Configuration du plugin de provisionnement de AWS IoT flotte - AWS IoT Greengrass

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration du plugin de provisionnement de AWS IoT flotte

Le plugin de provisionnement de AWS IoT flotte fournit les paramètres de configuration suivants que vous pouvez personnaliser lorsque vous installez le logiciel AWS IoT Greengrass Core avec le provisionnement de flotte.

rootPath

Le chemin d'accès au dossier à utiliser comme racine pour le logiciel AWS IoT Greengrass Core.

awsRegion

Celui Région AWS que le plugin de provisionnement de flotte utilise pour provisionner les AWS ressources.

iotDataEndpoint

Le point AWS IoT de terminaison de données pour votreCompte AWS.

iotCredentialEndpoint

Le point de terminaison des informations d'AWS IoTidentification de votreCompte AWS.

iotRoleAlias

Alias de AWS IoT rôle qui pointe vers un rôle IAM d'échange de jetons. Le fournisseur AWS IoT d'informations d'identification assume ce rôle pour permettre au dispositif principal de Greengrass d'interagir avec AWS les services. Pour plus d’informations, consultez Autoriser les appareils principaux à interagir avec les AWS services.

provisioningTemplate

Modèle de provisionnement de AWS IoT flotte à utiliser pour provisionner les AWS ressources. Ce modèle doit spécifier les éléments suivants :

  • N'importe AWS IoT quel objet, ressource. Vous pouvez spécifier une liste de groupes d'objets existants pour déployer des composants sur chaque appareil lors de sa mise en ligne.

  • Une ressource AWS IoT en matière de politiques. Cette ressource peut définir l'une des propriétés suivantes :

    • Le nom d'une AWS IoT politique existante. Si vous choisissez cette option, les principaux appareils que vous créez à partir de ce modèle utilisent la même AWS IoT politique, et vous pouvez gérer leurs autorisations en tant que flotte.

    • Un document AWS IoT de politique. Si vous choisissez cette option, chaque périphérique principal que vous créez à partir de ce modèle utilise une AWS IoT politique unique, et vous pouvez gérer les autorisations pour chaque périphérique principal individuel.

  • Une ressource AWS IoT de certificat. Cette ressource de certificat doit utiliser le AWS::IoT::Certificate::Id paramètre pour associer le certificat au périphérique principal. Pour plus d'informations, consultez la section J ust-in-time provisioning dans le guide du AWS IoT développeur.

Pour plus d'informations, consultez la section Modèles de provisionnement dans le Guide du AWS IoT Core développeur.

claimCertificatePath

Le chemin d'accès au certificat de demande de provisionnement pour le modèle de provisionnement que vous spécifiez dans. provisioningTemplate Pour plus d'informations, consultez CreateProvisioningClaim dans la Référence d'API AWS IoT Core.

claimCertificatePrivateKeyPath

Le chemin d'accès à la clé privée du certificat de demande d'approvisionnement pour le modèle de provisionnement que vous spécifiez dans. provisioningTemplate Pour plus d'informations, consultez CreateProvisioningClaim dans la Référence d'API AWS IoT Core.

Important

L'approvisionnement des clés privées des réclamations doit être sécurisé à tout moment, y compris sur les appareils principaux de Greengrass. Nous vous recommandons d'utiliser CloudWatch les statistiques et les journaux Amazon pour détecter les signes d'utilisation abusive, tels que l'utilisation non autorisée du certificat de réclamation pour approvisionner des appareils. Si vous détectez une utilisation abusive, désactivez le certificat de demande d'approvisionnement afin qu'il ne puisse pas être utilisé pour le provisionnement des appareils. Pour plus d'informations, consultez la section Surveillance AWS IoT dans le guide du AWS IoT Core développeur.

Pour vous aider à mieux gérer le nombre d'appareils et les appareils qui s'enregistrent dans le vôtreCompte AWS, vous pouvez spécifier un crochet de préapprovisionnement lorsque vous créez un modèle de provisionnement de flotte. Un hook de pré-provisionnement est une AWS Lambda fonction qui valide les paramètres du modèle fournis par les appareils lors de l'enregistrement. Par exemple, vous pouvez créer un hook de pré-provisionnement qui compare l'identifiant d'un appareil à une base de données afin de vérifier que l'appareil est autorisé à effectuer le provisionnement. Pour plus d'informations, consultez la section Pre-provisioning hooks dans le Guide du AWS IoT Coredéveloppeur.

rootCaPath

Le chemin d'accès au certificat de l'autorité de certification racine (CA) Amazon.

templateParameters

(Facultatif) Carte des paramètres à fournir au modèle de provisionnement de flotte. Pour plus d'informations, consultez la section sur les paramètres des modèles de provisionnement dans le Guide du AWS IoT Core développeur.

deviceId

(Facultatif) L'identifiant de l'appareil à utiliser comme identifiant client lorsque le plugin de provisionnement de flotte crée une connexion MQTT avec. AWS IoT

Par défaut : un UUID aléatoire.

mqttPort

(Facultatif) Le port à utiliser pour les connexions MQTT.

Par défaut : 8883

proxyUrl

(Facultatif) L'URL du serveur proxy au formatscheme://userinfo@host:port. Pour utiliser un proxy HTTPS, vous devez utiliser la version 1.1.0 ou ultérieure du plugin de provisionnement de flotte.

  • scheme— Le schéma, qui doit être http ouhttps.

    Important

    Les appareils principaux de Greengrass doivent exécuter Greengrass nucleus v2.5.0 ou version ultérieure pour utiliser les proxys HTTPS.

    Si vous configurez un proxy HTTPS, vous devez ajouter le certificat CA du serveur proxy au certificat CA racine Amazon de l'appareil principal. Pour plus d’informations, consultez Permettre au périphérique principal de faire confiance à un proxy HTTPS.

  • userinfo— (Facultatif) Les informations relatives au nom d'utilisateur et au mot de passe. Si vous spécifiez ces informations dans leurl, le périphérique principal de Greengrass ignore les username champs et. password

  • host— Le nom d'hôte ou l'adresse IP du serveur proxy.

  • port— (Facultatif) Le numéro de port. Si vous ne spécifiez pas le port, le périphérique principal de Greengrass utilise les valeurs par défaut suivantes :

    • http— 80

    • https— 443

proxyUserName

(Facultatif) Le nom d'utilisateur qui authentifie le serveur proxy.

proxyPassword

(Facultatif) Le nom d'utilisateur qui authentifie le serveur proxy.

Parcours CSR

(Facultatif) Le chemin d'accès au fichier de demande de signature de certificat (CSR) à utiliser pour créer le certificat de terminal à partir d'un CSR. Pour plus d'informations, consultez la section Provisioning by claim dans le guide du AWS IoT Core développeur.

csrPrivateKeyParcours

(Facultatif, obligatoire s'csrPathil est déclaré) Le chemin d'accès à la clé privée utilisée pour générer le CSR. La clé privée doit avoir été utilisée pour générer le CSR. Pour plus d'informations, consultez la section Provisioning by claim dans le guide du AWS IoT Core développeur.