Configure os pré-requisitos para executar o pacote de qualificação gratuito RTOS - Gratuito RTOS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure os pré-requisitos para executar o pacote de qualificação gratuito RTOS

Esta seção descreve os pré-requisitos para testar microcontroladores com o AWS IoT Device Tester.

Usar um navegador da web compatível

A RTOS interface IDT de usuário gratuita suporta os seguintes navegadores da web.

Navegador Version (Versão)
Google Chrome Últimas três versões principais
Mozilla Firefox Últimas três versões principais
Microsoft Edge Últimas três versões principais
Apple Safari para macOS Últimas três versões principais

Recomendamos que você use o Google Chrome ou o Mozilla Firefox para uma ter melhor experiência.

nota

A RTOS interface IDT gratuita não é compatível com o Microsoft Internet Explorer.

Baixe grátis RTOS

Você pode baixar uma versão RTOS do Free GitHubcom o seguinte comando:

git clone --branch <FREERTOS_RELEASE_VERSION> --recurse-submodules https://github.com/aws/amazon-freertos.git cd amazon-freertos git submodule update --checkout --init --recursive

onde < FREERTOS _ RELEASE _ VERSION > é uma versão do Free RTOS (por exemplo, 202007.00) correspondente a uma IDT versão listada em. Versões compatíveis do AWS IoT Device Tester Isso garante que você tenha o código-fonte completo, incluindo submódulos, e esteja usando a versão correta do IDT para sua versão do Free RTOS e vice-versa.

O Windows tem uma limitação de comprimento de caminho de 260 caracteres. A estrutura de caminhos do Free RTOS tem muitos níveis de profundidade, portanto, se você estiver usando o Windows, mantenha os caminhos dos arquivos abaixo do limite de 260 caracteres. Por exemplo, clone Free RTOS to C:\FreeRTOS em vez deC:\Users\username\programs\projects\myproj\FreeRTOS\.

Considerações para LTS qualificação (qualificação gratuita RTOS que usa LTS bibliotecas)

  • Para que seu microcontrolador seja designado como compatível com versões gratuitas baseadas em suporte de longo prazo (LTS) RTOS no AWS Partner Device Catalog, você deve fornecer um arquivo manifesto. Para obter mais informações, consulte a Lista de verificação de RTOS qualificação gratuita no Guia de RTOS qualificação gratuita.

  • Para validar que seu microcontrolador suporta versões LTS baseadas do Free RTOS e qualificá-lo para envio ao AWS Partner Device Catalog, você deve usar AWS IoT Device Tester (IDT) com a versão v1.4.x do pacote de testes Free RTOS Qualification (FRQ).

  • Support para versões LTS baseadas do Free RTOS é limitado à versão 202012.xx do Free. RTOS

Baixe IDT gratuitamente RTOS

Cada versão do Free RTOS tem uma versão correspondente do IDT for Free RTOS para realizar testes de qualificação. Baixe a versão apropriada RTOS do IDT gratuitamente emVersões compatíveis do AWS IoT Device Tester.

Extraia IDT gratuitamente RTOS para um local no sistema de arquivos em que você tenha permissões de leitura e gravação. Como o Microsoft Windows tem um limite de caracteres para o comprimento do caminho, extraia IDT gratuitamente RTOS em um diretório raiz, como C:\ ouD:\.

nota

Recomendamos que você extraia o IDT pacote em uma unidade local. Permitir que vários usuários executem a IDT partir de um local compartilhado, como um NFS diretório ou uma pasta compartilhada na rede do Windows, pode resultar na não resposta do sistema ou na corrupção de dados.

Crie e configure uma AWS conta

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra a https://portal.aws.amazon.com/billing/inscrição.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e escolhendo Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .

  2. Ative a autenticação multifator (MFA) para seu usuário root.

    Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu usuário Conta da AWS root (console) no Guia IAM do usuário.

Criar um usuário com acesso administrativo
  1. Ative o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No IAM Identity Center, conceda acesso administrativo a um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

AWS IoT Device Tester política gerenciada

Para habilitar o Device Tester a executar e coletar métricas, a política gerenciada AWSIoTDeviceTesterForFreeRTOSFullAccess contém as seguintes permissões:

  • iot-device-tester:SupportedVersion

    Concede permissão para obter a lista de RTOS versões gratuitas e versões de suítes de testes suportadas peloIDT, para que estejam disponíveis no AWS CLI.

  • iot-device-tester:LatestIdt

    Concede permissão para obter a AWS IoT Device Tester versão mais recente que está disponível para download.

  • iot-device-tester:CheckVersion

    Concede permissão para verificar se uma combinação de produtos, conjunto de testes e versões do AWS IoT Device Tester são compatíveis.

  • iot-device-tester:DownloadTestSuite

    Concede permissão AWS IoT Device Tester para baixar suítes de teste.

  • iot-device-tester:SendMetrics

    Concede permissão para publicar dados AWS IoT Device Tester de métricas de uso.