次の方法で共有


クラウド構成タスク

Azure Sphere デバイスを含む製品が完成した後、出荷される前に、デバイスを Over-the-air (OTA) ソフトウェア更新プログラム用に構成する必要があります。 クラウド構成には、指定した順序で完了する必要がある次のタスクが含まれます。

  1. チップをテナントに要求する
  2. オンプレミス (OTA) ソフトウェア更新プログラムのクラウドデプロイを構成する
  3. サイドロードされたイメージがテナントに存在することを確認する
  4. デバイスのクラウド構成を確認する

これらの手順は、展開サイトでのデバイスの継続的な操作にとって重要です。 複数の製造されたデバイスを並列で要求し、クラウドデプロイ用に構成するサンプル スクリプト (それぞれタスク 1 と 2) は、 Manufacturing Samples パッケージに含まれています。

大事な

クラウド構成タスクを遅延なく完了できるように、いくつかの準備を行う必要があります。 準備には、クラウド構成 PC のセットアップと必要な PC ソフトウェア ツールのインストールが含まれます。 スムーズな製造プロセスを準備するために行う必要があるすべてのタスクについては、「製造プロセスの 準備」を参照してください。

チップを要求する

また、接続されているすべてのデバイスで Azure Sphere チップを 要求 する必要もあります。 要求には、azure Sphere チップをorganizationのクラウド テナントに移動して、organizationと Microsoft の両方がチップの所有者を識別できるようにします。 要求により、チップに関連付けられているすべてのデータがテナントに存在し、セキュリティ ポリシーによって保護されます。

Azure Sphere Security Service と通信するには、チップを要求する必要があります。 このような通信により、チップは指定したソフトウェア更新プログラムを受信し、Azure IoT Hubやその他のクラウドベースのサービスへの認証に必要な証明書を取得できます。

チップを要求するには、次のコマンドを、要求するチップのデバイス ID に置き換えて <device ID> 実行します。 クラウド構成タスク用にデバイスが PC に接続されていないため、ターゲット デバイスを指定するには、 パラメーターを --device 含める必要があります。

azsphere device claim --device <device ID>

大事な

チップは、要求時に接続されたデバイスに組み込まれる必要はない。 クラウドデプロイを構成し、クラウド構成を確認し、接続されたデバイスを出荷する前に、Azure Sphere チップを要求する 必要があります

クラウドデプロイを構成する

クラウドデプロイにより、Azure Sphere デバイス OS と運用アプリケーション ソフトウェアが更新されます。 正しいソフトウェア更新プログラムを受信するには、Azure Sphere デバイス用に製品を作成し、デバイスをこの製品内のデバイス グループに割り当てる必要があります。 製造準備の 「製品名とデバイス グループ 」で説明されているように、既に製品を作成している必要があります。

デバイスを製品グループとデバイス グループに割り当てるには、 azsphere device update コマンドを使用します。 クラウド構成タスク用にデバイスが PC に接続されていないため、ターゲット デバイスを指定するには パラメーターを --device 含める必要があります。

次の例は、DW100 製品の 運用環境 の既定のデバイス グループにデバイスを移動する方法を示しています。 運用デバイス グループは、クラウド更新プログラムを有効にし、展開サイトでの接続された製品に適しています。

azsphere device update --device-group DW100/Production --device <device-ID>

大事な

デバイスがインターネットに接続される前に、クラウドデプロイを構成する必要があります。それ以外の場合、デバイスが初めてインターネットに接続されると、ファクトリ フロア プロセス中にサイドロードしたアプリケーションは、必須の Azure Sphere OS 更新プログラムによって削除されます。

サイドロードされたイメージがテナントに存在することを確認する

デバイス ソフトウェアの読み込み」で説明されているように、ファクトリ フロア プロセス中にデバイスにサイドロードされるすべての一時的でないイメージも、デバイスが要求されるテナントに存在する必要があります。 これらのイメージがテナントに存在しない場合、サイドロードされたイメージを持つデバイスのオーバーエア更新は失敗します。この理由は、Over-the-air 更新プロセスには、Azure Sphere Security Service テナントに存在するイメージに依存するロールバック メカニズムが含まれているためです。

1 つのテナントのみを使用している場合は、運用環境で 署名されたイメージを取得 するための製造準備手順によって、必要なイメージがテナント内に存在します。

複数のテナントを使用している場合は、運用環境で署名されたイメージを取得するためにアップロードした元のイメージ ファイルを保持し、それらのイメージがサイドロードされたデバイスを要求する他のテナントに同じイメージ ファイルをアップロードする必要があります。 これは、アプリケーション イメージとボード構成イメージに適用されます。 イメージ ID はアプリケーション ビルド プロセス中にランダムに生成されるため、ソースからイメージを再生成してもこの要件は満たされないことに注意してください。

メモ

1 つのテナントからイメージをダウンロードして別のテナントにアップロードすることはできません。 複数のテナントを使用している場合は、他のテナントにアップロードできるように、1 つのテナントにアップロードしたイメージ ファイルを保持する必要があります。

クラウド構成を確認する

出荷前の最後の手順として、各デバイスのクラウド構成を確認します。 この手順では、Azure Sphere Security Service がデバイスに期待するイメージをターゲットにしていることを確認します。 ターゲット イメージのイメージ ID とコンポーネント ID は、「 デバイス ソフトウェアの読み込み」の説明に従って、ファクトリ フロア プロセス中にサイドロードした運用署名付きイメージと同じである必要があります。 これらの ID は、 製造準備中に記録する必要があります。

Azure Sphere Security Service の対象となるイメージを確認するには、次のように azsphere device image list-targeted コマンドを使用します。 を、確認するデバイスのデバイス ID に置き換えます <device ID> 。 クラウド構成タスク用にデバイスが PC に接続されていないため、ターゲット デバイスを指定するには、 パラメーターを --device 含める必要があります。

azsphere device image list-targeted --device <device-ID>

コマンドは、次の出力例に示すように、指定したデバイスのターゲット イメージの名前、コンポーネント ID、イメージ ID、および種類を表示します。

 ----------------------- ------------------------------------ ------------------------------------ ------------
 Name                    ComponentId                          ImageId                              ImageType
 ==============================================================================================================
 HelloWorld_HighLevelApp 1689d8b2-c835-2e27-27ad-e894d6d15fa9 50419cb6-a33b-4cbe-8bd0-425048664b6f Applications
 ----------------------- ------------------------------------ ------------------------------------ ------------