

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IDT 사용자 인터페이스를 사용하여 FreeRTOS 검증 제품군 실행
<a name="device-tester-ui"></a>

IDT v4.3.0부터 AWS IoT Device Tester FreeRTOS용(IDT-FreeRTOS)에는 IDT 명령줄 실행 파일 및 관련 구성 파일과 상호 작용할 수 있는 웹 기반 사용자 인터페이스가 포함되어 있습니다. IDT-FreeRTOS UI를 사용하여 IDT 테스트를 실행하기 위한 구성을 새로 만들거나 기존 구성을 수정할 수 있습니다. UI를 사용하여 IDT 실행 파일을 간접 호출하고 테스트를 실행할 수도 있습니다.

IDT-FreeRTOS UI는 다음과 같은 함수를 제공합니다.
+ IDT-FreeRTOS 테스트를 위한 구성 파일 설정을 간소화합니다.
+ 검증 테스트 실행을 위한 IDT-FreeRTOS 사용을 간소화합니다.

명령줄을 사용하여 검증 테스트를 실행하는 방법에 대한 자세한 내용은 [마이크로컨트롤러 보드의 첫 번째 테스트](qual-steps.md) 섹션을 참조하세요.

이 섹션에서는 IDT-FreeRTOS UI를 사용하기 위한 사전 조건을 설명하고 UI에서 검증 테스트 실행을 시작하는 방법을 보여줍니다.

**Topics**
+ [FreeRTOS 검증 제품군을 실행하기 위한 사전 조건 설정](dev-tester-ui-prereqs.md)
+ [IDT-FreeRTOS UI 시작하기](dev-tester-ui-getting-started.md)

# FreeRTOS 검증 제품군을 실행하기 위한 사전 조건 설정
<a name="dev-tester-ui-prereqs"></a>

이 섹션에서는 AWS IoT Device Tester를 사용하여 마이크로컨트롤러를 테스트하기 위한 사전 조건을 설명합니다.

**Topics**
+ [지원되는 웹 브라우저 사용](#idt-ui-supported-web-browser)
+ [FreeRTOS 다운로드](#ui-download-afr)
+ [FreeRTOS용 IDT 다운로드](#ui-download-dev-tester-afr)
+ [AWS 계정 생성 및 구성](#ui-config-aws-account)
+ [AWS IoT Device Tester 관리형 정책](#ui-managed-policy)

## 지원되는 웹 브라우저 사용
<a name="idt-ui-supported-web-browser"></a>

IDT-FreeRTOS UI는 다음 웹 브라우저를 지원합니다.


| 브라우저 | 버전 | 
| --- | --- | 
| Google Chrome | 최신 3개 주요 버전 | 
| Mozilla Firefox | 최신 3개 주요 버전 | 
| Microsoft Edge | 최신 3개 주요 버전 | 
| macOS용 Apple Safari | 최신 3개 주요 버전 | 

더 나은 경험을 위해 Google Chrome 또는 Mozilla Firefox를 사용하는 것이 좋습니다.

**참고**  
IDT-FreeRTOS UI는 Microsoft Internet Explorer를 지원하지 않습니다.

## FreeRTOS 다운로드
<a name="ui-download-afr"></a>

다음 명령을 사용하여 [GitHub에서](https://github.com/aws/amazon-freertos) FreeRTOS 릴리스를 다운로드할 수 있습니다.

```
git clone --branch <FREERTOS_RELEASE_VERSION> --recurse-submodules https://github.com/aws/amazon-freertos.git
cd amazon-freertos
git submodule update --checkout --init --recursive
```

여기서, <FREERTOS\$1RELEASE\$1VERSION>은 [AWS IoT Device Tester의 지원되는 버전](dev-test-versions-afr.md)에 나열된 IDT 버전에 해당하는 FreeRTOS 버전(예: 202007.00)입니다. 이렇게 하면 하위 모듈을 포함한 전체 소스 코드를 사용하고 FreeRTOS 버전에 해당하는 올바른 버전의 IDT를 사용할 수 있으며 그 반대의 경우도 마찬가지입니다.

Windows의 경우 260자의 경로 길이 제한이 있습니다. FreeRTOS의 경로 구조는 깊이가 여러 수준이기 때문에 Windows를 사용하는 경우 파일 경로를 260자 제한 미만으로 유지해야 합니다. 예를 들어 FreeRTOS를 `C:\Users\username\programs\projects\myproj\FreeRTOS\` 대신 `C:\FreeRTOS`로 복제하세요.

### LTS 검증 고려 사항(LTS 라이브러리를 사용하는 FreeRTOS에 대한 검증)
<a name="ui-lts-qualification-dev-tester-afr"></a>
+ 마이크로컨트롤러를 AWS 파트너 디바이스 카탈로그에서 FreeRTOS의 장기 지원(LTS) 기반 버전을 지원하는 것으로 지정하려면 매니페스트 파일을 제공해야 합니다. 자세한 내용은 *FreeRTOS 검증 가이드*의 [FreeRTOS 검증 체크리스트](https://docs.aws.amazon.com/freertos/latest/qualificationguide/afq-checklist.html)를 참조하세요.
+ 마이크로컨트롤러가 FreeRTOS의 LTS 기반 버전을 지원하는지 확인하고 AWS 파트너 디바이스 카탈로그에 제출할 수 있도록 검증하려면 FreeRTOS 검증 AWS IoT Device Tester (FRQ) 테스트 제품군 버전 v1.4.x와 함께 (IDT)를 사용해야 합니다.
+ FreeRTOS의 LTS 기반 버전에 대한 지원은 FreeRTOS 202012.xx 버전으로 제한됩니다.

## FreeRTOS용 IDT 다운로드
<a name="ui-download-dev-tester-afr"></a>

FreeRTOS의 모든 버전에는 검증 테스트를 수행하기 위한 해당 버전의 FreeRTOS용 IDT가 있습니다. [AWS IoT Device Tester의 지원되는 버전](dev-test-versions-afr.md)에서 적절한 버전의 FreeRTOS용 IDT를 다운로드합니다.

읽기 및 쓰기 권한이 있는 파일 시스템의 위치에 FreeRTOS용 IDT의 압축을 풉니다. Microsoft Windows에는 경로 길이에 문자 제한이 있으므로 FreeRTOS용 IDT를 `C:\` 또는 `D:\`와 같은 루트 디렉터리에 추출합니다.

**참고**  
IDT 패키지를 로컬 드라이브에 추출하는 것이 좋습니다. 여러 사용자가 NFS 디렉터리 또는 Windows 네트워크 공유 폴더와 같은 공유 위치에서 IDT를 실행하도록 허용하면 시스템이 응답하지 않거나 데이터가 손상될 수 있습니다.

## AWS 계정 생성 및 구성
<a name="ui-config-aws-account"></a>

### 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

### 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## AWS IoT Device Tester 관리형 정책
<a name="ui-managed-policy"></a>

`AWSIoTDeviceTesterForFreeRTOSFullAccess` 관리형 정책에는 디바이스 테스터가 지표를 실행하고 수집할 수 있도록 다음 권한이 포함되어 있습니다.
+ `iot-device-tester:SupportedVersion`

   AWS CLI에서 사용할 수 있도록 IDT에서 지원하는 FreeRTOS 버전 및 테스트 제품군 버전의 목록을 가져올 수 있는 권한을 부여합니다.
+ `iot-device-tester:LatestIdt`

  다운로드할 수 있는 최신 AWS IoT Device Tester 버전을 가져올 수 있는 권한을 부여합니다.
+ `iot-device-tester:CheckVersion`

  제품, 테스트 제품군 및 AWS IoT Device Tester 버전의 조합이 호환되는지 확인할 수 있는 권한을 부여합니다.
+ `iot-device-tester:DownloadTestSuite`

  테스트 제품군을 다운로드할 AWS IoT Device Tester 수 있는 권한을 부여합니다.
+ `iot-device-tester:SendMetrics`

   AWS IoT Device Tester 사용량 지표 데이터를 게시할 수 있는 권한을 부여합니다.

# IDT-FreeRTOS UI 시작하기
<a name="dev-tester-ui-getting-started"></a>

이 섹션에서는 IDT-FreeRTOS UI를 사용하여 구성을 생성하거나 수정하는 방법을 보여주고 테스트를 실행하는 방법을 보여줍니다.

**Topics**
+ [AWS 자격 증명 구성](#configure-aws-credentials)
+ [IDT-FreeRTOS UI 열기](#open-idt-ui)
+ [새 구성 생성](#create-new-configuration)
+ [기존 구성 수정](#modify-existing-configuration)
+ [검증 테스트 실행](#run-tests-from-ui)

## AWS 자격 증명 구성
<a name="configure-aws-credentials"></a>

에서 생성한 AWS 사용자의 자격 증명을 구성해야 합니다[AWS 계정 생성 및 구성](dev-tester-ui-prereqs.md#ui-config-aws-account). 두 가지 방법 중 하나로 자격 증명을 지정할 수 있습니다.
+ 자격 증명 파일에서
+ 환경 변수로

### AWS 자격 증명 파일을 사용하여 자격 증명 구성
<a name="config-cred-file"></a>

IDT는 AWS CLI와 동일한 자격 증명 파일을 사용합니다. 자세한 내용은 [구성 및 자격 증명 파일](https://docs.aws.amazon.com/cli/latest/userguide/cli-config-files.html)을 참조하십시오.

자격 증명 파일의 위치는 사용하는 운영 체제에 따라 달라집니다.
+ macOS, Linux의 경우: `~/.aws/credentials`
+ Windows: `C:\Users\UserName\.aws\credentials`

다음 형식으로 자격 AWS 증명을 `credentials` 파일에 추가합니다.

```
[default]
aws_access_key_id = <your_access_key_id>
aws_secret_access_key = <your_secret_access_key>
```

**참고**  
`default` AWS 프로필을 사용하지 않는 경우 IDT-FreeRTOS UI에서 프로필 이름을 지정해야 합니다. 프로필에 대한 자세한 내용은 [구성 및 자격 증명 파일 설정](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html)을 참조하세요.

### 환경 변수를 사용하여 AWS 자격 증명 구성
<a name="config-env-vars"></a>

환경 변수는 운영 체제에서 유지 관리하고 시스템 명령에서 사용하는 변수입니다. 이들은 SSH 세션을 닫으면 저장되지 않습니다. IDT-FreeRTOS UI는 `AWS_ACCESS_KEY_ID` 및 `AWS_SECRET_ACCESS_KEY` 환경 변수를 사용하여 AWS 자격 증명 정보를 저장합니다.

Linux, macOS 또는 Unix에서 이러한 변수를 설정하려면 **export**를 사용합니다.

```
export AWS_ACCESS_KEY_ID=<your_access_key_id>
export AWS_SECRET_ACCESS_KEY=<your_secret_access_key>
```

Windows에서 이러한 변수를 설정하려면 **set**을 사용합니다.

```
set AWS_ACCESS_KEY_ID=<your_access_key_id>
set AWS_SECRET_ACCESS_KEY=<your_secret_access_key>
```

## IDT-FreeRTOS UI 열기
<a name="open-idt-ui"></a>

**IDT-FreeRTOS UI를 열려면**

1. 지원되는 IDT-FreeRTOS 버전을 다운로드하고 읽기 및 쓰기 권한이 있는 파일 시스템에서 다운로드한 아카이브의 압축을 풉니다.

1. 다음 명령을 실행하여 IDT-FreeRTOS 설치 디렉터리로 이동합니다.

   ```
   cd devicetester-extract-location/bin 
   ```

1. 다음 명령을 실행하여 IDT-FreeRTOS UI를 엽니다.

------
#### [ Linux ]

   ```
   .devicetestergui_linux_x86-64.exe
   ```

------
#### [ Windows ]

   ```
   ./devicetestergui_win_x64-64
   ```

------
#### [ macOS ]

   ```
   ./devicetestergui_mac_x86-64
   ```

**참고**  
Mac의 경우 시스템에서 UI를 실행하도록 허용하려면 **시스템 환경설정 -> 보안 및 개인정보 보호**로 이동합니다. 테스트를 실행할 때 이 작업을 세 번 더 수행해야 할 수도 있습니다.

------

   IDT-FreeRTOS UI가 기본 브라우저에서 열립니다. 지원되는 브라우저에 대한 자세한 내용은 [지원되는 웹 브라우저 사용](dev-tester-ui-prereqs.md#idt-ui-supported-web-browser) 섹션을 참조하세요.

## 새 구성 생성
<a name="create-new-configuration"></a>

처음 사용하는 경우 새 구성을 생성하여 IDT-FreeRTOS에서 테스트를 실행하는 데 필요한 JSON 구성 파일을 설정해야 합니다. 그런 다음 테스트를 실행하거나 생성된 구성을 수정할 수 있습니다.

`config.json`, `device.json` 및 `userdata.json` 파일의 예제는 [마이크로컨트롤러 보드의 첫 번째 테스트](qual-steps.md) 섹션을 참조하세요. Bluetooth Low Energy(BLE) 테스트 실행에만 사용되는 `resource.json` 파일의 예제는 [블루투스 로우 에너지 테스트 실행](afr-bridgekeeper-dt-bt.md) 섹션을 참조하세요.

**새 구성을 생성하려면**

1. IDT-FreeRTOS UI에서 탐색 메뉴를 연 다음 **새 구성 생성**을 선택합니다.
**중요**  
UI를 열기 전에 AWS 자격 증명을 구성해야 합니다. 자격 증명 정보를 구성하지 않은 경우 IDT-FreeRTOS UI 브라우저 창을 닫고 [AWS 자격 증명 구성](#configure-aws-credentials)의 단계를 수행한 다음 IDT-FreeRTOS UI를 다시 엽니다.

1. 구성 마법사를 따라 검증 테스트를 실행하는 데 사용되는 IDT 구성 설정을 입력합니다. 마법사는 `devicetester-extract-location/config` 디렉터리에 있는 JSON 구성 파일에서 다음 설정을 구성합니다.
   + **AWS 설정** AWS 계정 - IDT-FreeRTOS가 테스트 실행 중에 AWS 리소스를 생성하는 데 사용하는 정보입니다. 이러한 설정은 `config.json` 파일에서 구성됩니다.
   + **FreeRTOS 리포지토리** - FreeRTOS 리포지토리 및 이식된 코드의 절대 경로와 수행하려는 검증 유형입니다. 이러한 설정은 `userdata.json` 파일에서 구성됩니다.

     검증 테스트를 실행하려면 먼저 디바이스의 FreeRTOS를 이식해야 합니다. 자세한 내용은 [FreeRTOS 이식 안내서](https://docs.aws.amazon.com/freertos/latest/portingguide/)를 참조하세요.
   + **빌드 및 플래시** - IDT가 자동으로 테스트를 빌드하고 보드에 플래시할 수 있도록 하는 하드웨어용 빌드 및 플래시 명령입니다. 이러한 설정은 `userdata.json` 파일에서 구성됩니다.
   + **디바이스** - 테스트할 디바이스의 디바이스 풀 설정입니다. 이러한 설정은 `device.json` 파일에서 `id` 및 `sku` 필드와 디바이스 풀의 `devices` 블록에서 구성됩니다.
   + **네트워킹** - 디바이스에 대한 네트워크 통신 지원을 테스트하기 위한 설정입니다. 이러한 설정은 `device.json` 파일의 `features` 블록과 `userdata.json` 파일의 `clientWifiConfig` 및 `testWifiConfig` 블록에서 구성됩니다.
   + **에코 서버** - 보안 소켓 테스트를 위한 에코 서버 구성 설정입니다. 이러한 설정은 `userdata.json` 파일에서 구성됩니다.

     에코 서버 구성 파일에 대한 자세한 내용은 [https://docs.aws.amazon.com/freertos/latest/portingguide/afr-echo-server.html](https://docs.aws.amazon.com/freertos/latest/portingguide/afr-echo-server.html) 섹션을 참조하세요.
   + **CMake** - (선택 사항) CMake 빌드 기능 테스트를 실행하기 위한 설정입니다. 이 구성은 CMake를 빌드 시스템으로 사용하는 경우에만 필요합니다. 이러한 설정은 `userdata.json` 파일에서 구성됩니다.
   + **BLE** - Bluetooth Low Energy 기능 테스트를 실행하기 위한 설정입니다. 이러한 설정은 `device.json` 파일의 `features` 블록과 `resource.json` 파일에서 구성됩니다.
   + **OTA** - OTA 기능 테스트를 실행하기 위한 설정입니다. 이러한 설정은 `device.json` 파일의 `features` 블록과 `userdata.json` 파일에서 구성됩니다.

1.  **검토** 페이지에서 구성 정보를 확인합니다.

구성 검토를 마친 후 검증 테스트를 실행하려면 **테스트 실행**을 선택합니다.

## 기존 구성 수정
<a name="modify-existing-configuration"></a>

IDT용 구성 파일을 이미 설정한 경우 IDT-FreeRTOS UI를 사용하여 기존 구성을 수정할 수 있습니다. `devicetester-extract-location/config` 디렉터리에서 기존 구성 파일을 사용할 수 있는지 확인하세요.

**새 구성을 수정하려면**

1. IDT-FreeRTOS UI에서 탐색 메뉴를 연 다음 **기존 구성 편집**을 선택합니다.

   구성 대시보드에 기존 구성 설정에 대한 정보가 표시됩니다. 구성이 잘못되었거나 사용할 수 없는 경우 해당 구성의 상태는 `Error validating configuration`입니다.

1. 기존 구성 설정을 수정하려면 다음 단계를 완료합니다.

   1. 구성 설정의 이름을 선택하여 설정 페이지를 엽니다.

   1. 설정을 수정한 다음 **저장**을 선택하여 구성 파일을 다시 생성합니다.

구성 수정을 완료한 후 모든 구성 설정이 유효성 검사를 통과했는지 확인하세요. 각 구성 설정의 상태가 `Valid`인 경우 이 구성을 사용하여 검증 테스트를 실행할 수 있습니다.

## 검증 테스트 실행
<a name="run-tests-from-ui"></a>

IDT-FreeRTOS용 구성을 생성한 후에는 검증 테스트를 실행할 수 있습니다.

**검증 테스트를 실행하려면**

1. 구성을 확인합니다.

1. 탐색 메뉴에서 **테스트 실행**을 선택합니다.

1. 테스트 실행을 시작하려면 **테스트 시작**을 선택합니다.

IDT-FreeRTOS가 검증 테스트를 실행하고 **테스트 실행기** 콘솔에 테스트 실행 요약 및 모든 오류를 표시합니다. 테스트 실행이 완료되면 다음 위치에서 테스트 결과 및 로그를 볼 수 있습니다.
+ 테스트 결과는 `devicetester-extract-location/results/execution-id` 디렉터리에 있습니다.
+ 테스트 로그는 `devicetester-extract-location/results/execution-id/logs` 디렉터리에 있습니다.

테스트 결과 및 로그에 대한 자세한 내용은 [FreeRTOS용 IDT 결과 보기](view-results-frq.md)과 [FreeRTOS용 IDT 로그 보기](view-logs-frq.md) 섹션을 참조하세요.