

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Qualifica la tua tavola
<a name="freertos-qualification"></a>

## Prerequisiti
<a name="prerequistes-qualification"></a>

Requisiti hardware:

La scheda di sviluppo basata su MCU su cui vengono eseguite le librerie FreerTOS deve avere: AWS IoT 
+ Capacità di connettività Ethernet, Wi-Fi o cellulare

Requisiti software:

Il [diagramma di flusso del porting](https://docs.aws.amazon.com/freertos/latest/portingguide/porting-chart.html) nella FreeRTOS *Porting Guide identifica le librerie FreeRTOS* richieste per ogni scheda di sviluppo basata su AWS IoT MCU. Il sottoinsieme minimo è:
+ Kernel FreeRTOS
+ Core MQTT
+ AWS IoT Over-The-Air aggiornamento (OTA)

Requisiti di test:
+ Verifica l'implementazione della piattaforma hardware specifica APIs richiesta dalle librerie FreeRTOS rispetto al repository AWS IoT Device Tester di GitHub test [definito](https://github.com/FreeRTOS/FreeRTOS-Libraries-Integration-Tests) utilizzato per FreerTOS. Per informazioni, consulta [Verifica le librerie FreerTOS AWS IoT Device Tester trasferite utilizzando (IDT)](#qualifying-your-device-idt).
+ Verifica l'interoperabilità utilizzando Device Advisor. AWS IoT Core Vedi la Fase 4 di. [Verifica le librerie FreerTOS AWS IoT Device Tester trasferite utilizzando (IDT)](#qualifying-your-device-idt)

## Raccomandazioni
<a name="recommendations-qualification"></a>

Per una maggiore sicurezza, consigliamo quanto segue.
+ Per evitare che un compromesso offline o temporaneo diventi permanente, archivia i segreti e le credenziali in un Hardware Root of Trust che resista agli attacchi fisici, come [Secure Element o Secure](https://wikipedia.org/wiki/Secure_element) Enclave.
+ Per mitigare il rischio di [spoofing](https://wikipedia.org/wiki/Spoofing_attack) di rete e [man-in-the-middle](https://wikipedia.org/wiki/Man-in-the-middle_attack)attacchi che possono portare alla divulgazione non autorizzata dei dati, utilizza un [True Random Number Generator (TRNG) per le librerie FreerTOS che implementano protocolli come DHCP, DNS](https://wikipedia.org/wiki/Hardware_random_number_generator), TCP/IP e TLS. Per ulteriori informazioni, vedere pagina 50 della [Raccomandazione per la generazione di numeri casuali utilizzando generatori di bit casuali deterministici (NIST SP 800-90A](https://csrc.nist.gov/publications/detail/sp/800-90a/rev-1/final)). 

## Fasi di qualificazione
<a name="qualifying-your-device"></a>

### Verifica le librerie FreerTOS AWS IoT Device Tester trasferite utilizzando (IDT)
<a name="qualifying-your-device-idt"></a>

1. Porta le librerie FreerTOS sulla tua scheda. Consulta la [FreerTOS Porting](https://docs.aws.amazon.com/freertos/latest/portingguide/) Guide per le istruzioni.

1. Crea un progetto di test e trasferisci i test richiesti dal repository [ GitHub FreeRTOS-Libraries-Integration-Tests](https://github.com/FreeRTOS/FreeRTOS-Libraries-Integration-Tests). Chiama [ RunQualificationTest](https://github.com/FreeRTOS/FreeRTOS-Libraries-Integration-Tests/blob/a8cafefc714cdbb4ee1d0f97c92e9c4cc75059fd/src/qualification_test.c#L52)il test runner task. 
**Nota**  
Per una buona esperienza di sviluppo, si consiglia di eseguire il porting delle librerie FreerTOS ed eseguire localmente il gruppo di test individuale corrispondente utilizzando un IDE per verificare l'integrazione.  
L'attività test runner viene eseguita in un singolo progetto di test o nel progetto di applicazione demo.

1. Crea un `manifest.yml` file per elencare tutte le dipendenze utilizzate nelle tue qualifiche. Le dipendenze includono le librerie FreerTOS e gli archivi di test. Per informazioni dettagliate, vedi [Istruzioni per il file manifest di FreerTOS](afq-checklist-manifest-instr.md). 
**Nota**  
`manifest.yml`Viene utilizzato da IDT per trovare le dipendenze richieste per i controlli di integrità rispetto a versioni specifiche della libreria FreerTOS e per configurare il progetto di test per creare, eseguire il flashing ed eseguire i binari di test.   
IDT non impone una struttura di progetto specifica e utilizza il percorso di riferimento incluso nel file. `manifest.yml`

1. <a name="qualifying-your-device-da"></a>Verifica l' AWS IoT interoperabilità utilizzando Device Advisor.

   1. Crea un progetto demo che utilizzi gli stessi componenti tra cui le librerie FreerTOS, il porting e le attività di integrazione come OTA utilizzate nei test precedenti.

      Per la qualificazione, l'applicazione demo deve fornire le seguenti funzionalità:
      + Esegui la pubblicazione e la sottoscrizione di un argomento in formato MQTT.
      + Esegui aggiornamenti OTA.
      + Crea un bootloader che supporti gli aggiornamenti OTA. Usa il tuo bootloader o. [MCUBoot](https://freertos.org/mcuboot/) Vedi [Labs-FreeRTOS-plus-](https://github.com/FreeRTOS/Lab-Project-FreeRTOS-MCUBoot). MCUBoot
**Nota**  
Il repository [ GitHubFreerTOS](https://github.com/FreeRTOS/FreeRTOS) contiene esempi preconfigurati che dimostrano le singole attività. Esiste anche una [demo integrata di CoreMQTT Agent che incorpora attività CoreMQTT](https://github.com/FreeRTOS/coreMQTT-Agent-Demos) e OTA. Inoltre, consulta FreerTOS Featured IoT Integrazioni IoT all'indirizzo. [Esempi di progetti di qualificazione](examples-qualification.md) 

   1. AWS IoT Device Tester [eseguirà la tua demo su Device Advisor AWS IoT .](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor.html) Per la qualificazione sono necessari i seguenti casi di test di Device Advisor.  
**Casi di test**    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/freertos/latest/qualificationguide/freertos-qualification.html)

1. Esegui i test AWS IoT Device Tester e genera un rapporto di test.
   + IDT configura i test ed esegue automaticamente una build e un flash sulla scheda. Per abilitare questa funzionalità, è necessario configurare IDT in modo che esegua i comandi build e flash per il dispositivo contenuti nel `userdata.json` file. Vedi [Configurare le impostazioni di build, flash e test nella Guida](https://docs.aws.amazon.com/freertos/latest/userguide/lts-qual-steps.html#lts-cfg-dt-ud) per l'utente di [IDT for FreerTOS](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html).
   + Fornisci nel `device.json` file le funzionalità supportate dal dispositivo, come il tipo di connettività, l'algoritmo di crittografia, il metodo di fornitura delle chiavi per IDT per determinare i test applicabili da eseguire. Vedi [Creare un pool di dispositivi in IDT per FreerTOS nella Guida per](https://docs.aws.amazon.com/freertos/latest/userguide/lts-qual-steps.html#lts-cfg-dt-dp) l'utente di [IDT](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html) for FreerTOS. 
   + Crea e configura il tuo AWS account per IDT per creare le risorse cloud richieste. Vedi [Creare e configurare l' AWS account per IDT per creare le risorse cloud richieste](https://docs.aws.amazon.com/freertos/latest/userguide/lts-qual-steps.html#lts-cfg-aws-afr) nella Guida per l'utente di [IDT for FreerTOS](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html). 

### Preparati per l'invio
<a name="qualifying-your-device-preparation"></a>

1. Scrivi una **guida introduttiva** per eseguire il progetto demo MQTT o OTA sul tuo dispositivo. Per istruzioni, consulta la guida [Creazione di una guida introduttiva a FreerTOS per il tuo dispositivo](https://docs.aws.amazon.com/freertos/latest/qualificationguide/afq-gsg.html).

1. *Fornisci un documento di modellazione delle minacce che verifichi di mitigare i rischi definiti nel [Threat Modeling for the AWS IoT device bootloader descritto in Porting the](https://docs.aws.amazon.com/freertos/latest/portingguide/afr-porting-ota.html#afr-bootloader) [OTA library nella FreerTOS Porting](https://docs.aws.amazon.com/freertos/latest/portingguide/afr-porting-ota.html) Guide.* [Questo documento deve essere caricato come risorsa di supporto quando si invia il dispositivo in APN Partner Central.](https://partnercentral.awspartner.com) 

1. Fornisci un archivio pubblico per il download del codice. Ti consigliamo di fornire un link al GitHub repository aziendale.

### Presentazione delle qualifiche
<a name="qualifying-your-device-submission"></a>
+ Rapporto di prova IDT.
+ AWS IoT Rapporto di prova di Device Advisor.
+ Documento di modellazione delle minacce.
+ GitHub archivio con il codice sorgente per i download.