

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Ein OTA-Update erstellen (Konsole)AWS IoT
<a name="ota-console-workflow"></a>

1. Wählen Sie im Navigationsbereich der AWS IoT Konsole unter **Verwalten** die Option **Remote-Aktionen** und dann **Jobs** aus.

1. Wählen Sie **Job erstellen** aus.

1. **Wählen Sie unter **Jobtyp** die Option **FreeRTOS OTA-Aktualisierungsjob erstellen** und dann Weiter aus.**

1. Geben Sie in den **Jobeigenschaften** einen **Jobnamen** und (optional) eine **Beschreibung** des Jobs ein, und wählen Sie dann **Weiter** aus.

1. Sie können ein OTA-Update auf einem einzelnen Gerät oder einer Gruppe von Geräten bereitstellen. Wählen Sie unter **Zu aktualisierende Geräte** ein oder mehrere Dinge oder Dinggruppen aus der Dropdownliste aus.

1. **Wählen Sie unter Wählen Sie das Protokoll für die Dateiübertragung** entweder **HTTP** oder **MQTT** aus, oder wählen Sie beide aus, damit jedes Gerät das zu verwendende Protokoll bestimmen kann.

1. **Wählen Sie unter Signieren und Ihre Datei** auswählen die Option **Neue Datei für mich signieren** aus.

1. Wählen Sie unter **Codesignaturprofil** die Option **Neues Profil erstellen** aus.

1. Geben Sie unter **Create a code signing profile (Erstellen eines Codesignierungsprofils)** einen Namen für Ihr Codesignierungsprofil ein.

   1. Wählen Sie unter **Device hardware platform (Geräte-Hardwareplattform)** Ihre Hardwareplattform aus.
**Anmerkung**  
In dieser Liste werden nur Hardwareplattformen angezeigt, die für FreeRTOS qualifiziert wurden. Wenn Sie eine nicht qualifizierte Plattform testen und die ECDSA P-256 SHA-256-Ciphersuite zum Signieren verwenden, können Sie das Codesignierungsprofil von Windows Simulator verwenden, um eine kompatible Signatur zu erstellen. Wenn Sie eine nicht qualifizierte Plattform verwenden und eine andere Ciphersuite als ECDSA P-256 SHA-256 zum Signieren verwenden, können Sie Code Signing for verwenden oder Sie können Ihr Firmware-Update selbst signieren. AWS IoT Weitere Informationen finden Sie unter [Firmware-Updates digital signieren](ota-cli-workflow.md#ota-sign-cli).

   1. **Wählen Sie unter **Codesignaturzertifikat** die Option **Bestehendes Zertifikat auswählen** und dann ein zuvor importiertes Zertifikat aus, oder wählen Sie **Neues Codesignaturzertifikat importieren, wählen Sie Ihre Dateien aus und wählen Sie Importieren aus, um ein neues Zertifikat** zu importieren.**

   1. Geben Sie unter **Pathname of code signing certificate on device (Pfadname des Codesignierungszertifikats auf dem Gerät)** den vollständig qualifizierten Pfadnamen zum Codesignierungszertifikat auf Ihrem Gerät ein. Bei den meisten Geräten können Sie dieses Feld leer lassen. Geben Sie für den Windows-Simulator und für Geräte, die das Zertifikat an einem bestimmten Speicherort speichern, den Pfadnamen hier ein.
**Wichtig**  
Fügen Sie auf dem CC3220 SF-LAUNCHXL von Texas Instruments keinen Schrägstrich (**/**) vor dem Dateinamen ein, wenn Ihr Codesignaturzertifikat im Stammverzeichnis des Dateisystems vorhanden ist. Andernfalls schlägt das OTA-Update während der Authentifizierung mit einem `file not found`-Fehler fehl.

   1. Wählen Sie **Erstellen** aus.

1. **Wählen Sie unter **Datei die** Option Wählen Sie **eine vorhandene Datei aus und wählen Sie dann** Browse S3 aus.** Eine Liste Ihrer Amazon S3 S3-Buckets wird angezeigt. Wählen Sie den Bucket aus, der Ihr Firmware-Update enthält und wählen Sie dann Ihr Firmware-Update im Bucket aus.
**Anmerkung**  
Die PIC32 MZEF-Demoprojekte von Microchip Curiosity erzeugen zwei Binärbilder mit den Standardnamen und. `mplab.production.bin` `mplab.production.ota.bin` Verwenden Sie die zweite Datei, wenn Sie ein Image für das OTA-Update hochladen.

1. Geben Sie unter **Pfadname der Datei auf dem Gerät** den vollqualifizierten Pfadnamen zu dem Speicherort auf Ihrem Gerät ein, an den der OTA-Job das Firmware-Image kopiert. Dieser Ort ist von der Plattform abhängig.
**Wichtig**  
Auf dem CC3220 SF-LAUNCHXL von Texas Instruments muss aus Sicherheitsgründen der Pfadname für das Firmware-Image lauten. `/sys/mcuflashimg.bin`

1. Öffnen Sie den **Dateityp** und geben Sie eine Ganzzahl im Bereich von 0 bis 255 ein. Der von Ihnen eingegebene Dateityp wird dem Job-Dokument hinzugefügt, das an die MCU geliefert wird. Der firmware/software MCU-Entwickler hat die volle Verantwortung dafür, was mit diesem Wert geschehen soll. Mögliche Szenarien beinhalten eine MCU mit einem Sekundärprozessor, dessen Firmware unabhängig vom Primärprozessor aktualisiert werden kann. Wenn das Gerät einen OTA-Aktualisierungsauftrag erhält, kann es anhand des Dateityps ermitteln, für welchen Prozessor das Update bestimmt ist.

1. Wählen Sie unter **IAM-Rolle** eine Rolle gemäß den Anweisungen unter aus. [Erstellen einer OTA-Update-Servicerolle](create-service-role.md) 

1. Wählen Sie **Weiter** aus.

1. Geben Sie eine ID und eine Beschreibung für Ihre OTA-Aktualisierungsaufgabe ein.

1. Wählen Sie unter **Jobtyp** die Option **Your job will complete after deployment for the selected devices/groups (snapshot)**.

1. Wählen Sie geeignete optionale Konfigurationen für Ihre Aufgabe (**Job executions rollout (Rollout der Aufgabenausführungen)**, **Job abort (Aufgabenabbruch)**, **Job executions timeout (Aufgabenausführungstimeout)** und **Tags**).

1. Wählen Sie **Erstellen** aus.<a name="previously-signed"></a>

**So verwenden Sie ein zuvor signiertes Firmware-Image:**

1. Wählen Sie unter **Select and sign your firmware image (Ihr Firmware-Image auswählen und signieren)** die Option **Select a previously signed firmware image (Ein zuvor signiertes Firmware-Image auswählen)** aus.

1. Geben Sie unter **Pathname of firmware image on device (Pfadname des Firmware-Images auf dem Gerät)** den vollqualifizierten Pfadnamen zu dem Speicherort auf Ihrem Gerät ein, an dem der OTA-Auftrag das Firmware-Image kopieren wird. Dieser Ort ist von der Plattform abhängig.

1. Wählen Sie unter **Previous code signing job (Vorheriger Codesignierungsjob)** die Option **Select (Auswählen)** und dann den vorherigen Codesignierungsjob aus, mit dem das Firmware-Image signiert wird, das Sie für das OTA-Update verwenden.<a name="custom-signed"></a>

**Verwendung eines benutzerdefinierten, signierten Firmware-Images**

1. Wählen Sie unter **Select and sign your firmware image (Ihr Firmware-Image auswählen und signieren)** die Option **Use my custom signed firmware image (Mein benutzerdefiniertes Firmware-Image verwenden)** aus.

1. Geben Sie unter **Pathname of code signing certificate on device (Pfadname des Codesignierungszertifikats auf dem Gerät)** den vollständig qualifizierten Pfadnamen zum Codesignierungszertifikat auf Ihrem Gerät ein. Bei den meisten Geräten können Sie dieses Feld leer lassen. Geben Sie für den Windows-Simulator und für Geräte, die das Zertifikat an einem bestimmten Speicherort speichern, den Pfadnamen hier ein.

1. Geben Sie unter **Pathname of firmware image on device (Pfadname des Firmware-Images auf dem Gerät)** den vollqualifizierten Pfadnamen zu dem Speicherort auf Ihrem Gerät ein, an dem der OTA-Auftrag das Firmware-Image kopieren wird. Dieser Ort ist von der Plattform abhängig.

1. Fügen Sie unter **Signatur** Ihre Signatur im PEM-Format ein.

1. Wählen Sie in **Original hash algorithm (Ursprünglicher Hash-Algorithmus)** den Hash-Algorithmus aus, der bei der Erstellung Ihrer Dateisignatur verwendet wurde.

1. Wählen Sie in **Original encryption algorithm (Ursprünglicher Verschlüsselungsalgorithmus)** den Algorithmus aus, der bei der Erstellung Ihrer Dateisignatur verwendet wurde.

1. **Wählen Sie unter Wählen Sie Ihr Firmware-Image in Amazon S3** den Amazon S3 S3-Bucket und das signierte Firmware-Image im Amazon S3 S3-Bucket aus.

Nachdem Sie die Code-Signing-Informationen angegeben haben, geben Sie den OTA-Update-Jobtyp, die Service-Rolle und eine ID für das Update an.

**Anmerkung**  
Verwenden Sie keine personenbezogenen Daten in der Auftrags-ID für Ihr OTA-Update. Beispiele für personenbezogene Daten sind:  
Namen.
IP-Adressen.
E-Mail-Adressen.
Speicherorte.
Bankverbindung
Medizinische Informationen

1. Wählen Sie unter **Job type (Job-Typ)** die Option **Your job will complete after deploying to the selected devices/groups (snapshot) (Job wird nach der Bereitstellung auf den ausgewählten Geräten/Gruppen abgeschlossen (Snapshot))** aus.

1. Wählen Sie unter **IAM role for OTA update job (IAM-Rolle für OTA-Update-Job)** die OTA-Service-Rolle aus.

1. Geben Sie eine alphanumerische ID für Ihre Aufgabe ein und wählen Sie dann **Create (Erstellen)** aus.

Der Job wird in der AWS IoT Konsole mit dem Status **IN BEARBEITUNG** angezeigt.

**Anmerkung**  
Die AWS IoT Konsole aktualisiert den Status von Aufträgen nicht automatisch. Aktualisieren Sie Ihren Browser, um Updates zu anzuzeigen.

Verbinden Sie Ihr serielles UART-Terminal mit Ihrem Gerät. Sie sollten eine Ausgabe sehen, die anzeigt, dass das Gerät die aktualisierte Firmware herunterlädt.

Nachdem das Gerät die aktualisierte Firmware heruntergeladen hat, startet es neu und installiert die Firmware. Sie können im UART-Terminal sehen was passiert.

Ein Tutorial, das die Verwendung der Konsole zum Erstellen eines OTA-Updates zeigt, finden Sie unter [Over-the-air aktualisiert die Demo-Anwendung](ota-demo.md).