Qualifica la tua tavola - FreeRTOS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Qualifica la tua tavola

Prerequisiti

Requisiti hardware:

La scheda di sviluppo basata su MCU su cui vengono eseguite le librerie FreerTOS deve avere: AWS IoT

  • Capacità di connettività Ethernet, Wi-Fi o cellulare

Requisiti software:

Il diagramma di flusso del porting nella FreeRTOS Porting Guide identifica le librerie FreeRTOS richieste per ogni scheda di sviluppo basata su AWS IoT MCU. Il sottoinsieme minimo è:

  • Kernel FreeRTOS

  • Core MQTT

  • AWS IoTAggiornamento Over-The-Air (OTA)

Requisiti di test:

Raccomandazioni

Per una maggiore sicurezza, consigliamo quanto segue.

Fasi di qualificazione

Verifica le librerie FreerTOS AWS IoT Device Tester trasferite utilizzando (IDT)

  1. Porta le librerie FreerTOS sulla tua scheda. Consulta la FreerTOS Porting Guide per le istruzioni.

  2. Crea un progetto di test e trasferisci i test richiesti dal repository GitHub FreeRTOS-Libraries-Integration-Tests. Chiama RunQualificationTestil test runner task.

    Nota

    Per una buona esperienza di sviluppo, si consiglia di eseguire il porting delle librerie FreerTOS ed eseguire localmente il gruppo di test individuale corrispondente utilizzando un IDE per verificare l'integrazione.

    L'attività test runner viene eseguita in un singolo progetto di test o nel progetto di applicazione demo.

  3. Crea un manifest.yml file per elencare tutte le dipendenze utilizzate nelle tue qualifiche. Le dipendenze includono le librerie FreerTOS e gli archivi di test. Per informazioni dettagliate, vedi Istruzioni per il file manifest di FreerTOS.

    Nota

    manifest.ymlViene utilizzato da IDT per trovare le dipendenze richieste per i controlli di integrità rispetto a versioni specifiche della libreria FreerTOS e per configurare il progetto di test per creare, eseguire il flashing ed eseguire i binari di test.

    IDT non impone una struttura di progetto specifica e utilizza il percorso di riferimento incluso nel file. manifest.yml

  4. Verifica l'AWS IoTinteroperabilità utilizzando Device Advisor.

    1. Crea un progetto demo che utilizzi gli stessi componenti tra cui le librerie FreerTOS, il porting e le attività di integrazione come OTA utilizzate nei test precedenti.

      Per la qualificazione, l'applicazione demo deve fornire le seguenti funzionalità:

      Nota

      Il repository GitHubFreerTOS contiene esempi preconfigurati che dimostrano le singole attività. Esiste anche una demo integrata di CoreMQTT Agent che incorpora attività CoreMQTT e OTA. Inoltre, consulta FreerTOS Featured IoT Integrazioni IoT all'indirizzo. Esempi di progetti di qualificazione

    2. AWS IoT Device Testereseguirà la tua demo su Device AdvisorAWS IoT. Per la qualificazione sono necessari i seguenti casi di test di Device Advisor.

      Casi di test
      Caso di prova Casi di test Richiesto
      TLS Connessione TLS
      TLS Suite di crittografia TLS Support AWS AWS IoT Sì, con le suite di crittografia consigliate
      TLS Certificato del server non sicuro TLS
      TLS TLS Subject Name Server Certt errato
      MQTT MQTT Connect
      MQTT Tentativi di Jitter MQTT Connect Sì senza avvertenze
      MQTT Abbonati MQTT
      MQTT Pubblicazione MQTT
      MQTT MQTT Qos1 ClientPuback
      MQTT MQTT Nessun file PingResp
  5. Esegui i test AWS IoT Device Tester e genera un rapporto di test.

Preparati per l'invio

  1. Scrivi una guida introduttiva per eseguire il progetto demo MQTT o OTA sul tuo dispositivo. Per istruzioni, consulta la guida Creazione di una guida introduttiva a FreerTOS per il tuo dispositivo.

  2. Fornisci un documento di modellazione delle minacce che verifichi di mitigare i rischi definiti nel Threat Modeling for the AWS IoT device bootloader descritto in Porting the OTA library nella FreerTOS Porting Guide. Questo documento deve essere caricato come risorsa di supporto quando si invia il dispositivo in APN Partner Central.

  3. Fornisci un archivio pubblico per il download del codice. Ti consigliamo di fornire un link al GitHub repository aziendale.

Presentazione delle qualifiche

  • Rapporto di prova IDT.

  • AWS IoTRapporto di prova di Device Advisor.

  • Documento di modellazione delle minacce.

  • GitHub archivio con il codice sorgente per i download.