AWS IoT Greengrass グループでの AWS IoT デバイスの作成 - AWS IoT Greengrass

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

AWS IoT Greengrass グループでの AWS IoT デバイスの作成

このステップでは、Greengrass グループに 2 つの AWS IoT デバイスを追加します。このプロセスには、デバイスの登録と、デバイスの AWS IoT Greengrass への接続を許可する証明書とキーの設定が含まれます。

 

  1. AWS IoT コンソールで、[Greengrass]、[グループ] の順に選択します。

  2. ターゲットグループを選択します。

  3. グループの設定ページで、[Devices (デバイス)]、[Add Device (デバイスの追加)] の順に選択します。

    
                            [最初のデバイスを追加する] ボタンが強調表示された [デバイス] ページのスクリーンショット。
  4. [Add a Device (デバイスの追加)] ページで、[Create New Device (新しいデバイスの作成)] を選択します。

  5. [Create a Registry entry for a device (デバイスのレジストリエントリの作成)] ページで、このデバイスを HelloWorld_Publisher として登録し、[Next (次へ)] を選択します。

    
                            [名前] フィールドが HelloWorld_Publisher に設定され、[次へ] ボタンが強調表示された [デバイス用にレジストリエントリを作成する] のスクリーンショット。
  6. [Set up security (セキュリティのセットアップ)] ページの [1-Click] で、[Use Defaults (デフォルトを使用)] を選択します。このオプションは、AWS IoT ポリシーとパブリックキーとプライベートキーがアタッチされたデバイス証明書を生成します。

  7. コンピュータにフォルダを作成します。このフォルダにデバイスの証明書とキーをダウンロードします。

    
                            [これらのリソースは tar.gz としてダウンロードしてください] ボタンが強調表示された [セキュリティ認証情報をダウンロードする] ページのスクリーンショット。

    一般的な hash HelloWorldコンポーネントの _Publisher デバイス証明書とキー (この例では ) bcc5afd26d のファイル名。これは、後で必要になります。選択 Finish.

  8. hash-setup.tar.gz ファイルを圧縮解除します。たとえば、以下のコマンドを使用します。

    tar -xzf hash-setup.tar.gz
    注記

    Windows では、7-ZipWinZip などのツールを使用して .tar.gz ファイルを解凍できます。

  9. [デバイスの追加] を選択し、ステップ 3 ~ 7 を繰り返して新しいデバイスをグループに追加します。

    このデバイスに という名前を付けますHelloWorld_Subscriber。 デバイスの証明書とキーをコンピュータにダウンロードします。HelloWorld_Publisher 用に作成したのと同じフォルダに保存して解凍します。

    ここでも、hash コンポーネントを HelloWorld_Subscriber デバイスのファイル名に含めます。

    これで AWS IoT Greengrass グループ に 2 つのデバイスがあるはずです。

    
                            HelloWorld_Publisher および HelloWorld_Subscriber デバイスを示すスクリーンショット。
  10. AWS IoT 開発者ガイド の「サーバー認証」を参照し、適切なルート CA 証明書を選択します。Amazon Trust Services (ATS) エンドポイントおよび ATS ルート CA 証明書を使用することをお勧めします。 ルート CA 証明書タイプは、エンドポイントと一致する必要があります。ATS ルート CA 証明書を ATS エンドポイントで使用するか (推奨)、VeriSign ルート CA 証明書をレガシーエンドポイントで使用します。レガシーエンドポイントは、一部の AWS リージョンでのみサポートされています。詳細については、「サービスエンドポイントはルート CA 証明書タイプと一致する必要があります」を参照してください。

    両方のデバイスについて、デバイス証明書およびキーと同じフォルダに root-ca-cert.pem としてルート CA 証明書を保存します。これらのすべてのファイルは、(Greengrass コアデバイスではなく) コンピュータの 1 つのフォルダに配置する必要があります。

    • ATS エンドポイントを使用する場合は (推奨)、適切な ATS ルート CA 証明書 (Amazon Root CA 1 など) をダウンロードします。

    • レガシーエンドポイントの場合は、VeriSignルート CA 証明書をダウンロードします。このチュートリアルではレガシーエンドポイントを使用できますが、ATS エンドポイントを使用し、ATS ルート CA 証明書をダウンロードすることをお勧めします。

    注記

    Mac でウェブブラウザを使用している場合、 が表示されます。This certificate is already installed as a certificate authority] のターミナルウィンドウを開き、HelloWorld_Publisher および _Subscriber デバイスの証明書とキーを含むフォルダに証明書をダウンロードします。HelloWorldたとえば、ATS エンドポイントを使用している場合、次のコマンドを実行して、Amazon Root CA 1 証明書をダウンロードできます。

    cd path-to-folder-containing-device-certificates curl -o ./root-ca-cert.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem

    cat root-ca-cert.pem を実行し、ファイルが空でないことを確認します。ファイルが空の場合は、URL を確認して curl コマンドをもう一度試してください。