AWS物联网解决方案之:如何将设备安全地接入AWS IoT

光环云极客

1 简介

AWS IoT解决方案是一个全托管的云平台,使互联设备可以轻松安全地与云应用程序及其他设备交互。AWS IoT可以支持数十亿太设备和数万亿条消息,并且可以对这些消息进行处理并将其安全可靠地路由至AWS终端节点和其他设备。

AWS IoT平台支持您将设备连接到AWS服务和其他设备,保证数据和交互的安全,处理设备数据并对其执行操作,以及支持应用程序与即便处于离线状态的设备进行交互。

使用AWS IoT的第一步是将设备连接到AWS IoT Core服务。AWS IoT支持多种接入协议,身份认证方法和授权策略。

2 AWS IoT支持的协议

设备要接入AWS IoT,首先要使用AWS IoT支持的协议来跟IoT平台交互。

2.1 HTTP协议

http协议是互联网中最为常见的协议。http协议支持后面提到的所有认证和授权方式。但是在物联网的场景中,它也有协议开销比较大等确定,另外http只有请求响应的模式不支持物联网场景中非常重要的订阅模式,不能支持下行命令的下发。

2.2 MQTT协议

MQTT协议是物联网场景中使用最为广泛的协议,具有协议开销小,支持发布订阅等所有模式的有点。

2.3 MQTT over WEBSOCKET

MQTT over websocket是基于websocket上的MQTT协议,使用443端口,在网络环境可达性上比MQTT更有优势,但是也相对复杂一些。

3 AWS IoT支持的认证和授权方式

设备接入AWS IoT的时候,必须要进行认证,确认设备的合法身份。通过认证后,还需要对设备的请求进行鉴权,只有经过授权的请求才会被AWS IoT接受。不同的设备认证方式,其授权方式也可能有所不同。

AWS IoT支持的认证方式有4种,分别是IAM身份、Cognito身份、X.509证书和自定义身份验证。

AWS IoT支持的售前策略由2种,分别是IAM policy和IoT policy。

认证方式 授权策略 支持的协议 使用场景
IAM身份 IAM policy http/mqtt over websocket 非正式场景
Amazon cognito身份 IAM policy/IoT policy http/mqtt over websocket 移动端
x.509证书 IoT policy http/mqtt 默认选择
自定义身份验证 IoT policy http/mqtt over websocket 特殊场景

4 准备工作

4.1 创建操作环境

在aws上创建一台EC2服务器,创建的过程中,需要创建一个角色来访问该ec2

01

点击“创建新的IAM角色”

02

点击“创建角色”

03

选择“AWS产品”->“EC2”,点击“下一步”

04

选择“AdministratorAccess”,点击“下一步”,标签部分可以忽略,直接点击“下一步”

05

输入指定角色名称,“创建角色”,再回到之前创建EC2的界面,刷新角色

06

然后继续ec2相关配置,直至创建成功(具体步骤略)。

4.2 配置操作环境

远程登录到创建的ec2服务器(具体过程略)

07

因为操作通过AWS CLI进行,而我创建是ec2中没有安装好CLI,所以需要自己安装,安装的步骤参见 https://docs.aws.amazon.com/zh_cn/cli/latest/userguide/install-linux.html#install-linux-awscli ,具体安装过程省略,可能会需要经过多次尝试,不同的操作系统版本会有微小差异,自己体会吧。最终CLI安装成功,如下图:

08

配置AWS CLI,其中的区域我选择的是美东-弗吉尼亚,所以填us-east-1,输出格式通常为json。

09

准备操作目录,现在创建一个新的操作目录 awsiotaccessdemo。

10

然后下载aws iot的Root CA证书。设备连接应该优先选择ATS端点,使用ATS的CA文件,因为后面的自定义身份验证暂时不支持ATS端点,所以也需要下载VeriSign端点的CA证书。
执行命令 wget https://www.amazontrust.com/repository/AmazonRootCA1.pem

11

再执行命令 wget https://www.symantec.com/content/en/us/enterprise/verisign/roots/VeriSign-Class%203-Public-Primary-Certification-Authority-G5.pem

12

安装依赖的软件包,执行如下命令

sudo yum install python-pip jq -y
pip install boto3 --user
pip install AWSIoTPythonSDK --user
pip install flask --user
pip install paho-mqtt --user

然后获取Account Id,执行命令 account_id=aws sts get-caller-identity | jq .Account|sed 's/"//g'

获取Account的IoT Endpoint前缀,执行命令 `endpoint_prefix=aws iot describe-endpoint \
| jq .endpointAddress | sed 's/"//g'| awk -F . '{print $1}'`

再把刚刚获取的Account Id和Endpoint前缀配置到环境变量中,执行如下命令:

echo "export account_id=$account_id" >> ~/.bashrc
echo "export endpoint_prefix=$endpoint_prefix" >> ~/.bashrc

4.3 配置IoT消息接收监控页面

登录AWS IoT控制台,点击“测试”条目,输入订阅主题“IoTDemo/#”

13

点击“订阅主题”,后续所有IoT Core收到的消息都会在下方显示出来。

5 使用IAM身份认证接入

前面已经列出了aws支持的设备接入认证方式,本文将尝试以不同的身份验证方式接入。

用户可以使用IAM提供身份来认证设备。设备需要预置或者通过其他方式获取security credential,在使用SigV4的签名算法对请求进行签名。AWS IoT服务则通过签名来认证设备的身份,通过身份认证后,IoT再根据身份拥有的IAM Policy来对请求进行鉴权。

IAM身份认证方式示意图如下:

14

5.1 创建一个IAM用户,IoTDeviceUser

输入命令 aws iam create-user --user-name IoTDeviceUser

为IoTDeviceUser用户创建AccessKey

输入命令 `aws iam create-access-key \

--user-name IoTDeviceUser > /tmp/IoT_demo_access_key`

记录下AccessKeyId和SecretAccessKey,输入以下命令:

AccessKeyId=cat /tmp/IoT_demo_access_key| jq .AccessKey.AccessKeyId| sed 's/"//g'
SecretAccessKey=cat /tmp/IoT_demo_access_key| jq .AccessKey.SecretAccessKey| sed 's/"//g'

登录到IAM控制台,查看刚刚创建的IAM 用户

15

从上图可见成功创建了IoTDeviceUser用户,但是还没有指定策略。其实IAM用户的创建及策略操作等都可以在控制台进行,而且更方便,前面采用CLI只是为了体验一下操作。

5.2 设备使用HTTP协议接入

1)为设备创建IAM Policy,输入命令:

device_IAM_http_policy_arn=aws iam create-policy \
--policy-name IoTDeviceIAMHttpPolicy \
--policy-document "{
    \"Version\": \"2012-10-17\",
    \"Statement\": [
        {
            \"Sid\": \"VisualEditor0\",
            \"Effect\": \"Allow\",
            \"Action\": \"iot:Publish\",
            \"Resource\": [
                \"arn:aws:iot:us-east-1:${account_id}:topic/IoTDemo/device_IAM_http\"
            ]
        }
    ]
}" | jq .Policy.Arn | sed 's/"//g'

2)将IAM Policy绑定到IAM用户,执行命令

aws iam attach-user-policy --user-name IoTDeviceUser \
--policy-arn ${device_IAM_http_policy_arn}

把IAM Policy绑定到IAM用户,执行命令

 aws iam attach-user-policy --user-name IoTDeviceUser \
--policy-arn ${device_IAM_http_policy_arn}

3)生成模拟设备程序
执行如下命令:

cat <<-EOF > ~/awsIoTAccessDemo/device_IAM_http.py
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import boto3
import argparse
import json
#获取参数

parser = argparse.ArgumentParser(description='Send data to IoT Core')
parser.add_argument('--data', default="data from device_IAM_http",
            help='data to IoT core topic')
parser.add_argument('--AccessKeyId', required=True,
            help='AccessKeyId')
parser.add_argument('--SecretAccessKey', required=True,
            help='SecretAccessKey')

args = parser.parse_args()
data = args.data
access_key_id = args.AccessKeyId
secret_access_key = args.SecretAccessKey

device_name = 'device_IAM_http'
region = 'us-east-1'
topic = "IoTDemo/"+device_name

iot_data_client = boto3.client('iot-data',region_name=region,aws_access_key_id=access_key_id,aws_secret_access_key=secret_access_key)

response = iot_data_client.publish(
    topic=topic,
    qos=0,
    payload=json.dumps({"source":device_name, "data":data})
)
EOF

注意:代码中的区域要填写正确。

4)运行模拟设备程序

python device_IAM_http.py --data "data from device IAM http." \
--AccessKeyId ${AccessKeyId} --SecretAccessKey ${SecretAccessKey}

5)再去IoT控制台查看收到的消息

16

由上图可见消息来自刚刚创建的.py文件,消息内容也正是文件中的字段,由此证明设备发送消息成功。
后续我将继续尝试用不同的身份认证和不同的协议接入。

参考文档:
https://amazonaws-china.com/cn/blogs/china/connect-your-devices-to-aws-iot-securely-1/?nc1=b_rp



作者:光环云 徐毅

查看原文

阅读 1.2k

爱云计算,爱AWS,爱赚钱

8 声望
3 粉丝
0 条评论
你知道吗?

爱云计算,爱AWS,爱赚钱

8 声望
3 粉丝
宣传栏