最初のステップ - 無料RTOS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

最初のステップ

重要

このページは、廃止された Amazon-FreeRTOS リポジトリを参照しています。新しいプロジェクトを作成するときは、ここから始めることをお勧めします。廃止予定の Amazon-FreeRTOS リポジトリに基づく既存の無料RTOSプロジェクトがある場合は、「」を参照してくださいAmazon FreeRTOS Github リポジトリ移行ガイド

で無料RTOS の使用を開始するには AWS IoT、 が必要です AWS アカウント、 へのアクセス許可を持つユーザー AWS IoT および 無料RTOSクラウドサービス。また、無料RTOSをダウンロードし、ボードの無料RTOSデモプロジェクトを と連携するように設定する必要があります。 AWS IoT。 以下のセクションでは、これらの要件について説明します。

注記

のセットアップ AWS アカウントとアクセス許可

にサインアップする AWS アカウント

をお持ちでない場合 AWS アカウントで、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップするとき AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーはすべての にアクセスできます AWS のサービス アカウントの および リソース。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/ に移動し、マイアカウント を選択すると、いつでも現在のアカウントアクティビティを表示し、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップした後 AWS アカウント、 を保護する AWS アカウントのルートユーザー、有効化 AWS IAM Identity Center、および 管理ユーザーを作成して、日常的なタスクにルートユーザーを使用しないようにします。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. にサインインします。AWS Management Console ルートユーザーを選択し、 AWS アカウント E メールアドレス。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、「」の「ルートユーザーとしてサインインする」を参照してください。 AWS サインイン ユーザーガイド

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 の仮想MFAデバイスの有効化」を参照してください。 AWS アカウントIAM ユーザーガイドのルートユーザー (コンソール)

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「 の有効化」を参照してください。 AWS IAM Identity Center ()AWS IAM Identity Center ユーザーガイド

  2. IAM Identity Center で、ユーザーに管理アクセス権を付与します。

    の使用に関するチュートリアル IAM アイデンティティセンターディレクトリ ID ソースとして、「デフォルトを使用してユーザーアクセスを設定する」を参照してください。 IAM アイデンティティセンターディレクトリ ()AWS IAM Identity Center ユーザーガイド

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 へのサインイン」を参照してください。 AWS の アクセスポータル AWS サインイン ユーザーガイド

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小特権のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「」の「アクセス許可セットの作成」を参照してください。 AWS IAM Identity Center ユーザーガイド

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「」の「グループの追加」を参照してください。 AWS IAM Identity Center ユーザーガイド

アクセス権限を付与するには、ユーザー、グループ、またはロールにアクセス許可を追加します。

へのMCUボードの登録 AWS IoT

ボードは に登録されている必要があります AWS IoT と通信するには AWS クラウド。ボードを に登録するには AWS IoT、次のものが必要です。

An AWS IoT ポリシー

- AWS IoT ポリシーは、 へのアクセス許可をデバイスに付与します。 AWS IoT リソースの使用料金を見積もることができます。に保存されている AWS クラウド。

An AWS IoT thing

An AWS IoT モノを使用すると、 でデバイスを管理できます。 AWS IoT。 に保存されている AWS クラウド。

プライベートキーと X.509 証明書

プライベートキーと証明書により、デバイスは で認証できます。 AWS IoT.

ボードを登録するには、次の手順に従ってください。

を作成するには AWS IoT ポリシー
  1. IAM ポリシーを作成するには、 AWS リージョンと AWS アカウント番号。

    を検索するには AWS アカウント番号、 を開きます。 AWS マネジメントコンソール で、右上隅にあるアカウント名の下にあるメニューを見つけて展開し、マイアカウント を選択します。アカウント ID が [Account Settings] (アカウント設定) に表示されます。

    を検索するには AWS のリージョン AWS アカウント、 を使用する AWS Command Line Interface。 をインストールするには AWS CLI、「」の手順に従います。 AWS Command Line Interface ユーザーガイド 。をインストールした後 AWS CLIで、コマンドプロンプトウィンドウを開き、次のコマンドを入力します。

    aws iot describe-endpoint --endpoint-type=iot:Data-ATS

    出力は次のようになります:

    { "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }

    この例では、リージョンは us-west-2 です。

    注記

    この例に示すように、ATSエンドポイントを使用することをお勧めします。

  2. を参照する AWS IoT コンソール

  3. ナビゲーションペインで、[Secure] (保護) を選択し、[Policies] (ポリシー) を選択してから [Create] (作成) を選択します。

  4. ポリシーを識別するための名前を入力します。

  5. [Add statements] (ステートメントを追加) セクションで、[Advanced mode] (アドバンストモード) を選択します。以下をコピーしてポリシーエディタウィンドウJSONに貼り付けます。aws-region と を aws-account に置き換えます。 AWS リージョンとアカウント ID。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" } ] }

    このポリシーは以下のアクセス権限を与えます。

    iot:Connect

    に接続するためのアクセス許可をデバイスに付与します AWS IoT 任意のクライアント ID を持つ メッセージブローカー。

    iot:Publish

    任意のMQTTトピックにMQTTメッセージを発行するアクセス許可をデバイスに付与します。

    iot:Subscribe

    任意のMQTTトピックフィルターをサブスクライブするアクセス許可をデバイスに付与します。

    iot:Receive

    デバイスからメッセージを受信するアクセス許可をデバイスに付与します AWS IoT 任意のMQTTトピックの メッセージブローカー。

  6. [Create] (作成) を選択します。

デバイス用の IoT モノ、プライベートキー、証明書を作成するには
  1. を参照する AWS IoT コンソール

  2. ナビゲーションペインで、[Manage] (管理)、[Things] (モノ) の順に選択します。

  3. アカウントに IoT モノが登録されていない場合は、[You don't have any things yet] (まだモノがありません) ページが表示されます。このページが表示された場合は、[Register a thing] (モノの登録) を選択します。それ以外の場合は、[Create] (作成) を選択します。

  4. の作成時 AWS IoT モノのページ、モノを 1 つ作成する を選択します。

  5. [Add your device to the thing registry] (Thing Registry にデバイスを追加) ページで、モノの名前を入力してから [Next] (次へ) を選択します。

  6. [Add a certificate for your thing] (モノに証明書を追加) ページの [One-click certificate creation] (1-Click 証明書作成) から [Create certificate] (証明書の作成) を選択します。

  7. それぞれの [Download] (ダウンロード) リンクを選択して、プライベートキーと証明書をダウンロードします。

  8. 証明書を有効にするには、[Activate] (有効化) を選択します。証明書は、使用前にアクティブ化する必要があります。

  9. 「ポリシーをアタッチして、デバイスに へのアクセスを許可するポリシーを証明書にアタッチする」を選択します。 AWS IoT オペレーション。

  10. 作成したポリシーを選択し、[Register thing] (モノの登録) を選択します。

ボードが に登録された後 AWS IoT、 に進むことができます無料ダウンロードRTOS

無料ダウンロードRTOS

無料RTOS GitHub リポジトリ から無料RTOS をダウンロードできます。

無料 をダウンロードしたらRTOS、 に進むことができます無料RTOSデモの設定

無料RTOSデモの設定

ボードでデモをコンパイルして実行する前に、FreeRTOS ディレクトリの一部の設定ファイルを編集する必要があります。

を設定するには AWS IoT エンドポイント

で無料RTOS を指定する必要があります AWS IoT ボードで実行されているアプリケーションが正しいエンドポイントにリクエストを送信できるように エンドポイント。

  1. を参照する AWS IoT コンソール

  2. 左のナビゲーションペインの [設定] を選択します。

    の AWS IoT エンドポイントは、デバイスデータエンドポイント に表示されます。次のようになっているはずです。1234567890123-ats.iot.us-east-1.amazonaws.comこのエンドポイントを書きとめておきます。

  3. ナビゲーションペインで、[Manage] (管理)、[Things] (モノ) の順に選択します。

    デバイスには が必要です AWS IoT モノの名前。この名前を書き留めておきます。

  4. demos/include/aws_clientcredential.h を開きます。

  5. 以下の定数に値を指定します。

    • #define clientcredentialMQTT_BROKER_ENDPOINT "Your AWS IoT endpoint";

    • #define clientcredentialIOT_THING_NAME "The AWS IoT thing name of your board"

Wi-Fi を設定するには

ボードが Wi-Fi 接続経由でインターネットに接続している場合は、ネットワークに接続するために Wi-Fi 認証情報を FreeRTOS に提供する必要があります。Wi-Fi がボードでサポートされていない場合は、以下のステップをスキップできます。

  1. demos/include/aws_clientcredential.h.

  2. 以下の #define 定数の値を指定します。

    • #define clientcredentialWIFI_SSID "The SSID for your Wi-Fi network"

    • #define clientcredentialWIFI_PASSWORD "The password for your Wi-Fi network"

    • #define clientcredentialWIFI_SECURITY The security type of your Wi-Fi network

      有効なセキュリティタイプは以下の通りです。

      • eWiFiSecurityOpen (オープン、セキュリティなし)

      • eWiFiSecurityWEP (WEP セキュリティ)

      • eWiFiSecurityWPA (WPA セキュリティ)

      • eWiFiSecurityWPA2 (WPA2 セキュリティ)

をフォーマットするには AWS IoT 認証情報

無料RTOS には が必要です AWS IoT 登録済みモノに関連付けられている証明書とプライベートキー、および と正常に通信するためのアクセス許可ポリシー AWS IoT デバイスに代わって。

注記

を設定するには AWS IoT 認証情報。 からダウンロードしたプライベートキーと証明書が必要です。 AWS IoT デバイスを登録したときの コンソール。デバイスを として登録した後 AWS IoT モノ、 からデバイス証明書を取得できます。 AWS IoT コンソール。ただし、プライベートキーを取得することはできません。

FreeRTOS は C 言語プロジェクトであり、証明書とプライベートキーをプロジェクトに追加するには、特別な形式にする必要があります。

  1. ブラウザウィンドウで、tools/certificate_configuration/CertificateConfigurator.html を開きます。

  2. 証明書PEMファイル で、 からダウンロードID-certificate.pem.crtした を選択します。 AWS IoT console。

  3. プライベートキーPEMファイル で、 からダウンロードID-private.pem.keyした を選択します。 AWS IoT console。

  4. [Generate and save aws_clientcredential_keys.h] (aws_clientcredential_keys.h の生成と保存) を選択して、ファイルを demos/include に保存します。これにより、ディレクトリ内の既存ファイルが上書きされます。

    注記

    証明書とプライベートキーは、デモ専用にハードコードされています。本番稼動レベルのアプリケーションでは、これらのファイルを安全な場所に保存する必要があります。

無料 を設定したらRTOS、ボードの入門ガイドに進み、プラットフォームのハードウェアとそのソフトウェア開発環境を設定し、ボードでデモをコンパイルして実行できます。ボード固有の説明については、「ボード固有の入門ガイド」を参照してください。入門チュートリアルで使用されるデモアプリケーションは、 にある相互認証のコアMQTTデモですdemos/coreMQTT/mqtt_demo_mutual_auth.c