LTS 認定の前提条件を設定する - 無料RTOS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

LTS 認定の前提条件を設定する

このセクションでは、 でマイクロコントローラーをテストするための前提条件について説明します AWS IoT Device Tester。

無料RTOS認定の準備

注記

AWS IoT Device Tester for FreeRTOS では、最新の Free RTOS-LTS バージョンのパッチリリースを使用することを強くお勧めします。

IDT for FRQ 2.0 は無料 の資格ですRTOS。認定のために IDT FRQ 2.0 を実行する前に、 無料RTOS認定ガイドボードの認定を完了する必要があります。ライブラリの移植、テスト、セットアップについてはmanifest.yml「 無料RTOS移植ガイド」の「無料ライブラリの移植RTOS」を参照してください。FRQ 2.0 には、認定のための別のプロセスが含まれています。詳細については、「無料認定ガイド」の「認定の最新の変更」を参照してください。 RTOS

を実行するIDTには、無料 RTOS-Libraries-Integration-Tests リポジトリが存在する必要があります。このリポジトリをクローンしてソースプロジェクトに移植する方法については、README.md を参照してください。 FreeRTOS-Libraries-Integration-Tests を実行するIDTには、 にプロジェクトのルートmanifest.ymlにある を含める必要があります。

注記

IDT は、テストリポジトリの の実装によって異なりますUNITY_OUTPUT_CHAR。テスト出力ログとデバイスログは、相互にインターリーブしないようにする必要があります。詳細については、「無料移植ガイド」の「ライブラリログ記録マクロの実装RTOS」セクションを参照してください。

IDT 無料ダウンロードRTOS

すべてのバージョンの FreeRTOS には、認定テストを実行するための の対応するバージョンIDTがありますRTOS。IDT for FreeRTOS のサポート対象バージョンから、適切なバージョンの AWS IoT Device Tester を無料でダウンロードしますRTOS

読み取りおよび書き込みのアクセス許可があるファイルシステム上の場所に IDT for FreeRTOS を抽出します。Microsoft Windows にはパス長の文字制限があるため、 C:\や などのルートディレクトリに IDT for FreeRTOS を抽出しますD:\

注記

複数のユーザーは、NFSディレクトリや Windows ネットワーク共有フォルダなどの共有場所IDTから実行することはできません。そうしないと、クラッシュやデータ破損が発生します。IDT パッケージをローカルドライブに抽出することをお勧めします。

Git のダウンロード

IDT は、ソースコードの整合性を確保するための前提条件として Git がインストールされている必要があります。

GitHub ガイドの指示に従って Git をインストールします。現在インストールされている Git のバージョンを確認するには、ターミナルで git --version コマンドを入力します。

警告

IDT は Git を使用して、ディレクトリのステータスをクリーンまたはダーティに調整します。Git がインストールされていない場合、FreeRTOSIntegrity テストグループは失敗するか、正常に実行されません。が git executable not foundや などのエラーIDTを返す場合はgit command not found、Git をインストールまたは再インストールして、もう一度試してください。

AWS アカウントを作成する

注記

フルIDTクォリフィケーションスイートは、次の でのみサポートされています。 AWS リージョン

  • 米国東部 (バージニア北部)

  • 米国西部 (オレゴン)

  • アジアパシフィック (東京)

  • 欧州 (アイルランド)

デバイスをテストするために、 IDT for FreeRTOS は AWS IoT モノ、FreeRTOS グループ、Lambda 関数などのリソースを作成します。これらのリソースを作成するには、 IDT for FreeRTOS では、 AWS アカウントと、テストの実行中にユーザーに代わってリソースにアクセスする許可を IDT for FreeRTOS に付与するIAMポリシーを作成して設定する必要があります。

次の手順では、 AWS アカウントを作成して設定します。

  1. AWS アカウントを既にお持ちの場合は、次のステップに進んでください。それ以外の場合は、AWS アカウントを作成します。

  2. IAM 「ロールの作成」のステップに従います。この時点では、アクセス許可やポリシーを追加しないでください。

  3. 認定テストを実行するには、ステップ OTA 4 に進みます。それ以外の場合は、ステップ 5 に進みます。

  4. アクセスOTAIAM許可インラインポリシーをIAMロールにアタッチします。

    1. 重要

      次のポリシーテンプレートは、ロールの作成、ポリシーの作成、およびロールへのポリシーのアタッチを行うIDTアクセス許可を付与します。IDT for FreeRTOS は、ロールを作成するテストにこれらのアクセス許可を使用します。ポリシーテンプレートはユーザーに管理者権限を付与しませんが、アクセス許可を使用して AWS アカウントへの管理者アクセスを取得できます。

    2. IAM ロールに必要なアクセス許可をアタッチするには、次の手順に従います。

      1. [アクセス許可] ページで、[アクセス許可の追加] を選択します。

      2. [インラインポリシーを作成] を選択します。

      3. JSON タブを選択し、次のアクセス許可を JSON テキストボックスにコピーします。中国リージョン以外の場合は、[ほとんどのリージョン] のテンプレートを使用します。中国リージョンの場合は、[北京および寧夏リージョン] のテンプレートを使用します。

        Most Regions
        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": [ "arn:aws:iotdeviceadvisor:*:*:suiterun/*/*", "arn:aws:iotdeviceadvisor:*:*:suitedefinition/*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt*", "Condition": { "StringEquals": { "iam:PassedToService": "iotdeviceadvisor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "execute-api:Invoke*", "iam:ListRoles", "iot:Connect", "iot:CreateJob", "iot:DeleteJob", "iot:DescribeCertificate", "iot:DescribeEndpoint", "iot:DescribeJobExecution", "iot:DescribeJob", "iot:DescribeThing", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListCertificates", "iot:ListPrincipalPolicies", "iot:ListThingPrincipals", "iot:ListThings", "iot:Publish", "iot:UpdateThingShadow", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:PutRetentionPolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": "*" }, { "Effect": "Allow", "Action": "logs:DeleteLogGroup", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*" }, { "Effect": "Allow", "Action": "logs:GetLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*:log-stream:*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:policy/idt*", "arn:aws:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
        Beijing and Ningxia Regions

        次のポリシーテンプレートは、北京および寧夏リージョンで使用できます。

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws-cn:iam::*:policy/idt*", "arn:aws-cn:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws-cn:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws-cn:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws-cn:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
      4. 完了したら、[ポリシーの確認] を選択します。

      5. ポリシー名IDTFreeRTOSIAMPermissionsとして を入力します。

      6. [Create policy] を選択します。

  5. IAM ロールAWSIoTDeviceTesterForFreeRTOSFullAccessに をアタッチします。

    1. IAM ロールに必要なアクセス許可をアタッチするには:

      1. [アクセス許可] ページで、[アクセス許可の追加] を選択します。

      2. [ポリシーのアタッチ] を選択します。

      3. AWSIoTDeviceTesterForFreeRTOSFullAccess ポリシーを検索します。チェックボックスをオンにします。

    2. [Add permissions (許可の追加)] を選択します。

  6. の認証情報をエクスポートしますIDT。詳細については、CLI「アクセス用のIAMロール認証情報の取得」を参照してください。

AWS IoT Device Tester マネージドポリシー

AWSIoTDeviceTesterForFreeRTOSFullAccess マネージドポリシーには、バージョンチェック、自動更新機能、メトリクスの収集に関する以下の AWS IoT Device Tester アクセス許可が含まれています。

  • iot-device-tester:SupportedVersion

    サポートされている製品、テストスイート、IDTバージョンのリストを取得する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:LatestIdt

    ダウンロード可能なIDT最新バージョンを取得する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:CheckVersion

    IDT、テストスイート、および製品のバージョンの互換性を確認する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:DownloadTestSuite

    テストスイートの更新をダウンロードする AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:SendMetrics

    AWS IoT Device Tester 内部使用状況に関するメトリクスを収集する AWS アクセス許可を付与します。

(オプション) をインストールする AWS Command Line Interface

を使用していくつかのオペレーション AWS CLI を実行することをお勧めします。 AWS CLI がインストールされていない場合は、「AWS CLIのインストール」の手順を実行します。

コマンドラインaws configureから を実行して、使用する AWS CLI AWS リージョンの を設定します。IDT 無料 をサポートする AWS リージョンの詳細についてはRTOS、AWS 「リージョンとエンドポイント」を参照してください。aws configure の詳細については、aws configure を使用したクイック設定を参照してください。