AWS IoT フリートプロビジョニングプラグインを設定する - AWS IoT Greengrass

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS IoT フリートプロビジョニングプラグインを設定する

AWS IoT フリートプロビジョニングプラグインでは、次の設定パラメータが提供されており、フリートプロビジョニングで AWS IoT Greengrass Core ソフトウェアをインストールするときにカスタマイズすることができます。

rootPath

AWS IoT Greengrass Core ソフトウェアのルートとして使用するフォルダへのパス。

awsRegion

フリートプロビジョニングプラグインが AWS リソースをプロビジョニングするために使用する AWS リージョン。

iotDataEndpoint

AWS アカウント の AWS IoT データエンドポイント。

iotCredentialEndpoint

AWS IoT の AWS アカウント 認証情報エンドポイント。

iotRoleAlias

トークン交換 IAM ロールを指す AWS IoT ロールエイリアス。AWS IoT 認証情報プロバイダは、Greengrass コアデバイスに AWS サービスとやり取りを許可するため、このロースを継承します。詳細については、「コアデバイスが AWS サービスとやり取りできるように認証する」を参照してください。

provisioningTemplate

AWS リソースをプロビジョニングするために使用する AWS IoT フリートプロビジョニングテンプレート。このテンプレートでは、以下を指定する必要があります。

  • AWS IoT モノのリソース。既存のモノのグループのリストを指定して、オンラインになったときに各デバイスにコンポーネントをデプロイできます。

  • AWS IoT ポリシーリソース。このリソースは、次のいずれかのプロパティを定義できます。

    • 既存の AWS IoT ポリシーの名前。このオプションを選択した場合、このテンプレートから作成されたコアデバイスは同じ AWS IoT ポリシーを使用するようになり、そのアクセス許可はフリートとして管理することができます。

    • AWS IoT ポリシードキュメント。 このオプションを選択した場合、このテンプレートから作成する各コアデバイスは、一意の AWS IoT ポリシーを使用するようになり、各コアデバイスのアクセス許可を管理することができます。

  • AWS IoT 証明書リソース。この証明書リソースでは、AWS::IoT::Certificate::Id パラメータを使用して、証明書をコアデバイスにアタッチする必要があります。詳細については、「 AWS IoTデベロッパーガイド」の「J ust-in-time プロビジョニング」を参照してください。

詳細については、「AWS IoT Core デベロッパーガイド」の「プロビジョニングテンプレート」を参照してください。

claimCertificatePath

provisioningTemplate で指定したプロビジョニングテンプレートのプロビジョニングクレーム証明書へのパス。詳細については、AWS IoT Core API リファレンスの「CreateProvisioningClaim」を参照してください。

claimCertificatePrivateKeyPath

provisioningTemplate で指定したプロビジョニングテンプレートのプロビジョニングクレーム証明書プライベートキーへのパス。詳細については、AWS IoT Core API リファレンスの「CreateProvisioningClaim」を参照してください。

重要

プロビジョニングクレームプライベートキーは、Greengrass コアデバイス上にある場合を含め、常に保護する必要があります。Amazon CloudWatch メトリクスとログを使用して、デバイスをプロビジョニングするためのクレーム証明書の不正使用などの誤用の兆候をモニタリングすることをお勧めします。悪用を検出した場合は、プロビジョニングクレーム証明書を無効にして、デバイスのプロビジョニングに使用できないようにします。詳細については、「AWS IoT Core デベロッパーガイド」の「AWS IoT のモニタリング」を参照してください。

デバイス数と AWS アカウント に自身を登録するデバイスについてより適切に管理できるように、フリートプロビジョニングテンプレートを作成するときに、事前プロビジョニングフックを指定することができます。事前プロビジョニングフックは、登録時にデバイスが提供するテンプレートパラメータを検証する AWS Lambda 関数です。例えば、デバイス ID をデータベースと照合して、デバイスにプロビジョニングする権限があることを確認する事前プロビジョニングフックを作成することができます。詳細については、「AWS IoT Core デベロッパーガイド」の「事前プロビジョニングフック」を参照してください。

rootCaPath

Amazon ルート認証局 (CA) 証明書へのパス。

templateParameters

(オプション) フリートプロビジョニングテンプレートに提供するパラメータのマップ。詳細については、「AWS IoT Core デベロッパーガイド」の「プロビジョニングテンプレートのパラメータセクション」を参照してください。

deviceId

(オプション) フリートプロビジョニングプラグインが AWS IoT への MQTT 接続を作成するときに、クライアント ID として使用するデバイス識別子。

デフォルト: ランダム値の UUID。

mqttPort

(オプション) MQTT 接続に使用するポート。

デフォルト: 8883

proxyUrl

(オプション) プロキシサーバーの URL (scheme://userinfo@host:port 形式)。HTTPS プロキシを使用するには、フリートプロビジョニングプラグインのバージョン 1.1.0 以降を使用する必要があります。

  • scheme - スキーム。http または https である必要があります。

    重要

    HTTPS プロキシを使用するには、Greengrass コアデバイスで Greengrass nucleus v2.5.0 以降を実行している必要があります。

    HTTPS プロキシを設定する場合は、コアデバイスの Amazon ルート CA 証明書にプロキシサーバー CA 証明書を追加する必要があります。詳細については、「コアデバイスが HTTPS プロキシを信頼できるようにする」を参照してください。

  • userinfo - (オプション) ユーザー名とパスワードの情報。この情報を url で指定する場合、Greengrass コアデバイスは username および password フィールドを無視します。

  • host – プロキシサーバーのホスト名または IP アドレス。

  • port - (オプション) ポート番号。ポートを指定しない場合、Greengrass コアデバイスは次のデフォルト値を使用します。

    • http – 80

    • https – 443

proxyUserName

(オプション) プロキシサーバーを認証するユーザー名です。

proxyPassword

(オプション) プロキシサーバーを認証するユーザー名です。

csrPath

(オプション) CSR からデバイス証明書を作成するために使用する、証明書署名要求 (CSR) ファイルへのパスです。詳細については、「AWS IoT Core デベロッパーガイド」の「クレームによるプロビジョニング」を参照してください。

csrPrivateKeyパス

(オプション、csrPath 宣言されている場合は必須) CSR の生成に使用されるプライベートキーへのパスです。CSR の生成は、プライベートキーを使用して行われている必要があります。詳細については、「AWS IoT Core デベロッパーガイド」の「クレームによるプロビジョニング」を参照してください。