Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Registre un certificado de cliente cuando el cliente se conecte a AWS IoT just-in-time registration (JITR)
Puede configurar un certificado de CA para permitir que los certificados de cliente con los que ha firmado se registren AWS IoT automáticamente la primera vez que el cliente se conecte AWS IoT.
Para registrar los certificados de cliente cuando un cliente se conecte AWS IoT por primera vez, debe habilitar el registro automático del certificado de CA y configurar la primera conexión del cliente para proporcionar los certificados necesarios.
Configurar un certificado de entidad de certificación para admitir el registro automático (consola)
Para configurar un certificado de CA para que admita el registro automático de certificados de cliente mediante la AWS IoT consola
-
Inicie sesión en la consola AWS de administración y abra la AWS IoT consola
. -
En el panel de navegación izquierdo, selecciona Seguro y elige CAs.
-
En la lista de entidades de certificación, busque aquella para la que desea habilitar el registro automático y abra el menú de opciones mediante el icono de puntos suspensivos.
-
En el menú de opciones, elija Enable auto-registration (Habilitar registro automático).
nota
El estado de registro automático no se muestra en la lista de entidades de certificación. Para ver el estado de registro automático de una entidad de certificación, debe abrir la página Details (Detalles) de la entidad de certificación.
Configure un certificado de CA para admitir el registro automático (CLI)
Si ya ha registrado su certificado de CA AWS IoT, utilice el update-ca-certificateautoRegistrationStatus
de CA enENABLE
.
aws iot update-ca-certificate \ --certificate-id
caCertificateId
\ --new-auto-registration-status ENABLE
Si desea habilitar autoRegistrationStatus
al registrar el certificado de entidad de certificación, utilice el comando register-ca-certificate
aws iot register-ca-certificate \ --allow-auto-registration \ --ca-certificate file://
root_CA_cert_filename.pem
\ --verification-cert file://verification_cert_filename.pem
Utilice el comando describe-ca-certificate
Configurar la primera conexión de un cliente para el registro automático
Cuando un cliente intenta conectarse AWS IoT por primera vez, el certificado de cliente firmado por su certificado de CA debe estar presente en el cliente durante el protocolo de enlace de Transport Layer Security (TLS).
Cuando el cliente se conecte AWS IoT, utilice el certificado de cliente que creó en Crear certificados de AWS IoT cliente o Crear sus propios certificados de cliente. AWS IoT reconoce el certificado de CA como un certificado de CA registrado, registra el certificado de cliente y establece su estado enPENDING_ACTIVATION
. Esto significa que el certificado de cliente se registró automáticamente y que está a la espera de su activación. El estado del certificado de cliente debe ser ACTIVE
antes de que se pueda usar para conectarse a AWS IoT. Consulte Activar o desactivar un certificado de cliente para obtener información sobre la activación de un certificado de cliente.
nota
Puede aprovisionar dispositivos mediante la función de AWS IoT Core just-in-time registro (JITR) sin tener que enviar toda la cadena de confianza en la primera conexión de los dispositivos a. AWS IoT Core La presentación del certificado de CA es opcional, pero el dispositivo debe enviar la extensión de indicación del nombre del servidor (SNI)
Cuando registra AWS IoT automáticamente un certificado o cuando un cliente presenta un certificado con el PENDING_ACTIVATION
estado, AWS IoT publica un mensaje sobre el siguiente MQTT tema:
$aws/events/certificates/registered/
caCertificateId
Donde
es el ID del certificado de entidad de certificación que generó el certificado de cliente.caCertificateId
El mensaje publicado en este tema tiene la estructura siguiente:
{ "certificateId": "
certificateId
", "caCertificateId": "caCertificateId
", "timestamp":timestamp
, "certificateStatus": "PENDING_ACTIVATION", "awsAccountId": "awsAccountId
", "certificateRegistrationTimestamp": "certificateRegistrationTimestamp
" }
Puede crear una regla que escuche este tema y realice algunas acciones. Se recomienda crear una regla Lambda que compruebe que el certificado del cliente no está en una lista de revocaciones de certificados (CRL), active el certificado y cree y adjunte una política al certificado. La política determina a qué recursos puede tener acceso el cliente. Para obtener más información sobre cómo crear una regla Lambda que escuche el $aws/events/certificates/registered/
tema y lleve a cabo estas acciones, consulte just-in-time Registro de certificados de clientecaCertificateID
Si se produce algún error o excepción durante el registro automático de los certificados de cliente, AWS IoT envía eventos o mensajes a sus CloudWatch registros en Logs. Para obtener más información sobre cómo configurar los registros de tu cuenta, consulta la CloudWatch documentación de Amazon.