AWS IoT CoreとreTerminal DMの統合
この文書は AI によって翻訳されています。内容に不正確な点や改善すべき点がございましたら、文書下部のコメント欄または以下の Issue ページにてご報告ください。
https://github.com/Seeed-Studio/wiki-documents/issues
はじめに
AWS IoT Coreは、IoT(モノのインターネット)デバイスを安全に接続し管理するためのサービスです。このサービスを利用することで、デバイス同士やクラウドとの通信が可能になり、スマートで接続されたアプリケーションの開発が容易になります。AWS IoT Coreは、IoTデバイスをAWSエコシステム全体に統合するプロセスを簡素化し、信頼性が高くスケーラブルなプラットフォームを提供します。このガイドでは、reTerminal DMをAWS IoTクラウドに接続する方法について説明します。
はじめに
このプロジェクトを開始する前に、以下に記載されているように、ハードウェアとソフトウェアを事前に準備する必要があります。
ハードウェアの準備
reTerminal DM |
---|
![]() |
ソフトウェアの準備
Raspberry Pi 64ビットOSのBullseyeバージョンを公式ウェブサイトからインストールすることをお勧めします。新しいRaspbian OSをインストールしたい場合は、このガイドに従ってください。
Mqttライブラリのインストール
ターミナルで以下を入力してください:
sudo pip3 install "paho-mqtt<2.0.0"
このWiki執筆時点で最新のOSであるBookworm OSを使用する場合、Pythonライブラリをインストールするために仮想環境を使用する必要があるかもしれません。詳細については、このリンクを参照してください。
AWSアカウントの作成
AWSアカウントをお持ちでない場合は、簡単に作成できます。アカウントの設定方法については、こちらのリンクをご覧ください。
デバイスの登録
- ステップ1: IoT Coreを検索し、そこに移動します。
- ステップ2: 次に、サイドバーでManageトピックに移動し、All Devicesの下にあるThingsに進みます。
Thingとは何ですか?
AWS IoTでは、IoTデバイスをAWSプラットフォーム上で「Thing」と呼びます。この文脈では、reTerminalデバイスが「Thing」として表されます。重要な点として、一度作成された「Thing」の名前は変更できません。
- ステップ3: 次に、Create thingsをクリックします。
- ステップ4: 単一のreTerminalデバイスを作成するので、Create Single Thingをクリックします。
- ステップ5: Thingの名前を入力します。
- ステップ6: 将来の参照用にThingタイプも設定します。
Thingタイプとは何ですか?
Thingタイプを使用すると、同じThingタイプに関連付けられたすべてのThingに共通する説明や構成情報を保存できます。これにより、レジストリ内のThingの管理が簡素化されます。例えば、「Factory_HMI」というThingタイプを定義できます。このデモでは、Thingタイプとして「pi」を使用しました。
- ステップ7: 証明書を生成します。
- ステップ8: ポリシーをアタッチするには、ポリシーを作成する必要があります。Create policyをクリックします。
AWS IoT Coreポリシーは、IAMポリシーの規約に従ったJSONドキュメントです。これらは名前付きポリシーをサポートしており、複数のアイデンティティが同じポリシードキュメントを参照できます。名前付きポリシーはバージョン管理されており、簡単にロールバックできます。 これらのポリシーは、AWS IoT Coreデータプレーンへのアクセスを制御します。これには、AWS IoT Coreメッセージブローカーへの接続、MQTTメッセージの送受信、Thingのデバイスシャドウへのアクセスや更新などの操作が含まれます。
- ステップ9: ポリシーに適切な名前を付け、以下のようにポリシー効果、ポリシーアクション、およびポリシーリソースを設定します。
このポリシーには以下が含まれます:
効果: アクションが許可されるか拒否されるかを指定します。
アクション: ポリシーが許可または拒否する特定のアクションを指定します。
リソース: アクションが許可または拒否されるリソースを指定します。
- ステップ 10: 作成したポリシーをアタッチし、Create thing を押します。
- ステップ 11: 次に、証明書とキーをダウンロードします。デバイス証明書、秘密鍵と公開鍵、ルート CA 証明書を必ずダウンロードしてください。
- ステップ 12: 作成したもの(reTerminal DM)にアタッチします。 そのためには、Security >> Certificates に移動します。
証明書を AWS IoT のものとは独立して作成および登録した場合、その証明書には AWS IoT 操作用のポリシーがなく、どの「thing」オブジェクトにも関連付けられていません。ここでは、登録済み証明書にこれらの接続を確立する方法を説明します。証明書は、AWS IoT との接続においてデバイスを認証します。証明書を「thing」リソースにリンクすることで、デバイス(証明書を介して)と「thing」リソースの関係が作成されます。デバイスに AWS IoT アクション(接続やメッセージの公開など)の権限を付与するには、適切なポリシーをデバイスの証明書にアタッチすることが重要です。
作成した「thing」を Actions ドロップダウンメニューから選択し、Attach to thing を押します。
ステップ 13: ポリシーもアタッチします。
MQTT のテスト
これを実行するには、テスト用 Python ファイル をダウンロードしてください。デバイス証明書、キー ファイル(公開鍵と秘密鍵)、ルート アクセス ファイル、およびこの Python ファイルを reTerminal デバイス上の同じフォルダーに配置してください。また、接続 URL を変更する必要があります。
以下の手順で行います:
ステップ 01: 設定に移動します。
ステップ 02: URL を確認します。
ステップ 03: ファイル名を自分のものに置き換え、ファイルを実行します。
接続のテスト
Test タブの下にある MQTT テストクライアントに移動し、購読するトピック名を入力します。この場合、トピック名は device/data
です。
出力は以下のようになります。reTerminal DM からのメッセージがコンソールに表示されます。
技術サポートと製品ディスカッション
弊社の製品をお選びいただきありがとうございます!お客様が弊社製品をスムーズにご利用いただけるよう、さまざまなサポートを提供しております。異なる好みやニーズに対応するため、いくつかのコミュニケーションチャネルをご用意しています。