

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Primeiras etapas
<a name="freertos-prereqs"></a>

**Importante**  <a name="deprecation-message-general"></a>
Essa página se refere ao repositório do Amazon-FreeRTOS, que está preterido. Recomendamos [começar aqui](freertos-getting-started-modular.md) ao criar um novo projeto. Se você já tem um projeto FreeRTOS existente baseado no repositório Amazon-FreeRTOS que está preterido, consulte o [Guia de migração do repositório Github do Amazon FreeRTOS](github-repo-migration.md).

Para começar a usar o FreeRTOS AWS IoT com, você deve ter AWS uma conta, um usuário com permissões de acesso AWS IoT e os serviços em nuvem do FreeRTOS. Você também deve baixar o FreeRTOS e configurar o projeto de demonstração do FreeRTOS da sua placa para trabalhar com ele. AWS IoT As seções a seguir o orientam ao longo desses requisitos.

**nota**  
Se você estiver usando o Espressif ESP32 - DevKit C,, ou o ESP32 -WROOM-32SE ESP-WROVER-KIT, pule essas etapas e vá para. [Começando com o Espressif ESP32 - DevKit C e o ESP-WROVER-KIT](getting_started_espressif.md)
Se você estiver usando o Nordic n RF52840 -DK, pule essas etapas e vá para. [Começando com o Nordic n RF52840 -DK](getting_started_nordic.md)

1. [Configurando sua AWS conta e permissões](#freertos-account-and-permissions) 

1. [Registrando sua placa MCU com AWS IoT](#get-started-freertos-thing)

1. [Fazer download do FreeRTOS](#freertos-download)

1. [Configuração das demonstrações do FreeRTOS](#freertos-configure)

## Configurando sua AWS conta e permissões
<a name="freertos-account-and-permissions"></a>

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
+ Usuários e grupos em Centro de Identidade do AWS IAM:

  Crie um conjunto de permissões. Siga as instruções em [Criação de um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.
+ Usuários gerenciados no IAM com provedor de identidades:

  Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
+ Usuários do IAM:
  + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
  + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

## Registrando sua placa MCU com AWS IoT
<a name="get-started-freertos-thing"></a>

Seu conselho deve estar registrado AWS IoT para se comunicar com a AWS nuvem. Para registrar seu quadro com AWS IoT, você deve ter:

**Uma AWS IoT política**  
A AWS IoT política concede ao seu dispositivo permissões para acessar AWS IoT recursos. Ele é armazenado na AWS nuvem.

**Qualquer AWS IoT coisa**  
Qualquer AWS IoT coisa permite que você gerencie seus dispositivos em AWS IoT. Ele é armazenado na AWS nuvem.

**Uma chave privada e um certificado X.509**  
A chave privada e o certificado permitem que seu dispositivo se autentique com AWS IoT. 

Para registrar a placa manualmente, siga os procedimentos abaixo.

**Para criar uma AWS IoT política**

1. Para criar uma política do IAM, você precisa saber sua AWS região e o número AWS da conta. 

   **Para encontrar o número da sua AWS conta, abra o [AWS Management Console](https://console.aws.amazon.com/), localize e expanda o menu abaixo do nome da sua conta no canto superior direito e escolha Minha conta.** O ID da conta é exibido em **Account Settings (Configurações da conta)**.

   Para encontrar a AWS região da sua AWS conta, use AWS Command Line Interface o. Para instalar o AWS CLI, siga as instruções no [Guia do AWS Command Line Interface usuário](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html). Depois de instalar o AWS CLI, abra uma janela do prompt de comando e digite o seguinte comando:

   ```
   aws iot describe-endpoint --endpoint-type=iot:Data-ATS
   ```

   O resultado deve ser semelhante ao seguinte:

   ```
   {
       "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com"
   }
   ```

   Neste exemplo, a região é `us-west-2`.
**nota**  
Recomendamos o uso de endpoints do ATS, conforme mostrado no exemplo.

1. Navegue até o [console do AWS IoT](https://console.aws.amazon.com/iotv2/).

1. No painel de navegação, escolha **Secure (Seguro)**, **Policies (Políticas)** e **Create (Criar)**.

1. Insira um nome para identificar a política.

1. Na seção **Add statements (Adicionar instruções)**, escolha **Advanced mode (Modo avançado)**. Copie e cole o seguinte JSON na janela do editor de política. Substitua `{{aws-region}}` e `{{aws-account}}` por sua AWS região e ID da conta.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "iot:Connect",
               "Resource": "arn:aws:iot:{{us-east-1}}:{{123456789012}}:*"
           },
           {
               "Effect": "Allow",
               "Action": "iot:Publish",
               "Resource": "arn:aws:iot:{{us-east-1}}:{{123456789012}}:*"
           },
           {
               "Effect": "Allow",
               "Action": "iot:Subscribe",
               "Resource": "arn:aws:iot:{{us-east-1}}:{{123456789012}}:*"
           },
           {
               "Effect": "Allow",
               "Action": "iot:Receive",
               "Resource": "arn:aws:iot:{{us-east-1}}:{{123456789012}}:*"
           }
       ]
   }
   ```

------

   Essa política concede as seguintes permissões:  
**`iot:Connect`**  
Concede ao seu dispositivo a permissão para se conectar ao agente de AWS IoT mensagens com qualquer ID de cliente.  
**`iot:Publish`**  
Concede ao dispositivo permissão para publicar uma mensagem MQTT em qualquer tópico MQTT.  
**`iot:Subscribe`**  
Concede ao dispositivo permissão para assinar o filtro de tópico MQTT.  
**`iot:Receive`**  
Concede ao dispositivo permissão para receber mensagens do agente de mensagem da AWS IoT em qualquer tópico MQTT.

1. Escolha **Criar**.

**Para criar uma coisa do IoT, chave privada e certificado para o dispositivo**

1. Navegue até o [console do AWS IoT](https://console.aws.amazon.com/iotv2/).

1. No painel de navegação, escolha **Manage (Gerenciar)** e, depois, **Things (Coisas)**.

1. Se você não tiver nada do IoT registrado na sua conta, a página **You don't have any things yet (Você não tem coisas ainda)** será exibida. Se você visualizar esta página, selecione **Register a thing (Registrar uma coisa)**. Caso contrário, escolha **Criar**.

1. Na página **Criando AWS IoT coisas**, escolha **Criar uma única coisa**.

1. Na página **Add your device to the thing registry (Adicionar seu dispositivo ao registro de coisas)**, insira um nome para a coisa e escolha **Next (Próximo)**.

1. Na página **Add a certificate for your thing (Adicionar um certificado à sua coisa)**, em **One-click certificate creation (Criação do certificado com um clique**, escolha **Create certificate (Criar certificado)**.

1. Baixe a chave privada e o certificado escolhendo os links **Download** para cada um deles.

1. Selecione **Activate (Ativar)** para ativar o certificado. Os certificados devem ser ativados antes do uso.

1. Escolha **Anexar uma política** para anexar uma política ao seu certificado que conceda ao seu dispositivo acesso às AWS IoT operações.

1. Escolha a política que você acabou de criar e escolha **Register thing (Registrar coisa)**.

Depois que sua diretoria for registrada AWS IoT, você poderá continuar[Fazer download do FreeRTOS](#freertos-download).

## Fazer download do FreeRTOS
<a name="freertos-download"></a>

[Você pode baixar o FreeRTOS do repositório do FreeRTOS. GitHub ](https://github.com/freertos/freertos)

Depois de fazer download do FreeRTOS, você poderá prosseguir para [Configuração das demonstrações do FreeRTOS](#freertos-configure).

## Configuração das demonstrações do FreeRTOS
<a name="freertos-configure"></a>

É necessário editar alguns arquivos de configuração no diretório do FreeRTOS antes de compilar e executar demonstrações na placa.

**Para configurar seu AWS IoT endpoint**

Você deve fornecer ao FreeRTOS AWS IoT seu endpoint para que o aplicativo executado em sua placa possa enviar solicitações para o endpoint correto.

1. Navegue até o [console do AWS IoT](https://console.aws.amazon.com/iotv2/).

1. No painel de navegação à esquerda, escolha **Configurações**.

   Seu AWS IoT endpoint é exibido em **Device data endpoint**. Deve ser semelhante a `{{1234567890123}}-ats.iot.{{us-east-1}}.amazonaws.com`. Anote esse endpoint.

1. No painel de navegação, escolha **Manage (Gerenciar)** e, depois, **Things (Coisas)**.

   Seu dispositivo deve ter um nome de AWS IoT coisa. Anote esse nome.

1. Abra o `demos/include/aws_clientcredential.h`.

1. Especifique valores para as seguintes constantes:
   + `#define clientcredentialMQTT_BROKER_ENDPOINT "{{Your AWS IoT endpoint}}";`
   + `#define clientcredentialIOT_THING_NAME "{{The AWS IoT thing name of your board}}"`

**Para configurar a rede Wi-Fi**

Se a sua placa estiver conectada à Internet por meio de uma conexão Wi-Fi, será necessário fornecer ao FreeRTOS as credenciais de Wi-Fi para se conectar à rede. Se a placa não oferecer suporte a Wi-Fi, você poderá ignorar estas etapas.

1. `demos/include/aws_clientcredential.h`.

1. Especifique os valores para as seguintes constantes `#define`:
   + `#define clientcredentialWIFI_SSID "{{The SSID for your Wi-Fi network}}"`
   + `#define clientcredentialWIFI_PASSWORD "{{The password for your Wi-Fi network}}"`
   + `#define clientcredentialWIFI_SECURITY` {{The security type of your Wi-Fi network}}

     Os tipos de segurança válidos são:
     + `eWiFiSecurityOpen` (Aberto, sem segurança)
     + `eWiFiSecurityWEP` (segurança WEP)
     + `eWiFiSecurityWPA` (segurança WPA)
     + `eWiFiSecurityWPA2`(WPA2 segurança)

**Para formatar suas AWS IoT credenciais**

Os FreeRTOS devem ter AWS IoT o certificado e as chaves privadas associados à sua coisa registrada e suas políticas de permissões para se comunicar AWS IoT com sucesso em nome do seu dispositivo.
**nota**  
Para configurar suas AWS IoT credenciais, você deve ter a chave privada e o certificado que você baixou do AWS IoT console quando registrou seu dispositivo. Depois de registrar seu dispositivo como uma AWS IoT coisa, você pode recuperar os certificados do dispositivo do AWS IoT console, mas não pode recuperar as chaves privadas.

O FreeRTOS é um projeto de linguagem C e o certificado e a chave privada devem ser formatados especialmente para serem adicionados ao projeto.

1. Em uma janela do navegador, abra `tools/certificate_configuration/CertificateConfigurator.html`.

1. Em **Arquivo PEM do certificado**, selecione `{{ID}}-certificate.pem.crt` do qual foi feito download no console do AWS IoT .

1. Em **Arquivo PEM da chave privada**, selecione `{{ID}}-private.pem.key` do qual foi feito download no console do AWS IoT .

1. Selecione **Generate and save aws\_clientcredential\_keys.h (Gerar e salvar aws\_clientcredential\_keys.h)** e salve o arquivo em `demos/include`. Isso substitui o arquivo existente no diretório.
**nota**  
O certificado e a chave privada são codificados para fins de demonstração somente. Por este motivo, as aplicações devem armazenar esses arquivos em um local seguro.

Após configurar o FreeRTOS, você pode prosseguir no guia de conceitos básicos para sua placa configurar o hardware da plataforma e seu ambiente de desenvolvimento de software e, em seguida, compilar e executar a demonstração na sua placa. Para obter instruções específicas da placa, consulte o [Guias de conceitos básicos específicos da placa](getting-started-guides.md). A aplicação de demonstração usada no tutorial de Conceitos básicos é a demonstração de autenticação mútua coreMQTT, localizada em `demos/coreMQTT/mqtt_demo_mutual_auth.c`.