Autenticazione del server - AWS IoT Core

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autenticazione del server

Quando il dispositivo o un altro client tenta di connettersi AWS IoT Core, il AWS IoT Core server invierà un certificato X.509 utilizzato dal dispositivo per autenticare il server. L'autenticazione avviene a livello TLS tramite la convalida della Catena di certificati X.509. Si tratta dello stesso metodo utilizzato dal browser quando si visita un URL HTTPS. Per utilizzare certificati della tua certification authority, consulta Gestire i certificati CA personali.

Quando i tuoi dispositivi o altri client stabiliscono una connessione TLS a un AWS IoT Core endpoint, AWS IoT Core presenta una catena di certificati che i dispositivi utilizzano per verificare che stiano comunicando e non che un altro server si spacci per impersonare. AWS IoT Core AWS IoT Core La catena presentata dipende da una combinazione del tipo di endpoint a cui il dispositivo si connette e dalla suite di crittografia negoziata dal client durante l'handshake TLS. AWS IoT Core

Tipi di endpoint

AWS IoT Core supporti. iot:Data-ATS iot:Data-ATSgli endpoint presentano un certificato server firmato da una CA di Amazon Trust Services.

I certificati presentati dagli endpoint ATS hanno la firma incrociata di Starfield. Alcune implementazioni client TLS richiedono la convalida root trust e richiedono che i certificati CA Starfield siano installati negli archivi attendibili del client.

avvertimento

Non è consigliabile utilizzare un metodo di aggiunta dei certificati che esegue l'hash dell'intero certificato (incluso il nome dell'emittente e così via) perché ciò causerà un errore di verifica del certificato e i certificati ATS forniti hanno la firma incrociata di Starfield e un nome di emittente diverso.

Importante

Usa gli iot:Data-ATS endpoint. I certificati Symantec e Verisign sono obsoleti e non sono più supportati da. AWS IoT Core

Puoi utilizzare il comando describe-endpoint per creare l'endpoint ATS.

aws iot describe-endpoint --endpoint-type iot:Data-ATS

Il comando describe-endpoint restituisce un endpoint nel formato seguente.

account-specific-prefix.iot.your-region.amazonaws.com
Nota

La prima volta che viene chiamato describe-endpoint, viene creato un endpoint. Tutte le chiamate successive a describe-endpoint restituiscono lo stesso endpoint.

Nota

Per visualizzare il tuo iot:Data-ATS endpoint nella console, scegli Impostazioni. AWS IoT Core La console visualizza solo l'endpoint iot:Data-ATS.

Creazione di un file IotDataPlaneClient con l' AWS SDK for Java

Per creare un dispositivo IotDataPlaneClient che utilizza un iot:Data-ATS endpoint, devi fare quanto segue.

  • Crea un iot:Data-ATS endpoint utilizzando l'DescribeEndpointAPI.

  • Specifica l'endpoint quando crei il IotDataPlaneClient.

Nell'esempio seguente vengono eseguite entrambe queste operazioni.

public void setup() throws Exception { IotClient client = IotClient.builder().credentialsProvider(CREDENTIALS_PROVIDER_CHAIN).region(Region.US_EAST_1).build(); String endpoint = client.describeEndpoint(r -> r.endpointType("iot:Data-ATS")).endpointAddress(); iot = IotDataPlaneClient.builder() .credentialsProvider(CREDENTIALS_PROVIDER_CHAIN) .endpointOverride(URI.create("https://" + endpoint)) .region(Region.US_EAST_1) .build(); }

Certificati CA per l'autenticazione del server

A seconda del tipo di endpoint di dati in uso e della suite di crittografia negoziata, i certificati di autenticazione AWS IoT Core del server sono firmati da uno dei seguenti certificati CA root:

Amazon Trust Services Endpoint (preferito)

Nota

Potrebbe essere necessario fare clic con il pulsante destro del mouse su questi collegamenti e selezionare Salva collegamento come... per salvare questi certificati come file.

  • Chiave RSA a 2048 bit: Amazon Root CA 1.

  • Chiave RSA a 4096 bit: Amazon Root CA 2. Riservato per utilizzi futuri.

  • Chiave ECC a 256 bit: Amazon Root CA 3.

  • Chiave ECC a 384 bit: Amazon Root CA 4. Riservato per utilizzi futuri.

Questi certificati hanno tutti la firma incrociata di Starfield Root CA Certificate. Tutte le nuove AWS IoT Core regioni, a partire dal lancio del 9 maggio 2018 AWS IoT Core nella regione Asia Pacifico (Mumbai), offrono solo certificati ATS.

VeriSign Endpoint (legacy)

Linee guida per l'autenticazione del server

Esistono molte variabili che possono influire sulla capacità di un dispositivo di convalidare il certificato di autenticazione del server AWS IoT Core . Ad esempio, i dispositivi potrebbero avere una quantità eccessiva di memoria per contenere tutti i possibili certificati CA radice oppure i dispositivi possono implementare un metodo non standard di convalida del certificato. Per questi motivi suggeriamo di seguire queste linee guida:

  • Ti consigliamo di utilizzare il tuo endpoint ATS e di installare tutto ciò che è supportato Amazon Root CA certificati.

  • Se non riesci a memorizzare tutti questi certificati sul tuo dispositivo e se i tuoi dispositivi non utilizzano la convalida basata su ECC, puoi omettere Amazon Root CA 3 e Amazon Root CA 4Certificati ECC. Se i tuoi dispositivi non implementano la convalida dei certificati basata su RSA, puoi omettere Amazon Root CA 1 e Amazon Root CA 2Certificati RSA. Potrebbe essere necessario fare clic con il pulsante destro del mouse su questi collegamenti e selezionare Salva collegamento come... per salvare questi certificati come file.

  • Se riscontri problemi di convalida dei certificati server durante la connessione all'endpoint ATS, prova ad aggiungere il certificato Amazon Root CA pertinente con firma incrociata al tuo archivio attendibile. Potrebbe essere necessario fare clic con il pulsante destro del mouse su questi collegamenti e selezionare Salva collegamento come... per salvare questi certificati come file.

  • Se si verificano problemi di convalida dei certificati server, il dispositivo potrebbe considerare esplicitamente attendibile la CA principale. Prova ad aggiungere il Starfield Root CA Certificatenel tuo negozio di fiducia.

  • Se si verificano ancora problemi dopo aver eseguito i passaggi precedenti, contattare il Supporto AWS Developer.

Nota

I certificati CA hanno una data di scadenza dopo la quale non possono più essere usati per convalidare un certificato del server. Potrebbe essere necessario sostituire i certificati CA prima della data di scadenza. Assicurati di poter aggiornare i certificati CA root in tutti i dispositivi o client per garantire la connessione continua e per mantenere il sistema aggiornato con le best practice di sicurezza.

Nota

Quando ti connetti AWS IoT Core al codice del tuo dispositivo, trasferisci il certificato all'API che stai utilizzando per la connessione. L'API utilizzata varierà in base all'SDK. Per ulteriori informazioni, consulta il AWS IoT Core dispositivo SDKs.