AWS IoT Greengrass Version 1 は、2023 年 6 月 30 日に延長ライフフェーズに入りました。詳細については、「AWS IoT Greengrass V1 メンテナンスポリシー」を参照してください。この日以降、 AWS IoT Greengrass V1 は機能、機能強化、バグ修正、またはセキュリティパッチを提供する更新をリリースしません。で実行されるデバイスは中断 AWS IoT Greengrass V1 されず、引き続き運用され、クラウドに接続されます。への移行 AWS IoT Greengrass Version 2を強くお勧めします。これにより、重要な新機能が追加され、追加のプラットフォーム がサポートされます。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS IoT Greengrass グループでのクライアントデバイスの作成
このステップでは、Greengrass グループに 2 つのクライアントデバイスを追加します。このプロセスには、AWS IoT things としてのデバイスの登録と、AWS IoT Greengrass への接続を許可する証明書とキーの設定が含まれます。
AWS IoT コンソールのナビゲーションペインの、[Manage] (管理) で、[Greengrass devices] (Greengrass デバイス) を拡張して、[Groups (V1)] (グループ (V1))を選択します。
ターゲットグループを選択します。
-
グループの設定ページで、[Client device] (クライアントデバイス)、[Associate] (アソシエイト) の順に選択します。
-
[Associate a client device with this group] (クライアントデバイスをこのグループに関連付ける) モーダルで、[Create new AWS IoT thing] (新しい AWS IoT のモノの作成) を選択します。
新しいタブに [Create things] (モノの作成) ページが開きます。
-
[Creating things] (モノを作成する) ページで、[Create a single thing] (単一のモノを作成する) を選択し、[Next] (次へ) を選択します。
-
[Specify thing properties] (モノのプロパティを指定する) ページで、このクライアントデバイスを
HelloWorld_Publisher
として登録し、[Next] (次へ) を選択します。 -
[Configure device certificate] (デバイス証明書の設定) ページで [Next] (次へ) を選択します。
-
[Attach policies to certificate] (証明書へのポリシーのアタッチ) を選択し、次のいずれかを実行します。
-
クライアントデバイスが必要とする権限をグラントする既存のポリシーを選択し、[Create thing] (モノを作成する) を選択します。
モーダルが開き、デバイスが AWS クラウド とコアとの接続に使用する証明書とキーをダウンロードできます。
-
クライアントデバイスにアクセス許可を付与する新しいポリシーを作成してアタッチします。次を実行してください。
-
[Create policy] を選択します。
新しいタブで [ポリシーの作成] ページが開きます。
-
[ポリシーの作成] ページで、次の操作を行います。
-
[Policy name] (ポリシー名) には、
GreengrassV1ClientDevicePolicy
など、ポリシーを説明する名前を入力します。 -
[Policy statements] (ポリシーステートメント) タブの [Policy document] (ポリシードキュメント) で、[JSON] を選択します。
-
次のポリシードキュメントを入力します。このポリシーにより、クライアントデバイスは Greengrass コアを検出し、すべての MQTT トピックで通信できます。このポリシーのアクセスを制限する方法については、「AWS IoT Greengrass のデバイス認証と認可」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Publish", "iot:Subscribe", "iot:Connect", "iot:Receive" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "greengrass:*" ], "Resource": [ "*" ] } ] }
-
[Create] (作成) を選択して、ポリシーを作成します。
-
-
[Attach policies to certificate] (証明書にポリシーをアタッチ) ページを開き、ブラウザタブに戻ります。次を実行してください。
-
[Policies] (ポリシー) 一覧で、[GreengrassV1ClientDevicePolicy] など、作成したポリシーを選択します。
新しいポリシーが表示されない場合は、更新ボタンを押します。
-
[モノを作成する] を選択します。
モーダルが開き、デバイスが AWS クラウド とコアとの接続に使用する証明書とキーをダウンロードできます。
-
-
-
-
[Download certificates and keys] (証明書と鍵をダウンロードする) モーダルで、デバイスの証明書をダウンロードします。
重要
[Done] (完了) を選択する前に、セキュリティリソースをダウンロードします。
次を実行してください。
-
[Device certificate] (デバイス証明書) には、[Download] (ダウンロード) を選択してデバイス証明書をダウンロードします。
-
[Public key file] (パブリックキーファイル) には、[Download] (ダウンロード) を選択して証明書のパブリックキーをダウンロードします。
-
[Private key file] (プライベートキーファイル) には、[Download] (ダウンロード) を選択して証明書のプライベートキーファイルをダウンロードします。
-
「AWS IoT デベロッパーガイド」の「サーバー認証」を確認して、適切なルート CA 証明書を選択します。Amazon Trust Services (ATS) エンドポイントと ATS ルート CA 証明書の使用をお勧めします。[Root CA certificates] (ルート CA 証明書)から、ルート CA 証明書の[Download] を選択します。
-
[Done] (完了) をクリックします。
デバイス証明書とキーのファイル名に含まれる共通の証明書 ID を書き留めます。これは、後で必要になります。
-
-
[Associate a client device with this group] (クライアントデバイスをこのグループに関連付る) モーダルを開いたまま、ブラウザタブに戻ります。次を実行してください。
-
[AWS IoT thing name] (AWS IoT モノの名前) で、作成した [HelloWorld_Publisher] のモノを選択します。
モノが表示されない場合は、更新ボタンをクリックします。
-
[Associate] (関連付け) を選択します。
-
-
ステップ 3 ~ 10 を繰り返して 2 つめのクライアントデバイスをグループに追加します。
このクライアントデバイスに
HelloWorld_Subscriber
という名前を付けます。お使いのコンピュータにクライアントデバイスの証明書とキーをダウンロードします。ここでも、HelloWorld_Subscriber デバイス用の共通の証明書 ID を書き留めます。これで Greengrass グループに次の 2 つのクライアントデバイスがあるはずです。
-
HelloWorld_Publisher
-
HelloWorld_Subscriber
-
-
これらのクライアントデバイスのセキュリティ認証情報用のフォルダをコンピュータに作成します。証明書とキーをこのフォルダーにコピーします。