Protocolos de comunicación de dispositivos
AWS IoT Core admite dispositivos y clientes que utilizan los protocolos MQTT y MQTT a través de WebSocket Secure (WSS) para publicar mensajes y suscribirse a ellos. También admite dispositivos y clientes que utilizan el protocolo HTTPS para publicar mensajes. Todos los protocolos son compatibles con IPv4 e IPv6. En esta sección se describen las diferentes opciones de conexión para dispositivos y clientes.
Versiones del protocolo TLS
AWS IoT Core utiliza la versión 1.2
Los SDK de dispositivos AWS IoT admiten MQTT y MQTT a través de WSS y cumplen los requisitos de seguridad de las conexiones de los clientes. Recomendamos utilizar los SDK de dispositivos AWS IoT para conectar los clientes a AWS IoT.
Protocolos, asignaciones de puertos y autenticación
La forma en que un dispositivo o cliente se conecta al agente de mensajes se puede configurar con un tipo de autenticación. De forma predeterminada o cuando no se envía ninguna extensión SNI, el método de autenticación se basa en el protocolo de aplicación, el puerto y la extensión TLS de negociación del protocolo de capa de aplicación (ALPN) que utilizan los dispositivos. En la siguiente tabla se muestra la autenticación esperada en función del puerto y la ALPN.
| Protocolo | Operaciones admitidas | Autenticación | Puerto | Nombre del protocolo ALPN |
|---|---|---|---|---|
|
MQTT a través de WebSocket |
Publicar, suscribirse | Signature Version 4 | 443 |
N/A |
|
MQTT a través de WebSocket |
Publicar, suscribirse | Autenticación personalizada | 443 |
N/A |
|
MQTT |
Publicar, suscribirse |
Certificado de cliente X.509 |
443†† |
|
| MQTT | Publicar, suscribirse | Certificado de cliente X.509 | 8883 | N/A |
|
MQTT |
Publicar, suscribirse |
Autenticación personalizada |
443†† |
|
|
HTTPS |
Solo publicar |
Signature Version 4 |
443 |
N/A |
|
HTTPS |
Solo publicar |
Certificado de cliente X.509 |
443†† |
|
| HTTPS | Solo publicar | Certificado de cliente X.509 | 8443 | N/A |
| HTTPS | Solo publicar | Autenticación personalizada | 443 | N/A |
Negociación de protocolo de capa de aplicación (ALPN)
†Al usar configuraciones de punto de conexión predeterminadas, los clientes que se conectan al puerto 443 con la autenticación de certificado de cliente X.509 deben implementar la extensión TLS de negociación de protocolo de capa de aplicación (ALPN)ClientHello.
En el puerto 443, el punto de conexión IoT:Data-ATS admite ALPN x-amzn-http-ca HTTP, pero el punto de conexión IoT:Jobs no.
En el puerto 8443 HTTPS y el puerto 443 MQTT con ALPN x-amzn-mqtt-ca, no se puede utilizar la autenticación personalizada.
Los clientes se conectan a los puntos de conexión de sus dispositivos de Cuenta de AWS. Consulte Datos de dispositivos y puntos de conexión de servicio de AWS IoT para obtener información sobre cómo encontrar los puntos de conexión de los dispositivos de su cuenta.
nota
Los SDK de AWS no requieren la URL completa. Solo requieren el nombre de host del punto de conexión, como el ejemplo de pubsub.py del SDK de dispositivos AWS IoT para Python en GitHub
|
Protocolo |
Punto de enlace o URL |
|---|---|
|
MQTT |
|
|
MQTT a través de WSS |
|
|
HTTPS |
|
Elección de un protocolo de aplicación para la comunicación entre dispositivos
Para la mayoría de las comunicaciones entre dispositivos IoT a través de los puntos de conexión del dispositivo, se recomienda utilizar los protocolos Secure MQTT o MQTT a través de WebSocket Secure (WSS); sin embargo, los puntos de conexión de dispositivo también admiten HTTPS.
En la siguiente tabla se compara el modo en que AWS IoT Core utiliza los dos protocolos de alto nivel (MQTT y HTTPS) para la comunicación entre dispositivos.
|
Característica |
||
|---|---|---|
|
Soporte para publicación/suscripción |
Publicar y suscribirse |
Solo publicar |
|
Soporte para SDK |
Los SDK de dispositivos AWS admiten los protocolos MQTT y WSS |
No compatible con el SDK, pero es posible usar métodos de lenguajes específicos para realizar solicitudes HTTPS |
|
Soporte para calidad del servicio |
Se admite la calidad del servicio al pasar un parámetro de cadena de consulta ?qos=qos donde el valor puede ser 0 o 1. Puede agregar esta cadena de consulta para publicar un mensaje con el valor de calidad del servicio que desee. |
|
| ¿Se pueden perder los mensajes recibidos mientras el dispositivo estaba sin conexión? | Sí | No |
|
Soporte de campo de |
Sí |
No |
|
Detección de desconexión de dispositivos |
Sí |
No |
|
Comunicaciones seguras |
Sí Consulte Protocolos, asignaciones de puertos y autenticación |
Sí Consulte Protocolos, asignaciones de puertos y autenticación |
|
Definiciones de temas |
Definido por la aplicación |
Definido por la aplicación |
|
Formato de datos de mensajes |
Definido por la aplicación |
Definido por la aplicación |
| Sobrecarga de protocolo | Más baja | Más alta |
| Consumo eléctrico | Más bajo | Más alto |
Elección de un tipo de autenticación para la comunicación entre dispositivos
Puede configurar el tipo de autenticación para su punto de conexión de IoT mediante puntos de conexión configurables. Como alternativa, utilice la configuración predeterminada y determine cómo se autentican sus dispositivos con una combinación de protocolo de aplicación, puerto y extensión TLS de ALPN. El tipo de autenticación que elija determina cómo se autenticarán los dispositivos cuando se conecten a AWS IoT Core. Hay cinco tipos de autenticación:
Certificado X
Autentique los dispositivos mediante certificados de cliente X.509, pues AWS IoT Core los valida para autenticar el dispositivo. Este tipo de autenticación es compatible con los protocolos Secure MQTT (MQTT a través de TLS) y HTTPS.
Certificado X.509 con autorizador personalizado
Autentique los dispositivos con certificados de cliente X.509 y realice acciones de autenticación adicionales con un autorizador personalizado, que recibirá la información del certificado de cliente X.509. Este tipo de autenticación es compatible con los protocolos Secure MQTT (MQTT a través de TLS) y HTTPS. Este tipo de autenticación solo es posible mediante puntos de conexión configurables con autenticación personalizada X.509. No hay ninguna opción ALPN.
AWS Signature Version 4 (SigV4)
Autentique los dispositivos mediante Cognito o su servicio de backend, que admiten la federación social y empresarial. Este tipo de autenticación funciona con MQTT a través de los protocolos WebSocket Secure (WSS) y HTTPS.
Autorizador personalizado
Autentique los dispositivos configurando una función de Lambda para procesar la información de autenticación personalizada enviada a AWS IoT Core. Este tipo de autenticación admite los protocolos Secure MQTT (MQTT a través de TLS), HTTPS y MQTT a través de WebSocket Secure (WSS).
Predeterminado/a
Autentique los dispositivos según el puerto o la extensión de negociación de protocolos de capa de aplicación (ALPN) que utilizan los dispositivos. No se admiten algunas opciones de autenticación adicionales. Para obtener más información, consulte Protocolos, asignaciones de puertos y autenticación.
La siguiente tabla muestra todas las combinaciones compatibles de tipos de autenticación y protocolos de aplicación.
| Tipo de autenticación | Secure MQTT (MQTT a través de TLS) | MQTT a través de WebSocket Secure (WSS) | HTTPS | Predeterminado/a |
|---|---|---|---|---|
| Certificado X | ✓ | ✓ | ||
| Certificado X.509 con autorizador personalizado | ✓ | ✓ | ||
| AWS Signature Version 4 (SigV4) | ✓ | ✓ | ||
| Autorizador personalizado | ✓ | ✓ | ✓ | |
| Predeterminado/a | ✓ |
Límites de duración de la conexión
No se garantiza que las conexiones HTTPS duren más del tiempo necesario para recibir las solicitudes y responder.
La duración de la conexión MQTT depende de la característica de autenticación que utilice. La siguiente tabla muestra la duración máxima de la conexión en condiciones ideales para cada característica.
|
Característica |
Duración máxima * |
|---|---|
|
Certificado de cliente X.509 |
De 1 a 2 semanas |
|
Autenticación personalizada |
De 1 a 2 semanas |
|
Signature Version 4 |
Hasta 24 horas |
* No garantizado
Con los certificados X.509 y la autenticación personalizada, la duración de la conexión no tiene un límite estricto, pero puede durar incluso solo unos minutos. Las interrupciones en la conexión pueden producirse por diversos motivos. A continuación, se presentan algunos de los casos más comunes.
-
Interrupciones en la disponibilidad de la conexión wifi
-
Interrupciones de conexión del proveedor de servicios de Internet (ISP)
-
Parches de servicio
-
Implementaciones de servicios
-
Escalado automático de servicios
-
Host de servicio no disponible
-
Problemas y actualizaciones del equilibrador de carga
-
Errores del cliente
Los dispositivos deben implementar estrategias para detectar las desconexiones y volver a conectarse. Para obtener información sobre los eventos de desconexión y saber cómo gestionarlos, consulteEventos de conexión/desconexión en Eventos del ciclo de vida.