Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS IoT Core mendukung perangkat dan klien yang menggunakan protokol MQTT dan MQTT over WebSocket Secure (WSS) untuk mempublikasikan dan berlangganan pesan, serta perangkat dan klien yang menggunakan protokol HTTPS untuk mempublikasikan pesan. Semua protokol mendukung IPv4 dan IPv6 Bagian ini menjelaskan opsi koneksi yang berbeda untuk perangkat dan klien.
Versi protokol TLS
AWS IoT Core menggunakan TLS
AWS IoT Perangkat SDKsDukungan MQTT dan MQTT melalui WSS dan mendukung persyaratan keamanan koneksi klien. Kami merekomendasikan menggunakan AWS IoT Perangkat SDKs untuk menghubungkan klien ke AWS IoT.
Protokol, pemetaan port, dan otentikasi
Bagaimana perangkat atau klien terhubung ke broker pesan dapat dikonfigurasi menggunakan jenis otentikasi. Secara default atau ketika tidak ada ekstensi SNI yang dikirim, metode otentikasi didasarkan pada protokol aplikasi, port, dan ekstensi TLS Application Layer Protocol Negotiation (ALPN) yang digunakan perangkat. Tabel berikut mencantumkan otentikasi yang diharapkan berdasarkan port, port, dan ALPN.
Protokol | Operasi didukung | Autentikasi | Port | Nama protokol ALPN |
---|---|---|---|---|
MQTT lebih WebSocket |
Publikasikan, Berlangganan | Tanda Tangan Versi 4 | 443 |
N/A |
MQTT lebih WebSocket |
Publikasikan, Berlangganan | Otentikasi kustom | 443 |
N/A |
MQTT |
Publikasikan, Berlangganan |
Sertifikat klien X.509 |
443 † |
|
MQTT | Publikasikan, Berlangganan | Sertifikat klien X.509 | 8883 | N/A |
MQTT |
Publikasikan, Berlangganan |
Otentikasi kustom |
443 † |
|
HTTPS |
Publikasikan saja |
Tanda Tangan Versi 4 |
443 |
N/A |
HTTPS |
Publikasikan saja |
Sertifikat klien X.509 |
443 † |
|
HTTPS | Publikasikan saja | Sertifikat klien X.509 | 8443 | N/A |
HTTPS | Publikasikan saja | Otentikasi kustom | 443 | N/A |
Negosiasi Protokol Lapisan Aplikasi (ALPN)
† Saat menggunakan konfigurasi endpoint default, klien yang terhubung pada port 443 dengan otentikasi sertifikat klien X.509 harus menerapkan ekstensi TLS Application Layer Protocol Negotiation (ALPN)ClientHello
Klien terhubung ke titik akhir perangkat mereka Akun AWS. Lihat AWS IoT data perangkat dan titik akhir layanan untuk informasi tentang cara menemukan titik akhir perangkat akun Anda.
catatan
AWS SDKs tidak memerlukan seluruh URL. Mereka hanya memerlukan nama host endpoint seperti pubsub.py
contoh untuk AWS IoT Device SDK for Python
Protokol |
Titik akhir atau URL |
---|---|
MQTT |
|
MQTT melalui WSS |
|
HTTPS |
|
Memilih protokol aplikasi untuk komunikasi perangkat Anda
Untuk sebagian besar komunikasi perangkat IoT melalui titik akhir perangkat, Anda akan ingin menggunakan protokol Secure MQTT atau MQTT over WebSocket Secure (WSS); namun, titik akhir perangkat juga mendukung HTTPS.
Tabel berikut membandingkan bagaimana AWS IoT Core menggunakan dua protokol tingkat tinggi (MQTT dan HTTPS) untuk komunikasi perangkat.
Fitur |
||
---|---|---|
Publikasi/Berlangganan dukungan |
Publikasikan dan berlangganan |
Publikasikan saja |
Dukungan SDK |
AWS Perangkat SDKs mendukung protokol MQTT dan WSS |
Tidak ada dukungan SDK, tetapi Anda dapat menggunakan metode khusus bahasa untuk membuat permintaan HTTPS |
Dukungan Kualitas Layanan |
QoS didukung dengan melewatkan parameter string kueri ?qos=qos di mana nilainya bisa 0 atau 1. Anda dapat menambahkan string kueri ini untuk mempublikasikan pesan dengan nilai QoS yang Anda inginkan. |
|
Dapat menerima pesan yang terlewatkan saat perangkat sedang offline | Ya | Tidak |
|
Ya |
Tidak |
Deteksi pemutusan perangkat |
Ya |
Tidak |
Komunikasi yang aman |
Ya. Lihat Protokol, pemetaan port, dan otentikasi |
Ya. Lihat Protokol, pemetaan port, dan otentikasi |
Definisi topik |
Aplikasi didefinisikan |
Aplikasi didefinisikan |
Format data pesan |
Aplikasi didefinisikan |
Aplikasi didefinisikan |
Protokol overhead | Lebih rendah | Lebih tinggi |
Konsumsi daya | Lebih rendah | Lebih tinggi |
Memilih jenis otentikasi untuk komunikasi perangkat Anda
Anda dapat mengonfigurasi jenis otentikasi untuk titik akhir IoT Anda menggunakan titik akhir yang dapat dikonfigurasi. Atau, gunakan konfigurasi default dan tentukan bagaimana perangkat Anda mengautentikasi dengan protokol aplikasi, port, dan kombinasi ekstensi ALPN TLS. Jenis otentikasi yang Anda pilih menentukan bagaimana perangkat Anda akan mengautentikasi saat menghubungkan saat menghubungkan ke. AWS IoT Core Ada lima jenis otentikasi:
Sertifikat X.509
Otentikasi perangkat menggunakan sertifikat klien X.509, yang AWS IoT Core memvalidasi untuk mengautentikasi perangkat. Jenis otentikasi ini bekerja dengan protokol Secure MQTT (MQTT over TLS) dan HTTPS.
Sertifikat X.509 dengan otorisasi khusus
Otentikasi perangkat menggunakan sertifikat klien X.509 dan melakukan tindakan otentikasi tambahan menggunakan otorisasi khusus, yang akan menerima informasi sertifikat klien X.509. Jenis otentikasi ini bekerja dengan protokol Secure MQTT (MQTT over TLS) dan HTTPS. Jenis otentikasi ini hanya dimungkinkan menggunakan titik akhir yang dapat dikonfigurasi dengan otentikasi kustom X.509. Tidak ada opsi ALPN.
AWS Tanda Tangan Versi 4 (SiGv4)
Mengautentikasi perangkat menggunakan Cognito atau layanan backend Anda, mendukung federasi sosial dan perusahaan. Jenis otentikasi ini bekerja dengan protokol MQTT over WebSocket Secure (WSS) dan HTTPS.
Authorizer kustom
Mengautentikasi perangkat dengan mengonfigurasi fungsi Lambda untuk memproses informasi otentikasi kustom yang dikirim ke. AWS IoT Core Jenis otentikasi ini bekerja dengan protokol Secure MQTT (MQTT over TLS), HTTPS, dan MQTT over Secure (WSS). WebSocket
Default
Otentikasi perangkat berdasarkan ekstensi port dan/atau application layer protocol negotiation (ALPN) yang digunakan perangkat. Beberapa opsi otentikasi tambahan tidak didukung. Untuk informasi selengkapnya, lihat Protokol, pemetaan port, dan otentikasi.
Tabel di bawah ini menunjukkan semua kombinasi yang didukung dari jenis otentikasi dan protokol aplikasi.
Jenis otentikasi | MQTT aman (MQTT melalui TLS) | MQTT lebih WebSocket Aman (WSS) | HTTPS | Default |
---|---|---|---|---|
Sertifikat X.509 | ✓ | ✓ | ||
Sertifikat X.509 dengan otorisasi khusus | ✓ | ✓ | ||
AWS Tanda Tangan Versi 4 (SiGv4) | ✓ | ✓ | ||
Authorizer kustom | ✓ | ✓ | ✓ | |
Default | ✓ | ✓ |
Batas durasi koneksi
Koneksi HTTPS tidak dijamin bertahan lebih lama dari waktu yang diperlukan untuk menerima dan menanggapi permintaan.
Durasi koneksi MQTT tergantung pada fitur otentikasi yang Anda gunakan. Tabel berikut mencantumkan durasi koneksi maksimum dalam kondisi ideal untuk setiap fitur.
Fitur |
Durasi maksimum* |
---|---|
Sertifikat klien X.509 |
1—2 minggu |
Otentikasi kustom |
1—2 minggu |
Tanda Tangan Versi 4 |
Hingga 24 jam |
* Tidak dijamin
Dengan sertifikat X.509 dan otentikasi khusus, durasi koneksi tidak memiliki batas keras, tetapi bisa sesingkat beberapa menit. Gangguan koneksi dapat terjadi karena berbagai alasan. Daftar berikut berisi beberapa alasan paling umum.
-
Gangguan ketersediaan Wi-Fi
-
Gangguan koneksi penyedia layanan Internet (ISP)
-
Patch layanan
-
Penyebaran layanan
-
Penskalaan otomatis layanan
-
Host layanan tidak tersedia
-
Masalah dan pembaruan penyeimbang beban
-
Kesalahan sisi klien
Perangkat Anda harus menerapkan strategi untuk mendeteksi pemutusan dan penyambungan kembali. Untuk informasi tentang peristiwa pemutusan sambungan dan panduan tentang cara menanganinya, lihat Hubungkan/Putuskan acara diPeristiwa siklus hidup.