Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Voraussetzungen
Wichtig
Dies ist eine archivierte Version des FreeRTOS-Benutzerhandbuchs zur Verwendung mit der FreeRTOS-Version 202012.00. Die neueste Version dieses Dokuments finden Sie im FreeRTOS-Benutzerhandbuch.
In diesem Abschnitt werden die Voraussetzungen für das Testen von Mikrocontrollern mit beschrieben. AWS IoT Device Tester
FreeRTOS herunterladen
Sie können eine Version von FreeRTOS GitHub
git clone --branch <
FREERTOS_RELEASE_VERSION
> --recurse-submodules https://github.com/aws/amazon-freertos.git cd amazon-freertos git submodule update --checkout --init --recursive
wo <FREERTOS_RELEASE_VERSION>ist eine Version von FreeRTOS (zum Beispiel 202007.00), die einer IDT-Version entspricht, die unter aufgeführt ist. Unterstützte Versionen von AWS IoT Device Tester for FreeRTOS Dadurch wird sichergestellt, dass Sie über den vollständigen Quellcode einschließlich der Submodule verfügen und die richtige Version von IDT für Ihre Version von FreeRTOS verwenden und umgekehrt.
Windows hat eine Pfadlängenbegrenzung von 260 Zeichen. Die Pfadstruktur von FreeRTOS ist vielschichtig. Wenn Sie also Windows verwenden, sollten Sie Ihre Dateipfade unter dem Limit von 260 Zeichen halten. Klonen Sie FreeRTOS beispielsweise auf C:\FreeRTOS
statt. C:\Users\username\programs\projects\myproj\FreeRTOS\
LTS-Qualifikation (Qualifikation für FreeRTOS, das LTS-Bibliotheken verwendet)
-
Damit Ihr Mikrocontroller im AWS Partner Device Catalog als auf Long-Term Support (LTS) basierende Versionen von FreeRTOS unterstützt werden kann, müssen Sie eine Manifestdatei bereitstellen. Weitere Informationen finden Sie in der FreeRTOS Qualification Checklist im FreeRTOS Qualification Guide.
-
Um zu überprüfen, ob Ihr Mikrocontroller LTS-basierte Versionen von FreeRTOS unterstützt, und um ihn für die Einreichung im AWS Partner Device Catalog zu qualifizieren, müssen Sie AWS IoT Device Tester (IDT) mit der FreeRTOS Qualification (FRQ) Test Suite Version v1.4.x verwenden.
-
Die Support für LTS-basierte Versionen von FreeRTOS ist auf die Version 202012.xx von FreeRTOS beschränkt.
Laden Sie IDT für FreeRTOS herunter
Jede Version von FreeRTOS hat eine entsprechende Version von IDT für FreeRTOS zur Durchführung von Qualifizierungstests. Laden Sie die entsprechende Version von IDT für FreeRTOS von herunter. Unterstützte Versionen von AWS IoT Device Tester for FreeRTOS
Extrahieren Sie IDT for FreeRTOS an einen Speicherort im Dateisystem, für den Sie Lese- und Schreibberechtigungen haben. Da Microsoft Windows eine Zeichenbeschränkung für die Pfadlänge hat, extrahieren Sie IDT für FreeRTOS in ein Stammverzeichnis wie oder. C:\
D:\
Anmerkung
Es wird nicht empfohlen, dass mehrere Benutzer IDT aus einem freigegebenen Speicherort ausführen, z. B. einem NFS-Verzeichnis oder einem freigegebenen Windows-Netzwerkordner. Dies kann zu Abstürzen oder Datenbeschädigung führen. Es wird empfohlen, das IDT-Paket in einem lokalen Laufwerk zu extrahieren.
Melden Sie sich an für ein AWS-Konto
Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Ein Teil des Anmeldevorgangs umfasst den Empfang eines Telefonanrufs oder einer Textnachricht und die Eingabe eines Bestätigungscodes auf der Telefontastatur.
Wenn Sie sich für eine anmelden AWS-Konto, wird eine Root-Benutzer des AWS-Kontoserstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melden Sie sich AWS Management Console
als Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.
Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie das IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.
-
Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.
Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter Benutzerzugriff mit der Standardeinstellung konfigurieren.AWS IAM Identity Center
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie im AWS-Anmeldung Benutzerhandbuch unter Anmeldung beim AWS Access-Portal.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.
Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.
AWS IoT Device Tester verwaltete Richtlinie
Die von AWSIoTDeviceTesterForFreeRTOSFullAccess
verwaltete Richtlinie enthält die folgenden Berechtigungen, um Gerätetestern die Ausführung und Erfassung von Metriken zu ermöglichen:
-
iot-device-tester:SupportedVersion
Erteilt die Erlaubnis, die Liste der von IDT unterstützten FreeRTOS-Versionen und Testsuite-Versionen abzurufen, sodass sie unter verfügbar sind. AWS CLI
-
iot-device-tester:LatestIdt
Erteilt die Erlaubnis, die neueste AWS IoT Device Tester Version herunterzuladen, die zum Herunterladen verfügbar ist.
-
iot-device-tester:CheckVersion
Erteilt die Erlaubnis, zu überprüfen, ob eine Kombination aus Produkt, Testsuite und AWS IoT Device Tester Versionen kompatibel ist.
-
iot-device-tester:DownloadTestSuite
Erteilt die Erlaubnis AWS IoT Device Tester zum Herunterladen von Testsuiten.
-
iot-device-tester:SendMetrics
Erteilt die Erlaubnis zur Veröffentlichung AWS IoT Device Tester von Nutzungsmetrikdaten.
(Optional) Installieren Sie AWS Command Line Interface
Möglicherweise ziehen Sie es vor, den zu verwenden AWS CLI , um einige Operationen auszuführen. Wenn Sie das nicht AWS CLI installiert haben, folgen Sie den Anweisungen unter Installieren von AWS CLI.
Konfigurieren Sie das AWS CLI für die AWS Region, die Sie verwenden möchten, indem Sie es aws configure von einer Befehlszeile aus ausführen. Informationen zu den AWS Regionen, die IDT für FreeRTOS unterstützen, finden Sie unter AWS Regionen und Endpunkte. Weitere Informationen finden Sie unter Schnellkonfiguration mitaws configure. aws configure