AWS IoT 设备证书即时注册

AWS IoT 设备证书即时注册

实现步骤如下:

  1. 创建 CA 证书并在 AWS IoT Core 上注册和激活。
  2. 使用该 CA 证书签发设备证书并安装在 IoT 设备上。
  3. 创建 Lambda 函数实现设备证书在 AWS IoT Core 上的自动注册。
  4. IoT 设备与 AWS IoT Core 的第一次连接。

<span id="first">1.创建 CA 证书并在 AWS IoT Core 上注册和激活。</span>

a) 我们需要将 CA 证书注册到 AWS IOT Core。 为了安全,AWS IOT Core 提供了相应的审核流程确保你同时持有 CA 证书和对应的私钥。因此,在最终注册 CA 证书之前,我们还需要按照流程生成一份用于验证 CA 证书和私钥持有者身份的中间证书(请注意这份证书并不是上面创建的 CA 证书)。从控制台获取一个随机生成的认证码,这个认证码(红框内的字符串)会和你的账户绑定。记录下这个认证码,很快我们就会用到。


进入控制台

注册一个新的CA证书

获取认证码

b) 创建私钥和对应的 CA 证书:

$ mkdir cert
$ cd cert
$ openssl genrsa -out CA_Private.key 2048
$ openssl req -x509 -new -nodes -key CA_Private.key -sha256 -days 365 -out CA_Certificate.pem

在创建 CA 证书的过程中,你会被提示输入如下一些内容,将前一步记录下的认证码填入到 Common Name 中:

Organization Name (eg, company) []:
Organizational Unit Name (eg, section)
Common Name (e.g. server FQDN or YOUR name) []: 5204677abdb93df2e70b247510c263f320351eca18e658d7f435224f6bc0309d

c) 再次使用 OpenSSL 生成用于验证身份的私钥和证书请求文件(CSR – Certificate Signing Request):

$ openssl genrsa -out Verification_Private.key 2048
$ openssl req -new -key Verification_Private.key -out Verification.csr

在创建 CSR 的过程中,你会被提示输入如下一些内容,将前一步记录下的认证码填入到 Common Name 中,密码设置为空:

Organization Name (eg, company) []:
Organizational Unit Name (eg, section)
Common Name (e.g. server FQDN or YOUR name) []: 5204677abdb93df2e70b247510c263f320351eca18e658d7f435224f6bc0309d

d) 接下来,使用 CA 证书和私钥,以及上面创建的 CSR 来生成一份用于验证身份的中间证书:

$ openssl x509 -req -in Verification.csr -CA CA_Certificate.pem -CAkey CA_Private.key -CAcreateserial -out Verification.crt -days 365 -sha256

e) 最后,完成 CA 证书的注册和激活。同时,开启设备连接 IoT Core 时设备证书的自动注册。


选择生成的CA证书

选择中间证书

勾选激活并设备证书的自动注册

<span id="second">2. 使用该 CA 证书签发设备证书并安装在 IoT 设备上。</span>

当我们创建并注册好 CA 证书之后,就可以开始用这个 CA 证书来签发设备证书了,步骤如下。
a) 创建一个设备证书的私钥 Device.key 和对应的证书请求文件 Device_Certificate.csr:

$ openssl genrsa -out Device.key 2048
$ openssl req -new -key Device.key -out Device_Certificate.csr

b) 使用 CA 证书,CA 证书私钥和证书请求文件签发设备证书 Device_Certificate.crt:

$ openssl x509 -req -in Device_Certificate.csr -CA CA_Certificate.pem -CAkey CA_Private.key -CAcreateserial -out Device_Certificate.crt -days 365 -sha256

在创建设备证书的过程中,你会被提示输入如下一些内容,将前一步记录下的认证码填入到 Common Name 中,密码设置为空:

Organization Name (eg, company) []:
Organizational Unit Name (eg, section)
Common Name (e.g. server FQDN or YOUR name) []: 5204677abdb93df2e70b247510c263f320351eca18e658d7f435224f6bc0309d

<span id="third">3. 创建 Lambda 函数实现设备证书在 AWS IoT Core 上的自动注册。</span>

a) 创建 Lambda 函数,并确保执行的角色有IOT所有权限


2345截图20190104154334.png

2345截图20190104154501.png

输入以下代码:

var AWS = require('aws-sdk');
exports.handler = function (event, context, callback) {

  // 根据实际部署区域写入,在certificateARN一处也是。
  var region = "us-east-1";
  var accountId = event.awsAccountId.toString().trim();
  var iot = new AWS.Iot({
    'region': region,
    apiVersion: '2015-05-28'
  });

  var certificateId = event.certificateId.toString().trim();

  //这里你可以替换成你想要的topic名称
  var topicName = `JITR/test`;
  var certificateARN = `arn:aws:iot:${region}:${accountId}:cert/${certificateId}`;
  var policyName = `Policy_${certificateId}`;
  //定义Policy并赋予权限,允许IoT设备连接,发布,订阅和接受消息
  var policy = {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Action": [
          "iot:Publish",
          "iot:Subscribe",
          "iot:Connect",
          "iot:Receive"
        ],
        "Effect": "Allow",
        "Resource": [
          "*"
        ]
      }
    ]
  };

  /*
  创建Policy
  */
  iot.createPolicy({

    policyDocument: JSON.stringify(policy),
    policyName: policyName
  }, (err, data) => {

    //Ignore if the policy already exists
    if (err && (!err.code || err.code !== 'ResourceAlreadyExistsException')) {
      console.log(err);
      callback(err, data);
      return;
    }
    console.log(data);
    /*
    附加Policy到设备证书上
    */
    iot.attachPrincipalPolicy({

      policyName: policyName,
      principal: certificateARN
    }, (err, data) => {

      //Ignore if the policy is already attached
      if (err && (!err.code || err.code !== 'ResourceAlreadyExistsException')) {
        console.log(err);
        callback(err, data);
        return;
      }
      console.log(data);
      /*
      激活证书
      */
      iot.updateCertificate({
        certificateId: certificateId,
        newStatus: 'ACTIVE'
      }, (err, data) => {
        if (err) {
          console.log(err, err.stack);
          callback(err, data);
        } else {
          console.log(data);
          callback(null, "Success, created, attached policy and activated the certificate " + certificateId);
        }
      });
    });
  });
}

b) 创建IOT规则触发Lambda函数


2345截图20190104154600.png

2345截图20190104155616.png

2345截图20190104155658.png

2345截图20190104155713.png

查询语句如下:

SELECT * FROM '$aws/events/certificates/registered/#'

<span id="fouth">4. IoT 设备与 AWS IoT Core 的第一次连接。</span>

进入到之前创建的 cert 目录

$ cd cert

合并 CA 证书和设备证书到一个新的证书形成有效的证书链:

$ cat Device_Certificate.crt CA_Certificate.pem > Device_CA_Certificate.crt

下载 IoT Core 的 CA 证书,保存到cert文件夹,重命名为root-CA.crt,用于设备去验证 AWS IoT Core 的身份
AmazonRootCA1

执行 mosquitto_pub 命令去发布一个消息到对应的 topic 上面,这也是设备与 IoT Core 的第一次连接。如果你回想一下之前的步骤,到目前为止我们的设备证书还只存在于设备上面,并没有在 IoT Core 上注册,那么接下来见证奇迹的时刻就要到啦!

$ mosquitto_pub --cafile root-CA.crt --cert Device_CA_Certificate.crt --key Device.key -h xxxxxxxxxxxxxx.iot.us-east-1.amazonaws.com -p 8883 -q 1 -t JITR/test -i anyclientID --tls-version tlsv1.2 -m "Hello" -d

在第一次执行这个命令后,你会看到如下的报错,那么这是为什么呢?

Client anyclientID sending CONNECT
Error: The connection was lost.

实际上设备在第一次连接 IoT Core 的时候,设备证书还没有注册,所以 TLS 认证会失败。这个连接动作会发布一条注册消息到 "$aws/events/certificates/registered/<caCertificateID>"上面,接下来 Lambda 函数接收到这个消息后,会完成设备证书的注册,附加 Policy,那么我们再次执行这个命令就可以成功了。

$ mosquitto_pub --cafile root-CA.crt --cert Device_CA_Certificate.crt --key Device.key -h xxxxxxxxxxxxxx.iot.us-east-1.amazonaws.com -p 8883 -q 1 -t JITR/test -i anyclientID --tls-version tlsv1.2 -m "Hello" -d

输出如下:

Client anyclientID sending CONNECT
Client anyclientID received CONNACK
Client anyclientID sending PUBLISH (d0, q1, r0, m1, 'JITR/test', ... (5 bytes))
Client anyclientID received PUBACK (Mid: 1)
Client anyclientID sending DISCONNECT

参考资料

https://aws.amazon.com/cn/blogs/iot/just-in-time-registration-of-device-certificates-on-aws-iot/
https://docs.aws.amazon.com/zh_cn/iot/latest/developerguide/what-is-aws-iot.html

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,496评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,407评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,632评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,180评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,198评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,165评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,052评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,910评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,324评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,542评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,711评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,424评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,017评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,668评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,823评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,722评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,611评论 2 353

推荐阅读更多精彩内容

  • 物理网发展的上半场,各大云平台通过提供物联网设备管理、数据分析等功能,成功开辟了新的市场方向。但随着物理网的发展,...
    古斟布衣阅读 14,724评论 5 38
  • 摘要 本白皮书介绍了加密和公钥基本结构(PKI)的概念和使用 Microsoft Windows 2000 Ser...
    陈sir的知识图谱阅读 985评论 0 1
  • PKI 基础知识 (摘自Microsoft Windows 2000 Server白皮书,2000年7月5日发布)...
    right_33cb阅读 953评论 0 1
  • 满怀欣喜出发去扬州,是因对班级管理方式方法的渴望。到达扬州再见陈萍老师,这次陈萍老师带领着扬州市汶河小学的学生给我...
    石利芳阅读 155评论 0 0
  • 公司:温州市铭源标牌有限公司 今日完成工作 1.波兰客户不锈钢圆圈下单,交期也比较紧,已经跟夏经理沟通好,自己做了...
    蘧小苏阅读 103评论 0 0