開発の基本的な流れ

8.1. アプリケーション開発の流れ

8.1.1. Armadilloへの接続

8.1.1.1. シリアルコンソール

Armadillo-IoT ゲートウェイ G4ではCON6 (USBコンソールインターフェース)をシリアルコンソールとして使用できます。シリアル通信設定等については、「シリアル通信ソフトウェア(minicom)の使用」を参照してください。

ログイン方法については、「ログイン」を参照してください。

8.1.1.2. ssh

Armadillo-IoT ゲートウェイ G4にはopensshがインストールされていますが、デフォルトではSSHサーバーが起動していません。

SSHサーバーを自動的に起動するようにするためには、以下のコマンドを実行してください。

[armadillo:~]# rc-update add sshd
 * service sshd added to runlevel default
[armadillo ~]# persist_file /etc/runlevels/default/sshd
[ 2819.277066] EXT4-fs (mmcblk2p1): re-mounted. Opts: (null)
[ 2819.282492] ext4 filesystem being remounted at /dev/shm/overlay_etc_lower supports timestamps until 2038 (0x7fffffff)
[ 2819.328940] EXT4-fs (mmcblk2p1): re-mounted. Opts: (null)
[ 2819.334383] ext4 filesystem being remounted at /dev/shm/overlay_etc_lower supports timestamps until 2038 (0x7fffffff)
[armadillo ~]# reboot

上記の例では、再起動後も設定が反映されるように、persist_fileコマンドでeMMCに設定を保存しています。

8.1.2. PodmanのデータをeMMCに保存する

デフォルトでは、Podmanのデータはtmpfsに保存されます。そのため、再起動すると消えてしまいます。 eMMCにデータを保存するには、以下のコマンドを実行してください。

[armadillo ~]# podman_switch_storage --disk
Creating configuration for persistent container storage
Create subvolume '/mnt/containers_storage'
[ 2145.288677] EXT4-fs (mmcblk2p1): re-mounted. Opts: (null)
[ 2145.294132] ext4 filesystem being remounted at /dev/shm/overlay_etc_lower supports timestamps until 2038 (0x7fffffff)
[ 2145.335848] EXT4-fs (mmcblk2p1): re-mounted. Opts: (null)
[ 2145.341398] ext4 filesystem being remounted at /dev/shm/overlay_etc_lower supports timestamps until 2038 (0x7fffffff)
[ 2145.386884] EXT4-fs (mmcblk2p1): re-mounted. Opts: (null)
[ 2145.392350] ext4 filesystem being remounted at /dev/shm/overlay_etc_lower supports timestamps until 2038 (0x7fffffff)
[armadillo ~]# podman_switch_storage --status
Currently in disk mode, run with --tmpfs to switch

8.1.3. ベースとなるコンテナを取得する

ベースとなるOSを取得します。alpineやdebian等、任意の環境でアプリケーションを作成することができます。

ベースとなる OS はイメージの公開・共有サービスである Docker Hub から取得することができます。目的に合わせて選択してください。

マルチメディアや機械学習を行うアプリケーションを作成する場合は、アットマークテクノが配布しているdebianコンテナがおすすめです。

8.1.4. デバイスのアクセス権を与える

開発中のアプリケーションがデバイスを利用する場合は、コンテナにデバイスを渡す必要があります。

podman run コマンドに --device オプションでデバイスファイルを指定します。

[ティップ]

--privileged オプションを指定するとすべてのセキュリティーメカニズムが無効になる為、全てのデバイスが利用できるようになります。このオプションを利用することは、セキュリティー上問題がある為、デバッグ用途でのみご利用ください。

8.1.5. データを保存する

アプリケーションからデータを保存する場合は、eMMCに保存する必要があります。コンテナ自体のデータは基本的にRAMに保存されているか書き込み不可であるため、再起動すると消えてしまいます。

保存するデータの性質によって、保存先を選択してください。

  1. /var/app/volumes/: アップデートした場合はコピーされません。ログやデータベースなど、アプリケーションが作成し続けるようなデータの保存に向いています。
  2. /var/app/rollblack/volumes/: アップデートした場合はコピーされます。SWUpdateなどで、アプリケーションと一緒にアップデートするようなデータの保存に向いています。
[ティップ]

不具合が発生したなどの理由でコンテナを前のバージョンに戻(ロールバック)した場合、/var/app/rollblack/volumes/のデータの前のバージョンに戻ります。その為、アプリケーションのバージョンに依存するようなデータは、/var/app/rollblack/volumes/に保存しておくと管理が容易になります。

8.1.6. アプリケーションを作成する

「アプリケーションをコンテナで実行する」を参考にして、オリジナルのアプリケーションを開発します。

8.1.7. コンテナを保存する

コンテナが完成したら、 podman commit コマンドを実行してPodman内のストレージに保存します。詳しい手順は「コンテナの変更を保存する」を参考にしてください。

8.2. アプリケーションコンテナの運用

「コンテナの運用」を参考にしてください。

8.2.1. アプリケーションの自動起動

podman_start用の設定ファイル(/etc/atmark/containers/*.conf)を作成します。その後、 podman_start -a コマンドを実行するか、armadilloを再起動してコンテナが自動起動することを確認してください。

8.2.2. アプリケーションの送信

まず、コンテナをコンテナレジストリに送るか、 podman save コマンドを実行してアーカイブを作成します。次にswupdate-mkimageに組み込むと送信できるようになります。

[armadillo ~]$ git clone https://github.com/atmark-techno/swupdate-mkimage
[armadillo ~]$ cd swupdate-mkimage
[armadillo ~]$ cat examples/pull_container_nginx.desc
swdesc_pull_container "docker.io/nginx:alpine" --version container_nginx 1
swdesc_tar nginx_start.tar --version extra_os.nginx 1
[armadillo ~]$ ./mkimage.sh -o pull_container_nginx.swu examples/pull_container_nginx.desc

詳しい手順は「Armadilloのソフトウェアをアップデートする」を参考にしてください。

8.2.3. 最終確認

最終確認として、クリーンインストールを行います。「Armadilloのソフトウェアの初期化」を参照し、Armadillo Base OSを初期化してからアプリケーションをアップデートしてください。

8.2.4. アプリケーションのアップデート

アップデートを行う方法は以下の二通りです:

  1. podman runコマンドで、差分アップデートを行う

    ここでは例として、アプリケーションのコンテナをmyimage:1、アップデート後をmyimage:2とします。

    [armadillo ~]# podman run --name update myimage:1 sh -c "apk update && apk upgrade && apk cache --purge"
    [armadillo ~]# podman commit update myimage:2
    [armadillo ~]# podman rm update
    [armadillo ~]# ./swupdate-mkimage/podman_partial_image.sh -b myimage:1 -o myimage2_update.tar myimage:2

    出来上がったmyimage2_update.tarは普通のコンテナと同じように扱うことができます。myimage:1が存在しない場合はエラーとなります。

    繰り返し差分アップデートをすると、イメージサイズが大きくなってしまいます。ストレージ容量が不足する場合は、次に示す手順でコンテナを新しく構築してください。

  2. コンテナを新しく構築する

    ベースとなるコンテナをアップデートして、そのコンテナに自分のアプリケーションを入れます。

    差分アップデートと異なり共有部分が無い為、コンテナ全体を送る必要があります。

自動的にイメージを作る方法は「コンテナの自動作成やアップデート」を参考にしてください。

8.3. VPU や NPU を使用する

VPU や NPU などを使うアプリケーションを ATDE 上で開発する場合や、Armadillo Base OS 上のコンテナ内で動作させる場合、ライブラリを ATDE 上でビルドする必要があります。 ここではその手順について説明します。

8.3.1. ATDEにクロスコンパイル用ライブラリをインストールする

ライブラリのビルドツールを実行する準備として、gitのユーザ名とメールアドレスの設定を行い、必要なソフトウェアをインストールします。

[ATDE ~]$ git config --global user.name "Your name"
[ATDE ~]$ git config --global user.email your@mail.tld
[ATDE ~]$ sudo apt install libdrm2:arm64 libwayland-client0:arm64 libwayland-server0:arm64 \
libwayland-cursor0:arm64 libwayland-egl1:arm64 libxdamage1:arm64 \
libxext6:arm64 libxfixes3:arm64 libx11-6:arm64 linux-imx-headers \
libdrm-dev:arm64 libstdc++6:arm64 cmake

図8.1 ビルドツール実行前の準備


次に、ATDE 上で動作するビルドツールである、 Armadillo-IoT ゲートウェイ G4 開発用ツール から 「VPU/NPUライブラリビルドツール」ファイル (at-imxlibpackage-[VERSION].tar.gz) をダウンロードしてください。

その後、ビルドツールを展開して実行します。

実行中にライセンスへの同意を求められます。内容を確認の上、同意する場合は y を入力して処理を進めてください。

[ATDE ~]$ tar xzf at-imxlibpackag-[VERSION].tar.gz
[ATDE ~]$ cd at-imxlibpackage-[VERSION]
[ATDE ~/at-imxlibpackage-[VERSION]]$ ./make-imxlibpkg

図8.2 ビルドツールの実行


実行が完了すると、ATDE にクロスコンパイル用のライブラリがインストールされます。

8.3.2. Armadillo へ書き込むためのライブラリイメージを作成する

以下に示す製品では、出荷状態でライブラリイメージが Armadillo に書き込まれています。

表8.1 ライブラリイメージ書き込み済みの製品

名称 型番

Armadillo-IoTゲートウェイ G4 LANモデル開発セット

AGX4500-C00D0

Armadillo-IoTゲートウェイ G4 LANモデル量産用

AGX4500-C00Z

Armadillo-IoTゲートウェイ G4 LANモデル量産ボード

AGX4500-U00Z


ライブラリをアップデートする手順を説明します。

Armadillo Base OS 上のコンテナ内から利用できるイメージを作成します。

[ATDE ~]$ cd at-imxlibpackage-[VERSION]
[ATDE ~/at-imxlibpackage-[VERSION]]$ ./make-imxlibimage

図8.3 ライブラリイメージ作成ツールの実行


VPU を使用しない場合は、--without-vpu オプションを付けてください。

[ATDE ~]$ cd at-imxlibpackage-[VERSION]
[ATDE ~/at-imxlibpackage-[VERSION]]$ ./make-imxlibimage --without-vpu

図8.4 ライブラリイメージ作成ツールの実行 (VPUが不要の場合)


実行が完了すると imx_lib.img というファイルが生成されます。

8.3.3. Armadillo にライブラリイメージを書き込む

Armadillo Base OS 上で、「Armadillo へ書き込むためのライブラリイメージを作成する」で作成した imx_lib.img を eMMC の /dev/mmcblk2p4 パーティションに書き込みます。

次のコマンドは、 imx_lib.img が /tmp にある場合の実行例です。

[armadillo ~]$ umount /opt/firmware
[armadillo ~]$ dd if=/tmp/imx_lib.img of=/dev/mmcblk2p4 bs=1M conv=fsync
23+1 records in
23+1 records out
24965120 bytes (25 MB, 24 MiB) copied, 0.357741 s, 69.8 MB/s

図8.5 ライブラリイメージを書き込む


書き込みが完了した後、/opt/firmware にマウントします。

[armadillo ~]$ mount /opt/firmware

図8.6 ライブラリパーティションのマウント


8.3.4. コンテナ内からライブラリを使用するための準備

コンテナ内からライブラリを使用するためには、コンテナ作成時にライブラリの場所を明示する必要があります。

--volume オプションにファームウェアが書き込まれているディレクトリ(/opt/firmware)を、--env オプションにライブラリのパスを指定します。次の例では、コンテナイメージに Debian(bullseye) を利用しています。

[armadillo ~]$ podman run -it --name=container_name \
--volume=/opt/firmware:/opt/firmware \ 1
--env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu \ 2
docker.io/debian:bullseye /bin/bash

図8.7 コンテナ作成時に /opt/firmware を渡す例


1

--volume に /opt/firmware を指定します。

2

--env に LD_LIBRARY_PATH を指定し、コンテナ内のアプリケーションからライブラリをリンクできるようにします。

次に、コンテナにログインし、/opt/firmware/usr/lib/aarch64-linux-gnu/imx-mm へのシンボリックリンクを /usr/lib/aarch64-linux-gnu/ に作成します。

[armadillo ~]$ podman exec -it container_name /bin/bash
[conteiner ~]# ln -s /opt/firmware/usr/lib/aarch64-linux-gnu/imx-mm /usr/lib/aarch64-linux-gnu

図8.8 imx-mm へのシンボリックリンクを作成する


以上で、コンテナからライブラリを使用できるようになります。