쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

MQTT 브로커를 사용하여 AWS IoT Greengrass 코어 디바이스에 클라이언트 디바이스 연결

포커스 모드
MQTT 브로커를 사용하여 AWS IoT Greengrass 코어 디바이스에 클라이언트 디바이스 연결 - AWS IoT Greengrass

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IoT Greengrass 코어 디바이스에서 MQTT 브로커를 사용하는 경우 디바이스는 디바이스에 고유한 코어 디바이스 인증 기관(CA)을 사용하여 클라이언트와 상호 TLS 연결을 위해 브로커에 인증서를 발급합니다.

AWS IoT Greengrass 는 코어 디바이스 CA를 자동 생성하거나 사용자가 직접 제공할 수 있습니다. 코어 디바이스 CA는 클라이언트 디바이스 인증 구성 요소가 연결될 AWS IoT Greengrass 때에 등록됩니다. 자동 생성된 코어 디바이스 CA는 영구적이며, 클라이언트 디바이스 인증 구성 요소가 구성되어 있는 한 동일한 CA가 디바이스에서 계속 사용됩니다.

MQTT 브로커가 시작되면 인증서가 요청됩니다. 코어 디바이스 CA를 사용하여 클라이언트 디바이스 인증 구성 요소에서 X.509 인증서가 발급합니다. 브로커가 시작되거나 인증서가 만료되거나 IP 주소와 같은 연결 정보가 변경되면 인증서가 교체됩니다. 자세한 내용은 로컬 MQTT 브로커의 인증서 교체 단원을 참조하십시오.

클라이언트를 MQTT 브로커에 연결하려면 다음이 필요합니다.

  • 클라이언트 디바이스에는 AWS IoT Greengrass 코어 디바이스 CA가 있어야 합니다. 클라우드 검색을 통하거나 CA를 수동으로 제공하여 이 CA를 가져올 수 있습니다. 자세한 내용은 자체 인증 기관 사용 단원을 참조하십시오.

  • 코어 디바이스 CA에서 발급된 브로커 인증서에 코어 디바이스의 정규화된 도메인 이름(FQDN) 또는 IP 주소가 있어야 합니다. IP 감지기 구성 요소를 사용하거나 IP 주소를 수동으로 구성하면 확인됩니다. 자세한 내용은 코어 디바이스 엔드포인트 관리 단원을 참조하십시오.

  • 클라이언트 디바이스 인증 구성 요소에서는 Greengrass 코어 디바이스에 연결할 권한이 클라이언트 디바이스에 부여되어야 합니다. 자세한 내용은 클라이언트 디바이스 인증 단원을 참조하십시오.

자체 인증 기관 사용

클라이언트 디바이스에서 클라우드에 액세스하여 코어 디바이스를 검색할 수 없으면 코어 디바이스 인증 기관(CA)을 제공할 수 있습니다. Greengrass 코어 디바이스에서는 MQTT 브로커에 대한 인증서 발급에 코어 디바이스 CA가 사용됩니다. 코어 디바이스를 구성하고 CA를 통해 클라이언트 디바이스를 프로비저닝하면 클라이언트 디바이스에서는 엔드포인트에 연결되어 코어 디바이스 CA(자체 제공하거나 자동 생성된 CA)를 통해 TLS 핸드셰이크가 확인될 수 있습니다.

코어 디바이스 CA가 사용되도록 클라이언트 디바이스 인증 구성 요소를 구성하려면 구성 요소를 배포할 때 certificateAuthority 구성 파라미터를 설정합니다. 구성 중 다음 세부 정보를 제공해야 합니다.

  • 코어 디바이스 CA 인증서의 위치.

  • 코어 디바이스 CA 인증서의 프라이빗 키.

  • (선택 사항) 코어 디바이스 CA가 중간 CA인 경우 루트 인증서에 대한 인증서 체인입니다.

코어 디바이스 CA를 제공하는 경우는 클라우드에 CA를 AWS IoT Greengrass 등록합니다.

인증서를 하드웨어 보안 모듈 또는 파일 시스템에 저장할 수 있습니다. 다음 예제에서는 HSM/TPM을 사용하여 저장된 중간 CA의 certificateAuthority 구성을 보여줍니다. 참고: 인증서 체인은 디스크에만 저장할 수 있습니다.

"certificateAuthority": { "certificateUri": "pkcs11:object=CustomerIntermediateCA;type=cert", "privateKeyUri": "pkcs11:object=CustomerIntermediateCA;type=private" "certificateChainUri": "file:///home/ec2-user/creds/certificateChain.pem", }

이 예제에서 certificateAuthority 구성 파라미터에서는 파일 시스템의 중간 CA이 사용되도록 클라이언트 디바이스 인증 구성 요소가 구성됩니다.

"certificateAuthority": { "certificateUri": "file:///home/ec2-user/creds/intermediateCA.pem", "privateKeyUri": "file:///home/ec2-user/creds/intermediateCA.privateKey.pem", "certificateChainUri": "file:///home/ec2-user/creds/certificateChain.pem", }

디바이스를 AWS IoT Greengrass 코어 디바이스에 연결하려면 다음을 수행합니다.

  1. 조직의 루트 CA를 사용하여 Greengrass 코어 디바이스에 대한 중간 인증 기관(CA)을 생성합니다. 중간 CA를 보안 모범 사례로 사용하는 것이 좋습니다.

  2. 루트 CA에 대한 중간 CA 인증서, 프라이빗 키 및 인증서 체인을 Greengrass 코어 디바이스에 제공합니다. 자세한 내용은 클라이언트 디바이스 인증 단원을 참조하십시오. 중간 CA는 Greengrass 코어 디바이스의 코어 디바이스 CA가 되고 디바이스는 CA를에 등록합니다 AWS IoT Greengrass.

  3. 클라이언트 디바이스를 AWS IoT 사물로 등록합니다. 자세한 내용은 AWS IoT Core 개발자 안내서사물 객체 생성을 참조하세요. 프라이빗 키, 퍼블릭 키, 디바이스 인증서 및 루트 CA 인증서를 클라이언트 디바이스에 추가합니다. 정보를 추가하는 방법은 디바이스와 소프트웨어에 따라 다릅니다.

디바이스를 구성하면 인증서와 퍼블릭 키 체인을 사용하여 Greengrass 코어 디바이스에 연결할 수 있습니다. 소프트웨어에서 코어 디바이스 엔드포인트 찾기를 담당합니다. 코어 디바이스에 대해 엔드포인트를 수동으로 설정할 수 있습니다. 자세한 내용은 엔드포인트 수동 관리 단원을 참조하십시오.

이 페이지에서

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.