Gerätebereitstellung

In diesem Kapitel stellen Sie Ihr Gerät für die Verbindung mit AWS IoT Core mithilfe des integrierten Microchip ATTECC608 Trust&GO secure element bereit, um eine TLS-Verbindung herzustellen. Die integrierte Hardware-“Root of Trust” ermöglicht Ihnen eine vereinfachte und beschleunigte Provision, ohne den privaten Schlüssel preiszugeben. Sie können das Gerätezertifikat ( öffentlicher Schlüssel ) abrufen, das in das Gerät integriert ist, um ein AWS IoT-Objekt (eine Darstellung Ihres Geräts) zu erstellen. Die eindeutige Seriennummer des sicheren Elements wird als Client-ID verwendet, um das Gerät in AWS IoT Core zu registrieren und zu identifizieren. Sie können ähnliche Prozesse verwenden, um die Bereitstellung einer Flotte mit Tausenden oder Millionen von Geräten gleichzeitig zu automatisieren.

Wenn Sie bereits ein anderes Projekt in VS-Code geöffnet haben, öffnen Sie zuerst ein neues Fenster (DateiNeues Fenster), um einen leeren Datei-Explorer und die Arbeitsumgebung zu erhalten.

Für dieses Tutorial verwenden Sie das Projekt Blinky-Hello-World. Klicken Sie in Ihrem neuen VS-Code-Fenster auf das PlatformIO-Logo in der VS-Code-Aktivitätsleiste (ganz links im Menü), wählen Sie im linken PlatformIO-Menü Öffnen aus, klicken Sie auf Projekt öffnen, navigieren Sie zum Ordner Core2-for-aws-IoT-Edukit/Blinky-Hello-World und klicken Sie auf Öffnen.

PlatformIO home screen

Gerätezertifikat abrufen und AWS IoT-Ding registrieren

Um eine sichere TLS-Verbindung über MQTT zu AWS IoT Core herzustellen, müssen Sie ein Objekt registrieren, das Gerätezertifikat anhängen (öffentlicher Schlüssel) und die Richtlinie definieren und dem Zertifikat anhängen. So stellen Sie sicher, dass nicht autorisierte Geräte oder nicht autorisierte Vorgänge nicht in Ihrem AWS-Konto ausgeführt werden. Durch die Aufnahme eines sicheren Elements auf der Core2 des AWS IoT Kit können wir den Registrierungsprozess automatisieren, ohne jemals sensible private Schlüssel offenzulegen oder zu verwalten. Im Projekt ist ein Script enthalten, das den Prozess automatisiert. Das Skript ruft das vorab bereitgestellte Gerätezertifikat vom sicheren Element der Referenzhardware ab, legt das Gerätezertifikat und zusätzliche Gerätemadaten in einer Manifestdatei ab und signiert die Manifestdatei mit einem lokal generierten X.509-Zertifikat . Das Skript verwendet dann die Microchip TrustPlatform Tools , um die Manifestdatei von der Festplatte zu lesen, zu überprüfen, ob der Inhalt nicht manipuliert wurde. Dann führt sie eine Just-in-Time-Registrierung durch. Die Microchip (Secure Element Manufacturer) Certificate Authority (CA) registriert das Object in AWS IoT mit dem Gerätezertifikat, fügt dem AWS IoT-Objekt eine die entsprechende Richtlinie hinzu. Dann fügt sie die Endpunktadresse des AWS IoT MQTT-Broker zur Geräte-Firmware-Konfiguration hinzu. Dieser Prozess kann so skaliert werden, dass Zehntausende von Geräten gleichzeitig in AWS IoT integriert werden.

So führen Sie das Registrierungs-Skript mit dem PlatformIO CLI Terminal-Fenster aus:

cd Blinky-Hello-World
pio run -e core2foraws-device_reg -t register_thing

Abschluss des Kapitels

In diesem Kapitel haben Sie das sichere Element und das Registrierungsskript verwendet, um ein AWS IoT Objekt zu erstellen, eine Richtlinie für Ihr Objekt zu definieren und diese an das Gerätezertifikat anzuhängen. All dies geschah, ohne jemals den geheimen privaten Schlüssel preiszugeben, und auf diese Weise sind mir einer möglichen Gefährdung entgangen.

Weiter zu Mit AWS IoT Core verbinden .


Questions? Please use AWS re:Post

AWS IoT Kit now features direct access to AWS re:Post , which is a community-driven, questions-and-answers service. Search re:Post using the AWS IoT Kit tag to see if your question has been asked and answered. If not, ask a new question using the AWS IoT Kit tag.