cts-on-gsi测试流程

测试前提:
1.发货user版本
2.selinux:Enable
3.连接ADB,stay awake
4.烧录ZTE申请的key。替换相应的img
5.外网环境

ATV9测试准备(正常准备环境+fastboot替换img镜像):
·正常准备环境
语言:English-UN
无线网络:测试机&板子均需连接外网
vpn无线账号:ASUs vpn密码:1qaz2wsX 管理员@郑智
香港隧道无线账号:android_g5 香港隧道密码:87654321 管理员@谭旺
Google账号:
账号:ztestbcts 密码:1qaz2wsX
所有开机向导弹出的权限申请,一律开启、同意。
---开机向导结束--->>打开usb debugging
Setting--->>About--->>Build(点击7下获取开发者权限)--->>返回上一层--->>{developer}--->>stay awake && usb debugging (保持唤醒 && 开启adb功能)
==============我是分割线===============
在此强调一下ZTE ATV9的盒子与原生不同之处在于,我们添加了定制修改:配置项CTSEable,只有置位1的时候u口adb才可用,但是网口adb无配置限制。
==============我是分割线===============
更改配置CTSEnable=1(重启生效):安装郑老板的配置小工具 ProductCfgTool.apk 注意:U盘拷贝 && 安装apk 在selinux permissive下才有权限
导key:widevine,dhcp,pleady key。
一键命令(在u盘内创建 cts/ 目录,将key放入)
,关于烧key的原理请阅读‘一键命令与烧录脚本’
cp /mnt/media_rw/363A-448D/cts/.zip /data && cd /data && unzip keys.zip && unzip out.zip && cd /data/keys && chmod 777 burn && ./burn_hdcp.sh && ./burn_playready.sh && ./burn_widevinekey.sh widevinekeybox_zl && cd /data/out && echo 1 > /sys/class/unifykeys/attach && echo "hdcp22_fw_private" > /sys/class/unifykeys/name && dd if=hdcp22_fw_private.bin of=/sys/class/unifykeys/write
双向usb线连接测试机与机顶盒
检查确认:
网络外网应ok(linux测试机 && 机顶盒 ) ping 通www.baidu.com 即可
测试机adb device应可检测到机顶盒device
待测机顶盒selinux应处于 getenforce:Enable状态
·fastboot替换img镜像
注意:替换的img来自于公司接口人
串口下:
进uboot, 输入fastboot
adb fastboot工具目录:
fastboot flashing unlock
fastboot flashing unlock_critical
fastboot flash vbmeta /home/cts12/CTS/cts-on-gsi/vbmeta.no.chain.partition.img
fastboot erase system
fastboot flash system /home/cts12/CTS/cts-on-gsi/system.20190505.img
fastboot reboot
最后检查确认:
网络外网应ok(linux测试机 && 机顶盒 ) ping 通www.baidu.com 即可
测试机adb device应可检测到机顶盒device
待测机顶盒selinux应处于 getenforce:Enable状态
开启测试:
进入测试工具目录,执行测试命令,例如:
alec@framework01:~/CTS/vts/android-vts/tools$ ./vts-tradefed
vts-tf > run cts-on-gsi -s 003

如有异常,请见GMS认证Q&A综合 文档,如果文档中无你的问题,可以向@吴职钦 @郑智 或者开发经理咨询。

猜你喜欢

转载自www.cnblogs.com/houser0323/p/10962946.html