

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva al simulatore Microchip ATECC608 A Secure Element with Windows
<a name="getting_started_atecc608a"></a>

**Importante**  <a name="deprecation-message"></a>
Questa integrazione di riferimento è ospitata nel repository Amazon-FreeRTOS che è obsoleto. Ti consigliamo di [iniziare da qui quando crei un nuovo progetto](freertos-getting-started-modular.md). Se hai già un progetto FreeRTOS esistente basato sull'ormai obsoleto repository Amazon-FreerTOS, consulta il. [Guida alla migrazione del repository Github di Amazon-FreeRTOS](github-repo-migration.md)

Questo tutorial fornisce istruzioni per iniziare a usare Microchip A Secure Element with Windows Simulator. ATECC608

È necessario il seguente hardware:
+ [Microchip ATECC608 Un clickboard a elemento sicuro](https://www.mikroe.com/secure-4-click)
+ [ SAMD21 XPlained Pro](https://www.microchipdirect.com/product/ATSAMD21-XPRO?dfw_tracker=64197-ATSAMD21-XPRO&gclid=EAIaIQobChMIn5jIuM3C5QIVk_5kCh1m1Ag4EAQYASABEgLKtfD_BwE)
+ [ Adattatore mikroBUS Xplained Pro](https://www.microchip.com/Developmenttools/ProductDetails/ATMBUSADAPTER-XPRO)

Prima di iniziare, devi configurare AWS IoT e scaricare FreerTOS per connettere il tuo dispositivo al Cloud. AWS Per istruzioni, consulta [Fase iniziale](freertos-prereqs.md). In questo tutorial, il percorso della directory di download di FreerTOS è indicato come. *freertos*

## Panoramica di
<a name="gsg-atcc608a-overview"></a>

Questa esercitazione contiene i seguenti passaggi:

1. Connessione della scheda a un computer host.

1. Installazione di software sul computer host per lo sviluppo e il debug di applicazioni integrate per la scheda del microcontroller.

1. Compila in modo incrociato un'applicazione demo FreerTOS su un'immagine binaria.

1. Caricamento dell'immagine binaria dell'applicazione sulla scheda in uso e successiva esecuzione dell'applicazione.

## Configura l'hardware Microchip A ATECC608
<a name="gsg-atcc608a-setup"></a>

Prima di poter interagire con il dispositivo Microchip ATECC608 A, è necessario programmare il. SAMD21

**Per configurare la scheda SAMD21 XPlained Pro**

1. Segui il link [CryptoAuthSSH-XSTK (DM320109) - Latest Firmware](http://ww1.microchip.com/downloads/en/DeviceDoc/ATCRYPTOAUTHSSH-XSTK_v1.0.1.zip) per scaricare un file.zip contenente istruzioni (PDF) e un file binario che può essere programmato sulla D21.

1. [Scarica e installa Atmel Studio 7 IDP.](https://microchipdeveloper.com/atstudio:studio7intro) Assicurarsi di selezionare l'architettura del driver **SMART ARM MCU** durante l'installazione.

1. Utilizzare un cavo USB 2.0 Micro B per collegare il connettore "Debug USB" al computer e seguire le istruzioni contenute nel PDF. (Il connettore "Debug USB" è la porta USB più vicina al LED di alimentazione e ai pin.)

**Per collegare l'hardware**

1. Scollegare il cavo micro USB da Debug USB.

1. Collega l'adattatore XPlained mikroBus Pro alla scheda nella SAMD21 posizione desiderata. EXT1 

1. Collega la scheda ATECC608 A Secure 4 Click all'adattatore mikrobusX Pro XPlained . Assicurarsi che l'angolo dentellato della click board corrisponda all'icona dentellata sulla scheda adattatore.

1. Collegare il cavo micro USB all'USB di destinazione.

La configurazione avrà un aspetto simile alla seguente immagine.

![\[Breadboard con cavo USB etichettato «Target USB», collegata a un dispositivo esterno denominato «Connected to EXT 1", tacche che corrispondono alle posizioni predefinite dei jumper.\]](http://docs.aws.amazon.com/it_it/freertos/latest/userguide/images/samd21.png)


## Configurazione dell'ambiente di sviluppo
<a name="gsg-atecc608a-setup-dev-env"></a>

### Iscriviti per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

**Configurazione**

1. [Scarica il repository FreerTOS dal repository FreerTOS. GitHub ](https://github.com/aws/amazon-freertos)

   Per scaricare FreerTOS da: GitHub

   1. Vai al repository [FreerTOS GitHub ](https://github.com/aws/amazon-freertos).

   1. Selezionare **Clone or download (Clona o scarica)**.

   1. Dalla riga di comando del computer, clonare il repository in una directory sul computer host.

      ```
      git clone https://github.com/aws/amazon-freertos.git -\-recurse-submodules
      ```
**Importante**  
In questo argomento, il percorso della directory di download di FreerTOS viene definito come. `freertos`
Gli spazi contenuti nel percorso `freertos` possono causare errori di compilazione. Quando si clona o si copia il repository, assicurarsi che il percorso creato non contenga spazi.
La lunghezza massima di un percorso di file su Microsoft Windows è di 260 caratteri. I lunghi percorsi delle directory di download di FreerTOS possono causare errori di compilazione.
Poiché il codice sorgente può contenere collegamenti simbolici, se utilizzi Windows per estrarre l'archivio, potresti dover:  
Attiva la [modalità sviluppatore](https://docs.microsoft.com/en-us/windows/apps/get-started/enable-your-device-for-development) o, 
Utilizza una console con privilegi elevati di amministratore.
In questo modo, Windows può creare correttamente collegamenti simbolici quando estrae l'archivio. In caso contrario, i collegamenti simbolici verranno scritti come normali file che contengono i percorsi dei collegamenti simbolici come testo o sono vuoti. Per ulteriori informazioni, consultate il post di blog [Symlinks in Windows 10\$1](https://blogs.windows.com/windowsdeveloper/2016/12/02/symlinks-windows-10/) .  
Se usi Git in Windows, devi abilitare la modalità sviluppatore oppure devi:   
`core.symlinks`Imposta su true con il seguente comando:  

          ```
          git config -\-global core.symlinks true
          ```
Usa una console con privilegi di amministratore ogni volta che usi un comando git che scrive sul sistema (ad esempio, **git pull****git clone**, e**git submodule update -\$1-init -\$1-recursive**).

   1. Dalla directory `freertos`, selezionare la ramificazione da utilizzare.

1. Configurazione dell'ambiente di sviluppo.

   1. Installa l'ultima versione di [Win PCap](https://www.winpcap.org).

   1. Installare Microsoft Visual Studio.

      Visual Studio versioni 2017 e 2019 funzionano. Sono supportate tutte le versioni di Visual Studio (Community, Professional o Enterprise).

      Oltre all'ambiente di sviluppo integrato (IDE), installare il componente Sviluppo di applicazioni desktop con C\$1\$1. Quindi, in **Optional (Facoltativo)**, installare l'SDK di Windows 10 più recente.

   1. Verificare di disporre di una connessione Ethernet cablata.

## Crea ed esegui il progetto demo FreerTOS
<a name="gsg-atecc608a-build-and-run"></a>

**Importante**  
Il dispositivo Microchip ATECC608 A ha un'inizializzazione unica che viene bloccata sul dispositivo la prima volta che viene eseguito un progetto (durante la chiamata a). `C_InitToken` Tuttavia, il progetto demo FreerTOS e il progetto di test hanno configurazioni diverse. Se il dispositivo è bloccato durante le configurazioni del progetto demo, non sarà possibile che tutti i test nel progetto di test abbiano esito positivo.

**Per creare ed eseguire il progetto demo FreerTOS con l'IDE di Visual Studio**

1. Caricare il progetto in Visual Studio.

   Nel menu **File**, scegliere **Open (Apri)**. Scegliere **File/Solution (File/Soluzione)**, accedere al file `freertos\projects\microchip\ecc608a_plus_winsim\visual_studio\aws_demos\aws_demos.sln` e quindi scegliere **Open (Apri)**.

1. Definire una nuova destinazione per il progetto demo.

   Il progetto demo fornito dipende da Windows SDK, ma non ha una versione di Windows SDK specifica. Per impostazione predefinita, l'IDE potrebbe tentare di creare il progetto demo con una versione dell'SDK non presente sul computer in uso. Per impostare la versione di Windows SDK, fare clic con il pulsante destro del mouse su **aws\$1demos** e quindi scegliere **Retarget Projects (Ridestina progetti)**. Viene visualizzata la finestra **Review Solution Actions (Esamina azioni della soluzione)**. Scegliere una versione di Windows SDK presente sul computer in uso (è possibile scegliere il valore iniziale nell'elenco a discesa), quindi scegliere **OK**.

1. Creare ed eseguire il progetto.

   Dal menu **Build**, scegli **Build Solution** e assicurati che la soluzione venga compilata senza errori. Scegliere **Debug, Start Debugging (Avvia debug)** per eseguire il progetto. Alla prima esecuzione, è necessario configurare l'interfaccia del dispositivo e ricompilare. Per ulteriori informazioni, consulta [Configurazione dell'interfaccia di rete](getting_started_windows.md#win-network-interface).

1. Fornisci il Microchip A. ATECC608

   Microchip ha fornito diversi strumenti di scripting per facilitare la configurazione delle parti A. ATECC608 Passare al file `freertos\vendors\microchip\secure_elements\app\example_trust_chain_tool` e aprire il file README.md.

   Seguire le istruzioni contenute nel file `README.md` per effettuare il provisioning del dispositivo. Queste fasi includono quanto segue:

   1. Crea e registra un'autorità di certificazione con. AWS

   1. Genera le tue chiavi sul Microchip ATECC608 A ed esporta la chiave pubblica e il numero di serie del dispositivo.

   1. Genera un certificato per il dispositivo e registralo con. AWS

   1. Caricamento del certificato CA e il certificato del dispositivo sul dispositivo.

1. Crea ed esegui esempi di FreerTOS.

   Rieseguire nuovamente il progetto demo. Questa volta la connessione dovrebbe funzionare.

## Risoluzione dei problemi
<a name="ecc680a-troubleshooting"></a>

Per informazioni generiche sulla risoluzione dei problemi, consultare [Nozioni di base sulla risoluzione dei problemi](gsg-troubleshooting.md).