Armadillo-IoT ゲートウェイ G4にはopensshがインストールされていますが、デフォルトではSSHサーバーが起動していません。
SSHサーバーを自動的に起動するようにするためには、以下のコマンドを実行してください。
[armadillo:~]# rc-update add sshd
* service sshd added to runlevel default
[armadillo ~]# persist_file /etc/runlevels/default/sshd
[ 2819.277066] EXT4-fs (mmcblk2p1): re-mounted. Opts: (null)
[armadillo ~]# reboot
上記の例では、再起動後も設定が反映されるように、 persist_file
コマンドでeMMCに設定を保存しています。
Armadillo BaseOS ではルートファイルシステムに overlayfs を採用しています。
その為、ファイルを変更した後 Armadillo の電源を切ると変更内容は保持されません。
開発中などに rootfs の変更内容を保持するには、変更したファイルに対して persist_file
コマンドを使用します。
persist_file
コマンドの詳細は 「overlayfs と persist_file について」 参照してください。
開発以外の時は安全のため、ソフトウェアアップデートによる更新を実行してください。
アップデート手順に関しては 「Armadilloのソフトウェアをアップデートする」 を参照してください。
rootfs の内容を変更しても、ソフトウェアアップデートを実施した際に変更した内容が保持されない可能性があります。
ソフトウェアアップデート実施後も変更内容を保持する手順に関しては 「swupdate_preserve_files について」 を参照してください。
8.1.3. PodmanのデータをeMMCに保存する
デフォルトでは、Podmanのデータはtmpfsに保存されます。そのため、Armadillo を再起動するとデーターは消えてしまいます。
この挙動は、Armadilloの運用時を想定したものです。
eMMCへの書き込みを最小限にする等の観点から、 Armadilloの運用時は、 Podmanのデータはtmpfsに保存するのが適切です。
Armadillo開発時のみ、 eMMCにPodmanのデータが保存されるようにすることを推奨します。
eMMCにPodmanのデータが保存されるようにするには、以下のコマンドを実行します。
[armadillo ~]# podman_switch_storage --disk
Creating configuration for persistent container storage
Create subvolume '/mnt/containers_storage'
[ 2145.288677] EXT4-fs (mmcblk2p1): re-mounted. Opts: (null)
[armadillo ~]# podman_switch_storage --status
Currently in disk mode, run with --tmpfs to switch
| |
---|
podman のストレージはコンテナのイメージやランタイムのデータのみです。 コンテナのデータをボリュームに入れたら消えません。詳しくは 「データを保存する」 を参照してください。 |
ベースとなるOSを取得します。alpineやdebian等、任意の環境でアプリケーションを作成することができます。
ベースとなる OS はイメージの公開・共有サービスである Docker Hub
から取得することができます。目的に合わせて選択してください。
マルチメディアや機械学習を行うアプリケーションを作成する場合は、アットマークテクノが配布しているdebianコンテナがおすすめです。
開発中のアプリケーションがデバイスを利用する場合は、コンテナにデバイスを渡す必要があります。
podman run
コマンドに --device
オプションでデバイスファイルを指定します。
| |
---|
--privileged オプションを指定するとすべてのセキュリティーメカニズムが無効になる為、全てのデバイスが利用できるようになります。このオプションを利用することは、セキュリティー上問題がある為、デバッグ用途でのみご利用ください。
|
アプリケーションからデータを保存する場合は、eMMCに保存する必要があります。コンテナ自体のデータは基本的にRAMに保存されているか書き込み不可であるため、再起動すると消えてしまいます。
保存するデータの性質によって、保存先を選択してください。
-
/var/app/volumes/: アップデートした場合はコピーされません。
ログやデータベースなど、アプリケーションが作成し続けるようなデータの保存に向いています。
-
/var/app/rollback/volumes/: アップデートの際にコピーしてアップデートを行うので、アップデート中でも安全に使いつづけます。
アプリケーションと一緒にアップデートするようなデータの保存に向いています。
| |
---|
コンテナを前のバージョンに戻した場合(ロールバック)、/var/app/rollback/volumes/のデータの前のバージョンに戻ります。 その為、アプリケーションのバージョンに依存するようなデータは/var/app/rollback/volumes/に入れることを推奨します。 |
コンテナが完成したら、 podman commit
コマンドを実行してPodman内のストレージに保存します。詳しい手順は「コンテナの変更を保存する」を参考にしてください。
「コンテナの運用」を参考にしてください。
podman_start用の設定ファイル(/etc/atmark/containers/*.conf)を作成します。その後、 podman_start -a
コマンドを実行するか、armadilloを再起動してコンテナが自動起動することを確認してください。コンテナの自動起動に関する詳しい説明は「コンテナの自動起動」を参考にしてください。
まず、コンテナをコンテナレジストリに送るか、 podman save
コマンドを実行してアーカイブを作成します。
以下の例では ATDE に mkswu
のキーを作成して、
docker.ioのイメージをこのまま使います。
手順の詳しい説明やオプションは「Armadilloのソフトウェアをアップデートする」を参考にしてください。
[ATDE ~]$ sudo apt update && sudo apt install mkswu
[ATDE ~]$ mkswu --init
: (省略)
[ATDE ~]$ cd mkswu
[ATDE ~/mkswu]$ cp /usr/share/mkswu/examples/pull_container_nginx.desc .
[ATDE ~/mkswu]$ vi pull_container_nginx.desc
version=1
swdesc_pull_container "docker.io/nginx:alpine"
swdesc_files --extra-os nginx_start
[ATDE ~/mkswu]$ mkswu -o initial_setup_container.swu \
initial_setup.desc pull_container_nginx.desc
ここで作成した initial_setup_container.swu
ファイルを USB メモリに配置して、
Armadillo-IoTゲートウェイ G4 に刺すとインストールされます。
インストールが終了して再起動すると docker.io/nginx:alpine
のコンテナを
起動します。
購入状態でSWUをインストールできるか確認をするために、ソフトウェアの初期化を行います。
「Armadilloのソフトウェアの初期化」を参照し、Armadillo Base OSを初期化してからアプリケーションをアップデートしてください。
アップデートを行う方法は以下の二通りです:
podman runコマンドで、差分アップデートを行う
ここでは例として、アプリケーションのコンテナをmyimage:1、アップデート後をmyimage:2とします。
[armadillo ~]# podman run --name update myimage:1 sh -c "apk update && apk upgrade && apk cache --purge"
[armadillo ~]# podman commit update myimage:2
[armadillo ~]# podman rm update
[armadillo ~]# podman_partial_image -b myimage:1 -o myimage2_update.tar myimage:2
出来上がったmyimage2_update.tarは普通のコンテナと同じように扱うことができます。myimage:1が存在しない場合はエラーとなります。
詳しいコンテナアップデートの手順は「コンテナの自動作成やアップデート」を参考にしてください。
繰り返し差分アップデートをすると、イメージサイズが大きくなってしまいます。ストレージ容量が不足する場合は、次に示す手順でコンテナを新しく構築してください。
コンテナを新しく構築する
ベースとなるコンテナをアップデートして、そのコンテナに自分のアプリケーションを入れます。
差分アップデートと異なり共有部分が無い為、コンテナ全体を送る必要があります。
自動的にイメージを作る方法は「コンテナの自動作成やアップデート」を参考にしてください。
VPU や NPU などを使うアプリケーションを ATDE 上で開発する場合や、Armadillo Base OS 上のコンテナ内で動作させる場合、ライブラリを ATDE 上でビルドする必要があります。
ここではその手順について説明します。
8.3.1. ATDEにクロスコンパイル用ライブラリをインストールする
ライブラリのビルドツールを実行する準備として、gitのユーザ名とメールアドレスの設定を行い、
ビルドツールである at-imxlibpackage をインストールします。
その後、ビルドツールを実行します。
実行中にライセンスへの同意を求められます。内容を確認の上、同意する場合は y を入力して処理を進めてください。
実行が完了すると、ATDE にクロスコンパイル用のライブラリがインストールされます。
8.3.2. Armadillo へ書き込むためのライブラリイメージを作成する
以下に示す製品では、出荷状態でライブラリイメージが Armadillo に書き込まれています。
このため、ここで説明する手順はライブラリをアップデートする場合や、
「ブートディスクの作成」 または 「インストールディスクの作成」 の手順に従ってディスクイメージを作成する場合に
必要となります。
表8.1 ライブラリイメージ書き込み済みの製品
名称 | 型番 |
---|
Armadillo-IoTゲートウェイ G4 LANモデル開発セット | AGX4500-C00D0 |
Armadillo-IoTゲートウェイ G4 LANモデル量産用 | AGX4500-C00Z |
Armadillo-IoTゲートウェイ G4 LANモデル量産ボード | AGX4500-U00Z |
Armadillo-IoTゲートウェイ G4 LTEモデル開発セット | AGX4520-C02D0 |
Armadillo-IoTゲートウェイ G4 LTEモデル量産用 | AGX4520-C02Z |
Armadillo Base OS 上のコンテナ内から利用できるイメージを作成します。
VPU を使用しない場合は、--without-vpu オプションを付けてください。
実行が完了すると imx_lib.img というファイルが生成されます。
8.3.3. Armadillo にライブラリイメージを書き込む
Armadillo Base OS 上で、「Armadillo へ書き込むためのライブラリイメージを作成する」で作成した imx_lib.img を eMMC の /dev/mmcblk2p4 パーティションに書き込みます。
次のコマンドは、 imx_lib.img が /tmp にある場合の実行例です。
書き込みが完了した後、/opt/firmware にマウントします。
8.3.4. コンテナ内からライブラリを使用するための準備
コンテナ内からライブラリを使用するためには、コンテナ作成時にライブラリの場所を明示する必要があります。
--volume オプションにファームウェアが書き込まれているディレクトリ(/opt/firmware)を、--env オプションにライブラリのパスを指定します。次の例では、コンテナイメージに Debian(bullseye) を利用しています。
|
--volume に /opt/firmware を指定します。
|
|
--env に LD_LIBRARY_PATH を指定し、コンテナ内のアプリケーションからライブラリをリンクできるようにします。
|
次に、コンテナにログインし、/opt/firmware/usr/lib/aarch64-linux-gnu/imx-mm へのシンボリックリンクを
/usr/lib/aarch64-linux-gnu/ に作成します。
以上で、コンテナからライブラリを使用できるようになります。