Configure los requisitos previos para ejecutar el paquete de calificación de FreeRTOS - FreeRTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configure los requisitos previos para ejecutar el paquete de calificación de FreeRTOS

En esta sección se describen los requisitos previos para probar los microcontroladores con AWS IoT Device Tester.

Uso de un navegador web compatible

La IU de IDT-FreeRTOS es compatible con los siguientes navegadores web.

Navegador Versión
Google Chrome Tres últimas versiones importantes
Mozilla Firefox Tres últimas versiones importantes
Microsoft Edge Tres últimas versiones importantes
Apple Safari para macOS Tres últimas versiones principales

Le recomendamos que utilice Google Chrome o Mozilla Firefox para disfrutar de una mejor experiencia.

nota

La IU de IDT-FreeRTOS no es compatible con Microsoft Internet Explorer.

Descarga de FreeRTOS

Puede descargar una versión de FreeRTOS desde GitHubcon el siguiente comando:

git clone --branch <FREERTOS_RELEASE_VERSION> --recurse-submodules https://github.com/aws/amazon-freertos.git cd amazon-freertos git submodule update --checkout --init --recursive

donde <FREERTOS_RELEASE_VERSION> es una versión de FreeRTOS (por ejemplo, 202007.00) correspondiente a una versión de IDT incluida en Versiones compatibles de AWS IoT Device Tester. Esto garantiza que dispone del código fuente completo, incluidos los submódulos, y que utiliza la versión correcta de IDT para su versión de FreeRTOS, y viceversa.

Windows tiene una limitación de longitud de ruta de 260 caracteres. La estructura de la ruta de FreeRTOS tiene muchos niveles de profundidad por lo que, si utiliza Windows, debe mantener las rutas de los archivos dentro de la limitación de 260 caracteres. Por ejemplo, clone FreeRTOS a C:\FreeRTOS en lugar de a C:\Users\username\programs\projects\myproj\FreeRTOS\.

Consideraciones para la calificación de LTS (calificación para FreeRTOS que utiliza las bibliotecas LTS)

  • Para que su microcontrolador se designe como compatible con versiones de FreeRTOS basadas en soporte a largo plazo (LTS) en el catálogo de dispositivos AWS asociados, debe proporcionar un archivo de manifiesto. Para obtener más información, consulte la Lista de verificación de calificación de FreeRTOS en la Guía de calificación de FreeRTOS.

  • Para validar que su microcontrolador es compatible con las versiones de FreeRTOS basadas en LTS y poder enviarlo al catálogo de dispositivos AWS asociados, debe utilizar AWS IoT Device Tester (IDT) con el conjunto de pruebas FreeRTOS Qualification (FRQ) versión v1.4.x.

  • La compatibilidad para las versiones basadas en LTS de FreeRTOS está limitada a la versión 202012.xx de FreeRTOS.

Descarga de IDT para FreeRTOS

Cada versión de FreeRTOS tiene una versión correspondiente de IDT para FreeRTOS para realizar pruebas de calificación. Descargue la versión apropiada de IDT para FreeRTOS en Versiones compatibles de AWS IoT Device Tester.

Extraiga IDT para FreeRTOS en una ubicación del sistema de archivos en la que tenga permisos de lectura y escritura. Dado que Microsoft Windows tiene un límite de caracteres para la longitud de la ruta de acceso, extraiga IDT para FreeRTOS en un directorio raíz, como C:\ o D:\.

nota

Se recomienda extraer el paquete IDT a una unidad local. Si se permite que varios usuarios ejecuten IDT desde una ubicación compartida, como un directorio NFS o una carpeta compartida de una red de Windows, el sistema podría no responder o dañar los datos.

Crear y configurar una AWS cuenta

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro implica recibir una llamada telefónica o un mensaje de texto e introducir un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Inicio de sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

AWS IoT Device Tester política gestionada

La política administrada de AWSIoTDeviceTesterForFreeRTOSFullAccess contiene los siguientes permisos para permitir que el comprobador de dispositivos ejecute y recopile métricas:

  • iot-device-tester:SupportedVersion

    Concede permiso para obtener la lista de versiones de FreeRTOS y versiones del conjunto de pruebas compatibles con IDT, de modo que estén disponibles en la AWS CLI.

  • iot-device-tester:LatestIdt

    Otorga permiso para obtener la última AWS IoT Device Tester versión disponible para su descarga.

  • iot-device-tester:CheckVersion

    Concede permiso para comprobar que la combinación de producto, conjunto de pruebas y versión de AWS IoT Device Tester es compatible.

  • iot-device-tester:DownloadTestSuite

    Otorga permiso AWS IoT Device Tester para descargar conjuntos de pruebas.

  • iot-device-tester:SendMetrics

    Otorga permiso para publicar datos AWS IoT Device Tester de métricas de uso.