Поделиться через


Задачи облачной конфигурации

Внимание

Это документация по Azure Sphere (устаревшая версия). Служба Azure Sphere (устаревшая версия) выходит на пенсию 27 сентября 2027 г., и к этому времени пользователи должны перейти в Azure Sphere (интегрированная). Используйте селектор версий, расположенный над toC, чтобы просмотреть документацию по Azure Sphere (интегрированная).

После завершения выпуска продукта, содержащего устройство Azure Sphere, но перед его доставкой необходимо настроить устройство для обновлений программного обеспечения по протоколу OTA. Облачная конфигурация включает следующие задачи, которые должны быть выполнены в указанном порядке:

  1. Утверждение чипа в клиенте
  2. Настройка облачных развертываний для обновлений программного обеспечения через воздух (OTA)
  3. Убедитесь, что неопубликованные изображения присутствуют в клиенте
  4. Проверка облачной конфигурации для устройства

Эти действия критически важны для непрерывной работы устройства на сайте развертывания. Примеры сценариев, которые утверждают несколько производственных устройств параллельно и настраивают их для облачных развертываний (задачи 1 и 2 соответственно) включаются в пакет производственных примеров.

Внимание

Необходимо выполнить некоторую подготовку, чтобы обеспечить выполнение задач облачной конфигурации без задержек. Подготовка включает настройку компьютера облачной конфигурации и установку необходимых программных средств. Все задачи, которые необходимо выполнить для подготовки к гладкому производственному процессу, описаны в разделе подготовки процесса производства.

объявить микросхему;

Также необходимо объявлять микросхемы Azure Sphere для всех подключаемых устройств. Объявление подразумевает перемещение микросхемы Azure Sphere в облачный клиент вашей организации, чтобы и ваши специалисты, и корпорация Майкрософт могли определить владельца микросхемы. Такое объявление гарантирует, что все данные о микросхеме хранятся в вашем клиенте и защищаются вашими политиками безопасности.

Перед взаимодействием со службой безопасности Azure Sphere необходимо запросить микросхему. Этот обмен данными нужен для того, чтобы микросхема получала выбранные вами обновления программного обеспечения и сертификаты, необходимые для аутентификации в Центре Интернета вещей Azure и других облачных службах.

Чтобы запросить микросхему, выполните следующую команду, заменив <device ID> идентификатор устройства микросхемы, которую вы хотите запросить. Так как устройство не подключено к компьютеру для задач облачной конфигурации, необходимо включить параметр, чтобы указать --device целевое устройство:

azsphere device claim --device <device ID>

Внимание

Микросхема не должна быть включена в подключенное устройство во время утверждения. Перед настройкой облачных развертываний необходимо запросить микросхему Azure Sphere, проверить конфигурацию облака и отправить подключенное устройство.

Настройка развертываний из облака

Развертывания из облака обновляют на устройстве Azure Sphere операционную систему и рабочее программное обеспечение. Чтобы получить правильные обновления программного обеспечения, необходимо создать продукт для устройства Azure Sphere, а устройство должно быть назначено группе устройств в этом продукте. Вы должны уже создать продукт, как описано в названии продукта и группе устройств в подготовке производства.

Чтобы назначить устройство группе продуктов и устройств, используйте команду azsphere device update . Так как устройство не подключено к компьютеру для задач облачной конфигурации, необходимо включить параметр, чтобы указать --device целевое устройство.

В следующем примере показано, как переместить устройство в рабочую группу устройств по умолчанию для продукта DW100. Группа рабочих устройств включает обновления облака и подходит для подключенных продуктов на сайтах развертывания.

azsphere device update --device-group DW100/Production --device <device-ID>

Внимание

Перед подключением устройства к Интернету необходимо настроить облачные развертывания; В противном случае при первом подключении устройства к Интернету приложение, загруженное во время процесса фабрики, будет удалено обязательным обновлением ОС Azure Sphere.

Убедитесь, что неопубликованные изображения присутствуют в клиенте

Все не временные изображения, загруженные на устройство во время процесса фабрики, как описано в программном обеспечении load device, также должны присутствовать в клиенте, в котором утверждается устройство. Если эти образы отсутствуют в клиенте, обновление по воздуху завершится сбоем для устройств, имеющих неопубликованное изображение, так как процесс обновления по воздуху включает механизм отката, который зависит от этих образов, присутствующих в клиенте службы безопасности Azure Sphere.

Если вы используете только один клиент, этапы подготовки к производству для получения рабочих подписанных образов приводят к тому, что необходимые образы находятся в клиенте.

При использовании нескольких клиентов необходимо сохранить исходные файлы образов, отправленные для получения рабочих подписанных образов, и передать те же файлы изображений в любой другой клиент, в который вы утверждаете устройство с неопубликованными изображениями. Это относится к образам приложений и образам конфигурации платы. Обратите внимание, что идентификатор образа создается случайным образом во время процесса сборки приложения, поэтому повторное создание образов из источника не соответствует этому требованию.

Примечание.

Образы нельзя скачать из одного клиента и отправить в другой клиент. При использовании нескольких клиентов необходимо сохранить файлы изображений, отправленные в один клиент, чтобы их можно было передать другим клиентам.

Проверка конфигурации облака

Последним действием перед отправкой каждого устройства должна быть проверка конфигурации обновления из облака. На этом шаге проверяется, что служба безопасности Azure Sphere предназначена для образов, ожидаемых для устройства. Идентификаторы изображений и компоненты целевых образов должны совпадать с идентификаторами рабочих изображений, подписанных в рабочей среде, неопубликованных во время процесса фабрики, как описано в разделе "Загрузка программного обеспечения устройства". Эти идентификаторы должны были быть записаны во время подготовки производства.

Чтобы узнать, какие изображения предназначены службой безопасности Azure Sphere, используйте команду azsphere device image list-targeted , как показано ниже. Замените <device ID> идентификатор устройства для проверяемого устройства. Так как устройство не подключено к компьютеру для задач облачной конфигурации, необходимо включить параметр, чтобы указать --device целевое устройство:

azsphere device image list-targeted --device <device-ID>

Команда отображает имена, идентификаторы компонентов, идентификаторы изображений и типы целевых образов для указанного устройства, как показано в следующем примере выходных данных:

 ----------------------- ------------------------------------ ------------------------------------ ------------
 Name                    ComponentId                          ImageId                              ImageType
 ==============================================================================================================
 HelloWorld_HighLevelApp 1689d8b2-c835-2e27-27ad-e894d6d15fa9 50419cb6-a33b-4cbe-8bd0-425048664b6f Applications
 ----------------------- ------------------------------------ ------------------------------------ ------------