

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 设置运行 FreeRTOS 资格认证套件的先决条件
<a name="dev-tester-ui-prereqs"></a>

本节介绍通过 AWS IoT Device Tester测试微控制器的先决条件。

**Topics**
+ [使用支持的 Web 浏览器](#idt-ui-supported-web-browser)
+ [下载 FreeRTOS](#ui-download-afr)
+ [下载适用于 FreeRTOS 的 IDT](#ui-download-dev-tester-afr)
+ [创建和配置 AWS 账户](#ui-config-aws-account)
+ [AWS IoT Device Tester 托管策略](#ui-managed-policy)

## 使用支持的 Web 浏览器
<a name="idt-ui-supported-web-browser"></a>

IDT-FreeRTOS UI 支持以下 Web 浏览器。


| 浏览器 | 版本 | 
| --- | --- | 
| Google Chrome | 最新的三个主要版本 | 
| Mozilla Firefox | 最新的三个主要版本 | 
| Microsoft Edge | 最新的三个主要版本 | 
| Apple Safari for macOS | 最新的三个主要版本 | 

为了获得更好的体验，我们建议您使用 Google Chrome 或 Mozilla Firefox。

**注意**  
IDT-FreeRTOS UI 不支持 Microsoft Internet Explorer。

## 下载 FreeRTOS
<a name="ui-download-afr"></a>

你可以使用以下命令[GitHub](https://github.com/aws/amazon-freertos)从中下载 FreeRTOS 的发行版：

```
git clone --branch <FREERTOS_RELEASE_VERSION> --recurse-submodules https://github.com/aws/amazon-freertos.git
cd amazon-freertos
git submodule update --checkout --init --recursive
```

其中 <FREERTOS\$1RELEASE\$1VERSION> 是与 [支持的 AWS IoT Device Tester 版本](dev-test-versions-afr.md) 中列出的 IDT 版本对应的 FreeRTOS 版本（例如 202007.00）。这样可以确保您拥有完整的源代码，包括子模块，并且使用适用于您的 FreeRTOS 版本的 IDT 的正确版本，反之亦然。

Windows 的路径长度限制为 260 个字符。FreeRTOS 的路径结构是多级深层结构，因此，如果您使用 Windows，请确保文件路径不超过 260 个字符的限制。例如，将 FreeRTOS 克隆到 `C:\FreeRTOS` 而不是 `C:\Users\username\programs\projects\myproj\FreeRTOS\`。

### LTS 资格认证的注意事项（使用 LTS 库的 FreeRTOS 的资格认证）
<a name="ui-lts-qualification-dev-tester-afr"></a>
+ 要在 AWS 合作伙伴设备目录中将您的微控制器指定为支持基于长期支持 (LTS) 的 FreeRTOS 版本，您必须提供清单文件。有关更多信息，请参阅《FreeRTOS 资格认证指南》中的 [FreeRTOS 资格认证检查清单](https://docs.aws.amazon.com/freertos/latest/qualificationguide/afq-checklist.html)。**
+ 为了验证您的微控制器是否支持基于 LTS 的 FreeRTOS 版本并使其有资格提交到 AWS 合作伙伴设备目录，您必须使用 ( AWS IoT Device Tester IDT) 和 FreeRTOS 资格认证 (FRQ) 测试套件版本 v1.4.x。
+ 对基于 LTS 的 FreeRTOS 版本的支持仅限于 202012.xx 版本的 FreeRTOS。

## 下载适用于 FreeRTOS 的 IDT
<a name="ui-download-dev-tester-afr"></a>

为了执行资格认证测试，FreeRTOS 的每个版本都有对应的适用于 FreeRTOS 的 IDT 版本。从 [支持的 AWS IoT Device Tester 版本](dev-test-versions-afr.md) 下载适用于 FreeRTOS 的 ITD 的相应版本。

将适用于 FreeRTOS 的 IDT 提取到文件系统上您具有读写权限的位置。由于 Microsoft Windows 对路径长度具有字符数限制，因此将适用于 FreeRTOS 的 IDT 提取到根目录，如 `C:\` 或 `D:\`。

**注意**  
我们建议您将 IDT 程序包提取到本地驱动器。允许多个用户从共享位置（例如 NFS 目录或 Windows 网络共享文件夹）运行 IDT 可能会导致系统无响应或数据损坏。

## 创建和配置 AWS 账户
<a name="ui-config-aws-account"></a>

### 注册获取 AWS 账户
<a name="sign-up-for-aws"></a>

如果您没有 AWS 账户，请完成以下步骤来创建一个。

**要注册 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 [https://aws.amazon.com/](https://aws.amazon.com/)并选择 “**我的账户”，查看您当前的账户活动并管理您的账户**。

### 创建具有管理访问权限的用户
<a name="create-an-admin"></a>

注册后，请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center，启用并创建管理用户，这样您就不会使用 root 用户执行日常任务。

**保护你的 AWS 账户根用户**

1.  选择 **Root 用户**并输入您的 AWS 账户 电子邮件地址，以账户所有者的身份登录。[AWS 管理控制台](https://console.aws.amazon.com/)在下一页上，输入您的密码。

   要获取使用根用户登录方面的帮助，请参阅《AWS 登录 用户指南》**中的 [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 为您的根用户启用多重身份验证（MFA）。

   有关说明，请参阅 I [A *M* 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**创建具有管理访问权限的用户**

1. 启用 IAM Identity Center。

   有关说明，请参阅**《AWS IAM Identity Center 用户指南》中的[启用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，为用户授予管理访问权限。

   有关使用 IAM Identity Center 目录 作为身份源的教程，请参阅《[用户*指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户*访问权限](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理访问权限的用户身份登录**
+ 要使用您的 IAM Identity Center 用户身份登录，请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录 URL。

  有关使用 IAM Identity Center 用户[登录的帮助，请参阅*AWS 登录 用户指南*中的登录 AWS 访问门户](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**将访问权限分配给其他用户**

1. 在 IAM Identity Center 中，创建一个权限集，该权限集遵循应用最低权限的最佳做法。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 将用户分配到一个组，然后为该组分配单点登录访问权限。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## AWS IoT Device Tester 托管策略
<a name="ui-managed-policy"></a>

为了支持设备测试程序运行和收集指标，`AWSIoTDeviceTesterForFreeRTOSFullAccess` 托管策略包含了以下权限：
+ `iot-device-tester:SupportedVersion`

  授予权限以获取 IDT 支持的 FreeRTOS 版本和测试套件版本的列表，以便它们可以从 AWS CLI获取。
+ `iot-device-tester:LatestIdt`

  授予获取可供下载的最新 AWS IoT Device Tester 版本的权限。
+ `iot-device-tester:CheckVersion`

  授予权限以检查产品、测试套件和 AWS IoT Device Tester 版本组合是否兼容。
+ `iot-device-tester:DownloadTestSuite`

  授 AWS IoT Device Tester 予下载测试套件的权限。
+ `iot-device-tester:SendMetrics`

  授予发布 AWS IoT Device Tester 使用率指标数据的权限。