디바이스 통신 프로토콜 - AWS IoT Core

디바이스 통신 프로토콜

AWS IoT Core는 메시지를 게시하고 구독하기 위해 MQTT 및 MQTT over WebSocket Secure(WSS) 프로토콜을 사용하는 디바이스 및 클라이언트와, 메시지를 게시하기 위해 HTTPS 프로토콜을 사용하는 디바이스 및 클라이언트를 지원합니다. 모든 프로토콜은 IPv4 및 IPv6을 지원합니다. 이 섹션에서는 디바이스 및 클라이언트에 대한 다양한 연결 옵션에 대해 설명합니다.

TLS v1.2

AWS IoT Core는 TLS 버전 1.2를 사용하여 모든 통신을 암호화합니다. 클라이언트는 SNI(서버 이름 표시) TLS 확장도 전송해야 합니다. SNI를 포함하지 않는 연결 시도는 거부됩니다. 자세한 내용은 AWS IoT의 전송 보안을 참조하세요.

AWS IoT Device SDK는 MQTT 및 MQTT over WSS를 지원하고 클라이언트 연결의 보안 요구 사항을 지원합니다. 클라이언트를 AWS IoT에 연결하기 위해 AWS IoT Device SDK를 사용하는 것이 좋습니다.

프로토콜, 포트 매핑 및 인증

디바이스 또는 클라이언트가 디바이스 엔드포인트를 사용하여 메시지 브로커에 연결하는 방법은 사용하는 프로토콜에 따라 다릅니다. 다음 표에는 AWS IoT 디바이스 엔드포인트가 지원하는 프로토콜과 이들이 사용하는 인증 방법 및 포트가 나열되어 있습니다.

프로토콜, 인증 및 포트 매핑
프로토콜 지원되는 작업 인증 포트 ALPN 프로토콜 이름

MQTT over WebSocket

게시, 구독 서명 버전 4 443

해당 사항 없음

MQTT over WebSocket

게시, 구독 사용자 지정 인증 443

해당 사항 없음

MQTT

게시, 구독

X.509 클라이언트 인증서

443

x-amzn-mqtt-ca

MQTT 게시, 구독 X.509 클라이언트 인증서 8883 해당 사항 없음

MQTT

게시, 구독

사용자 지정 인증

443

mqtt

HTTPS

게시 전용

서명 버전 4

443

해당 사항 없음

HTTPS

게시 전용

X.509 클라이언트 인증서

443

x-amzn-http-ca

HTTPS 게시 전용 X.509 클라이언트 인증서 8443 해당 사항 없음
HTTPS 게시 전용 사용자 지정 인증 443 해당 사항 없음
애플리케이션 계층 프로토콜 협상(ALPN)

X.509 클라이언트 인증서 인증을 사용하여 포트 443에 연결하는 클라이언트는 애플리케이션 계층 프로토콜 협상(ALPN) TLS 확장을 구현하고 클라이언트가 ClientHello 메시지의 일부로 전송한 ALPN ProtocolNameList에 나열된 ALPN 프로토콜 이름을 사용해야 합니다.

포트 443에서 IoT:Data-ATS 엔드포인트는 ALPN x-amzn-http-ca HTTP를 지원하지만 IoT:Jobs 엔드포인트는 그렇지 않습니다.

ALPN x-amzn-mqtt-ca를 지원하는 포트 8443 HTTPS 및 포트 443 MQTT에서 사용자 지정 인증은 사용할 수 없습니다.

클라이언트는 AWS 계정의 디바이스 엔드포인트에 연결합니다. 계정의 디바이스 엔드포인트를 찾는 방법에 대한 자세한 내용은 AWS IoT 디바이스 데이터 및 서비스 엔드포인트 섹션을 참조하세요.

참고

AWS SDK에는 전체 URL이 필요하지 않습니다. AWS IoT Device SDK for Python on GitHub에 대한 pubsub.py 샘플과 같은 엔드포인트 호스트 이름만 필요합니다. 다음 표에 제공된 대로 전체 URL을 전달하면 잘못된 호스트 이름과 같은 오류가 발생할 수 있습니다.

AWS IoT Core 연결

프로토콜

엔드포인트 또는 URL

MQTT

iot-endpoint

MQTT over WSS

wss://iot-endpoint/mqtt

HTTPS

https://iot-endpoint/topics

디바이스 통신을 위한 프로토콜 선택

디바이스 엔드포인트를 통한 대부분의 IoT 디바이스 통신에 대해 대부분의 경우 MQTT 또는 MQTT over WSS 프로토콜 사용하지만 디바이스 엔드포인트에서는 HTTPS도 지원합니다. 다음 표는 AWS IoT Core에서 디바이스 통신을 위해 두 프로토콜을 사용하는 방법을 비교합니다.

AWS IoT 디바이스 프로토콜 비교

특징

MQTT

HTTPS

게시/구독 지원

게시 및 구독

게시 전용

SDK 지원

AWS Device SDK는 MQTT 및 WSS 프로토콜을 지원합니다.

SDK를 지원하지 않지만 언어별 메서드를 사용하여 HTTPS 요청을 할 수 있습니다.

서비스 품질 지원

MQTT QoS 레벨 0과 1

QoS는 값이 0 또는 1일 수 있는 쿼리 문자열 파라미터 ?qos=qos를 전달하여 지원됩니다. 이 쿼리 문자열을 추가하여 원하는 QoS 값으로 메시지를 게시할 수 있습니다.
디바이스가 오프라인 상태일 때 누락된 메시지를 받을 수 있음 아니요

clientId 현장 지원

아니요

디바이스 연결 해제 감지

아니요

통신 보안

프로토콜, 포트 매핑 및 인증 섹션을 참조하세요.

프로토콜, 포트 매핑 및 인증 섹션을 참조하세요.

주제 정의

정의된 애플리케이션

정의된 애플리케이션

메시지 데이터 형식

정의된 애플리케이션

정의된 애플리케이션

프로토콜 오버헤드 낮음 높음
전력 소비 낮음 높음

연결 지속 시간 제한

HTTPS 연결이 요청을 수신하고 응답하는 데 걸리는 시간보다 오래 지속되지 않을 수 있습니다.

MQTT 연결 지속 시간은 사용하는 인증 기능에 따라 다릅니다. 다음 표에는 각 기능에 이상적인 조건에서 최대 연결 지속 시간이 나열되어 있습니다.

인증 기능별 MQTT 연결 지속 시간

특징

최대 지속 시간*

X.509 클라이언트 인증서

1~2주

사용자 지정 인증

1~2주

서명 버전 4

최대 24시간

* 보장되지 않음

X.509 인증서 및 사용자 정의 인증을 사용하면 연결 지속 시간에 엄격한 제한이 없지만 몇 분 정도로 짧을 수 있습니다. 연결 중단은 다양한 이유로 발생할 수 있습니다. 다음 목록에는 가장 일반적인 이유 중 일부가 나와 있습니다.

  • Wi-Fi 가용성 중단

  • 인터넷 서비스 제공업체(ISP) 연결 중단

  • 서비스 패치

  • 서비스 배포

  • 서비스 자동 크기 조정

  • 사용할 수 없는 서비스 호스트

  • 로드 밸런서 문제 및 업데이트

  • 클라이언트 측 오류

디바이스는 연결 해제를 감지하고 다시 연결하기 위한 전략을 구현해야 합니다. 연결 해제 이벤트 및 처리 방법에 대한 자세한 내용은 수명 주기 이벤트에서 연결/연결 해제 이벤트 섹션을 참조하세요.