Requisitos previos - Gratuito RTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos

En esta sección se describen los requisitos previos para probar los microcontroladores con AWS IoT Device Tester.

Preparación para la calificación de FreeRTOS

nota

AWS IoT Device Tester para FreeRTOS recomienda encarecidamente utilizar el último parche de la versión más reciente de FreeRTOS-LTS.

IDT para FRQ 2.0 es una calificación para FreeRTOS. Antes de ejecutar IDT FRQ 2.0 para la calificación, debe completar el proceso de Calificación de su placa que se indica en la Guía de calificación de FreeRTOS. Para realizar la portabilidad de bibliotecas, probarlas y configurar manifest.yml, consulte Portabilidad de las bibliotecas de FreeRTOS en la Guía de portabilidad de FreeRTOS. FRQ 2.0 contiene un proceso diferente para la calificación. Consulte Últimos cambios en la calificación en la Guía de calificación de FreeRTOS para obtener más información.

El repositorio FreeRTOS-Libraries-Integration-Tests debe estar presente para que IDT se ejecute. Consulte el archivo README.md para obtener información cómo clonar y realizar la portabilidad de este repositorio a su proyecto fuente. FreeRTOS-Libraries-Integration-Tests debe incluir manifest.yml, que se encuentra en la raíz de su proyecto, para que IDT se ejecute.

nota

IDT depende de la implementación de UNITY_OUTPUT_CHAR del repositorio de pruebas. Los registros de salida de la prueba y los registros del dispositivo no deben intercalarse entre sí. Consulte Implementación de macros de registro de bibliotecas en la Guía de portabilidad de FreeRTOS para obtener más detalles.

Descarga de IDT para FreeRTOS

Cada versión de FreeRTOS tiene una versión correspondiente de IDT para FreeRTOS para realizar pruebas de calificación. Descargue la versión adecuada de IDT para FreeRTOS desde Versiones compatibles de AWS IoT Device Tester para FreeRTOS.

Extraiga IDT para FreeRTOS en una ubicación del sistema de archivos en la que tenga permisos de lectura y escritura. Dado que Microsoft Windows tiene un límite de caracteres para la longitud de la ruta de acceso, extraiga IDT para FreeRTOS en un directorio raíz, como C:\ o D:\.

nota

Varios usuarios no pueden ejecutar IDT desde una ubicación compartida, como un directorio NFS o una carpeta compartida de red de Windows. Esto dará lugar a bloqueos o daños en los datos. Le recomendamos que extraiga el paquete IDT a una unidad local.

Descarga de Git

IDT debe tener Git instalado como requisito previo para garantizar la integridad del código fuente.

Para instalar Git, siga las instrucciones que se indican en la guía de GitHub. Para verificar la versión actual de Git instalada, introduzca el comando git --version en el terminal.

aviso

IDT usa Git para alinearse con el estado de un directorio, limpio o sucio. Si Git no está instalado, los grupos de pruebas de FreeRTOSIntegrity fallarán o no se ejecutarán como se espera. Si IDT devuelve un error, como git executable not found o git command not found, instale o vuelva a instalar Git e inténtelo de nuevo.

Creación y configuración de una cuenta de AWS

nota

El conjunto completo de calificaciones de IDT solo es compatible con las siguientes Regiones de AWS

  • Este de EE. UU. (Norte de Virginia)

  • Oeste de EE. UU. (Oregón)

  • Asia-Pacífico (Tokio)

  • Europa (Irlanda)

Para probar su dispositivo, IDT para FreeRTOS crea recursos, como objetos de AWS IoT, grupos de FreeRTOS o funciones de Lambda. Para crear esos recursos, IDT para FreeRTOS requiere que cree y configure una cuenta de AWS y una política de IAM que conceda permiso a IDT para FreeRTOS para acceder a los recursos en su nombre al ejecutar las pruebas.

Siga estos pasos para crear y configurar una cuenta de AWS.

  1. Si ya dispone de una cuenta de AWS, salte al siguiente paso. O bien, cree una cuenta de AWS.

  2. Siga los pasos que se indican en Creación de roles de IAM. No añada permisos ni políticas en este momento.

  3. Para ejecutar pruebas de calificación OTA, vaya al paso 4. De lo contrario, vaya al paso 5.

  4. Asocie la política en línea de permisos de IAM de OTA a su rol de IAM.

    1. importante

      La siguiente plantilla de política concede permiso a IDT para crear roles, crear políticas y asociar políticas a roles. IDT para FreeRTOS utiliza estos permisos para las pruebas que crean roles. Aunque la plantilla de política no proporciona privilegios de administrador al usuario, los permisos se pueden utilizar para obtener acceso de administrador a su cuenta de AWS.

    2. Siga estos pasos para asociar los permisos necesarios a su rol de IAM:

      1. En la pestaña Permisos, seleccione Añadir permisos.

      2. Elija Crear política insertada.

      3. Elija la pestaña JSON y copie los siguientes permisos en el cuadro de texto JSON. Utilice la plantilla que aparece en La mayoría de las regiones si no se encuentra en la región de China. Si se encuentra en la región de China, utilice la plantilla que aparece en Regiones de Pekín y Ningxia.

        Most Regions
        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": [ "arn:aws:iotdeviceadvisor:*:*:suiterun/*/*", "arn:aws:iotdeviceadvisor:*:*:suitedefinition/*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt*", "Condition": { "StringEquals": { "iam:PassedToService": "iotdeviceadvisor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "execute-api:Invoke*", "iam:ListRoles", "iot:Connect", "iot:CreateJob", "iot:DeleteJob", "iot:DescribeCertificate", "iot:DescribeEndpoint", "iot:DescribeJobExecution", "iot:DescribeJob", "iot:DescribeThing", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListCertificates", "iot:ListPrincipalPolicies", "iot:ListThingPrincipals", "iot:ListThings", "iot:Publish", "iot:UpdateThingShadow", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:PutRetentionPolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": "*" }, { "Effect": "Allow", "Action": "logs:DeleteLogGroup", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*" }, { "Effect": "Allow", "Action": "logs:GetLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*:log-stream:*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:policy/idt*", "arn:aws:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
        Beijing and Ningxia Regions

        La siguiente plantilla de política se puede utilizar en las regiones de Pekín y Ningxia.

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws-cn:iam::*:policy/idt*", "arn:aws-cn:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws-cn:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws-cn:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws-cn:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
      4. Cuando haya terminado, elija Review policy (Revisar política).

      5. Introduzca IDTFreeRTOSIAMPermissions como nombre para la política.

      6. Elija Create Policy (Crear política).

  5. Asocie AWSIoTDeviceTesterForFreeRTOSFullAccess a su rol de IAM.

    1. Para asociar los permisos necesarios a su rol de IAM:

      1. En la pestaña Permisos, seleccione Añadir permisos.

      2. Seleccione Attach policies (Asociar políticas).

      3. Busque la política AWSIoTDeviceTesterForfreeRTOSFullAccess. Marque la casilla.

    2. Elija Add permissions (Agregar permisos).

  6. Exporte las credenciales para IDT. Consulte Obtención de credenciales de rol de IAM para el acceso a la CLI para obtener más información.

Política administrada de AWS IoT Device Tester

La política administrada AWSIoTDeviceTesterForFreeRTOSFullAccess contiene los siguientes permisos de AWS IoT Device Tester para la verificación de versiones, las características de actualización automática y la recopilación de métricas.

  • iot-device-tester:SupportedVersion

    Otorga a AWS IoT Device Tester el permiso para obtener la lista de productos, conjuntos de pruebas y versiones de IDT compatibles.

  • iot-device-tester:LatestIdt

    Otorga a AWS IoT Device Tester el permiso para obtener la versión de IDT más reciente que se puede descargar.

  • iot-device-tester:CheckVersion

    Otorga a AWS IoT Device Tester el permiso para comprobar la compatibilidad de las versiones de IDT, los conjuntos de pruebas y los productos.

  • iot-device-tester:DownloadTestSuite

    Otorga a AWS IoT Device Tester el permiso para descargar conjuntos de pruebas.

  • iot-device-tester:SendMetrics

    Otorga a AWS el permiso para recopilar métricas sobre el uso interno de AWS IoT Device Tester.

(Opcional) Instale AWS Command Line Interface

Tal vez prefiera utilizar la AWS CLI para realizar algunas operaciones. Si no tiene la AWS CLI instalada, siga las instrucciones que se indican en Instalación de la AWS CLI.

Configure la AWS CLI para la región de AWS que desea utilizar ejecutando aws configure desde una línea de comandos. Para obtener más información sobre las regiones de AWS que admiten IDT para FreeRTOS, consulte Regiones de AWS y puntos de conexión. Para obtener más información sobre aws configure, consulte Configuración rápida con aws configure.