Vorbereitung des Herstellungsprozesses

Der Herstellungsprozess umfasst sowohl Aufgaben im Fertigungsbereich als auch Cloudkonfigurationsaufgaben. Es ist eine Vorbereitung erforderlich, um sicherzustellen, dass diese Aufgaben ohne Unterbrechung ausgeführt werden können.

Die folgenden Vorbereitungsschritte tragen dazu bei, dass Ihr Herstellungsprozess reibungslos verläuft:

  • Einrichten von Geräten und Installieren von PC-Software
  • Entwickeln von Anwendungen für Funktionstests
  • Überprüfen, ob Anwendungen und Skripts funktionieren
  • Vorbereiten auf ein Update des Betriebssystems
  • Aufzeichnen von IDs und anderen Informationen
  • Abrufen von produktionssignierten Images

Wichtig

Einige Vorbereitungsschritte umfassen die Azure CLI. Sie benötigen einen PC mit einer Internetverbindung und das Azure Sphere SDK, um diese Schritte auszuführen. Anweisungen zur SDK-Installation finden Sie unter Installieren des Azure Sphere SDK für Windows oder Installieren des Azure Sphere SDK für Linux.

Einrichten von Geräten und Installieren von PC-Software

Sowohl Für Aufgaben im Werk als auch für Cloudkonfigurationsaufgaben ist ein PC erforderlich. Andere erforderliche Ausrüstung hängt davon ab, welche Aufgaben ausgeführt werden, wie in diesem Abschnitt beschrieben. Die meisten Fertigungsaufgaben erfordern auch einige Softwaretools, die auf dem PC installiert werden müssen, der für diese Aufgaben verwendet wird.

Ausrüstung für Werksarbeiten

Die Fertigungsaufgaben erfordern folgendes Equipment:

  • Ein PC im Werk. Jedes Azure Sphere-Gerät muss mit einem PC in der Fabrik verbunden sein. Auf diesem PC muss Windows 11, Windows 10 Anniversary-Update (oder höher) oder Linux ausgeführt werden.

    Linux unterstützt nur ein angeschlossenes Gerät. Wenn Sie einen einzelnen PC für die gleichzeitige Kommunikation mit mehreren Azure Sphere-Geräten verwenden möchten, führen Sie eine der folgenden Aktionen aus:

    • Stellen Sie eine Verbindung mit einem PC her, auf dem Windows ausgeführt wird und der über einen USB-Anschluss für jedes gerät verfügt, das angeschlossen werden soll.

    • Stellen Sie eine Verbindung mit einem PC her, auf dem ein virtueller Linux-Computer (VM) für jedes Gerät ausgeführt wird, das verbunden werden soll. Die Virtualisierungssoftware, die Sie zum Erstellen Ihrer VMs verwenden, muss die Umleitung von USB-Peripheriegeräten auf Hardwareebene unterstützen, damit jede Azure Sphere FTDI-Programmierschnittstelle an eine separate dedizierte Linux-VM weitergeleitet werden kann.

    Sie können gleichzeitig so viele Azure Sphere-Geräte mit Ihrem PC verbinden, wie das USB-Subsystem des PCs unterstützt. Die PC-Softwaretools begrenzen nicht die Anzahl der Geräte, die gleichzeitig verbunden werden können.

  • Eine Chip-zu-PC-Schnittstelle. Diese Schnittstelle wird von den PC-Softwaretools für die USB-UART-Kommunikation zwischen dem PC und dem angeschlossenen Gerät benötigt.

    PC-Schnittstelle zu Azure Sphere

    Sie wählen aus, wie diese Schnittstelle implementiert werden soll:

    • Entwerfen Sie eine Schnittstellenplatine, die während der Fertigung mit Ihrem PC verbunden wird.

    • Entwerfen Sie eine Schnittstelle, die in jedes verbundene Gerät integriert ist. Beispielsweise enthält das MT3620-Referenzboard-Design (RDB) eine solche Schnittstelle.

    Ausführliche Informationen zu den Entwurfsanforderungen für die Chip-zu-PC-Schnittstelle finden Sie unter MCU-Programmier- und Debugschnittstelle .

  • Ein Wi-Fi Zugriffspunkt. Ein Gerät muss in der Lage sein, eine Verbindung mit Wi-Fi herzustellen, um zu überprüfen, ob Ihre Kundenanwendung über WLAN kommunizieren kann. Die Wi-Fi Verbindung darf keinen Internetzugang haben, da ein Over-the-Air-Update auftreten kann, wenn der Chip eine Verbindung mit einem internetfähigen Zugriffspunkt herstellt.

  • Externe Prüfgeräte (optional). Für Funktionstests können Sie die Peripherie-UARTs des MT3620 (ISU0, ISU1, ISU2 oder ISU3) über geeignete Schaltungen Ihres eigenen Designs mit externen Testgeräten verbinden. Wenn Sie eine Chip-zu-PC-Schnittstelle auf einer separaten Platine erstellt haben, wie im zweiten Aufzählungselement beschrieben, können Sie diese Schaltung dieser Platine hinzufügen.

  • Funkfrequenz-Testgeräte. Diese Ausrüstung ist nur erforderlich, wenn Sie HF-Tests und -Kalibrierungen in Ihre Werksaufgaben einbeziehen. Weitere Informationen finden Sie unter Ausrüstung und Software für HF-Tests und -Kalibrierungen.

Ausrüstung für Cloudkonfigurationsaufgaben

Für die Cloudkonfigurationsaufgaben ist folgendes Equipment erforderlich:

  • Ein PC für die Cloudkonfiguration. Azure Sphere-Geräte müssen nicht mit dem Cloudkonfigurations-PC verbunden sein. Auf diesem PC muss Windows 11, Windows 10 Anniversary-Update (oder höher) oder Linux ausgeführt werden.

  • Eine Internetverbindung. Der für die Cloudkonfiguration verwendete PC muss mit dem Internet verbunden sein.

Ausrüstung und Software für HF-Tests und -Kalibrierungen

Die Anforderungen und das Design Ihres Produkts bestimmen, ob Sie HF-Tests und -Kalibrierungen in Ihre Fertigungsaufgaben einbeziehen müssen. Wenn Ihr Produkt Wi-Fi erfordert und eine der folgenden Komponenten enthält, müssen Sie für jedes Gerät HF-Tests und -Kalibrierungen durchführen:

  • Chipdown-Design

  • Ein Modul, das noch nicht RF-zertifiziert ist – wenden Sie sich an Ihren Lieferanten, wenn Sie Fragen haben.

Die folgenden Geräte und PC-Software sind für HF-Tests und -Kalibrierungen erforderlich:

  • HF-Testgeräte. Dieses Gerät wird mit dem RF-Tools-Paket verwendet, das im nächsten Aufzählungselement beschrieben wird.

    Die Integration zwischen der C-API-Bibliothek der RF-Tools und den Testgeräten liegt in Ihrer Verantwortung. Derzeit hat Microsoft eine Partnerschaft mit LitePoint abgeschlossen, um eine schlüsselfertige Lösung bereitzustellen, die die Azure Sphere RF-Testbibliothek in die LitePoint-Geräte integriert.

    RF-Tests mit Litepoint

  • RF-Tools-Paket. Diese PC-Software enthält Hilfsprogramme und eine C-API-Bibliothek zum Testen und Kalibrieren von RF-Vorgängen. Mit der C-API-Bibliothek können Sie benutzerdefinierte Anwendungen für RF-Tests und -Kalibrierungen erstellen.

    Wenden Sie sich an Ihren Microsoft-Vertreter, um dieses Paket zu erhalten. Installieren Sie es auf Ihrem PC in der Fabrik. Wenn Ihr Testhaus das Tool verwenden muss, um Ihr Gerät zu zertifizieren, wenden Sie sich an Ihren Microsoft-Vertreter, bevor Sie die Software für diesen freigeben.

PC-Softwaretools

Verschiedene Aufgaben im Werk und Cloudkonfigurationsaufgaben können die folgenden PC-Softwaretools verwenden. Diese Softwaretools müssen auf dem PC installiert werden, der für diese Aufgaben verwendet wird.

  • Azure Sphere SDK. Das SDK enthält die Azure CLI und andere Tools zum Erstellen und Verwalten von Anwendungen und Bereitstellungen. Die CLI-Befehle können Vorgänge wie das Laden von Software auf ein angeschlossenes Gerät, das Anfordern eines Geräts und das Abrufen von Details zu einem angeschlossenen Gerät ausführen. Das SDK wird sowohl für aufgaben der Werks- als auch für die Cloudkonfiguration benötigt.

    Installieren Sie das SDK für Windows oder Linux, je nachdem, was auf Ihrem PC ausgeführt wird.

  • Herstellungsbeispiele. Die Fertigungsbeispiele bieten Unterstützung sowohl für Aufgaben der Fabrikhalle als auch für die Cloudkonfiguration und umfassen Folgendes:

    • Python- und C#-Clientbibliotheken für die Device Rest-API, die die direkte Kommunikation zwischen PC und Gerät für optimierte Fertigungsvorgänge implementieren. Diese sind auch über PyPI und NuGet verfügbar.
    • Eine Reihe von Fertigungstools, bei denen es sich um Python-Skripts handelt, die verschiedene Phasen der Fertigung automatisieren, einschließlich Gerätebereitschaftsprüfungen, Wiederherstellung mehrerer Platinen und OTA-Konfiguration mit mehreren Platinen.
  • RF-Tools-Paket. Dieses Paket ist nur erforderlich, wenn Sie HF-Tests und -Kalibrierungen in Ihre Fertigungsaufgaben einbeziehen. Weitere Informationen finden Sie unter Ausrüstung und Software für HF-Tests und -Kalibrierungen.

Entwickeln von Anwendungen für Funktionstests

Funktionstests überprüfen, ob Ihr Produkt ordnungsgemäß funktioniert. Die spezifischen Tests, die Sie ausführen sollten, hängen von Ihrer individuellen Hardware ab. Funktionstests müssen in die Werksaufgaben einbezogen werden.

Sie können Ihre Tests als einzelne Anwendung oder als Eine Reihe von Anwendungen organisieren. Die Übersicht über Azure Sphere-Anwendungen, die Azure Sphere-Beispiele und die Vorlagen im Azure Sphere SDK enthalten Informationen zum Anwendungsentwurf. Unabhängig davon, für welchen Entwurf Sie sich entscheiden, müssen Ihre Funktionstestanwendungen gemäß der Beschreibung im Vorbereitungsschritt Get production-signed images (Abrufen von Bildern mit Produktionssignierung ) signiert und dann als Teil des Prozesses in der Fabrik bereitgestellt werden.

Um Fehler, Protokolldaten oder Sequenztests zu melden, erfordern einige Funktionstests die Kommunikation mit dem getesteten Chip. Um eine solche Kommunikation zu ermöglichen, können Sie die Peripherie-UARTs auf dem MT3620 (ISU0, ISU1, ISU2 oder ISU3) verwenden. Verbinden Sie diese UARTs entweder mit Ihrem PC in der Fabrik oder mit externen Testgeräten über geeignete Schaltungen Ihres eigenen Designs. Wenn Sie eine Schnittstellenplatine zur Unterstützung der Chip-zu-PC-Kommunikation erstellt haben, können Sie diese Schaltung dieser Platine hinzufügen.

Überprüfen, ob Anwendungen und Skripts funktionieren

Sie sollten Ihre fertigen Produktanwendungen, Testanwendungen und Testskripts gründlich testen. Ein erneutes Testen wird empfohlen, wenn Sie das Azure Sphere SDK, das Azure Sphere-Betriebssystem oder Ihre Software aktualisieren.

Befolgen Sie diese Richtlinien:

  • Überprüfen Sie, ob Ihre Testanwendungen und fertige Produktanwendungen installiert, ausgeführt und entfernt werden können.

  • Stellen Sie sicher, dass Ihre Testskripts, Testanwendungen und fertigen Produktanwendungen mit den neuesten Versionen des Azure Sphere SDK und des Azure Sphere-Betriebssystems funktionieren.

Vorbereiten auf ein Update des Betriebssystems

Eine aktualisierte Azure Sphere-Betriebssystemversion muss möglicherweise während der Herstellung auf Geräte geladen werden, wenn eine quergeladene Anwendung Updates enthält, die Betriebssystemfeatures erfordern, die nur in einer neueren Version des Betriebssystems vorhanden sind, oder wenn Microsoft ein Betriebssystem mit Sicherheitsupdates veröffentlicht.

Gehen Sie wie folgt vor, um ein Update des Azure Sphere-Betriebssystems während der Herstellung vorzubereiten:

  • Erstellen Sie einen Plan zum Aktualisieren von Geräten auf die neue Betriebssystemversion. Sie können Geräte in Ihrer eigenen Fertigungslinie oder durch Abstimmung mit Ihrem Hardwareanbieter aktualisieren.

  • Vergewissern Sie sich, dass die Version des Azure Sphere SDK auf den PCs der Werks- und Cloudkonfiguration mit einer neuen Version des Betriebssystems funktioniert. Aktualisieren Sie bei Bedarf das SDK wie unter Installieren des Azure Sphere SDK für Windows oder Installieren des Azure Sphere SDK für Linux beschrieben.

  • Stellen Sie sicher, dass Ihr HF-Test- und Kalibrierungsprozess mit der neuen Betriebssystemversion funktioniert, wenn Sie HF-Tests und -Kalibrierungen in Ihre Werksaufgaben einbeziehen. Weitere Informationen finden Sie unter Kompatibilität von RF-Tools für betriebssystemübergreifende Versionen.

  • Rufen Sie die zuletzt verfügbaren Azure Sphere-Wiederherstellungsdateien für MT3620-basierte Hardware ab, und speichern Sie die Dateien auf Ihrem PC in der Fabrik. Um diese Dateien zu erhalten, akzeptieren Sie die Lizenzbedingungen , und laden Sie dann die Dateien herunter.

Aufzeichnen von IDs und anderen Informationen

Für Fertigungsaufgaben müssen Sie möglicherweise ein Image, eine Komponente, ein Produkt oder eine Gerätegruppe angeben. Ein Datensatz der IDs und Namen, die zum Identifizieren dieser Elemente verwendet werden, sollte erstellt und auf den entsprechenden PCs gespeichert werden, um sie später während der Fabrik- und Cloudkonfigurationsaufgaben zu verwenden. In diesem Abschnitt wird erläutert, wie Sie die identifizierenden Informationen für jedes Element abrufen.

Image-ID und Komponenten-ID

Jede Anwendung verfügt über eine Komponenten-ID und eine Image-ID. Notieren Sie sich die Image-ID und die Komponenten-ID während des Vorbereitungstasks "Bilder mit Produktionssignierung abrufen ". Die Image-ID und die Komponenten-ID werden beide in der Ausgabe des Befehls angezeigt, der azsphere image-package show --image-package <path-to-imagepackage> in dieser Vorbereitungsaufgabe verwendet wird.

Produktname und Gerätegruppe

Notieren Sie sich die Namen von Produkten und Gerätegruppen, wenn Sie sie erstellen. Jedes Azure Sphere-Gerät muss einem Produkt und einer Gerätegruppe im Rahmen der Cloudkonfigurationsaufgaben zugewiesen werden.

Ein Hersteller sollte ein Produkt für jedes Modell eines verbundenen Geräts erstellen, z. B. einen Geschirrspüler oder eine Kaffeemaschine. Jedes verbundene Gerät verfügt über ein einzelnes Produkt, aber ein einzelnes Produkt kann vielen Geräten zugeordnet werden. Wenn Sie ein Produkt erstellen, werden standardgerätegruppen innerhalb des Produkts erstellt. Sie können die Standardgerätegruppen verwenden oder eigene erstellen.

Verwenden Sie zum Erstellen eines Produkts den Befehl az sphere product create wie folgt. Ersetzen Sie <product-name> und <product description> durch einen Namen bzw. eine Beschreibung, die für Ihr Produkt geeignet sind.

az sphere product create --name <product-name> --description <product description>

Für die Cloudkonfiguration können Sie entweder die Standardgerätegruppe Produktion verwenden oder eine eigene erstellen. Verwenden Sie den Befehl az sphere device-group create wie folgt, um eine eigene Gerätegruppe zu erstellen. Ersetzen Sie durch <device-group-name> einen Namen Ihrer Wahl. Ersetzen Sie durch <product-name> den Namen des Produkts, in dem Ihre Gerätegruppe erstellt werden soll.

az sphere device-group create --name <device-group-name> --product <product-name>

Abrufen von produktionssignierten Images

Wenn Sie ein Image in den Azure Sphere-Sicherheitsdienst (AS3) hochladen, signiert es das Image, sodass es auf vertrauenswürdige Weise an Geräte verteilt werden kann. Geräte, die in der Produktion bereitgestellt werden, akzeptieren nur von der Produktion signierte Images als Teil der Azure Sphere-Sicherheitszusage. Während der Fertigung sollten Sie in der Produktion signierte Images auf Geräte laden. Um die Notwendigkeit einer Internetverbindung während des Prozesses in der Fabrik zu vermeiden, erstellen Sie die in der Produktion signierten Images einmal, laden Sie sie von AS3 herunter, und speichern Sie sie dann auf einem PC in der Fabrik zum Querladen während der Produktion.

Anwendungen, die nur während des Prozesses in der Fabrik verwendet werden sollen, müssen explizit als temporäre Images identifiziert werden. Dadurch wird sichergestellt, dass diese Anwendungen am Ende des Testprozesses entfernt werden können. Verwenden Sie keine temporären Images für Anwendungen, die nach der Herstellung auf dem Gerät verbleiben. Andernfalls wird der Over-the-Air-Updateprozess nicht ordnungsgemäß ausgeführt.

Die Schritte zum Abrufen eines produktionssignierten Images lauten wie folgt:

  1. Laden Sie das Bild in as3 hoch. Verwenden Sie den Befehl az sphere image add wie folgt, und <path-to-image-package> ersetzen Sie dabei durch den Pfad und namen des Imagepakets, das Ihre Software enthält. Schließen Sie den --temporary Parameter ein, um das Bild als temporär zu markieren, andernfalls lassen Sie es aus.

    az sphere image add --image <path-to-image-package> --temporary
    
  2. Speichern Sie die Bild-ID und die Komponenten-ID, die der Befehl az sphere image add in der Ausgabe in Schritt 1 angezeigt hat. Sie benötigen diese später für einige Aufgaben im Fertigungsbereich und für Cloudkonfigurationsaufgaben. Die Image-ID wird auch im nächsten Schritt benötigt.

  3. Laden Sie das produktionssignierte Image herunter. Verwenden Sie den Befehl az sphere image download , und <image-id> ersetzen Sie dabei durch die ID des herunterzuladenden Images und <file-path> durch den Pfad und Dateinamen, in dem das heruntergeladene Bild gespeichert werden soll.

    az sphere image download --image <image-id> --destination <file-path>
    

Wichtig

Wenn ein Gerät möglicherweise in einem anderen Katalog als dem Katalog verwendet wird, der während der Schritte zum Abrufen eines produktionssignierten Images verwendet wurde, müssen Sie die genauen originalen Bilddateien (vor dem Hochladen) beibehalten, damit Sie sie in den tatsächlichen Katalog hochladen können, in dem ein Gerät beansprucht wird. Diese Anforderung wird unter Cloudkonfigurationsaufgaben ausführlicher beschrieben.

Abrufen eines aktualisierten vertrauenswürdigen Keystores

Unter bestimmten Umständen verfügen Sie möglicherweise über ein neueres produktionssigniertes Image, das Sie auf ein älteres Betriebssystem anwenden müssen. Dies kann auftreten, wenn Sie Ihr Anwendungsimage aktualisieren, z. B. um einen Fehler zu beheben.

Dies kann jedoch zu einem Problem führen. Das Betriebssystem enthält einen "vertrauenswürdigen Keystore", der dazu führt, dass es einem Satz von Schlüsseln vertraut, die beim Signieren von Produktionsimages verwendet werden. Wenn Ihre produktionssignierten Images neuer als das Betriebssystem sind und as3 in der Zwischenzeit seinen Imagesignaturschlüssel aktualisiert hat, vertraut das Betriebssystem dem Schlüssel, der zum Signieren Ihres Images verwendet wird, möglicherweise nicht. Sie können ermitteln, ob sich dieses Problem auf eine bestimmte Kombination von Betriebssystem- und Produktionsimages auswirkt, indem Sie die Factory-floor-Tasks ausführen.

Das Problem kann durch Aktualisieren des in der Produktion verwendeten Betriebssystems behoben werden. Weitere Informationen finden Sie unter Vorbereiten eines Updates des Betriebssystems. Wenn Sie das Betriebssystem jedoch aus irgendeinem Grund nicht aktualisieren möchten, können Sie stattdessen das ältere Betriebssystem verwenden und nur den vertrauenswürdigen Keystore aktualisieren.

Akzeptieren Sie dazu die Lizenzbedingungen , laden Sie dann die Wiederherstellungsimages herunter, und extrahieren Sie aus dieser ZIP-Datei nur die Datei "trusted-keystore.bin". In den Factory-Floor-Aufgaben wird beschrieben, wie diese Datei "trusted-keystore.bin" verwendet wird, um nur den vertrauenswürdigen Keystore zu aktualisieren.