Share via


Cloudkonfigurationsaufgaben

Nachdem das Produkt, das das Azure Sphere-Gerät enthält, fertig gestellt wurde, aber bevor es ausgeliefert wird, müssen Sie das Gerät für OTA-Softwareupdates (Over-the-Air) konfigurieren. Die Cloudkonfiguration umfasst die folgenden Aufgaben, die in der angegebenen Reihenfolge ausgeführt werden müssen:

  1. Anfordern des Chips bei einem Mandanten
  2. Konfigurieren von Cloudbereitstellungen für OTA-Softwareupdates (Over-the-Air)
  3. Stellen Sie sicher, dass quergeladene Images im Mandanten vorhanden sind.
  4. Überprüfen der Cloudkonfiguration für ein Gerät

Diese Schritte sind für den fortgesetzten Betrieb des Geräts am Bereitstellungsstandort von entscheidender Bedeutung. Beispielskripts, die mehrere hergestellte Geräte parallel beanspruchen und diese für Cloudbereitstellungen (Aufgaben 1 bzw. 2) konfigurieren, sind im Paket "Fertigungsbeispiele" enthalten.

Wichtig

Sie sollten einige Vorbereitungen durchführen, um sicherzustellen, dass Ihre Cloudkonfigurationsaufgaben ohne Verzögerungen ausgeführt werden können. Die Vorbereitung umfasst das Einrichten des Cloudkonfigurations-PCs und die Installation der erforderlichen PC-Softwaretools. Alle Aufgaben, die Sie ausführen sollten, um sich auf einen reibungslosen Herstellungsprozess vorzubereiten, werden unter Vorbereitung des Herstellungsprozesses beschrieben.

Anspruch auf den Chip

Sie müssen auch die Azure Sphere-Chips in allen verbundenen Geräten beanspruchen . Die Behauptung umfasst das Verschieben des Azure Sphere-Chips in den Cloudmandanten Ihres organization, damit sowohl Ihr organization als auch Microsoft den Besitzer des Chips identifizieren können. Durch die Inanspruchnahme wird sichergestellt, dass sich alle daten, die dem Chip zugeordnet sind, in Ihrem Mandanten befinden und durch Ihre Sicherheitsrichtlinien geschützt sind.

Ein Chip muss beansprucht werden, bevor er mit dem Azure Sphere-Sicherheitsdienst kommunizieren kann. Diese Kommunikation wiederum ermöglicht es dem Chip, die von Ihnen angegebenen Softwareupdates zu empfangen und Zertifikate abzurufen, die für die Authentifizierung bei einem Azure IoT Hub und anderen cloudbasierten Diensten erforderlich sind.

Um einen Chip in Anspruch zu nehmen, führen Sie den folgenden Befehl aus, und <device ID> ersetzen Sie dabei durch die Geräte-ID des Chips, den Sie beanspruchen möchten. Da das Gerät für Cloudkonfigurationsaufgaben nicht an den PC angefügt ist, müssen Sie den --device Parameter angeben, um das Zielgerät anzugeben:

azsphere device claim --device <device ID>

Wichtig

Der Chip muss zum Zeitpunkt der Inanspruchnahme nicht in ein verbundenes Gerät integriert werden. Sie müssen den Azure Sphere-Chip beanspruchen, bevor Sie Cloudbereitstellungen konfigurieren, die Cloudkonfiguration überprüfen und das verbundene Gerät ausliefern.

Konfigurieren von Cloudbereitstellungen

Cloudbereitstellungen aktualisieren das Azure Sphere-Gerätebetriebssystem und Ihre Produktionsanwendungssoftware. Um die richtigen Softwareupdates zu erhalten, muss ein Produkt für das Azure Sphere-Gerät erstellt werden, und das Gerät muss einer Gerätegruppe innerhalb dieses Produkts zugewiesen werden. Sie sollten bereits ein Produkt erstellt haben, wie unter Produktname und Gerätegruppe in der Herstellungsvorbereitung beschrieben.

Um ein Gerät einem Produkt und einer Gerätegruppe zuzuweisen, verwenden Sie den Befehl azsphere device update . Da das Gerät für Cloudkonfigurationsaufgaben nicht an den PC angefügt ist, müssen Sie den --device Parameter angeben, um das Zielgerät anzugeben.

Das folgende Beispiel zeigt, wie Sie ein Gerät in die Standardgerätegruppe Produktion für das DW100-Produkt verschieben. Die Gerätegruppe Produktion ermöglicht Cloudupdates und ist für verbundene Produkte an Bereitstellungsstandorten geeignet.

azsphere device update --device-group DW100/Production --device <device-ID>

Wichtig

Sie müssen Cloudbereitstellungen konfigurieren, bevor Ihr Gerät mit dem Internet verbunden ist. Andernfalls wird bei der ersten Internetverbindung des Geräts eine Anwendung, die Sie während des Prozesses im Werk quergeladen haben, durch das obligatorische Azure Sphere-Betriebssystemupdate gelöscht.

Stellen Sie sicher, dass quergeladene Images im Mandanten vorhanden sind.

Alle nicht temporären Images, die während des Prozesses in der Fabrikhalle quergeladen werden, wie unter Laden von Gerätesoftware beschrieben, müssen auch in dem Mandanten vorhanden sein, in dem das Gerät beansprucht wird. Wenn diese Images nicht im Mandanten vorhanden sind, schlägt das Over-the-Air-Update für Geräte mit dem quergeladenen Image fehl, da der Over-the-Air-Updateprozess einen Rollbackmechanismus enthält, der davon abhängt, dass diese Images im Azure Sphere-Sicherheitsdienstmandanten vorhanden sind.

Wenn Sie nur einen Mandanten verwenden, führen die Schritte zur Herstellungsvorbereitung zum Abrufen von produktionssignierten Images dazu, dass sich die erforderlichen Images in Ihrem Mandanten befinden.

Wenn Sie mehr als einen Mandanten verwenden, müssen Sie die ursprünglichen Bilddateien, die Sie hochgeladen haben, beibehalten, um produktionssignierte Bilder abzurufen, und dieselben Bilddateien auf einen anderen Mandanten hochladen, in den Sie ein Gerät mit quergeladenen Bildern beanspruchen. Dies gilt für Anwendungsimages und Boardkonfigurationsimages. Beachten Sie, dass die Image-ID während des Anwendungsbuildprozesses nach dem Zufallsprinzip generiert wird, sodass das erneute Generieren von Images aus der Quelle diese Anforderung nicht erfüllt.

Hinweis

Bilder können nicht von einem Mandanten heruntergeladen und in einen anderen Mandanten hochgeladen werden. Wenn Sie mehrere Mandanten verwenden, müssen Sie die Bilddateien, die Sie auf einen Mandanten hochgeladen haben, beibehalten, damit Sie sie auf andere Mandanten hochladen können.

Überprüfen der Cloudkonfiguration

Überprüfen Sie als letzten Schritt vor dem Versand die Cloudkonfiguration für jedes Gerät. In diesem Schritt wird überprüft, ob der Azure Sphere-Sicherheitsdienst auf die Images abzielt, die Sie für ein Gerät erwarten. Die Image-IDs und Komponenten-IDs der Zielimages sollten mit denen der in der Produktion signierten Images identisch sein, die Sie während des Werksprozesses quergeladen haben, wie unter Laden von Gerätesoftware beschrieben. Diese IDs hätten während der Herstellungsvorbereitung aufgezeichnet werden müssen.

Um herauszufinden, auf welche Images der Azure Sphere-Sicherheitsdienst abzielt, verwenden Sie den Befehl azsphere device image list-targeted wie folgt. Ersetzen Sie durch <device ID> die Geräte-ID für das Gerät, das Sie überprüfen. Da das Gerät für Cloudkonfigurationsaufgaben nicht an den PC angefügt ist, müssen Sie den --device Parameter angeben, um das Zielgerät anzugeben:

azsphere device image list-targeted --device <device-ID>

Der Befehl zeigt die Namen, Komponenten-IDs, Bild-IDs und Typen der Zielbilder für das angegebene Gerät an, wie in der folgenden Beispielausgabe gezeigt:

 ----------------------- ------------------------------------ ------------------------------------ ------------
 Name                    ComponentId                          ImageId                              ImageType
 ==============================================================================================================
 HelloWorld_HighLevelApp 1689d8b2-c835-2e27-27ad-e894d6d15fa9 50419cb6-a33b-4cbe-8bd0-425048664b6f Applications
 ----------------------- ------------------------------------ ------------------------------------ ------------