Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Conecte una aplicación al bróker EMQX en Edge AWS IoT SiteWise
El broker EMQX utiliza Transport Layer Security (TLS) en el puerto 8883 para cifrar todas las comunicaciones, lo que garantiza que sus datos permanezcan protegidos durante la transmisión. En esta sección, se explican los pasos para establecer conexiones entre sus aplicaciones y el bróker EMQX. Seguir estos pasos ayuda a mantener la integridad y confidencialidad de sus datos industriales. El proceso de conexión implica dos enfoques principales: utilizar la detección automática de IP a través de componentes o configurar manualmente los nombres DNS y las direcciones IP como nombres alternativos del sujeto (SANs) en los certificados TLS. Cada método tiene sus propias ventajas en función de la configuración de la red y de los requisitos de seguridad. Esta documentación lo guiará a través de ambas opciones.
Temas
Configure TLS para establecer conexiones seguras con el intermediario EMQX en Edge AWS IoT SiteWise
De forma predeterminada, AWS IoT Greengrass genera un certificado de servidor TLS para el broker EMQX firmado por la autoridad de certificación (CA) del dispositivo principal. Para obtener más información, consulte Conectar dispositivos cliente a un dispositivo AWS IoT Greengrass Core con un agente MQTT.
Recupere el certificado TLS
Para obtener el certificado de CA, ejecute el siguiente comando en el host de la puerta de enlace:
Copie el contenido del archivo ca.pem a la aplicación externa que va a conectar al agente. Guárdelo como BrokerCoreDeviceCA.pem
.
Agregue nombres DNS o direcciones IP personalizados al certificado del servidor TLS
El nombre alternativo (SAN) del sujeto del certificado generado por es. AWS IoT Greengrass localhost
Al establecer una conexión TLS desde fuera del host de la puerta de enlace, se produce un error en el paso de verificación de TLS porque el nombre de host del intermediario no coincide con el nombre de host del certificado del localhost
servidor.
Para solucionar el problema de los nombres de host no coincidentes, AWS IoT Greengrass proporciona dos formas de administrar los puntos finales de los dispositivos principales. En esta sección se describen ambas opciones. Para obtener información más detallada, consulte Administrar los terminales de los dispositivos principales en la Guía para AWS IoT Greengrass Version 2 desarrolladores.
-
Para conectarse al agente EMQX mediante la dirección IP del dispositivo principal, utilice la sección Detección automática de IP.
-
Para conectarse al agente EMQX mediante un nombre DNS en lugar de una dirección IP, utilice la sección de administración manual.
Pruebe la conexión del broker EMQX en Edge AWS IoT SiteWise
Tras configurar su agente EMQX con certificados TLS y credenciales de autenticación, es importante comprobar que la configuración funciona correctamente. Probar la conexión ayuda a garantizar que las configuraciones de seguridad se implementen correctamente y que los clientes puedan establecer correctamente conexiones cifradas con el intermediario. En esta sección se muestra cómo probar la conexión de su intermediario mediante el cliente de interfaz de línea de comandos (CLI) de Mosquitto, una herramienta de cliente MQTT muy utilizada que admite el cifrado y la autenticación TLS.
Utilice el cliente CLI de Mosquitto para probar la conexión del broker EMQX
En este paso, utilizaremos el cliente CLI mosquitto para probar nuestra configuración y asegurarnos de que podemos conectarnos correctamente al corredor con el nombre de usuario y la contraseña que creamos anteriormente. Para obtener los BrokerCoreDeviceCA.pem
siguientes pasos, consulte el Paso 3: Configuración de TLS.
mosquitto_sub -h
hostname|ip address
\ -p 8883 \ -t "#" \ -q 1 \ -uusername
-Ppassword
\ --cafile BrokerCoreDeviceCA.pem
nota
Es posible que aparezca un error SSL:Verify si la hostname/IP dirección a la que se está conectando no coincide con el nombre alternativo (SAN) del sujeto que figura en el certificado de CA que está transmitiendo al cliente. Consulte la sección «Añadir names/IP direcciones DNS personalizadas al certificado del servidor TLS» en el Paso 3: Configuración de TLS para obtener un certificado con la SAN correcta.
En este punto, todos los usuarios tienen acceso a publicar y suscribirse a todos los temas del intermediario. Continúe en Configure las reglas de autorización para AWS IoT SiteWise Edge en EMQX.
Utilice su propia CA
AWS IoT Greengrass describe cómo configurar su propio componente de autenticación del dispositivo cliente para que utilice su propia autoridad de certificación (CA). El componente de autenticación del dispositivo de cliente (aws.greengrass.clientdevices.Auth
) autentica los dispositivos de cliente y autoriza las acciones de los dispositivos de cliente. Para obtener más información, consulte Uso de su propia autoridad de certificación en la Guía para AWS IoT Greengrass Version 2 desarrolladores.
Para usar su propia CA, añada el aws.greengrass.clientdevices.Auth
componente a su implementación para poder especificar una configuración personalizada.