Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Panel
panelIconIdatlassian-info
panelIcon:info:
bgColor#FFEBE6

Diese Funktion ist mit dem hinzubuchbaren AWS Gateway Modul verfügbar.
Sprechen Sie uns gerne an.

At-a-glance

Excerpt

Damit ein Crawler eine Verbindung mit dem IoT Core von AWS aufbauen kann, muss das Gerät in AWS angelegt und mit einem Zertifikat eingerichtet werden. Das Zertifikat kann vom Gateway-Endpoint genutzt werden, um sich zu authentifizieren.

Folgende Anleitung beschreibt die erforderlichen Schritte, um ein Crawler als ein IoT-Gerät einzurichten.

Inhalt

Table of Contents
minLevel1
maxLevel2
excludeInhalt

Gerät (Thing) im IoT Core anlegen

  1. im AWS Console Portal einloggen und zum AWS IoT Core wechseln

  2. unter “Manage” → “Things” ein neues Gerät anlegen

    1. ⚠ Der Thing-Name muss mit dem “Hostname” des Crawlers übereinstimmen

    2. “Thing Type” auswählen

  3. “Device certificate” erstellen

    1. Die Zertifikats-Dateien gut aufbewahren!!!!

    2. Wichtig: Policies vergeben

Zertifikat einrichten und konvertieren

Sowohl das Zertifikat, als auch die zugeordnete Policy kann im Nachhinein geändert werden. Wobei das Zertifikat nicht erneut heruntergeladen werden kann, es kann allerdings ein weiteres erstellt werden.

Die Zertifikats-Dateien sind nach dem Download von AWS nicht im erforderlichen Format für den Endpoint. Es wird eine “.pfx” Datei erforderlich. Diese wird aus dem privaten Schlüssel (...-private.pem.key), dem Zertifikat (...-certificate.pem.crt) und dem AWS Root Zertifikat (AmazonRootCA1.pem) erstellt.

Linux

  1. WSL-Umgebung öffnen

  2. zum Verzeichnis mit den heruntergeladenen Zertifikats-Dateien navigieren

  3. Folgenden Befehl nutzen:

    Code Block
    openssl pkcs12 -export -in certificate.pem.crt -inkey private.pem.key -out THINGNAME_certificate.pfx -certfile AmazonRootCA1.pem
  4. Es wird nach einem “Export” Passwort gefragt, dieses muss aktuell ein definiertes sein, da der Endpoint zum Öffnen des Zertifikats dieses festgelegt bekommen hat

    1. Passwort kann bei AK oder RM erfragt werden

    2. Alternativ könnte es Einträge in der Crawler-Keypass geben, bei denen das Passwort angegeben wurde.

Windows

Unter Windows kann in der Powershell das Tool “CertUtil” verwendet werden.

  1. Zertifikats- und Privat-Key-Datei muss den gleichen Namen haben und die jeweiligee Dateiendung “crt” und “key” haben

  2. in der Shell

    Code Block
    certutil -mergepfx <certificate-name>.crt <result-name>.pfx
  3. Es wird nach einem Kennwort gefragt. Diesen muss aktuell ein vordefiniertes sein, welches vom Crawler-Endpoint erwartet wird. (Passwort kann bei RM, AK erfragt werden, oder dem Quellcode entnommen werden). Idealerweise ist dies dem Keypass hinzuzufügen)

Info

Es wird empfohlen, sowohl alle Dateien, das genutzte Passwort bei der Konvertierung als auch den Hostname in der Crawler-Keypass abzulegen.

Gateway Endpoint einrichten

  1. Um Crawler-UI navigieren zu: “System > Einstellungen” → Gateway → gewünschten Endpoint

  2. unter “Login-Daten”: Zertifikats-Datei hochladen und speichern

FIN 🥳