量産の進め方の概略図を図4.1「Armadillo 量産時の概略図」に示します。
お客様の製品仕様や製造工程の要件によってはこの例とは違った工程順となる場合や、工程の追加・削除がある可能性があります。
4.1.1. Armadillo Twin を契約する
Armadillo Twin を使用したデバイス運用管理を行う場合は、量産モデルの発注とは別にArmadillo Twin の契約が必要となります。
Armadillo Twin の契約の詳細については、弊社営業、ご利用の販売代理店にお問い合わせください。
量産モデルを発注後、お客様に納品されるまでにリードタイムが発生します。
開発セットや少量の量産モデル購入の場合、アットマークテクノや代理店在庫によって、短期間で納品できることもあります。
しかし、まとまった数量の量産モデルの場合、納品までにお時間をいただくことがあります。
新規に製品を量産・出荷する場合はリードタイムを考慮したスケジューリングをお願いします。
また、リピート製造をする場合でも、欠品を起こさないよう適切な在庫の確保をお願いいたします。
リードタイムは状況・タイミングによって異なりますので、都度、弊社営業、ご利用の販売代理店にお問い合わせください。
4.1.3. Armadillo 納品後の製造・量産作業
お客様が Armadillo を納品後に次に示すようなキッティング作業、組み立て、検査を実施し出荷を行います。
ソフトウェア書き込み
-
Armadillo Base OS やアプリケーションコンテナイメージの書き込み
-
設定ファイルの書き込み
別部品の組み立て
-
SD カード/ SIM カード/ RTC バックアップ電池等の接続
-
拡張基板接続やセンサー・外部機器の接続
-
お客様専用筐体への組み込み
検査
-
Armadillo の受け入れ検査
-
組み立て後の通電電検・機能検査
-
目視検査
-
梱包作業
-
出荷作業
有償の BTO サービスを利用することで、これらの作業の一部をアットマークテクノへ委託・実施済みの状態で Armadillo を納品することも可能です。
費用はいただきますがお客様による工程立ち上げ、場所の確保、作業者の教育、品質管理等のトータルコストを考えると委託した方が安く済むケースが多いです。
また、 BTO サービスではお受けできないようなキッティング、検査、作業については、実施可能な業者をご紹介する等、個別の対応をすることで解決できる場合もございます。
詳しくは弊社担当の営業、またはご利用の販売代理店にご相談ください。
量産時に必要な手順は最終製品によって異なりますが、開発したソフトウェアをArmadilloに書き込む手順は必ず実施することになります。
Armadillo Base OS 搭載製品において、量産時に任意のソフトウェアを書き込む際には、以下の2つの手法のどちらかを用いると実現できます。
-
インストールディスクを用いてソフトウェアを書き込む
-
SWUpdateを用いてソフトウェアを書き込む
ただし、SWUpdateは運用中のArmadilloのアップデート機能であり、量産時のイメージ書き込みは本来の用途でないため、基本的にはイメージ書き込みに特化しているインストールディスクを用いた方法を選択してください。
それぞれの手法の特徴を表4.1「インストールディスクとSWUpdateによるソフトウェア書き込みの比較」にまとめます。
ソフトウェア書き込み工程を決定する際の参考にしてください。
表4.1 インストールディスクとSWUpdateによるソフトウェア書き込みの比較
手段 | メリット | デメリット |
---|
インストールディスク | -
インストールの前後処理を行なうシェルスクリプトのテンプレートが用意されている
-
インストールの前後処理は、microSDカード内にシェルスクリプトを配置するだけなので製造担当者にも編集しやすい
| -
microSD カードを使用せずに実行できるため、Armadilloのケースを開ける必要がない
-
動いているシステムをそのままインストールディスクにするため、出荷時の標準イメージから手動で同じ環境を構築する手順が残らない
|
SWUpdate | -
microSD カードを使用せずに実行できるため、Armadilloのケースを開ける必要がない
-
必ず必要となる初回アップデートを別途実行する必要がない
| -
SWUイメージの作成には、mkswuを使用できる環境とdescファイルの記述方法を知る必要があるため、開発担当者以外にSWUイメージを更新させるハードルが少し高い
-
ログの取得など、インストール前後の処理が必要な場合は自分で記述する必要がある
|
量産時のイメージ書き込みにインストールディスクを使用する場合は、「インストールディスクを用いてイメージ書き込みする」に進んでください。
量産時のイメージ書き込みにSWUpdateを使用する場合は、「SWUpdate を用いてイメージ書き込みする」に進んでください。
4.4. インストールディスクを用いてイメージ書き込みする
「インストールディスクについて」でも紹介したとおり、 Armadillo Base OS 搭載製品では、開発が完了した Armadillo のクローン用インストールディスクを作成することができます。
以下では、クローン用インストールディスクを作成する手順を準備段階から紹介します。
4.4.1. /etc/swupdate_preserve_fileへの追記
Armadillo Base OS のバージョンを最新版にしておくことを推奨しています。
最新版でない場合は、バージョンが古いゆえに以下の作業を実施出来ない場合もありますので、ここで Armadillo Base OS のバージョンをアップデートしてください。
ここでは SWUpdate を使用して Armadillo Base OS のアップデートを行ないますが、このアップデートを行なうと、/etc/swupdate_preserve_filesに記載の無いファイルは消えてしまいます。
Armadillo Base OS のルートファイルシステム上に消えてほしくないファイルを開発中に配置していた場合は、図4.3「任意のファイルパスを/etc/swupdate_preserve_filesに追記する」に示すコマンドを実行することで /etc/swupdate_preserve_files にそのファイルが追記され、アップデート後も保持し続けるようになります。
一部のファイルやディレクトリは初めから /etc/swupdate_preserve_files に記載されている他、 podman commit
したコンテナイメージについてもアップデート後に引き継がれるので、本ドキュメントのサンプルアプリケーションの場合は実行する必要はありません。
4.4.2. Armadillo Base OSの更新
Armadillo-IoT ゲートウェイ A6E Armadillo Base OSから「Armadillo-IoT ゲートウェイ A6E用 SWUイメージファイル」のURLをコピーして、図4.4「Armadillo Base OSをアップデートする」に示すコマンドを実行することでArmadillo Base OSを最新版にアップデートできます。
| |
---|
Armadillo Base OS 3.19.1-at.4 以降では「 abos-ctrl update 」コマンドで /etc/swupdate.watch に記載されている URL の SWU イメージでアップデートすることができます。
デフォルトでは最新の Armadillo Base OS へアップデートします。 また、GW コンテナを使用する場合はコンテナも2段階で更新されますので、Base OS の更新で再起動した後にもう一度コマンドを実行してください。 |
正常に実行された場合は自動的に再起動します。
「initial_setup.swu
の作成」 で SWUpdate の初回アップデートを行った際に、各ユーザーのパスワード設定をしました。
開発中はログインしやすいような単純なパスワードにしていることがよくあるので、製品に適用しないようにこのタイミングで強固なパスワードに変更しておきましょう。
|
rootユーザのパスワードを変更します。
|
|
新しいrootユーザ用パスワードを入力します。
|
|
再度新しいrootユーザ用パスワードを入力します。
|
|
atmarkユーザのパスワードを変更します。
|
|
新しいatmarkユーザ用パスワードを入力します。
|
|
再度新しいatmarkユーザ用パスワードを入力します。
|
|
パスワードの変更を永続化させます。
|
4.4.4. 開発中のみ使用していたコンテナイメージの削除
開発用に使用し、運用時には不要なコンテナ及びコンテナイメージは、インストールディスク作成前に削除することを推奨します。
以下のコマンドを実行することで作成したコンテナの一覧を取得できます。
[armadillo /]# podman ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
3ca118e9473b docker.io/library/alpine:latest /bin/sh 3 seconds ago Exited (0) 3 seconds ago vibrant_easley
9c908ab45ed8 localhost/abos-dev-guide:v1.0.0 /bin/bash 3 minutes ago Exited (0) 5 months ago sample_container
基本的に運用時におけるコンテナは /etc/atmark/containers/*.conf ファイルによって自動的に作成されますので、上記コマンドで表示されたコンテナは全て削除して問題無いはずです。以下にコンテナを削除する例を示します。
[armadillo /]# podman rm sample_container
[armadillo /]# podman rm 3ca118e9473b
[armadillo /]# podman ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
|
コンテナの名前で削除するコンテナを指定しています。
|
|
コンテナのIDで削除するコンテナを指定しています。
|
|
何も表示されず、全てのコンテナが削除されたことを確認します
|
以下に示すコマンドを実行することでコンテナイメージの一覧を取得できます。 readonly 領域に保存されているコンテナイメージが 1 つでもある場合は、 R/O 列が表示されます。 R/O 列が表示されない場合は、全てのコンテナイメージの R/O が false であることを意味しています。
[armadillo /]# podman images
REPOSITORY TAG IMAGE ID CREATED SIZE R/O
docker.io/library/alpine latest 6e30ab57aeee 2 weeks ago 5.56 MB false
docker.io/library/busybox latest 3c19bafed223 5 days ago 1.64 MB true
localhost/abos-container v1.0.0 2394ea5f177f 5 hours ago 932 MB false
ここでは運用時に必要な localhost/abos-container:v1.0.0 を除いた、その他のコンテナイメージを削除します。
R/O が false のイメージは podman rmi コマンドで削除できます。
[armadillo /]# podman rmi docker.io/library/alpine
Untagged: docker.io/library/alpine:latest
Deleted: 6e30ab57aeeef1ebca8ac5a6ea05b5dd39d54990be94e7be18bb969a02d10a3f
R/O が true のイメージは abos-ctrl podman-rw rmi コマンドで削除できます。
[armadillo /]# abos-ctrl podman-rw rmi docker.io/library/busybox:latest
Untagged: docker.io/library/busybox:latest
Deleted: 3c19bafed22355e11a608c4b613d87d06b9cdd37d378e6e0176cbc8e7144d5c6
4.4.5. 開発したコンテナイメージを tmpfs に移行する
開発中は podman のデータは電源を切っても保持されるように eMMC に保存していました。 開発中はこのままで問題ありませんが、運用する場合には eMMC への書き込みを最小限にする観点から、 podman のデータの保存先を tmpfs に変更しておくことを推奨します。
以下に示すコマンドを実行することで、eMMCに保存されている開発完了後のコンテナイメージをtmpfsモードでも読み取り専用で使用できるように変更できます。
[armadillo /]# abos-ctrl podman-storage --tmpfs
List of images configured on development storage:
REPOSITORY TAG IMAGE ID CREATED SIZE
localhost/abos-dev-guide v1.0.0 2394ea5f177f 5 hours ago 932 MB
What should we do? ([C]opy (default), [N]othing, [D]elete)
C
Delete subvolume (no-commit): '/mnt/containers_storage'
Replacing development images to readonly storage succeeded
Switching back to tmpfs container storage.
Successfully reverted podman storage to tmpfs
[armadillo /]# abos-ctrl podman-rw image list
REPOSITORY TAG IMAGE ID CREATED SIZE
localhost/abos-dev-guide v1.0.0 2394ea5f177f 5 hours ago 932 MB
|
C を入力しEnterを押下します。
|
|
tmpfsモードでコンテナイメージが読み込めていることを確認します。
|
4.4.6. 開発したシステムをインストールディスクにする
Armadillo Base OSでは、現在起動しているルートファイルシステム及びブートローダーをそのままインストールディスクイメージとして生成することができます。
インストールディスクイメージの生成方法は二種類あります。それぞれの特徴をまとめます。
ATDE と VS Code を使用して、開発したシステムのインストールディスクイメージを USB メモリ上に生成します。USBメモリは vfat もしくは ext4 形式でフォーマットし、空き容量が 10GB 以上のものを使用してください。
VS Code に開発用エクステンションである ABOSDE をインストールする必要があります。
abos-ctrl make-installer
コマンドを実行すると microSDカードにインストールディスクイメージを生成することができます。
コマンド実行前に、Armadilloがインターネットに接続されており、かつ 10GB 以上の空き容量がある microSDカードが挿入されていることを確認してください。
microSDカード内のデータはインストールディスク作成時に上書きされて消えてしまうので、必要なデータは予めバックアップを取っておいてください。
microSDカード上にインストールディスクイメージを生成した場合、インストール時に任意のシェルスクリプトを実行することが可能です。
この機能が必要な場合はコマンドラインからの生成を推奨します。
コマンドラインから生成する場合は、Armadillo の JTAG と SD ブートを無効化するインストールディスクイメージを生成することができます。
ATDE と VS Code を使用して、開発したシステムのインストールディスクイメージを生成します。
「VS Codeのセットアップ」 を参考に、 ATDE に VS Code 開発用エクステンションをインストールしてください。
VS Code を使用してインストールディスクを生成する場合は以下の手順になります。
-
VS Code を使用したインストールディスク作成用 SWU の生成
-
Armadillo に USBメモリを挿入
-
インストールディスク作成用 SWU を ABOS Web からインストール
-
USBメモリ上にインストールディスクイメージを生成
| |
---|
Armadillo-IoT ゲートウェイ A6E では、WLAN 搭載モデルはインストールディスク以外で microSD を使用できないため、一旦 USB メモリへインストールディスクイメージを書き出し、 ATDE にて microSD カードへコピーして動作確認する手順としております。 |
| |
---|
この機能を使用するには、以下に示すバージョンのソフトウェアが必要です。 -
ABOSDE 1.6.0 以上
-
mkswu 5.3 以上
-
abos-base 2.3 以上
|
4.4.7.1. VS Code を使用したインストールディスク作成用 SWU の生成
VS Code の左ペインの [COMMON PROJECT COMMAND] から [Generate Installer On USB Swu] を実行します。
次に、対象製品を選択します。
無事に生成された場合、コンソールに以下のログが出力されます。
|
パスワードの入力を求められますので、初期化用 swu を生成したときと同じパスワードを入力します
|
/home/atmark/mkswu
ディレクトリ内に make-installer.swu
が作成されます。
4.4.7.2. Armadillo に USBメモリを挿入
Armadillo に電源を投入し、インストールディスクを保存するための USB メモリを挿入してください。
| |
---|
USB メモリは vfat もしくは ext4 形式でフォーマットし、空き容量が 10GB 以上のものを使用してください。
Armadillo-IoT ゲートウェイ A6E への USB メモリのマウントは不要です。 インストールディスクイメージは installer.img という名前で保存します。すでに同名のファイルが存在する場合は上書きされます。 |
4.4.7.3. インストールディスク作成用 SWU を ABOS Web からインストール
ABOS Web を使用して、生成した make-installer.swu
をインストールします。
「SWUインストール」を参考に make-installer.swu
を Armadillo へインストールしてください。
実行時は ABOS Web 上に図4.9「make-installer.swu インストール時のログ」ようなログが表示されます。
完了後、USBメモリを抜いてください。
もし、エラーが出た場合はArmadillo-IoT ゲートウェイ A6Eの電源を再投入してやり直してください。
4.4.7.4. USBメモリ上にインストールディスクイメージを生成
無事に生成が完了した場合、USBメモリ上に installer.img
が保存されています。
この installer.img
を microSD カードに書き込むことでインストールディスクを作成することができます。動作確認については「インストールディスクの動作確認を行う」をご参照ください。
これで、VS Code を使用してインストールディスクを生成する方法については終了です。
4.4.8. インストールディスクの動作確認を行う
作成したインストールディスクの動作確認を実施してください。開発に使用した Armadillo 以外の個体が必要になります。また、インストール先の Armadillo の eMMC 内のデータは上書きされて消えるため、必要なデータは予めバックアップを取っておいてください。
「開発したシステムをインストールディスクにする」 の手順で使用した USB メモリの中に installer.img が存在しますので、ATDE 上でこのイメージをもとに microSD カードにインストールディスクを作成してください。ATDE 上に installer.img をコピーした場合、コマンドは以下のようになります。/dev/sd[X] の [X] は microSD を示す文字を指定してください。
[ATDE ~] sudo dd if=installer.img of=/dev/sd[X] bs=1M oflag=direct status=progress
上記コマンドで作成した microSD のインストールディスクを、インストール先の Armadillo に挿入してください。その後、SW2 (起動デバイス設定スイッチ)を ON にしてから電源を入れます。 Armadilloがインストールディスクから起動し、自動的にインストールスクリプトが動作します。
しばらくすると「reboot: Power down」と表示されるので、Armadilloの電源を切ります。 その後 Armadillo から microSD カードを抜き、SW2 (起動デバイス設定スイッチ)を OFF にします。 再度電源を投入することで、インストールは完了です。
実際にクローンした Armadillo が想定した通りの動作をすることを確認してください。
4.4.9.1. JTAG と SD ブートを無効化する
コマンドラインから生成する場合は、 Armadillo の JTAG と SD ブートを無効にするインストールディスクイメージを生成することができます。
これらを無効にするには abos-ctrl installer-setting
コマンドを実行します。
| |
---|
生成したインストールディスクを使用して初期化した Armadillo の JTAG と SD ブートを無効にする設定であり、
開発用の Armadillo の JTAG と SD ブートが無効になることはありません。 |
|
JTAG を無効化する場合は y を入力します。無効化しない場合は何も入力せず Enter キーを押してください。
|
|
SD ブートを無効化する場合は y を入力します。無効化しない場合は何も入力せず Enter キーを押してください。
|
現在の設定値を確認するには abos-ctrl check-secure
コマンドを実行します。
disabled
の場合は無効化する設定になっています。
設定をリセットするには --reset
オプションを付けて abos-ctrl installer-setting
コマンドを実行します。
| |
---|
JTAG および SD ブートを無効化したインストールディスクで初期化した Armadillo は、
再びこれらを有効に戻すことはできなくなります。
そのため不具合発生時にこれらのインターフェースを使用した不具合解析ができなくなる点に留意してください。 |
4.4.9.2. インストールディスクイメージを生成する
abos-ctrl make-installer
コマンドを実行して、microSDカードにインストールディスクイメージを生成します。
|
y を入力し Enter を押下します。
|
|
インストールディスク内にインストールログを保存したい場合など、自由に使用できる第2パーティションを指定したサイズで作成します。
サイズを入力し Enter を押下します。詳細は「インストール時に任意のシェルスクリプトを実行する」を参照してください。
|
「Installer updated successfully!」と表示されれば、正常にmicroSDカードにインストールディスクイメージを書き込むことができています。
ArmadilloからmicroSDカードを抜去してください。
| |
---|
セキュリティーの観点から、インストールディスクによるインストール実行時に以下のファイルを再生成しております: -
/etc/machine-id (ランダムな個体識別番号)
-
/etc/abos_web/tls (ABOS-Web の https 鍵)
-
/etc/ssh/ssh_host_*key* (ssh サーバーの鍵。なければ生成しません)ABOS 3.19.1-at.3 以降
他のファイルを個体毎に変更したい場合は 「インストール時に任意のシェルスクリプトを実行する」 で対応してください。 |
4.4.9.3. インストール時に任意のシェルスクリプトを実行する
作成したインストールディスクの所定の場所に、 installer_overrides.sh
というファイル名でシェルスクリプトを配置することで、インストール処理の前後で任意の処理を行なうことができます。
installer_overrides.sh
に記載された表4.2「インストール中に実行される関数」に示す3つの名前の関数のみが、それぞれ特定のタイミングで実行されます。
表4.2 インストール中に実行される関数
関数名 | 備考 |
---|
preinstall | インストール中、eMMCのパーティションが分割される前に実行されます。 |
postinstall | send_log関数を除く全てのインストール処理の後に実行されます。 |
send_log | 全てのインストール処理が完了した後に実行されます。指定した場所にインストールログを保存できます。 |
installer_overrides.sh
を書くためのサンプルとして、 インストールディスクイメージの第1パーティション及び、「開発したシステムをインストールディスクにする」で作成したのであれば第2パーティション直下に installer_overrides.sh.sample
を用意してあります。
このサンプルをコピーして編集するなどして、行ないたい処理を記述してください。
作成した installer_overrides.sh
は、インストールディスクの第1パーティション(ラベル名は"rootfs_0")か、「開発したシステムをインストールディスクにする」で作成したのであれば第2パーティション(ラベル名は"INST_DATA")の直下に配置することで実行されます。
両方に配置した場合は、第2パーティションに配置した記述が適用されます。
| |
---|
インストールディスクの第1パーティションはbtrfs、第2パーティションはexfatでフォーマットされているため、第2パーティションのみWindows PCでもマウントして読み書きすることができます。 製造担当者が installer_overrides.sh を記述する場合に、仮にWindows PCしか作業環境がない場合でも、第2パーティションを作成しておくことで作業を行なうことができるというメリットもあります。 |
これを利用することで、複数台のArmadilloに対してそれぞれに異なる固定IPアドレスを設定したり、各種クラウドへの接続鍵などを個体ごとに配置したりしたいなど、個体ごとに異なる設定を行なうなど柔軟な製造を行なうことも可能です。
以下ではこの機能を利用して、個体ごとに異なる固定IPアドレスを設定する方法と、インストール実行時のログを保存する方法を紹介します。
これらを必要としない場合は「インストールの実行」に進んでください。
4.4.9.4. 個体ごとに異なる固定IPアドレスを設定する
インストール時に任意のシェルスクリプトを実行できる機能を利用して、複数のArmadilloに対して異なる固定IPアドレスを割り当てる例を紹介します。
INST_DATA
内の installer_overrides.sh.sample
と ip_config.txt.sample
は個体ごとに異なるIPアドレスを割り振る処理を行なうサンプルファイルです。
それぞれ installer_overrides.sh
と ip_config.txt
にリネームすることで、 ip_config.txt
に記載されている条件の通りに個体ごとに異なる固定IPアドレスを設定することができます。
全てをここでは説明しませんので、詳細はそれぞれのファイル内の記述も参照してください。
今回はそれぞれのファイルの内容は変更せず使用します。
サンプルそのままですが、 ip_config.txt
の内容を図4.14「ip_config.txtの内容」に示します。
|
このインストールディスクで割り振るIPアドレスの範囲の始まりを指定します。
|
|
このインストールディスクで割り振るIPアドレスの範囲の終わりを指定します。
|
|
ネットマスクを指定します。指定しない場合は24になります。デフォルトでコメントアウトされています。
|
|
ゲートウェイアドレスを指定します。
|
|
DNSアドレスを指定します。セミコロンで区切ることでセカンダリアドレスも指定できます。
|
|
IPアドレスの設定を行なうインターフェースを指定します。指定しない場合はeth0になります。デフォルトでコメントアウトされています。
|
| |
---|
インストール作業の並列化の為に、複数枚のインストールディスクで固定IPアドレスを割り振る場合は、それぞれのインストールディスクが割り振るIPアドレスの範囲が被らないように ip_config.txt を設定してください。 |
これらのファイルを配置したインストールディスクでインストールを実行したArmadilloが、正しく設定できていることを確認します。
また、サンプルスクリプトをそのまま使用すると、インストールディスクの第2パーティションに allocated_ips.csv
というファイルが生成されます。
このファイルには、このインストールディスクを使用してIPアドレスの設定を行なった個体のシリアル番号、MACアドレス、設定したIPアドレスが追記されていきます。
| |
---|
2台目以降のArmadilloにこのインストールディスクでIPアドレスの設定を行なう際に、 allocated_ips.csv を参照して次に割り振るIPアドレスを決めますので、誤って削除しないように注意してください。 |
4.4.9.5. インストール実行時のログを保存する
installer_overrides.sh
内の send_log
関数は、インストール処理の最後に実行されます。
インストールしたルートファイルシステムやファームウェアのチェックサムなどの情報が記録されたログファイルのパスが LOG_FILE
に入るため、この関数内でインストールディスクの第2パーティションに保存したり、外部のログサーバにアップロードしたりすることが可能です。
図4.17「インストールログを保存する」は、インストールディスクの第2パーティションにインストールログを保存する場合の send_log
実装例です。
|
send_log関数中では、SDカードの第2パーティション(/dev/mmcblk1p2)はマウントされていないのでマウントします。
|
|
ログファイルを <シリアル番号>_install.log というファイル名で第2パーティションにコピーします。
|
|
第2パーティションをアンマウントします。
|
これらの変更を行なったインストールディスクでインストールを実行した後に、インストールディスクをPCなどに接続して正しくログを保存できていることを確認してください。
保存したログファイルの中身の例を図4.18「インストールログの中身」に示します。
前章までの手順で作成したインストールディスクを、開発に使用した Armadillo 以外の Armadillo に対して適用します。
クローン先の Armadillo の eMMC 内のデータは上書きされて消えるため、必要なデータは予めバックアップを取っておいてください。
「インストールディスクを使用する」を参照して、クローン先の Armadillo にインストールディスクを適用してください。
「JTAG と SD ブートを無効化する」 で JTAG と SD ブートを無効化した場合は、インストールを行った
Armadillo の JTAG と SD ブートが無効化されています。
ここまで完了したら、「イメージ書き込み後の動作確認」に進んでください。