AWS物聯網解決方案之:如何將設備安全地接入AWS IoT

1 簡介

AWS IoT解決方案是一個全託管的雲平臺,使互聯設備可以輕鬆安全地與雲應用程序及其他設備交互。AWS IoT可以支持數十億太設備和數萬億條消息,並且可以對這些消息進行處理並將其安全可靠地路由至AWS終端節點和其他設備。AWS IoT平臺支持您將設備連接到AWS服務和其他設備,保證數據和交互的安全,處理設備數據並對其執行操作,以及支持應用程序與即便處於離線狀態的設備進行交互。

使用AWS IoT的第一步是將設備連接到AWS IoT Core服務。AWS IoT支持多種接入協議,身份認證方法和授權策略。

2 AWS IoT支持的協議

設備要接入AWS IoT,首先要使用AWS IoT支持的協議來跟IoT平臺交互。

2.1 HTTP協議

http協議是互聯網中最爲常見的協議。http協議支持後面提到的所有認證和授權方式。但是在物聯網的場景中,它也有協議開銷比較大等確定,另外http只有請求響應的模式不支持物聯網場景中非常重要的訂閱模式,不能支持下行命令的下發。

2.2 MQTT協議

MQTT協議是物聯網場景中使用最爲廣泛的協議,具有協議開銷小,支持發佈訂閱等所有模式的有點。

2.3 MQTT over WEBSOCKET

MQTT over websocket是基於websocket上的MQTT協議,使用443端口,在網絡環境可達性上比MQTT更有優勢,但是也相對複雜一些。

3 AWS IoT支持的認證和授權方式

設備接入AWS IoT的時候,必須要進行認證,確認設備的合法身份。通過認證後,還需要對設備的請求進行鑑權,只有經過授權的請求才會被AWS IoT接受。不同的設備認證方式,其授權方式也可能有所不同。

AWS IoT支持的認證方式有4種,分別是IAM身份、Cognito身份、X.509證書和自定義身份驗證。

AWS IoT支持的售前策略由2種,分別是IAM policy和IoT policy。

webp

4 準備工作

4.1 創建操作環境

在aws上創建一臺EC2服務器,創建的過程中,需要創建一個角色來訪問該ec2

webp

點擊"創建新的IAM角色"

webp

點擊"創建角色"

webp

選擇"AWS產品"->"EC2",點擊"下一步"

webp

選擇"AdministratorAccess",點擊"下一步",標籤部分可以忽略,直接點擊"下一步"

webp

輸入指定角色名稱,"創建角色",再回到之前創建EC2的界面,刷新角色

webp

然後繼續ec2相關配置,直至創建成功(具體步驟略)。

4.2 配置操作環境

遠程登錄到創建的ec2服務器(具體過程略)

webp

因爲操作通過AWS CLI進行,而我創建是ec2中沒有安裝好CLI,所以需要自己安裝,安裝的步驟參見https://docs.aws.amazon.com/zh_cn/cli/latest/userguide/install-linux.html#install-linux-awscli,具體安裝過程省略,可能會需要經過多次嘗試,不同的操作系統版本會有微笑差異,自己體會吧。最終CLI安裝成功,如下圖:

webp

配置AWS CLI,其中的區域我選擇的是美東-弗吉尼亞,所以填us-east-1,輸出格式通常爲json。

webp

準備操作目錄,現在創建一個新的操作目錄 awsiotaccessdemo。

webp

然後下載aws iot的Root CA證書。設備連接應該優先選擇ATS端點,使用ATS的CA文件,因爲後面的自定義身份驗證暫時不支持ATS端點,所以也需要下載VeriSign端點的CA證書。

執行命令 wgethttps://www.amazontrust.com/repository/AmazonRootCA1.pem

webp

再執行命令 wgethttps://www.symantec.com/content/en/us/enterprise/verisign/roots/VeriSign-Class%203-Public-Primary-Certification-Authority-G5.pem

webp

安裝依賴的軟件包,執行如下命令

sudo yum install python-pip jq -y

pip install boto3 --user

pip install AWSIoTPythonSDK --user

pip install flask --user

pip install paho-mqtt --user

然後獲取Account Id,執行命令account_id=`aws sts get-caller-identity | jq .Account|sed 's/"//g'`

獲取Account的IoT Endpoint前綴,執行命令endpoint_prefix=`aws iot describe-endpoint \

| jq .endpointAddress | sed 's/"//g'| awk -F . '{print $1}'`

再把剛剛獲取的Account Id和Endpoint前綴配置到環境變量中,執行如下命令:

echo "export account_id=$account_id" >> ~/.bashrc

echo "export endpoint_prefix=$endpoint_prefix" >> ~/.bashrc

4.3 配置IoT消息接收監控頁面

登錄AWS IoT控制檯,點擊“測試”條目,輸入訂閱主題“IoTDemo/#”

webp

點擊“訂閱主題”,後續所有IoT Core收到的消息都會在下方顯示出來。


5 使用IAM身份認證接入

前面已經列出了aws支持的設備接入認證方式,本文將嘗試以不同的身份驗證方式接入。

用戶可以使用IAM提供身份來認證設備。設備需要預置或者通過其他方式獲取security

credential,在使用SigV4的簽名算法對請求進行簽名。AWS

IoT服務則通過簽名來認證設備的身份,通過身份認證後,IoT再根據身份擁有的IAM Policy來對請求進行鑑權。

IAM身份認證方式示意圖如下:

webp

5.1 創建一個IAM用戶,IoTDeviceUser

輸入命令aws iam create-user --user-name IoTDeviceUser

爲IoTDeviceUser用戶創建AccessKey

輸入命令aws iam create-access-key \

    --user-name IoTDeviceUser > /tmp/IoT_demo_access_key

記錄下AccessKeyId和SecretAccessKey,輸入以下命令:

AccessKeyId=`cat /tmp/IoT_demo_access_key| jq .AccessKey.AccessKeyId| sed 's/"//g'`

SecretAccessKey=`cat /tmp/IoT_demo_access_key| jq .AccessKey.SecretAccessKey| sed 's/"//g'`

登錄到IAM控制檯,查看剛剛創建的IAM 用戶

webp

從上圖可見成功創建了IoTDeviceUser用戶,但是還沒有指定策略。其實IAM用戶的創建及策略操作等都可以在控制檯進行,而且更方便,前面採用CLI只是爲了體驗一下操作。

5.2 設備使用HTTP協議接入

1)爲設備創建IAM Policy,輸入命令:

device_IAM_http_policy_arn=`aws iam create-policy \

--policy-name IoTDeviceIAMHttpPolicy \

--policy-document "{

    \"Version\": \"2012-10-17\",

    \"Statement\": [

        {

            \"Sid\": \"VisualEditor0\",

            \"Effect\": \"Allow\",

            \"Action\": \"iot:Publish\",

            \"Resource\": [

                \"arn:aws:iot:us-east-1:${account_id}:topic/IoTDemo/device_IAM_http\"

            ]

        }

    ]

}" | jq .Policy.Arn | sed 's/"//g'`


2)將IAM Policy綁定到IAM用戶,執行命令

aws iam attach-user-policy --user-name IoTDeviceUser \

--policy-arn ${device_IAM_http_policy_arn}

把IAM Policy綁定到IAM用戶,執行命令aws iam attach-user-policy --user-name IoTDeviceUser \

--policy-arn ${device_IAM_http_policy_arn}

3)生成模擬設備程序

執行如下命令:

cat <<-EOF > ~/awsIoTAccessDemo/device_IAM_http.py

#!/usr/bin/env python

# -*- coding: utf-8 -*-

import boto3

import argparse

import json

#獲取參數


parser = argparse.ArgumentParser(description='Send data to IoT Core')

parser.add_argument('--data', default="data from device_IAM_http",

            help='data to IoT core topic')

parser.add_argument('--AccessKeyId', required=True,

            help='AccessKeyId')

parser.add_argument('--SecretAccessKey', required=True,

            help='SecretAccessKey')


args = parser.parse_args()

data = args.data

access_key_id = args.AccessKeyId

secret_access_key = args.SecretAccessKey


device_name = 'device_IAM_http'

region = 'us-east-1'

topic = "IoTDemo/"+device_name


iot_data_client = boto3.client('iot-data',region_name=region,aws_access_key_id=access_key_id,aws_secret_access_key=secret_access_key)


response = iot_data_client.publish(

    topic=topic,

    qos=0,

    payload=json.dumps({"source":device_name, "data":data})

)

EOF

    注意:代碼中的區域要填寫正確。

4)運行模擬設備程序

python device_IAM_http.py --data "data from device IAM http." \

--AccessKeyId ${AccessKeyId} --SecretAccessKey ${SecretAccessKey}

5)再去IoT控制檯查看收到的消息

webp

由上圖可見消息來自剛剛創建的.py文件,消息內容也正是文件中的字段,由此證明設備發送消息成功。

後續我將繼續嘗試用不同的身份認證和不同的協議接入。


參考文檔:

https://amazonaws-china.com/cn/blogs/china/connect-your-devices-to-aws-iot-securely-1/?nc1=b_rp

原文地址:https://www.jianshu.com/p/cf6940d18dfe


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章