Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Protokol komunikasi perangkat

Mode fokus
Protokol komunikasi perangkat - AWS IoT Core

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS IoT Core mendukung perangkat dan klien yang menggunakan protokol MQTT dan MQTT over WebSocket Secure (WSS) untuk mempublikasikan dan berlangganan pesan, serta perangkat dan klien yang menggunakan protokol HTTPS untuk mempublikasikan pesan. Semua protokol mendukung IPv4 dan IPv6 Bagian ini menjelaskan opsi koneksi yang berbeda untuk perangkat dan klien.

Versi protokol TLS

AWS IoT Core menggunakan TLS versi 1.2 dan TLS versi 1.3 untuk mengenkripsi semua komunikasi. Anda dapat mengonfigurasi versi kebijakan TLS tambahan untuk titik akhir Anda dengan mengonfigurasi setelan TLS dalam konfigurasi domain. Saat menghubungkan perangkat ke AWS IoT Core, klien dapat mengirim ekstensi Server Name Indication (SNI), yang diperlukan untuk fitur seperti pendaftaran multi-akun, endpoint yang dapat dikonfigurasi, domain khusus, dan titik akhir VPC. Untuk informasi selengkapnya, lihat Keamanan Transportasi di AWS IoT.

AWS IoT Perangkat SDKsDukungan MQTT dan MQTT melalui WSS dan mendukung persyaratan keamanan koneksi klien. Kami merekomendasikan menggunakan AWS IoT Perangkat SDKs untuk menghubungkan klien ke AWS IoT.

Protokol, pemetaan port, dan otentikasi

Bagaimana perangkat atau klien terhubung ke broker pesan dapat dikonfigurasi menggunakan jenis otentikasi. Secara default atau ketika tidak ada ekstensi SNI yang dikirim, metode otentikasi didasarkan pada protokol aplikasi, port, dan ekstensi TLS Application Layer Protocol Negotiation (ALPN) yang digunakan perangkat. Tabel berikut mencantumkan otentikasi yang diharapkan berdasarkan port, port, dan ALPN.

Protokol, otentikasi, dan pemetaan port
Protokol Operasi didukung Autentikasi Port Nama protokol ALPN

MQTT lebih WebSocket

Publikasikan, Berlangganan Tanda Tangan Versi 4 443

N/A

MQTT lebih WebSocket

Publikasikan, Berlangganan Otentikasi kustom 443

N/A

MQTT

Publikasikan, Berlangganan

Sertifikat klien X.509

443 †

x-amzn-mqtt-ca

MQTT Publikasikan, Berlangganan Sertifikat klien X.509 8883 N/A

MQTT

Publikasikan, Berlangganan

Otentikasi kustom

443 †

mqtt

HTTPS

Publikasikan saja

Tanda Tangan Versi 4

443

N/A

HTTPS

Publikasikan saja

Sertifikat klien X.509

443 †

x-amzn-http-ca

HTTPS Publikasikan saja Sertifikat klien X.509 8443 N/A
HTTPS Publikasikan saja Otentikasi kustom 443 N/A
Negosiasi Protokol Lapisan Aplikasi (ALPN)

Saat menggunakan konfigurasi endpoint default, klien yang terhubung pada port 443 dengan otentikasi sertifikat klien X.509 harus menerapkan ekstensi TLS Application Layer Protocol Negotiation (ALPN) dan menggunakan nama protokol ALPN yang tercantum dalam ALPN yang dikirim oleh klien sebagai bagian dari pesan. ProtocolNameList ClientHello

Pada port 443, titik akhir IoT:Data-ATS mendukung ALPN x-amzn-http-ca HTTP, tetapi titik akhir IoT:Jobs tidak.

Pada port 8443 HTTPS dan port 443 MQTT dengan ALPN x-amzn-mqtt-ca, otentikasi khusus tidak dapat digunakan.

Klien terhubung ke titik akhir perangkat mereka Akun AWS. Lihat AWS IoT data perangkat dan titik akhir layanan untuk informasi tentang cara menemukan titik akhir perangkat akun Anda.

catatan

AWS SDKs tidak memerlukan seluruh URL. Mereka hanya memerlukan nama host endpoint seperti pubsub.pycontoh untuk AWS IoT Device SDK for Python on. GitHub Melewati seluruh URL seperti yang disediakan dalam tabel berikut dapat menghasilkan kesalahan seperti nama host yang tidak valid.

Menghubungkan ke AWS IoT Core

Protokol

Titik akhir atau URL

MQTT

iot-endpoint

MQTT melalui WSS

wss://iot-endpoint/mqtt

HTTPS

https://iot-endpoint/topics

Memilih protokol aplikasi untuk komunikasi perangkat Anda

Untuk sebagian besar komunikasi perangkat IoT melalui titik akhir perangkat, Anda akan ingin menggunakan protokol Secure MQTT atau MQTT over WebSocket Secure (WSS); namun, titik akhir perangkat juga mendukung HTTPS.

Tabel berikut membandingkan bagaimana AWS IoT Core menggunakan dua protokol tingkat tinggi (MQTT dan HTTPS) untuk komunikasi perangkat.

AWS IoT protokol perangkat (MQTT dan HTTPS) side-by-side

Fitur

MQTT

HTTPS

Publikasi/Berlangganan dukungan

Publikasikan dan berlangganan

Publikasikan saja

Dukungan SDK

AWS Perangkat SDKs mendukung protokol MQTT dan WSS

Tidak ada dukungan SDK, tetapi Anda dapat menggunakan metode khusus bahasa untuk membuat permintaan HTTPS

Dukungan Kualitas Layanan

MQTT QoS level 0 dan 1

QoS didukung dengan melewatkan parameter string kueri ?qos=qos di mana nilainya bisa 0 atau 1. Anda dapat menambahkan string kueri ini untuk mempublikasikan pesan dengan nilai QoS yang Anda inginkan.
Dapat menerima pesan yang terlewatkan saat perangkat sedang offline Ya Tidak

clientIddukungan lapangan

Ya

Tidak

Deteksi pemutusan perangkat

Ya

Tidak

Komunikasi yang aman

Ya. Lihat Protokol, pemetaan port, dan otentikasi

Ya. Lihat Protokol, pemetaan port, dan otentikasi

Definisi topik

Aplikasi didefinisikan

Aplikasi didefinisikan

Format data pesan

Aplikasi didefinisikan

Aplikasi didefinisikan

Protokol overhead Lebih rendah Lebih tinggi
Konsumsi daya Lebih rendah Lebih tinggi

Memilih jenis otentikasi untuk komunikasi perangkat Anda

Anda dapat mengonfigurasi jenis otentikasi untuk titik akhir IoT Anda menggunakan titik akhir yang dapat dikonfigurasi. Atau, gunakan konfigurasi default dan tentukan bagaimana perangkat Anda mengautentikasi dengan protokol aplikasi, port, dan kombinasi ekstensi ALPN TLS. Jenis otentikasi yang Anda pilih menentukan bagaimana perangkat Anda akan mengautentikasi saat menghubungkan saat menghubungkan ke. AWS IoT Core Ada lima jenis otentikasi:

Sertifikat X.509

Otentikasi perangkat menggunakan sertifikat klien X.509, yang AWS IoT Core memvalidasi untuk mengautentikasi perangkat. Jenis otentikasi ini bekerja dengan protokol Secure MQTT (MQTT over TLS) dan HTTPS.

Sertifikat X.509 dengan otorisasi khusus

Otentikasi perangkat menggunakan sertifikat klien X.509 dan melakukan tindakan otentikasi tambahan menggunakan otorisasi khusus, yang akan menerima informasi sertifikat klien X.509. Jenis otentikasi ini bekerja dengan protokol Secure MQTT (MQTT over TLS) dan HTTPS. Jenis otentikasi ini hanya dimungkinkan menggunakan titik akhir yang dapat dikonfigurasi dengan otentikasi kustom X.509. Tidak ada opsi ALPN.

AWS Tanda Tangan Versi 4 (SiGv4)

Mengautentikasi perangkat menggunakan Cognito atau layanan backend Anda, mendukung federasi sosial dan perusahaan. Jenis otentikasi ini bekerja dengan protokol MQTT over WebSocket Secure (WSS) dan HTTPS.

Authorizer kustom

Mengautentikasi perangkat dengan mengonfigurasi fungsi Lambda untuk memproses informasi otentikasi kustom yang dikirim ke. AWS IoT Core Jenis otentikasi ini bekerja dengan protokol Secure MQTT (MQTT over TLS), HTTPS, dan MQTT over Secure (WSS). WebSocket

Default

Otentikasi perangkat berdasarkan ekstensi port dan/atau application layer protocol negotiation (ALPN) yang digunakan perangkat. Beberapa opsi otentikasi tambahan tidak didukung. Untuk informasi selengkapnya, lihat Protokol, pemetaan port, dan otentikasi.

Tabel di bawah ini menunjukkan semua kombinasi yang didukung dari jenis otentikasi dan protokol aplikasi.

Kombinasi yang didukung dari jenis otentikasi dan protokol aplikasi
Jenis otentikasi MQTT aman (MQTT melalui TLS) MQTT lebih WebSocket Aman (WSS) HTTPS Default
Sertifikat X.509
Sertifikat X.509 dengan otorisasi khusus
AWS Tanda Tangan Versi 4 (SiGv4)
Authorizer kustom
Default

Batas durasi koneksi

Koneksi HTTPS tidak dijamin bertahan lebih lama dari waktu yang diperlukan untuk menerima dan menanggapi permintaan.

Durasi koneksi MQTT tergantung pada fitur otentikasi yang Anda gunakan. Tabel berikut mencantumkan durasi koneksi maksimum dalam kondisi ideal untuk setiap fitur.

Durasi koneksi MQTT dengan fitur otentikasi

Fitur

Durasi maksimum*

Sertifikat klien X.509

1—2 minggu

Otentikasi kustom

1—2 minggu

Tanda Tangan Versi 4

Hingga 24 jam

* Tidak dijamin

Dengan sertifikat X.509 dan otentikasi khusus, durasi koneksi tidak memiliki batas keras, tetapi bisa sesingkat beberapa menit. Gangguan koneksi dapat terjadi karena berbagai alasan. Daftar berikut berisi beberapa alasan paling umum.

  • Gangguan ketersediaan Wi-Fi

  • Gangguan koneksi penyedia layanan Internet (ISP)

  • Patch layanan

  • Penyebaran layanan

  • Penskalaan otomatis layanan

  • Host layanan tidak tersedia

  • Masalah dan pembaruan penyeimbang beban

  • Kesalahan sisi klien

Perangkat Anda harus menerapkan strategi untuk mendeteksi pemutusan dan penyambungan kembali. Untuk informasi tentang peristiwa pemutusan sambungan dan panduan tentang cara menanganinya, lihat Hubungkan/Putuskan acara diPeristiwa siklus hidup.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.