亚马逊AWS官方博客

AWS IoT 物联网系列 | 第一篇:利用 Lambda 实现 IoT 设备证书的即时注册 (Just-In-Time Registration)

AWS IoT 物联网系列博客

当前物联网环境中,设备类型多种多样,连接方式不一而足。为了帮助读者更好的理解并运用 AWS IoT 相关服务,我们提供了一个完整的 IoT 起步指南,包含设备的注册及上线、设备管理、用户身份及权限管理以及成本控制,通过这一系列的起步指南,也可以快速了解到 AWS IoT 服务如何与 Amazon Alexa 语音助手进行集成。AWS IoT 物联网系列共8篇,本篇是该系列的第一篇,其他篇链接请在本文结尾处查看。


背景介绍

为了保证通信的安全性,IoT 设备与 AWS IoT Core 的 MQTT 通信使用基于证书的 TLS 1.2双向认证体系。所谓的双向认证,即意味着 IoT 设备端需安装 IoT 设备证书,并且,签发该证书所使用的 CA 证书需要被 IoT Core 授信,从而完成 IoT Core 对 IoT 设备端的认证。并且,IoT 设备也会验证 IoT Core 的身份。
为了保证 IoT 设备和 IoT Core 的双向安全对接,对于 IoT 设备端,需要安装两类证书:

  1. IoT 设备证书
  2. IoT 平台的 CA 证书

何时使用设备证书的即时注册

当用户希望使用从第三方机构购买或者自签发的 CA 证书,并将由该 CA 证书签发的设备证书的设备连接到 AWS IoT Core 时,可以利用即时注册功能来实现。如果希望直接利用 AWS IoT CA 证书签发的设备证书对设备进行注册激活,可以参考 Certificate Vending Machine 方案

实现步骤如下:

  1. 创建 CA 证书并在 AWS IoT Core 上注册和激活。
  2. 使用该 CA 证书签发设备证书并安装在 IoT 设备上。
  3. 创建 Lambda 函数实现设备证书在 AWS IoT Core 上的自动注册。
  4. IoT 设备与 AWS IoT Core 的第一次连接。

准备工作

本文中的 IoT 设备会使用一台 Amazon Linux EC2 实例模拟,并使用 MQTT Mosquitto Client 工具来模拟 MQTT 消息交互过程。实际应用中的 IoT 设备需要集成 AWS IoT SDK 以实现和 AWS IoT Core 的交互。此外,接下来的所有操作都是以 AWS 北京区为示例。

Amazon Linux EC2 实例上默认安装了 AWS 命令行工具 AWSCLI,如读者使用其他实例或者自己的电脑,请参考此链接来安装 AWSCLI。

第一步:创建 CA 证书并在 AWS IoT Core 上注册和激活

在真实场景中,用户的设备证书经常是由中间 CA 证书 (Intermediate CA Certificate) 签发而来,而不是由根 CA 签发 (Root CA Certificates)。为了方便起见,本步骤会跳过中间 CA 证书,直接用根证书签发设备证书。并且由于实际购买 CA 证书会让笔者付出 N 个月的薪水,这里我们会使用 OpenSSL 来自签发证书,用户可以根据自己的实际情况选择不同的签发方式。

登陆 EC2 实例并执行如下命令创建私钥和对应的 CA 证书:

$ mkdir cert
$ cd cert
$ openssl genrsa -out CA_Private.key 2048
$ openssl req -x509 -new -nodes -key CA_Private.key -sha256 -days 365 -out CA_Certificate.pem

我们需要将这个 CA 证书注册到 AWS IOT Core。 为了安全,AWS IOT Core 提供了相应的审核流程确保你同时持有 CA 证书和对应的私钥。因此,在最终注册 CA 证书之前,我们还需要按照流程生成一份用于验证 CA 证书和私钥持有者身份的中间证书(请注意这份证书并不是上面创建的 CA 证书)。下面这个 AWSCLI 命令会返回一个随机生成的认证码,这个认证码会和你的账户绑定。记录下这个认证码,很快我们就会用到。

$ aws iot get-registration-code

再次使用 OpenSSL 生成用于验证身份的私钥和证书请求文件(CSR – Certificate Signing Request):

$ openssl genrsa -out Verification_Private.key 2048
$ openssl req -new -key Verification_Private.key -out Verification.csr

在创建 CSR 的过程中,你会被提示输入如下一些内容,将前一步记录下的认证码填入到 Common Name 中:


Organization Name (eg, company) []:
Organizational Unit Name (eg, section)
Common Name (e.g. server FQDN or YOUR name) []: XXXXXREGISTRATIONCODEXXXXX

接下来,使用 CA 证书和私钥,以及上面创建的 CSR 来生成一份用于验证身份的中间证书:

$ openssl x509 -req -in Verification.csr -CA CA_Certificate.pem -CAkey 
CA_Private.key -CAcreateserial -out Verification.crt -days 365 -sha256

最后,通过如下命令导入 CA 证书和中间证书,AWS IoT Core 会完成 CA 证书的注册和激活。同时,通过设置 –allow-auto-registration 的方式开启设备连接 IoT Core 时设备证书的自动注册。这个命令的输出会返回对应 CA 证书在 AWS IoT Core 上的 ID (caCertificateId).

$ aws iot register-ca-certificate --ca-certificate
file://CA_Certificate.pem --verification-certificate 
file://Verification.crt --set-as-active --allow-auto-registration

第二步:使用 CA 证书签发设备证书

当我们创建并注册好 CA 证书之后,就可以开始用这个 CA 证书来签发设备证书了,步骤如下。

创建一个设备证书的私钥 Device.key 和对应的证书请求文件 Device_Certificate.csr:

$ openssl genrsa -out Device.key 2048
$ openssl req -new -key Device.key -out Device_Certificate.csr

使用 CA 证书,CA 证书私钥和证书请求文件签发设备证书 Device_Certificate.crt:

$ openssl x509 -req -in Device_Certificate.csr -CA CA_Certificate.pem -CAkey 
CA_Private.key -CAcreateserial -out Device_Certificate.crt -days 365 -sha256

在创建好设备证书并在设备上安装完成后,你可能要问,那我如何注册并使用设备证书呢?你当然可以通过 AWSCLI 命令行甚至图形界面在 AWS IoT Core 上完成注册,但是面对着千千万万的 IoT 设备,应该没有人想这样手动去做。接下来我们就会介绍利用 Lambda 函数,在设备第一次连接 AWS IoT Core 时,自动完成设备证书的注册过程。

第三步:创建 Lambda 函数和 IoT 规则实现设备证书在 AWS IoT Core 上的激活和权限附加

当 IoT 设备第一次连接 AWS IoT Core 时,如果它集成的设备证书是由已在 Core 上注册的 CA 证书签发而来,那么相应的设备证书会实现自动注册,注册后的默认状态为“PENDING_ACTIVATION”,意味着虽然设备证书已经成功注册,但是还处于等待激活的状态。同时,这个连接动作默认会发一条消息到 AWS IoT Core 的 MQTT Topic “$aws/events/certificates/registered/<caCertificateID>” 上,这条消息事件会是如下的格式:

{

"certificateId": "<certificateID>",

"caCertificateId": "<caCertificateId>",

"timestamp": "<timestamp>",

"certificateStatus": "PENDING_ACTIVATION",

"awsAccountId": "<awsAccountId>",

"certificateRegistrationTimestamp": "<certificateRegistrationTimestamp>"

}

大家都知道 Lambda 函数的执行可以由事件来触发,那么接下来我们会做两件事:

  1. 创建一个 Lambda 函数,接收传入的事件,执行代码逻辑去激活设备证书并附加上一条 Policy 去给予这个设备相应的权限。
  2. 创建一个 IoT 规则,订阅 MQTT Topic “$aws/events/certificates/registered/<caCertificateID>”,当有消息发到这个 Topic 上时,将消息转发给 Lambda 函数处理(激活证书并附加 Policy)。

首先,我们来创建这个 Lambda 函数:

1. 登陆到AWS Console并进入 Lambda 页面。

2. 点击 “创建函数”后选择“从头开始创作”。

3. 填入“名称”,运行语言选择 “Node.js 6.10”,角色选择“创建自定义角色”。

4. 在新弹出的窗口中,IAM 角色选择“创建新的 IAM 角色”,填入角色名称,点击“查看策略文档”,点击“编辑”。

5. 点击“编辑”会弹出一个窗口,提示在编辑之前务必读一下相关文档,这里我们直接点击确定按钮。当然如果有时间的话,还是建议先读一下文档。

6. 用如下的策略替换现有策略,可以看到这里我们为 Lambda 函数添加了更新证书和附加 Policy 的权限,点击“允许”完成角色和策略的配置。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Resource": "arn:aws-cn:logs:*:*:*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iot:UpdateCertificate",
        "iot:CreatePolicy",
        "iot:AttachPrincipalPolicy"
      ],
      "Resource": "*"
    }
  ]
}

7.点击创建函数进入函数配置界面,替换函数当前的代码为:

/** 
This node.js Lambda function code creates and attaches an IoT policy to the 
just-in-time registered certificate. It also activates the certificate. The Lambda
function is attached as a rule engine action to the registration topic 
$aws/events/certificates/registered/<caCertificateID>
**/

var AWS = require('aws-sdk');

exports.handler = function (event, context, callback) {

  // 根据实际部署区域写入,在certificateARN一处也是。
  var region = "cn-north-1";
  var accountId = event.awsAccountId.toString().trim();
  var iot = new AWS.Iot({
    'region': region,
    apiVersion: '2015-05-28'
  });

  var certificateId = event.certificateId.toString().trim();

  //这里你可以替换成你想要的topic名称
  var topicName = `JITR/test`;
  var certificateARN = `arn:aws-cn:iot:${region}:${accountId}:cert/${certificateId}`;
  var policyName = `Policy_${certificateId}`;
  //定义Policy并赋予权限,允许IoT设备连接,发布,订阅和接受消息
  var policy = {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Action": [
          "iot:Publish",
          "iot:Subscribe",
          "iot:Connect",
          "iot:Receive"
        ],
        "Effect": "Allow",
        "Resource": [
          "*"
        ]
      }
    ]
  };

  /*
  创建Policy
  */
  iot.createPolicy({

    policyDocument: JSON.stringify(policy),
    policyName: policyName
  }, (err, data) => {

    //Ignore if the policy already exists
    if (err && (!err.code || err.code !== 'ResourceAlreadyExistsException')) {
      console.log(err);
      callback(err, data);
      return;
    }
    console.log(data);
    /*
    附加Policy到设备证书上
    */
    iot.attachPrincipalPolicy({

      policyName: policyName,
      principal: certificateARN
    }, (err, data) => {

      //Ignore if the policy is already attached
      if (err && (!err.code || err.code !== 'ResourceAlreadyExistsException')) {
        console.log(err);
        callback(err, data);
        return;
      }
      console.log(data);
      /*
      激活证书
      */
      iot.updateCertificate({
        certificateId: certificateId,
        newStatus: 'ACTIVE'
      }, (err, data) => {
        if (err) {
          console.log(err, err.stack);
          callback(err, data);
        } else {
          console.log(data);
          callback(null, "Success, created, attached policy and activated the certificate " + certificateId);
        }
      });
    });
  });
}

8.点击页面右上角的“保存”来完成 Lambda 函数的创建。

在 Lambda 函数创建完成后,我们继续创建 IoT 规则:

  1. 进入 AWS IoT 界面。
  2. 点击页面左侧的“行动”,然后点击右上角的“创建”。
  3. 在创建规则页面中填入规则的“名称”和“描述”,在“属性”一栏填入一个星号“*”。
  4. 在创建规则页面中的“主题筛选条件”里填入“$aws/events/certificates/registered/<caCertificateID>”,注意这里面的<caCertificateID>要替换成之前用 OpenSSL 签发的 CA 证书的 ID,这个 ID 可以通过在 AWS IoT 界面的左侧点击“安全” -> “CA”来获得。
  5. 在设置一个或多个操作中点击“添加操作”, 选择“调用 Lambda 函数,传递消息数据”,然后点击“配置操作”。
  6. 函数名称选择之前创建的 Lambda 函数名称,然后点击“添加操作”。
  7. 点击“创建规则”完成 IoT 规则的配置。

到此为止,Lambda 函数和 IoT 规则创建完成。接下来,我们来尝试连接设备到 AWS IoT Core 上。

第四步:IoT 设备与 AWS IoT Core 的第一次连接

为了模拟一台设备,你可以安装 AWS IoT SDK,通过自己的代码调用 SDK 来实现所有的功能。这里我们为了简化步骤和节约时间,选择直接在之前创建的 EC2 上安装 MQTT Mosquitto Client 工具。

登陆到 EC2 实例并执行如下命令:

$ sudo wget http://download.opensuse.org/repositories/home:/oojah:/mqtt/CentOS_CentOS-7/home:oojah:mqtt.repo -O /etc/yum.repos.d/mqtt.repo

$ sudo yum install mosquitto mosquitto-clients -y

# 如果上面的命令执行时报依赖缺少的错误,可以加上--skip-broken再执行一遍即可
$ sudo yum install mosquitto mosquitto-clients -y --skip-broken

进入到之前创建的 cert 目录

$ cd cert

合并 CA 证书和设备证书到一个新的证书形成有效的证书链:

$ cat Device_Certificate.crt CA_Certificate.pem > Device_CA_Certificate.crt

执行 mosquitto_pub 命令去发布一个消息到对应的 topic 上面,这也是设备与 IoT Core 的第一次连接。如果你回想一下之前的步骤,到目前为止我们的设备证书还只存在于设备上面,并没有在 IoT Core 上注册,那么接下来见证奇迹的时刻就要到啦!

$ mosquitto_pub --cafile root-CA.crt --cert Device_CA_Certificate.crt --key Device.key -h xxxxxxxxxxxxxx---iot---cn-north-1.amazonaws.com.rproxy.goskope.com.cn -p 8883 -q 1 -t JITR/test -i anyclientID --tls-version tlsv1.2 -m "Hello" -d
  • 命令中的- cafile 是 IoT Core 的 CA 证书,用于设备去验证 AWS IoT Core 的身份,这个文件可以通过此链接获得。
  • 命令中的- cert 是合并 CA 证书和设备证书后的证书链。
  • 命令中的- key 是设备的私钥。
  • 命令中的- h 是 AWS IoT Core 的接入点,可以通过在 AWS IoT 界面中左下角点击“设置”获得。
  • 命令中的- t 是你要发布消息到哪一个 topic 上,这里我是发布到 JITR/test,你可以选择自己想要发布的 topic。
  • 命令中的- i 可以按照你希望的名字命名

在第一次执行这个命令后,你会看到如下的报错,那么这是为什么呢?

Client anyclientID sending CONNECT
Error: The connection was lost.

实际上设备在第一次连接 IoT Core 的时候,设备证书还没有注册,所以 TLS 认证会失败。这个连接动作会发布一条注册消息到 “$aws/events/certificates/registered/<caCertificateID>”上面,接下来 Lambda 函数接收到这个消息后,会完成设备证书的注册,附加 Policy,那么我们再次执行这个命令就可以成功了。

$ mosquitto_pub --cafile root-CA.crt --cert Device_CA_Certificate.crt --key Device.key -h xxxxxxxxxxxxxx---iot---cn-north-1.amazonaws.com.rproxy.goskope.com.cn -p 8883 -q 1 -t JITR/test -i anyclientID --tls-version tlsv1.2 -m "Hello" -d

输出如下:

Client anyclientID sending CONNECT
Client anyclientID received CONNACK
Client anyclientID sending PUBLISH (d0, q1, r0, m1, 'JITR/test', ... (5 bytes))
Client anyclientID received PUBACK (Mid: 1)
Client anyclientID sending DISCONNECT

这里要注意的是,在实际环境中,用户的代码逻辑里要负责处理这一个过程,也就是说在第一次连接失败后需要自动重连一次或多次来完成证书的注册与设备的激活。

这时进入 AWS IoT 界面,点击左侧的安全后,在证书页面中可以看到我们的设备证书已经注册完成并激活了。

参考链接

Just-in-Time Registration of Device Certificates on AWS IoT

 

本篇作者