先决条件 - FreeRTOS
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

先决条件

本节介绍使用测试微控制器的先决条件。Amazon IoT Device Tester.

准备 FreeRTOS 资格

FRQ 2.0 的 IDT 是 FreeRTOS 的资格。在运行 IDT FRQ 2.0 以获得资格资格之前,您必须完成资格认证董事会中的FreeRTOS 资格认证指南. 要移植库、测试和设置manifest.yml,请参阅移植 FreeRTOS 库中的FreeRTOS 移植指南. FRQ 2.0 包含不同的资格认证流程。请参阅资格资格的最新变化中的FreeRTOS 资格认证指南有关详细信息。

注意

IDT 取决于测试存储库的实施UNITY_OUTPUT_CHAR. 测试输出日志和设备日志不能彼此交错。请参阅实现库日志记录宏中的部分FreeRTOS 移植指南了解更多详细信息。

下载适用于的 IDT FreeRTOS

FreeRTOS 的每个版本都有对应的 IDT 版本供 FreeRTOS 执行资格测试。从下载适用于的适用于的 IDT FreeRTOS 相应版本:支持的版本Amazon IoT Device Tester适用于 FreeRTOS.

将适用于 FreeRTOS 的 IDT 提取到文件系统中您具有读取和写入权限的位置。由于 Microsoft Windows 对于路径长度具有字符限制,因此将适用于 FreeRTOS IDT 提取到根目录,如C:\要么D:\.

注意

多个用户不能从共享位置(如 NFS 目录或 Windows 网络共享文件夹)运行 IDT。这将导致崩溃或数据损坏。我们建议您将 IDT 包解压缩到本地驱动器。

创建和配置 Amazon 账户

为了测试你的设备,IDT for FreeRTOS 创建了类似的资源Amazon IoT事物、FreeRTOS 组和 Lambda 函数。要创建这些资源,FreeRTOS 的 IDT 需要创建和配置Amazon账户、一个 IAM 用户账户以及一个 IAM 策略,该策略向适用于的 IDT 授予在运行测试时代表您访问资源的权限。

以下步骤是创建和配置Amazonaccount.

  1. 如果您已有 Amazon 账户,请跳到下一步。否则创建Amazon帐户.

  2. 创建 IAM 策略,向适用于 FreeRTOS 的 IDT 授予 IAM 权限以创建具有特定权限的服务角色。

    1. 登录 IAM 控制台

    2. 在导航窗格中,选择 Policies (策略)

    3. 在内容窗格中,选择创建策略

    4. 选择 JSON 选项卡,然后将以下权限复制到 JSON 文本框中。

      重要

      以下策略模板授予创建角色、创建策略和将策略附加到角色的 IDT 权限。适用于的 IDT FreeRTOS 将这些权限用于创建角色的测试。尽管策略模板不向用户提供管理员权限,但这些权限可能用于获得对您的 Amazon 账户的管理员访问权限。

      Most Regions
      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:policy/idt*", "arn:aws:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
      Beijing and Ningxia Regions

      在北京和宁夏区域可以使用以下策略模板。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws-cn:iam::*:policy/idt*", "arn:aws-cn:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws-cn:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws-cn:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws-cn:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
    5. 完成后,选择查看策略

    6. Review (查看) 页面上,输入 IDTFreeRTOSIAMandEC2Permissions 作为策略名称。查看策略 Summary (摘要) 以验证策略授予的权限。

    7. 选择 Create policy(创建策略)

  3. 创建具有运行所需权限的 IAM 用户Amazon IoT Device Tester.

    1. 按照中的步骤 1 到 5 操作创建 IAM 用户(控制台).

    2. 将必要的权限附加到您的 IAM 用户:

      1. Set permissions (设置权限) 页面上,选择 Attach existing policies to user directly (直接将现有策略附加到用户)

      2. 搜索idtFreertosiamandec2 权限您在步骤 2 中创建的策略。选中复选框。

      3. 搜索Amazon物联网 DeviceTesterforFreertos 完全访问政策。选中复选框。

    3. 选择 Next:。标签

    4. 选择 Next:。审核以查看您的选择摘要。

    5. 选择 Create user

    6. 要查看用户的访问密钥(访问密钥 ID 和秘密访问密钥),请选择每个密码和访问密钥旁边的 Show (显示),然后选择 Download .csv (下载 .csv)。将该文件保存到安全的位置。

Amazon IoT Device Tester 托管式策略

AWSIoTDeviceTesterForFreeRTOSFullAccess 托管策略包含以下权限,允许设备测试程序执行和收集指标:

  • iot-device-tester:SupportedVersion

    授予权限以获取 IDT 支持的 FreeRTOS 版本和测试套件版本列表,以便它们可以从Amazon CLI.

  • iot-device-tester:LatestIdt

    授予权限以获取可供下载的最新 Amazon IoT Device Tester 版本。

  • iot-device-tester:CheckVersion

    授予权限以检查产品、测试套件和 Amazon IoT Device Tester 版本组合是否兼容。

  • iot-device-tester:DownloadTestSuite

    向 Amazon IoT Device Tester 授予权限以下载测试套件。

  • iot-device-tester:SendMetrics

    授予权限以发布 Amazon IoT Device Tester 使用情况指标数据。

(可选) 安装 Amazon Command Line Interface

您可能偏好使用 Amazon CLI 执行一些操作。如果您没有Amazon CLI已安装,请按照上的说明操作安装Amazon CLI.

配置Amazon CLI(对于 )Amazon你想通过运行来使用的地区aws configure从命令行中。有关的信息Amazon支持 FreeRTOS 的 IDT 的地区,请参阅Amazon区域和终端节点. 有关 的更多信息aws configure看到使用 进行快速配置aws configure.