

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IDT ユーザーインターフェイスを使用して FreeRTOS 認定スイートを実行する
IDT UI を使用して FreeRTOS 認定スイートを実行する

IDT v4.3.0 以降、 AWS IoT Device Tester for FreeRTOS (IDT-FreeRTOS) には、IDT コマンドライン実行可能ファイルおよび関連する設定ファイルを操作できるウェブベースのユーザーインターフェイスが含まれています。IDT-FreeRTOS UI を使用して新しい設定を作成すると、IDT テストの実行や既存の設定の変更ができます。UI を使用して IDT 実行可能ファイルを呼び出してテストを実行することもできます。

IDT-FreeRTOS UI には次の機能があります。
+ IDT-FreeRTOS テストの設定ファイルを簡単にセットアップできます。
+ IDT-FreeRTOS を使用して認定テストを簡単に実行できます。

コマンドラインを使用して認定テストを実行する方法については、[マイクロコントローラーボードの最初のテスト](qual-steps.md)を参照してください。

このセクションでは、IDT-FreeRTOS UI を使用するための前提条件と、UI で認定テストの実行を開始する方法について説明します。

**Topics**
+ [

# FreeRTOS 認定スイートを実行するための前提条件を設定する
](dev-tester-ui-prereqs.md)
+ [

# IDT-FreeRTOS UI を開始する
](dev-tester-ui-getting-started.md)

# FreeRTOS 認定スイートを実行するための前提条件を設定する
前提条件

このセクションでは、 AWS IoT Device Testerでマイクロコントローラーをテストするための前提条件について説明します。

**Topics**
+ [

## サポートされているウェブブラウザを使用する
](#idt-ui-supported-web-browser)
+ [

## FreeRTOS をダウンロードする
](#ui-download-afr)
+ [

## IDT for FreeRTOS のダウンロード
](#ui-download-dev-tester-afr)
+ [

## AWS アカウントの作成と設定
](#ui-config-aws-account)
+ [

## AWS IoT Device Tester マネージドポリシー
](#ui-managed-policy)

## サポートされているウェブブラウザを使用する


IDT-FreeRTOS UI では以下のウェブブラウザがサポートされています。


| ブラウザ | バージョン | 
| --- | --- | 
| Google Chrome | 最新の 3 つのメジャーバージョン | 
| Mozilla Firefox | 最新の 3 つのメジャーバージョン | 
| Microsoft Edge | 最新の 3 つのメジャーバージョン | 
| MacOS 版 Apple Safari | 最新の 3 つのメジャーバージョン | 

より良いエクスペリエンスを得るには、Google Chrome または Mozilla Firefox を使用することをお勧めします。

**注記**  
IDT-FreeRTOS UI は Microsoft Internet Explorer をサポートしていません。

## FreeRTOS をダウンロードする


次のコマンドを使用して、[GitHub](https://github.com/aws/amazon-freertos) から FreeRTOS のリリースをダウンロードできます。

```
git clone --branch <FREERTOS_RELEASE_VERSION> --recurse-submodules https://github.com/aws/amazon-freertos.git
cd amazon-freertos
git submodule update --checkout --init --recursive
```

ここで、<FREERTOS\$1RELEASE\$1VERSION> は、[AWS IoT Device Tester のサポートされているバージョン:](dev-test-versions-afr.md)に記載された IDT バージョンに対応する FreeRTOS のバージョン (202007.00 など) です。これにより、サブモジュールを含むすべてのソースコードを入手でき、FreeRTOS と IDT が相互に対応するバージョンを使用できます。

Windows では、パスの長さは 260 文字に制限されています。FreeRTOS のパスの構造は、レベルが多く、深いため、 Windows を使用している場合は、ファイルパスを 260 文字に抑えてください。例えば、`C:\Users\username\programs\projects\myproj\FreeRTOS\` ではなく、`C:\FreeRTOS` に FreeRTOS のクローンを作成します。

### LTS 認定 (LTS ライブラリを使用する FreeRTOS の認定) に関する考慮事項

+ マイクロコントローラーを AWS Partner Device Catalog の FreeRTOS の長期サポート (LTS) ベースのバージョンをサポートするように指定するには、マニフェストファイルを指定する必要があります。詳細については、*FreeRTOS 資格ガイド*の [FreeRTOS 資格チェックリスト](https://docs.aws.amazon.com/freertos/latest/qualificationguide/afq-checklist.html)を参照してください。
+ マイクロコントローラーが FreeRTOS の LTS ベースのバージョンをサポートし、 AWS それを Partner Device Catalog に送信するための認定を受けるには、 AWS IoT Device Tester FreeRTOS 認定 (FRQ) テストスイートバージョン v1.4.x で (IDT) を使用する必要があります。
+ LTS ベースのバージョンの FreeRTOS がサポートされるのは、FreeRTOS のバージョン 202012.xx のみです。

## IDT for FreeRTOS のダウンロード


どのバージョンの FreeRTOS にも、認定テストの実行に対応する IDT for FreeRTOS の対応バージョンがあります。[AWS IoT Device Tester のサポートされているバージョン:](dev-test-versions-afr.md) から適切なバージョンの IDT for FreeRTOS をダウンロードします。

IDT for FreeRTOS を、ファイルシステム上で読み取りおよび書き込みアクセス許可を持っている場所に抽出します。Microsoft Windows ではパスの長さに文字数の制限があるため、IDT for FreeRTOS は `C:\` や `D:\` などのルートディレクトリに抽出します。

**注記**  
IDT パッケージをローカルドライブに抽出することをお勧めします。複数のユーザーが NFS ディレクトリや Windows ネットワーク共有フォルダなどの共有場所から IDT を実行できるようにすると、システムが応答しないか、データが破損する可能性があります。

## AWS アカウントの作成と設定


### にサインアップする AWS アカウント


がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する


にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*[」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## AWS IoT Device Tester マネージドポリシー


`AWSIoTDeviceTesterForFreeRTOSFullAccess` マネージドポリシーには、デバイステスターがメトリクスを実行および収集できるように、次のアクセス許可が含まれています。
+ `iot-device-tester:SupportedVersion`

  IDT でサポートされている FreeRTOS のバージョンとテストスイートのバージョンのリストを取得するアクセス許可を付与し、それらのバージョンを AWS CLIから使用できるようにします。
+ `iot-device-tester:LatestIdt`

  ダウンロード可能な AWS IoT Device Tester 最新バージョンを取得するアクセス許可を付与します。
+ `iot-device-tester:CheckVersion`

  製品、テストスイート、および AWS IoT Device Tester バージョンの組み合わせに互換性があることを確認するアクセス許可を付与します。
+ `iot-device-tester:DownloadTestSuite`

  テストスイートをダウンロードするアクセス許可を付与 AWS IoT Device Tester します。
+ `iot-device-tester:SendMetrics`

   AWS IoT Device Tester 使用状況メトリクスデータを公開するアクセス許可を付与します。

# IDT-FreeRTOS UI を開始する


このセクションでは、IDT-FreeRTOS UI を使用して設定を作成または変更する方法と、テストの実行方法について説明します。

**Topics**
+ [

## AWS 認証情報を設定する
](#configure-aws-credentials)
+ [

## IDT-FreeRTOS UI を開く
](#open-idt-ui)
+ [

## 新しい設定を作成する
](#create-new-configuration)
+ [

## 既存の設定を変更する
](#modify-existing-configuration)
+ [

## 認定テストを実行する
](#run-tests-from-ui)

## AWS 認証情報を設定する


で作成した AWS ユーザーの認証情報を設定する必要があります[AWS アカウントの作成と設定](dev-tester-ui-prereqs.md#ui-config-aws-account)。以下のいずれかの方法で認証情報を指定できます。
+ 認証情報ファイルを使用する
+ 環境変数を使用する

### AWS 認証情報ファイルを使用して認証情報を設定する


IDT では、 AWS CLIと同じ認証情報ファイルが使用されます。詳細については、「[設定ファイルと認証情報ファイル](https://docs.aws.amazon.com/cli/latest/userguide/cli-config-files.html)」を参照してください。

認証情報ファイルの場所は、使用しているオペレーティングシステムによって異なります。
+ macOS、Linux: `~/.aws/credentials`
+ Windows: `C:\Users\UserName\.aws\credentials`

次の形式で AWS 認証情報を `credentials` ファイルに追加します。

```
[default]
aws_access_key_id = <your_access_key_id>
aws_secret_access_key = <your_secret_access_key>
```

**注記**  
`default` AWS プロファイルを使用しない場合は、必ず IDT-FreeRTOS UI でプロファイル名を指定してください。プロファイルの詳細については、「[設定ファイルと認証情報ファイルの設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html)」を参照してください。

### 環境変数を使用して AWS 認証情報を設定する


環境変数は、オペレーティングシステムによって維持され、システムコマンドによって使用される変数です。SSH セッションを閉じると、これらは保存されません。IDT-FreeRTOS UI は、環境変数の `AWS_ACCESS_KEY_ID` と `AWS_SECRET_ACCESS_KEY` を使用して AWS 認証情報を保存します。

これらの変数を Linux、macOS、または Unix で設定するには、**export** を使用します。

```
export AWS_ACCESS_KEY_ID=<your_access_key_id>
export AWS_SECRET_ACCESS_KEY=<your_secret_access_key>
```

Windows でこれらの変数を設定するには、**set** を使用します。

```
set AWS_ACCESS_KEY_ID=<your_access_key_id>
set AWS_SECRET_ACCESS_KEY=<your_secret_access_key>
```

## IDT-FreeRTOS UI を開く


**IDT-FreeRTOS UI を開くには**

1. サポートされているバージョンの IDT-FreeRTOS をダウンロードし、ダウンロードしたアーカイブを、ファイルシステム上で読み取りおよび書き込みアクセス許可を持っている場所に抽出します。

1. 次のコマンドを実行して IDT-FreeRTOS インストールディレクトリに移動します。

   ```
   cd devicetester-extract-location/bin 
   ```

1. 次のコマンドを実行して IDT-FreeRTOS UI を開きます。

------
#### [ Linux ]

   ```
   .devicetestergui_linux_x86-64.exe
   ```

------
#### [ Windows ]

   ```
   ./devicetestergui_win_x64-64
   ```

------
#### [ macOS ]

   ```
   ./devicetestergui_mac_x86-64
   ```

**注記**  
Mac では、システムで UI を実行できるようにするには、**[システム環境設定 > セキュリティとプライバシー]** に移動します。テストを実行するときは、これをさらに 3 回実行することが必要になる場合があります。

------

   IDT-FreeRTOS UI がデフォルトのブラウザで開きます。サポートされるブラウザの詳細については、[サポートされているウェブブラウザを使用する](dev-tester-ui-prereqs.md#idt-ui-supported-web-browser)を参照してください。

## 新しい設定を作成する


初めて使用する場合、IDT-FreeRTOS がテストを実行するのに必要な JSON 設定ファイルをセットアップするための新しい設定を作成する必要があります。これにより、テストを実行したり、作成した設定を変更できます。

`config.json`、`device.json`、および `userdata.json` ファイルの例については、[マイクロコントローラーボードの最初のテスト](qual-steps.md)を参照してください。Bluetooth Low Energy (BLE) テストにのみ使用する `resource.json` ファイルの例については、[Bluetooth Low Energy テストを実行する](afr-bridgekeeper-dt-bt.md)を参照してください。

**新しい設定を作成するには**

1. IDT-FreeRTOS UI でナビゲーションメニューを開いて、**[Create new configuration]** (新しい設定の作成) を選択します。
**重要**  
UI を開く前に、 AWS 認証情報を設定する必要があります。認証情報を設定していない場合は、IDT-FreeRTOS UI ブラウザウィンドウを閉じて、[AWS 認証情報を設定する](#configure-aws-credentials)の手順に従います。その後に IDT-FreeRTOS UI を再度開きます。

1. 設定ウィザードに従って、認定テストの実行に使用される IDT 構成設定を入力します。このウィザードで `devicetester-extract-location/config` ディレクトリにある JSON 設定ファイル内の次の設定を行います。
   + **AWS 設定** — IDT-FreeRTOS AWS アカウント がテスト実行中に AWS リソースを作成するために使用する情報。これらの設定は `config.json` ファイルで行われます。
   + **[FreeRTOS repository]** (FreeRTOS リポジトリ): FreeRTOS のリポジトリと移植されたコードへの絶対パス、および実行する認定のタイプ。これらの設定は `userdata.json` ファイルで行われます。

     認定テストを実行するには、デバイス用に FreeRTOS を移植する必要があります。詳細については、[FreeRTOS 移植ガイド](https://docs.aws.amazon.com/freertos/latest/portingguide/)を参照してください。
   + **[Build and flash]** (ビルドとフラッシュ): IDT がボード上でテストを自動的にビルドおよびフラッシュできるようにする、ハードウェア用のビルドコマンドとフラッシュコマンド。これらの設定は `userdata.json` ファイルで行われます。
   + **[Devices]** (デバイス): テスト対象のデバイス用のデバイスプール設定。これらの設定は、`device.json` ファイルのデバイスプールに関する `id` および `sku` フィールドと `devices` ブロックで行われます。
   + **[Networking]** (ネットワーク): デバイスのネットワーク通信サポートをテストするための設定。これらの設定は、`device.json` ファイルの `features` ブロックと `userdata.json` ファイルの `clientWifiConfig` および `testWifiConfig` ブロックで行われます。
   + **[Echo server]** (エコーサーバー): セキュアソケットテスト用のエコーサーバー設定。これらの設定は `userdata.json` ファイルで行われます。

     エコーサーバー設定の詳細については、[https://docs.aws.amazon.com/freertos/latest/portingguide/afr-echo-server.html](https://docs.aws.amazon.com/freertos/latest/portingguide/afr-echo-server.html)を参照してください。
   + **[CMake]**: (オプション) CMake ビルド機能テストを実行するための設定。この設定は、CMake をビルドシステムとして使用する場合にのみ必要です。これらの設定は `userdata.json` ファイルで行われます。
   + **[BLE]**: Bluetooth Low Energy 機能テストを実行するための設定。これらの設定は、`device.json` ファイルの `features` ブロックおよび `resource.json` ファイルで行われます。
   + **[OTA]**: OTA 機能テストを実行するための設定。これらの設定は、`device.json` ファイルの `features` ブロックおよび `userdata.json` ファイルで行われます。

1.  **[Review]** (確認) ページで、設定情報を確認します。

設定の確認が完了したら、**[Run tests]** (テストの実行) を選択して、認定テストを実行します。

## 既存の設定を変更する


IDT の設定ファイルを既にセットアップしている場合は、IDT-FreeRTOS UI を使用して既存の設定を変更できます。既存の設定ファイルが `devicetester-extract-location/config` ディレクトリにあることを確認します。

**新しい設定を変更するには**

1. IDT-FreeRTOS UI でナビゲーションメニューを開いて、**[Edit existing configuration]** (既存の設定の編集) を選択します。

   設定ダッシュボードには、既存の構成設定に関する情報が表示されます。設定が正しくない、または使用できない場合、設定のステータスは `Error validating configuration` です。

1. 既存の設定を変更するには、以下のステップを実行します。

   1. 構成設定の名前を選択して、設定ページを開きます。

   1. 設定を変更し、**[Save]** (保存) を選択して、対応する設定ファイルを再生成します。

設定の変更が完了したら、すべての構成設定が検証に合格することを確認します。各構成設定のステータスが `Valid` の場合、この設定を使用して認定テストを実行できます。

## 認定テストを実行する


IDT-FreeRTOS の設定を作成したら、認定テストを実行できます。

**認定テストを実行するには**

1. 設定を確認します。

1. ナビゲーションメニューで、**[Run tests]** (テストの実行) を選択します。

1. テストの実行を開始するには、**[Start tests]** (テストの開始) を選択します。

IDT-FreeRTOS は認定テストを実行し、テスト実行の概要とエラーを **Test runner** コンソールに表示します。テストの実行が完了したら、次の場所でテスト結果とログを確認できます。
+ テスト結果は、`devicetester-extract-location/results/execution-id` ディレクトリにあります。
+ テストのログは `devicetester-extract-location/results/execution-id/logs` ディレクトリにあります。

テスト結果とログの詳細については、「[IDT for FreeRTOS の結果を表示する](view-results-frq.md)」および「[IDT for FreeRTOS ログを表示する](view-logs-frq.md)」を参照してください。