Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura e risolvi i problemi di IoT AWS Greengrass con i dispositivi client
Creato da Marouane Sefiani e Akalanka De Silva () AWS
Ambiente: PoC o pilota | Tecnologie: IoT | AWSservizi: AWS IoT Greengrass; IoT Core AWS |
Riepilogo
AWSIoT Greengrass è un servizio cloud e di runtime edge open source per la creazione, l'implementazione e la gestione di software Internet of Things (IoT) su dispositivi edge. I casi d'uso di AWS IoT Greengrass includono:
Case intelligenti in cui un gateway AWS IoT Greengrass viene utilizzato come hub per l'automazione domestica
Fabbriche intelligenti in cui AWS IoT Greengrass può facilitare l'acquisizione e l'elaborazione locale dei dati dall'officina
AWSIoT Greengrass può fungere da endpoint di MQTT connessione sicuro e autenticato per altri dispositivi edge (noti anche come dispositivi client), che altrimenti si connetterebbero direttamente a IoT Core. AWS Questa funzionalità è utile quando i dispositivi client non hanno accesso diretto alla rete all'endpoint AWS IoT Core.
È possibile configurare AWS IoT Greengrass per l'uso con i dispositivi client per i seguenti casi d'uso:
Per consentire ai dispositivi client di inviare dati a AWS IoT Greengrass
Per consentire a AWS IoT Greengrass di inoltrare i dati a IoT Core AWS
Per sfruttare le funzionalità avanzate del motore di regole AWS IoT Core
Queste funzionalità richiedono l'installazione e la configurazione dei seguenti componenti sul dispositivo AWS IoT Greengrass:
MQTTmediatore
MQTTponte
autenticazione del dispositivo client
Rilevatore IP
Inoltre, i messaggi pubblicati dai dispositivi client devono essere in JSON formato o in formato Protocol Buffers (protobuf)
Questo modello descrive come installare e configurare questi componenti richiesti e fornisce suggerimenti e best practice per la risoluzione dei problemi.
Prerequisiti e limitazioni
Prerequisiti
Un AWS account attivo
Due dispositivi client che eseguono Python 3.7 o versione successiva
Un dispositivo core che esegue Java Runtime Environment (JRE) versione 8 o successiva e Amazon Corretto 11
o Open JDK 11
Limitazioni
Devi scegliere una AWS regione in cui è disponibile AWS IoT Core. Per l'elenco aggiornato delle regioni per AWS IoT Core, consulta AWSServizi per regione
. Il dispositivo principale deve avere almeno 172 MB RAM e 512 MB di spazio su disco.
Architettura
Il diagramma seguente mostra l'architettura della soluzione per questo modello.
L'architettura include:
Due dispositivi client. Ogni dispositivo contiene una chiave privata, un certificato del dispositivo e un certificato di autorità di certificazione (CA) principale. Il dispositivo AWS IoTSDK, che contiene un MQTT client, viene installato anche su ogni dispositivo client.
Un dispositivo principale su cui è installato AWS IoT Greengrass con i seguenti componenti:
MQTTmediatore
MQTTponte
autenticazione del dispositivo client
Rilevatore IP
Questa architettura supporta i seguenti scenari:
I dispositivi client possono utilizzare MQTT il proprio client per comunicare tra loro tramite il MQTT broker del dispositivo principale.
I dispositivi client possono anche comunicare con AWS IoT Core nel cloud tramite il MQTT broker del dispositivo principale e il MQTT bridge.
AWSIoT Core nel cloud può inviare messaggi ai dispositivi client tramite il client di MQTT test e il MQTT bridge and MQTT broker del dispositivo principale.
Per ulteriori informazioni sulle comunicazioni tra i dispositivi client e il dispositivo principale, consulta la sezione Informazioni aggiuntive.
Strumenti
AWSservizi
AWSIoT Greengrass è un servizio cloud e runtime edge open source per l'Internet of Things (IoT) che ti aiuta a creare, implementare e gestire applicazioni IoT sui tuoi dispositivi.
AWSIoT Core fornisce comunicazioni sicure e bidirezionali per i dispositivi connessi a Internet per connettersi al Cloud. AWS
AWSIoT Device SDK
è un kit di sviluppo software che include librerie open source, guide per sviluppatori con esempi e guide al porting in modo da poter creare prodotti o soluzioni IoT innovativi su piattaforme hardware di tua scelta. AWSIdentity and Access Management (IAM) consente di gestire in modo sicuro l'accesso alle AWS risorse controllando chi è autenticato e autorizzato a utilizzarle.
Best practice
Il payload dei messaggi dai dispositivi client deve essere in formato Protobuf JSON o Protobuf per sfruttare le funzionalità avanzate del motore di regole AWS IoT Core, come la trasformazione e le azioni condizionali.
Configura il MQTT bridge per consentire la comunicazione bidirezionale.
Configura e implementa il componente del rilevatore IP in IoT AWS Greengrass per garantire che gli indirizzi IP del dispositivo principale siano inclusi nel campo subject alternative name (SAN) del certificato del broker. MQTT
Epiche
Attività | Descrizione | Competenze richieste |
---|---|---|
Configura AWS IoT Greengrass sul tuo dispositivo principale. | Installa il software AWS IoT Greengrass Core seguendo le istruzioni nella guida per sviluppatori. | AWS IoT Greengrass |
Controlla lo stato dell'installazione. | Usa il seguente comando per verificare lo stato del servizio AWS IoT Greengrass sul tuo dispositivo principale:
L'output previsto del comando è:
| Generale AWS |
Imposta una IAM policy e collegala al ruolo di servizio Greengrass. |
| Generale AWS |
Configura e distribuisci i componenti richiesti nel dispositivo principale AWS IoT Greengrass. | Configura e distribuisci i seguenti componenti:
| AWS IoT Greengrass |
Verificate che il MQTT bridge consenta la comunicazione bidirezionale. | Per inoltrare MQTT messaggi tra dispositivi client e AWS IoT Core, configura e implementa il componente MQTT bridge e specifica gli argomenti da inoltrare. Ecco un esempio:
| AWS IoT Greengrass |
Verifica che il componente di autenticazione consenta ai dispositivi client di connettersi e pubblicare o sottoscrivere argomenti. | La seguente
| AWS IoT Greengrass |
Attività | Descrizione | Competenze richieste |
---|---|---|
Installa il dispositivo AWS IoTSDK. | Installa il dispositivo AWS IoT SDK sui dispositivi client. Per un elenco completo delle lingue supportate e relativeSDKs, consulta la documentazione di AWS IoT Core. Ad esempio, il dispositivo AWS IoT SDK per Python si SDK trova
In alternativa, puoi installarlo SDK dal repository di origine:
| AWSIoT generale |
Crea una cosa. |
| AWSNucleo IoT |
Scarica il certificato CA dal dispositivo principale Greengrass. | Se si prevede che il dispositivo core Greengrass funzioni in ambienti offline, è necessario rendere disponibile il certificato CA di base Greengrass al dispositivo client in modo che possa verificare il certificato del MQTT broker (rilasciato dalla CA principale di Greengrass). Pertanto, è importante ottenere una copia di questo certificato. Utilizza uno dei seguenti approcci per scaricare il certificato CA:
| Generale AWS |
Copia le credenziali nei dispositivi client. | Copia il certificato CA di base Greengrass, il certificato del dispositivo e la chiave privata nei dispositivi client. | Generale AWS |
Associa i dispositivi client al dispositivo principale. | Associa i dispositivi client a un dispositivo principale in modo che possano scoprire il dispositivo principale. I dispositivi client possono quindi utilizzare Greengrass discovery API per recuperare le informazioni di connettività e i certificati per i dispositivi principali associati. Per ulteriori informazioni, consulta Associare i dispositivi client nella documentazione di AWS IoT Greengrass.
I dispositivi client che hai associato possono ora utilizzare Greengrass discovery API per scoprire questo dispositivo principale. | AWS IoT Greengrass |
Attività | Descrizione | Competenze richieste |
---|---|---|
Invia dati da un dispositivo client a un altro dispositivo client. | Usa il MQTT client del tuo dispositivo per pubblicare un messaggio sull' | Generale AWS |
Invia dati dal dispositivo client a AWS IoT Core. | Usa il MQTT client sul tuo dispositivo per pubblicare un messaggio sull' Nel client di MQTT test, iscriviti all'argomento su cui il dispositivo invia i messaggi oppure iscriviti a # per tutti gli argomenti (vedi i dettagli). | Generale AWS |
Invia messaggi da AWS IoT Core ai dispositivi client. | Nella pagina del client di MQTT test, nella scheda Pubblica su un argomento, nel campo Nome argomento, inserisci il nome dell'argomento del messaggio. In questo esempio, usa | Generale AWS |
Risoluzione dei problemi
Problema | Soluzione |
---|---|
Impossibile verificare l'errore del certificato del server | Questo errore si verifica quando il MQTT client non è in grado di verificare il certificato presentato dal MQTT broker durante l'TLShandshake. Il motivo più comune è che il MQTT client non dispone del certificato CA. Segui questi passaggi per assicurarti che il certificato CA venga fornito al MQTT client.
|
Impossibile verificare l'errore relativo al nome del server | Questo errore si verifica quando il MQTT client non è in grado di verificare che si stia connettendo al server corretto. Il motivo più comune è che l'indirizzo IP del dispositivo Greengrass non è elencato nel SAN campo del certificato. Segui le istruzioni della soluzione precedente per ottenere il certificato del MQTT broker e verifica che il SAN campo contenga l'indirizzo IP del dispositivo AWS IoT Greengrass, come spiegato nella sezione Informazioni aggiuntive. In caso contrario, verifica che il componente del rilevatore IP sia installato correttamente e riavvia il dispositivo principale. |
Impossibile verificare il nome del server solo durante la connessione da un dispositivo client integrato | MbedTLS, che è una TLS libreria popolare utilizzata nei dispositivi integrati, attualmente supporta la verifica del DNS nome solo nel SAN campo del certificato, come mostrato nel codice della TLS libreria Mbed. Poiché il dispositivo principale non ha un nome di dominio proprio e dipende dall'indirizzo IP, TLS i client che utilizzano Mbed TLS falliranno la verifica del nome del server durante l'TLShandshake, causando un errore di connessione. Ti consigliamo di aggiungere la verifica dell'indirizzo SAN IP alla tua TLS libreria Mbed nella funzione x509_crt_check_san. |
Risorse correlate
Implementazione di dispositivi client locali con AWS IoT Greengrass
(AWSpost sul blog)
Informazioni aggiuntive
Questa sezione fornisce informazioni aggiuntive sulle comunicazioni tra i dispositivi client e il dispositivo principale.
Il MQTT broker ascolta sulla porta 8883 del dispositivo principale un tentativo di connessione TLS del client. La figura seguente mostra un esempio di certificato server del MQTT broker.
Il certificato di esempio mostra i seguenti dettagli:
Il certificato è rilasciato dalla AWS IoT Greengrass Core CA, che è locale e specifica per il dispositivo principale; ovvero, funge da CA locale.
Questo certificato viene ruotato automaticamente ogni settimana dal componente di autenticazione del client, come mostrato nella figura seguente. È possibile impostare questo intervallo nella configurazione del componente client auth.
Il nome alternativo del soggetto (SAN) svolge un ruolo fondamentale nella verifica del nome del server sul lato TLS client. Aiuta il TLS client a garantire la connessione al server corretto e aiuta a evitare attacchi man-in-the intermedi durante la configurazione TLS della sessione. Nel certificato di esempio, il SAN campo indica che questo server è in ascolto su localhost (il socket del dominio Unix locale) e l'interfaccia di rete ha l'indirizzo IP 192.168.1.12.
Il TLS client utilizza il SAN campo del certificato per verificare che si stia connettendo a un server legittimo durante la verifica del server. Al contrario, durante una tipica TLS stretta di mano tra un HTTP server e un browser, il nome di dominio nel campo o SAN nel campo Common Name (CN) viene utilizzato per verificare il dominio a cui il browser si connette effettivamente durante il processo di verifica del server. Se il dispositivo principale non ha un nome di dominio, l'indirizzo IP incluso nel SAN campo ha lo stesso scopo. Per ulteriori informazioni, consultate la sezione Subject Alternative Name
Il componente di rilevamento IP di AWS IoT Greengrass assicura che gli indirizzi IP corretti siano inclusi nel campo SAN del certificato.
Il certificato nell'esempio è firmato dal dispositivo AWS IoT Greengrass che funge da CA locale. Il TLS client (MQTTclient) non è a conoscenza di questa CA, quindi dobbiamo fornire un certificato CA simile al seguente.