

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Qualifizieren Sie Ihr Board
<a name="freertos-qualification"></a>

## Voraussetzungen
<a name="prerequistes-qualification"></a>

Hardwareanforderungen:

Das MCU-basierte Entwicklungsboard, auf dem die AWS IoT FreeRTOS-Bibliotheken laufen, muss über Folgendes verfügen:
+ Ethernet-, Wi-Fi- oder Mobilfunkkonnektivität

Software-Anforderungen:

Das [Portierungs-Flussdiagramm](https://docs.aws.amazon.com/freertos/latest/portingguide/porting-chart.html) im *FreeRTOS Porting Guide* identifiziert die erforderlichen AWS IoT FreeRTOS-Bibliotheken für jedes beliebige MCU-basierte Entwicklungsboard. Die minimale Teilmenge ist:
+ FreeRTOS-Kernel
+ CoreMQTT
+ AWS IoT Over-The-Air aktualisieren (OTA)

Testanforderungen:
+ Überprüfen Sie die Implementierung der plattformspezifischen Hardware, die für FreeRTOS-Bibliotheken APIs erforderlich ist, anhand des definierten [ GitHub Test-Repositorys](https://github.com/FreeRTOS/FreeRTOS-Libraries-Integration-Tests), das AWS IoT Device Tester für FreeRTOS verwendet wird. Siehe [Überprüfen Sie die mit AWS IoT Device Tester (IDT) portierten FreeRTOS-Bibliotheken](#qualifying-your-device-idt).
+ Überprüfen Sie die Interoperabilität mithilfe AWS IoT Core von Device Advisor. Siehe Schritt 4 von[Überprüfen Sie die mit AWS IoT Device Tester (IDT) portierten FreeRTOS-Bibliotheken](#qualifying-your-device-idt).

## Empfehlungen
<a name="recommendations-qualification"></a>

Für mehr Sicherheit empfehlen wir Folgendes.
+ Um zu verhindern, dass ein Offline-Angriff oder ein temporärer Angriff dauerhaft wird, speichern Sie geheime Daten und Anmeldeinformationen in einem Hardware-Root-of-Trust-Netzwerk, das physischen Angriffen standhält, z. B. in einem [Secure Element](https://wikipedia.org/wiki/Secure_element) oder einer Secure Enclave.
+ Verwenden Sie einen [True Random Number Generator (TRNG) für die FreeRTOS-Bibliotheken, die Protokolle wie DHCP, DNS, TCP/IP und TLS implementieren, um das Risiko von [Netzwerk-Spoofing](https://wikipedia.org/wiki/Spoofing_attack)](https://wikipedia.org/wiki/Hardware_random_number_generator) und [man-in-the-middle](https://wikipedia.org/wiki/Man-in-the-middle_attack)Angriffen, die zur unbefugten Offenlegung von Daten führen können, zu verringern. Weitere Informationen finden Sie auf Seite 50 der [Empfehlung zur Generierung von Zufallszahlen mithilfe deterministischer Zufallsbitgeneratoren](https://csrc.nist.gov/publications/detail/sp/800-90a/rev-1/final) (NIST SP 800-90A). 

## Schritte zur Qualifizierung
<a name="qualifying-your-device"></a>

### Überprüfen Sie die mit AWS IoT Device Tester (IDT) portierten FreeRTOS-Bibliotheken
<a name="qualifying-your-device-idt"></a>

1. Portiere die FreeRTOS-Bibliotheken auf dein Board. Anweisungen finden Sie im [FreeRTOS Porting Guide](https://docs.aws.amazon.com/freertos/latest/portingguide/).

1. Erstellen Sie ein Testprojekt und portieren Sie die erforderlichen Tests aus dem [ GitHub FreeRTOS-Libraries-Integration-Tests-Repository](https://github.com/FreeRTOS/FreeRTOS-Libraries-Integration-Tests). Rufen Sie [ RunQualificationTest](https://github.com/FreeRTOS/FreeRTOS-Libraries-Integration-Tests/blob/a8cafefc714cdbb4ee1d0f97c92e9c4cc75059fd/src/qualification_test.c#L52)die Test Runner-Aufgabe auf. 
**Anmerkung**  
Für eine gute Entwicklererfahrung wird empfohlen, die FreeRTOS-Bibliotheken zu portieren und die entsprechende individuelle Testgruppe lokal mit einer IDE auszuführen, um die Integration zu überprüfen.  
Die Testrunner-Aufgabe wird in einem einzelnen Testprojekt oder in Ihrem Demo-Anwendungsprojekt ausgeführt.

1. Erstellen Sie eine `manifest.yml` Datei, um alle Abhängigkeiten aufzulisten, die in Ihren Qualifikationen verwendet werden. Zu den Abhängigkeiten gehören die FreeRTOS-Bibliotheken und Test-Repositorys. Details dazu finden Sie unter [Anweisungen zur FreeRTOS-Manifestdatei](afq-checklist-manifest-instr.md). 
**Anmerkung**  
Das `manifest.yml` wird von IDT verwendet, um die erforderlichen Abhängigkeiten für Integritätsprüfungen mit bestimmten FreeRTOS-Bibliotheksversionen zu finden und das Testprojekt so zu konfigurieren, dass die Testbinärdateien erstellt, flasht und ausgeführt werden.   
IDT schreibt keine bestimmte Projektstruktur vor und verwendet den in der Datei enthaltenen Referenzpfad. `manifest.yml`

1. <a name="qualifying-your-device-da"></a>Überprüfen Sie die AWS IoT Interoperabilität mit Device Advisor.

   1. Erstellen Sie ein Demo-Projekt, das dieselben Komponenten wie FreeRTOS-Bibliotheken, Portierung und Integrationsaufgaben wie OTA verwendet, die in den obigen Tests verwendet wurden.

      Zur Qualifizierung muss die Demo-Anwendung die folgenden Funktionen bieten:
      + Führen Sie MQTT Publish durch und abonnieren Sie ein Thema.
      + Führen Sie OTA-Updates durch.
      + Erstellen Sie einen Bootloader, der OTA-Updates unterstützt. Verwenden Sie Ihren eigenen Bootloader oder. [MCUBoot](https://freertos.org/mcuboot/) Siehe [Labs-FreerTOS-Plus](https://github.com/FreeRTOS/Lab-Project-FreeRTOS-MCUBoot) -. MCUBoot
**Anmerkung**  
Das [ GitHubFreeRTOS-Repository](https://github.com/FreeRTOS/FreeRTOS) enthält vorkonfigurierte Beispiele, die einzelne Aufgaben demonstrieren. Es gibt auch eine integrierte [CoreMQTT-Agent-Demo, die sowohl CoreMQTT](https://github.com/FreeRTOS/coreMQTT-Agent-Demos) - als auch OTA-Aufgaben beinhaltet. Weitere Informationen finden Sie unter Featured IoT-Integrationen von FreeRTOS unter. [Beispiele für Qualifizierungsprojekte](examples-qualification.md) 

   1. AWS IoT Device Tester [wird Ihre Demo gegen AWS IoT Device Advisor ausführen.](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor.html) Die folgenden Device Advisor-Testfälle sind für die Qualifizierung erforderlich.  
**Testfälle**    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/freertos/latest/qualificationguide/freertos-qualification.html)

1. Führen Sie die Tests von aus AWS IoT Device Tester und generieren Sie einen Testbericht.
   + IDT konfiguriert Tests und führt automatisch einen Build durch und flasht auf Ihr Board. Um dies zu aktivieren, müssen Sie IDT so konfigurieren, dass die Build- und Flash-Befehle für Ihr Gerät in der `userdata.json` Datei ausgeführt werden. Weitere Informationen finden [Sie unter Build-, Flash- und Testeinstellungen konfigurieren](https://docs.aws.amazon.com/freertos/latest/userguide/lts-qual-steps.html#lts-cfg-dt-ud) im [IDT for FreeRTOS-Benutzerhandbuch](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html).
   + Stellen Sie geräteunterstützte Funktionen wie Konnektivitätstyp, Kryptografiealgorithmus und Methode zur Schlüsselbereitstellung für IDT in einer `device.json` Datei bereit, um zu ermitteln, welche Tests durchgeführt werden sollen. Weitere Informationen finden [Sie unter Erstellen eines Gerätepools in IDT für FreeRTOS](https://docs.aws.amazon.com/freertos/latest/userguide/lts-qual-steps.html#lts-cfg-dt-dp) im [IDT for](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html) FreeRTOS-Benutzerhandbuch. 
   + Erstellen und konfigurieren Sie Ihr AWS Konto für IDT, um die erforderlichen Cloud-Ressourcen zu erstellen. Informationen zum [Erstellen der erforderlichen Cloud-Ressourcen finden Sie im IDT for [FreeRTOS-Benutzerhandbuch unter AWS Konto für IDT](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html) erstellen und konfigurieren](https://docs.aws.amazon.com/freertos/latest/userguide/lts-qual-steps.html#lts-cfg-aws-afr). 

### Bereiten Sie sich auf die Einreichung vor
<a name="qualifying-your-device-preparation"></a>

1. Schreiben Sie einen **Leitfaden für die ersten Schritte**, um das MQTT- oder OTA-Demoprojekt auf Ihrem Gerät auszuführen. Anweisungen finden Sie unter [Erstellen eines Handbuchs „Erste Schritte mit FreeRTOS“ für Ihr Gerät](https://docs.aws.amazon.com/freertos/latest/qualificationguide/afq-gsg.html).

1. Stellen Sie ein Dokument zur Bedrohungsmodellierung bereit, in dem bestätigt wird, dass Sie die in der [Threat Modeling for the AWS IoT Device Bootloader](https://docs.aws.amazon.com/freertos/latest/portingguide/afr-porting-ota.html#afr-bootloader) definierten Risiken minimieren, die im *FreeRTOS* Porting Guide unter [Portierung der OTA-Bibliothek](https://docs.aws.amazon.com/freertos/latest/portingguide/afr-porting-ota.html) beschrieben sind. [Dieses Dokument muss als unterstützendes Dokument hochgeladen werden, wenn Sie Ihr Gerät in APN Partner Central einreichen.](https://partnercentral.awspartner.com) 

1. Stellen Sie ein öffentliches Repository für Code-Downloads bereit. Wir empfehlen, dass Sie einen Link zum GitHub Unternehmens-Repository angeben.

### Einreichung der Qualifikation
<a name="qualifying-your-device-submission"></a>
+ IDT-Testbericht.
+ AWS IoT Device Advisor-Testbericht.
+ Dokument zur Bedrohungsmodellierung.
+ GitHub Repository mit dem Quellcode für Downloads.