Primeiras etapas - FreeRTOS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Primeiras etapas

Importante

Essa página se refere ao repositório do Amazon-FreeRTOS, que está preterido. Recomendamos começar aqui ao criar um novo projeto. Se você já tem um projeto FreeRTOS existente baseado no repositório Amazon-FreeRTOS que está preterido, consulte o Guia de migração do repositório Github do Amazon FreeRTOS.

Para começar a usar o FreeRTOS AWS IoT com, você deve ter AWS uma conta, um usuário com permissões de acesso AWS IoT e serviços em nuvem do FreeRTOS. Você também deve baixar o FreeRTOS e configurar o projeto de demonstração do FreeRTOS da sua placa para trabalhar com ele. AWS IoT As seções a seguir o orientam ao longo desses requisitos.

nota

Configurando sua AWS conta e permissões

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções on-line.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e digitar um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, digite sua senha.

    Para obter ajuda ao fazer login usando o usuário-raiz, consulte Signing in as the root user (Fazer login como usuário-raiz) no Guia do usuário do Início de Sessão da AWS .

  2. Habilite a autenticação multifator (MFA) para o usuário-raiz.

    Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use a URL de login que foi enviada ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Registrando sua placa MCU com AWS IoT

Seu conselho deve estar registrado AWS IoT para se comunicar com a AWS nuvem. Para registrar seu quadro com AWS IoT, você deve ter:

Uma AWS IoT política

A AWS IoT política concede ao seu dispositivo permissões para acessar AWS IoT recursos. Ele é armazenado na AWS nuvem.

Qualquer AWS IoT coisa

Qualquer AWS IoT coisa permite que você gerencie seus dispositivos em AWS IoT. Ele é armazenado na AWS nuvem.

Uma chave privada e um certificado X.509

A chave privada e o certificado permitem que seu dispositivo se autentique com AWS IoT.

Para registrar a placa manualmente, siga os procedimentos abaixo.

Para criar uma AWS IoT política
  1. Para criar uma política do IAM, você precisa saber sua AWS região e o número AWS da conta.

    Para encontrar o número da sua AWS conta, abra o AWS Management Console, localize e expanda o menu abaixo do nome da sua conta no canto superior direito e escolha Minha conta. O ID da conta é exibido em Account Settings (Configurações da conta).

    Para encontrar a AWS região da sua AWS conta, use AWS Command Line Interface o. Para instalar o AWS CLI, siga as instruções no Guia do AWS Command Line Interface usuário. Depois de instalar o AWS CLI, abra uma janela do prompt de comando e digite o seguinte comando:

    aws iot describe-endpoint --endpoint-type=iot:Data-ATS

    O resultado deve ser semelhante ao seguinte:

    { "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }

    Neste exemplo, a região é us-west-2.

    nota

    Recomendamos o uso de endpoints do ATS, conforme mostrado no exemplo.

  2. Navegue até o console do AWS IoT.

  3. No painel de navegação, escolha Secure (Seguro), Policies (Políticas) e Create (Criar).

  4. Insira um nome para identificar a política.

  5. Na seção Add statements (Adicionar instruções), escolha Advanced mode (Modo avançado). Copie e cole o seguinte JSON na janela do editor de política. Substitua aws-region e aws-account por sua AWS região e ID da conta.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" } ] }

    Essa política concede as seguintes permissões:

    iot:Connect

    Concede ao seu dispositivo a permissão para se conectar ao agente de AWS IoT mensagens com qualquer ID de cliente.

    iot:Publish

    Concede ao dispositivo permissão para publicar uma mensagem MQTT em qualquer tópico MQTT.

    iot:Subscribe

    Concede ao dispositivo permissão para assinar o filtro de tópico MQTT.

    iot:Receive

    Concede ao dispositivo permissão para receber mensagens do agente de mensagem da AWS IoT em qualquer tópico MQTT.

  6. Escolha Criar.

Para criar uma coisa do IoT, chave privada e certificado para o dispositivo
  1. Navegue até o console do AWS IoT.

  2. No painel de navegação, escolha Manage (Gerenciar) e, depois, Things (Coisas).

  3. Se você não tiver nada do IoT registrado na sua conta, a página You don't have any things yet (Você não tem coisas ainda) será exibida. Se você visualizar esta página, selecione Register a thing (Registrar uma coisa). Caso contrário, escolha Criar.

  4. Na página Criando AWS IoT coisas, escolha Criar uma única coisa.

  5. Na página Add your device to the thing registry (Adicionar seu dispositivo ao registro de coisas), insira um nome para a coisa e escolha Next (Próximo).

  6. Na página Add a certificate for your thing (Adicionar um certificado à sua coisa), em One-click certificate creation (Criação do certificado com um clique, escolha Create certificate (Criar certificado).

  7. Baixe a chave privada e o certificado escolhendo os links Download para cada um deles.

  8. Selecione Activate (Ativar) para ativar o certificado. Os certificados devem ser ativados antes do uso.

  9. Escolha Anexar uma política para anexar uma política ao seu certificado que conceda ao seu dispositivo acesso às AWS IoT operações.

  10. Escolha a política que você acabou de criar e escolha Register thing (Registrar coisa).

Depois que seu conselho for registrado AWS IoT, você poderá continuarFazer download do FreeRTOS.

Fazer download do FreeRTOS

Você pode baixar o FreeRTOS do repositório do FreeRTOS. GitHub

Depois de fazer download do FreeRTOS, você poderá prosseguir para Configuração das demonstrações do FreeRTOS.

Configuração das demonstrações do FreeRTOS

É necessário editar alguns arquivos de configuração no diretório do FreeRTOS antes de compilar e executar demonstrações na placa.

Para configurar seu AWS IoT endpoint

Você deve fornecer ao FreeRTOS AWS IoT seu endpoint para que o aplicativo executado em sua placa possa enviar solicitações para o endpoint correto.

  1. Navegue até o console do AWS IoT.

  2. No painel de navegação à esquerda, escolha Configurações.

    Seu AWS IoT endpoint é exibido em Device data endpoint. Deve ser semelhante a 1234567890123-ats.iot.us-east-1.amazonaws.com. Anote esse endpoint.

  3. No painel de navegação, escolha Manage (Gerenciar) e, depois, Things (Coisas).

    Seu dispositivo deve ter um nome de AWS IoT coisa. Anote esse nome.

  4. Abra o demos/include/aws_clientcredential.h.

  5. Especifique valores para as seguintes constantes:

    • #define clientcredentialMQTT_BROKER_ENDPOINT "Your AWS IoT endpoint";

    • #define clientcredentialIOT_THING_NAME "The AWS IoT thing name of your board"

Para configurar a rede Wi-Fi

Se a sua placa estiver conectada à Internet por meio de uma conexão Wi-Fi, será necessário fornecer ao FreeRTOS as credenciais de Wi-Fi para se conectar à rede. Se a placa não oferecer suporte a Wi-Fi, você poderá ignorar estas etapas.

  1. demos/include/aws_clientcredential.h.

  2. Especifique os valores para as seguintes constantes #define:

    • #define clientcredentialWIFI_SSID "The SSID for your Wi-Fi network"

    • #define clientcredentialWIFI_PASSWORD "The password for your Wi-Fi network"

    • #define clientcredentialWIFI_SECURITY O tipo de segurança da rede Wi-Fi

      Os tipos de segurança válidos são:

      • eWiFiSecurityOpen (Aberto, sem segurança)

      • eWiFiSecurityWEP (segurança WEP)

      • eWiFiSecurityWPA (segurança WPA)

      • eWiFiSecurityWPA2 (segurança WPA2)

Para formatar suas AWS IoT credenciais

Os FreeRTOS devem ter AWS IoT o certificado e as chaves privadas associados à sua coisa registrada e suas políticas de permissões para se comunicar AWS IoT com sucesso em nome do seu dispositivo.

nota

Para configurar suas AWS IoT credenciais, você deve ter a chave privada e o certificado que você baixou do AWS IoT console quando registrou seu dispositivo. Depois de registrar seu dispositivo como uma AWS IoT coisa, você pode recuperar certificados de dispositivo do AWS IoT console, mas não pode recuperar chaves privadas.

O FreeRTOS é um projeto de linguagem C e o certificado e a chave privada devem ser formatados especialmente para serem adicionados ao projeto.

  1. Em uma janela do navegador, abra tools/certificate_configuration/CertificateConfigurator.html.

  2. Em Arquivo PEM do certificado, selecione ID-certificate.pem.crt do qual foi feito download no console do AWS IoT .

  3. Em Arquivo PEM da chave privada, selecione ID-private.pem.key do qual foi feito download no console do AWS IoT .

  4. Selecione Generate and save aws_clientcredential_keys.h (Gerar e salvar aws_clientcredential_keys.h) e salve o arquivo em demos/include. Isso substitui o arquivo existente no diretório.

    nota

    O certificado e a chave privada são codificados para fins de demonstração somente. Por este motivo, as aplicações devem armazenar esses arquivos em um local seguro.

Após configurar o FreeRTOS, você pode prosseguir no guia de conceitos básicos para sua placa configurar o hardware da plataforma e seu ambiente de desenvolvimento de software e, em seguida, compilar e executar a demonstração na sua placa. Para obter instruções específicas da placa, consulte o Guias de conceitos básicos específicos da placa. A aplicação de demonstração usada no tutorial de Conceitos básicos é a demonstração de autenticação mútua coreMQTT, localizada em demos/coreMQTT/mqtt_demo_mutual_auth.c.