AWS IoT Greengrass グループでのクライアントデバイスの作成 - AWS IoT Greengrass

2023 年 6 月 30 日に AWS IoT Greengrass Version 1 は延長ライフサイクルフェーズに入りました。詳細については、「AWS IoT Greengrass V1 メンテナンスポリシー」を参照してください。この日付以降、AWS IoT Greengrass V1 の機能、拡張機能、バグ修正、またはセキュリティパッチを提供するアップデートはリリースされません。AWS IoT Greengrass V1 で稼働中のデバイスは中断されず、引き続き動作し、クラウドに接続できます。重要な新機能新たなプラットフォームのサポートが追加された AWS IoT Greengrass Version 2 への移行を強くお勧めします。

AWS IoT Greengrass グループでのクライアントデバイスの作成

このステップでは、Greengrass グループに 2 つのクライアントデバイスを追加します。このプロセスには、AWS IoT things としてのデバイスの登録と、AWS IoT Greengrass への接続を許可する証明書とキーの設定が含まれます。

  1. AWS IoT コンソールのナビゲーションペインの、[Manage] (管理) で、[Greengrass devices] (Greengrass デバイス) を拡張して、[Groups (V1)] (グループ (V1))を選択します。

  2. ターゲットグループを選択します。

  3. グループの設定ページで、[Client device] (クライアントデバイス)、[Associate] (アソシエイト) の順に選択します。

  4. [クライアントデバイスをこのグループに関連付ける] モーダルで、[新しい AWS IoT モノの作成] を選択します。

    新しいタブに [Create things] (モノの作成) ページが開きます。

  5. [Creating things] (モノを作成する) ページで、[Create a single thing] (単一のモノを作成する) を選択し、[Next] (次へ) を選択します。

  6. [Specify thing properties] (モノのプロパティを指定する) ページで、このクライアントデバイスを HelloWorld_Publisher として登録し、[Next] (次へ) を選択します。

  7. [Configure device certificate] (デバイス証明書の設定) ページで [Next] (次へ) を選択します。

  8. [Attach policies to certificate] (証明書へのポリシーのアタッチ) を選択し、次のいずれかを実行します。

    • クライアントデバイスが必要とする権限をグラントする既存のポリシーを選択し、[Create thing] (モノを作成する) を選択します。

      モーダルが開き、デバイスが AWS クラウド とコアとの接続に使用する証明書とキーをダウンロードできます。

    • クライアントデバイスにアクセス許可を付与する新しいポリシーを作成してアタッチします。以下の操作を実行します。

      1. [ポリシーを作成] を選択します。

        [ポリシーの作成] ページが新しいタブで開きます。

      2. [ポリシーの作成] ページで、次の操作を行います。

        1. [Policy name] (ポリシー名) には、GreengrassV1ClientDevicePolicy など、ポリシーを説明する名前を入力します。

        2. [Policy statements] (ポリシーステートメント) タブの [Policy document] (ポリシードキュメント) で、[JSON] を選択します。

        3. 次のポリシードキュメントを入力します。このポリシーにより、クライアントデバイスは Greengrass コアを検出し、すべての MQTT トピックで通信できます。このポリシーのアクセスを制限する方法については、「AWS IoT Greengrass のデバイス認証と認可」を参照してください。

          { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Publish", "iot:Subscribe", "iot:Connect", "iot:Receive" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "greengrass:*" ], "Resource": [ "*" ] } ] }
        4. [作成] を選択して、ポリシーを作成します。

      3. [Attach policies to certificate] (証明書にポリシーをアタッチ) ページを開き、ブラウザタブに戻ります。以下の操作を実行します。

        1. [Policies] (ポリシー) 一覧で、[GreengrassV1ClientDevicePolicy] など、作成したポリシーを選択します。

          新しいポリシーが表示されない場合は、更新ボタンを押します。

        2. [モノを作成する] を選択します。

          モーダルが開き、デバイスが AWS クラウド とコアとの接続に使用する証明書とキーをダウンロードできます。

  9. [Download certificates and keys] (証明書と鍵をダウンロードする) モーダルで、デバイスの証明書をダウンロードします。

    重要

    [Done] (完了) を選択する前に、セキュリティリソースをダウンロードします。

    以下の操作を実行します。

    1. [デバイス証明書] で、[ダウンロード] を選択してデバイス証明書をダウンロードします。

    2. [パブリックキーファイル] で、[ダウンロード] を選択して証明書のパブリックキーをダウンロードします。

    3. [プライベートキーファイル] で、[ダウンロード] を選択して証明書のプライベートキーファイルをダウンロードします。

    4. AWS IoT デベロッパーガイド」の「サーバー認証」を確認して、適切なルート CA 証明書を選択します。Amazon Trust Services (ATS) エンドポイントと ATS ルート CA 証明書の使用をお勧めします。[ルート CA 証明書] で、ルート CA 証明書の [ダウンロード] を選択します。

    5. [完了] をクリックします。

    デバイス証明書とキーのファイル名に含まれる共通の証明書 ID を書き留めます。これは後で必要になります。

  10. [Associate a client device with this group] (クライアントデバイスをこのグループに関連付る) モーダルを開いたまま、ブラウザタブに戻ります。以下の操作を実行します。

    1. [AWS IoT モノの名前] で、作成した [HelloWorld_Publisher] のモノを選択します。

      モノが表示されない場合は、更新ボタンをクリックします。

    2. [関連付ける] を選択します。

  11. ステップ 3 ~ 10 を繰り返して 2 つめのクライアントデバイスをグループに追加します。

    このクライアントデバイスに HelloWorld_Subscriber という名前を付けます。お使いのコンピュータにクライアントデバイスの証明書とキーをダウンロードします。ここでも、HelloWorld_Subscriber デバイス用の共通の証明書 ID を書き留めます。

    これで Greengrass グループに次の 2 つのクライアントデバイスがあるはずです。

    • HelloWorld_Publisher

    • HelloWorld_Subscriber

  12. これらのクライアントデバイスのセキュリティ認証情報用のフォルダをコンピュータに作成します。証明書とキーをこのフォルダーにコピーします。