AWS物联网解决方案之:如何将设备安全地接入AWS IoT

时间:2024-02-24 19:58:00

1 简介

AWS IoT解决方案是一个全托管的云平台,使互联设备可以轻松安全地与云应用程序及其他设备交互。AWS IoT可以支持数十亿太设备和数万亿条消息,并且可以对这些消息进行处理并将其安全可靠地路由至AWS终端节点和其他设备。AWS IoT平台支持您将设备连接到AWS服务和其他设备,保证数据和交互的安全,处理设备数据并对其执行操作,以及支持应用程序与即便处于离线状态的设备进行交互。

使用AWS IoT的第一步是将设备连接到AWS IoT Core服务。AWS IoT支持多种接入协议,身份认证方法和授权策略。

2 AWS IoT支持的协议

设备要接入AWS IoT,首先要使用AWS IoT支持的协议来跟IoT平台交互。

2.1 HTTP协议

http协议是互联网中最为常见的协议。http协议支持后面提到的所有认证和授权方式。但是在物联网的场景中,它也有协议开销比较大等确定,另外http只有请求响应的模式不支持物联网场景中非常重要的订阅模式,不能支持下行命令的下发。

2.2 MQTT协议

MQTT协议是物联网场景中使用最为广泛的协议,具有协议开销小,支持发布订阅等所有模式的有点。

2.3 MQTT over WEBSOCKET

MQTT over websocket是基于websocket上的MQTT协议,使用443端口,在网络环境可达性上比MQTT更有优势,但是也相对复杂一些。

3 AWS IoT支持的认证和授权方式

设备接入AWS IoT的时候,必须要进行认证,确认设备的合法身份。通过认证后,还需要对设备的请求进行鉴权,只有经过授权的请求才会被AWS IoT接受。不同的设备认证方式,其授权方式也可能有所不同。

AWS IoT支持的认证方式有4种,分别是IAM身份、Cognito身份、X.509证书和自定义身份验证。

AWS IoT支持的售前策略由2种,分别是IAM policy和IoT policy。

 

4 准备工作

4.1 创建操作环境

在aws上创建一台EC2服务器,创建的过程中,需要创建一个角色来访问该ec2

 

点击"创建新的IAM角色"

 

点击"创建角色"

 

选择"AWS产品"->"EC2",点击"下一步"

 

选择"AdministratorAccess",点击"下一步",标签部分可以忽略,直接点击"下一步"

 

输入指定角色名称,"创建角色",再回到之前创建EC2的界面,刷新角色

 

然后继续ec2相关配置,直至创建成功(具体步骤略)。

4.2 配置操作环境

远程登录到创建的ec2服务器(具体过程略)

 

因为操作通过AWS CLI进行,而我创建是ec2中没有安装好CLI,所以需要自己安装,安装的步骤参见https://docs.aws.amazon.com/zh_cn/cli/latest/userguide/install-linux.html#install-linux-awscli,具体安装过程省略,可能会需要经过多次尝试,不同的操作系统版本会有微笑差异,自己体会吧。最终CLI安装成功,如下图:

 

配置AWS CLI,其中的区域我选择的是美东-弗吉尼亚,所以填us-east-1,输出格式通常为json。

 

准备操作目录,现在创建一个新的操作目录 awsiotaccessdemo。

 

然后下载aws iot的Root CA证书。设备连接应该优先选择ATS端点,使用ATS的CA文件,因为后面的自定义身份验证暂时不支持ATS端点,所以也需要下载VeriSign端点的CA证书。

执行命令 wgethttps://www.amazontrust.com/repository/AmazonRootCA1.pem

 

再执行命令 wgethttps://www.symantec.com/content/en/us/enterprise/verisign/roots/VeriSign-Class%203-Public-Primary-Certification-Authority-G5.pem

 

安装依赖的软件包,执行如下命令

sudo yum install python-pip jq -y

pip install boto3 --user

pip install AWSIoTPythonSDK --user

pip install flask --user

pip install paho-mqtt --user

然后获取Account Id,执行命令account_id=`aws sts get-caller-identity | jq .Account|sed \'s/"//g\'`

获取Account的IoT Endpoint前缀,执行命令endpoint_prefix=`aws iot describe-endpoint \

| jq .endpointAddress | sed \'s/"//g\'| awk -F . \'{print $1}\'`

再把刚刚获取的Account Id和Endpoint前缀配置到环境变量中,执行如下命令:

echo "export account_id=$account_id" >> ~/.bashrc

echo "export endpoint_prefix=$endpoint_prefix" >> ~/.bashrc

4.3 配置IoT消息接收监控页面

登录AWS IoT控制台,点击“测试”条目,输入订阅主题“IoTDemo/#”

 

点击“订阅主题”,后续所有IoT Core收到的消息都会在下方显示出来。

 

5 使用IAM身份认证接入

前面已经列出了aws支持的设备接入认证方式,本文将尝试以不同的身份验证方式接入。

用户可以使用IAM提供身份来认证设备。设备需要预置或者通过其他方式获取security

credential,在使用SigV4的签名算法对请求进行签名。AWS

IoT服务则通过签名来认证设备的身份,通过身份认证后,IoT再根据身份拥有的IAM Policy来对请求进行鉴权。

IAM身份认证方式示意图如下:

 

5.1 创建一个IAM用户,IoTDeviceUser

输入命令aws iam create-user --user-name IoTDeviceUser

为IoTDeviceUser用户创建AccessKey

输入命令aws iam create-access-key \

    --user-name IoTDeviceUser > /tmp/IoT_demo_access_key

记录下AccessKeyId和SecretAccessKey,输入以下命令:

AccessKeyId=`cat /tmp/IoT_demo_access_key| jq .AccessKey.AccessKeyId| sed \'s/"//g\'`

SecretAccessKey=`cat /tmp/IoT_demo_access_key| jq .AccessKey.SecretAccessKey| sed \'s/"//g\'`

登录到IAM控制台,查看刚刚创建的IAM 用户

 

从上图可见成功创建了IoTDeviceUser用户,但是还没有指定策略。其实IAM用户的创建及策略操作等都可以在控制台进行,而且更方便,前面采用CLI只是为了体验一下操作。

5.2 设备使用HTTP协议接入

1)为设备创建IAM Policy,输入命令:

device_IAM_http_policy_arn=`aws iam create-policy \

--policy-name IoTDeviceIAMHttpPolicy \

--policy-document "{

    \"Version\": \"2012-10-17\",

    \"Statement\": [

        {

            \"Sid\": \"VisualEditor0\",

            \"Effect\": \"Allow\",

            \"Action\": \"iot:Publish\",

            \"Resource\": [

                \"arn:aws:iot:us-east-1:${account_id}:topic/IoTDemo/device_IAM_http\"

            ]

        }

    ]

}" | jq .Policy.Arn | sed \'s/"//g\'`

 

2)将IAM Policy绑定到IAM用户,执行命令

aws iam attach-user-policy --user-name IoTDeviceUser \

--policy-arn ${device_IAM_http_policy_arn}

把IAM Policy绑定到IAM用户,执行命令aws iam attach-user-policy --user-name IoTDeviceUser \

--policy-arn ${device_IAM_http_policy_arn}

3)生成模拟设备程序

执行如下命令:

cat <<-EOF > ~/awsIoTAccessDemo/device_IAM_http.py

#!/usr/bin/env python

# -*- coding: utf-8 -*-

import boto3

import argparse

import json

#获取参数

 

parser = argparse.ArgumentParser(description=\'Send data to IoT Core\')

parser.add_argument(\'--data\', default="data from device_IAM_http",

            help=\'data to IoT core topic\')

parser.add_argument(\'--AccessKeyId\', required=True,

            help=\'AccessKeyId\')

parser.add_argument(\'--SecretAccessKey\', required=True,

            help=\'SecretAccessKey\')

 

args = parser.parse_args()

data = args.data

access_key_id = args.AccessKeyId

secret_access_key = args.SecretAccessKey

 

device_name = \'device_IAM_http\'

region = \'us-east-1\'

topic = "IoTDemo/"+device_name

 

iot_data_client = boto3.client(\'iot-data\',region_name=region,aws_access_key_id=access_key_id,aws_secret_access_key=secret_access_key)

 

response = iot_data_client.publish(

    topic=topic,

    qos=0,

    payload=json.dumps({"source":device_name, "data":data})

)

EOF

    注意:代码中的区域要填写正确。

4)运行模拟设备程序

python device_IAM_http.py --data "data from device IAM http." \

--AccessKeyId ${AccessKeyId} --SecretAccessKey ${SecretAccessKey}

5)再去IoT控制台查看收到的消息

 

由上图可见消息来自刚刚创建的.py文件,消息内容也正是文件中的字段,由此证明设备发送消息成功。

后续我将继续尝试用不同的身份认证和不同的协议接入。

 

参考文档:

https://amazonaws-china.com/cn/blogs/china/connect-your-devices-to-aws-iot-securely-1/?nc1=b_rp

原文地址:https://www.jianshu.com/p/cf6940d18dfe