« AWS Black Belt Online Seminar「Amazon EC2 Systems Manager」の資料およびQA公開 | メイン | AWS Black Belt Online Seminar「Amazon Athena」の資料およびQA公開 »

AWS Black Belt Online Seminar「IoT向け最新アーキテクチャパターン」の資料およびQA公開

こんにちは、ソリューションアーキテクトの岡本です。

先日開催致しました、AWSソリューションカットのオンラインセミナー「IoT向け最新アーキテクチャパターン」の資料が公開されております。QAの回答と併せてご紹介させて頂きます。

 

【Q&A】

Q1: Greengrassはsoracomと組み合わせて使えますか?

A1: Greengrassは、エッジコンピューティングのサービスになります。どのような要件を実現したいかによりますが、組み合わせることは可能だと思います。

 

Q2: GreenGrassで、Python以外の言語のサポート予定はありますか?

A2: 現時点で公開された予定はございません。

 

Q3: AWSダッシュボード上からAWS IoTを用いてIoT端末の遠隔操作等を行いたいが、どの資料を読めばよいかご教示下さい

A3: 遠隔操作などをAWS IoTの機能であるDevice Shadowを使って実施する場合ですと以下のドキュメントが有効です。

https://docs.aws.amazon.com/ja_jp/iot/latest/developerguide/iot-thing-shadows.html

上記の仕様に従い、マネジメントコンソールのShadowを操作することで操作することが可能になります。重要なポイントは、デバイス上にそのメッセージを受けて処理するアプリケーションが実行されている必要があります。

 

Q4: デバイスシャドーは、イメージ的にMQTTに近いものなのでしょうか?デバイスが接続可能になるまで、シャドー上でキューイングされる?

A4: Shadowでは、デバイスが報告した状態を管理しております。変更したい状態を受け取り、差分が生じた場合その差分情報も管理しております。デバイスが接続されたときにその差分情報などがMQTTのメッセージとして受け取ることができるような構造になります。

シーケンスなどは以下を御確認ください。

https://docs.aws.amazon.com/ja_jp/iot/latest/developerguide/iot-thing-shadows.html

 

Q5: GreenGlassとAWS IoTの組み合わせるシステム構成はあるのか教えて頂きたいです。

A5: AWS Greengrassは、Limited Previewであるため公開されている情報が限定されておりますが、AWS IoTと連携した、セキュリティ、Shadowが利用できます。従って、組み合わせてご利用いただくことができます。

https://aws.amazon.com/jp/greengrass/

 

Q6: Amazonダッシュボタンに今日紹介された機能が使われていますか? 

A6: Amazon Dash Buttonについて公開されている情報はございません。

 

Q7: デバイス1つあたりにデバイス証明書を発行するものでしょうか?soracom beam使えばグループ単位で証明書使用して良さそうかなと思ったので、教えてください

A7: AWS IoTでは、デバイス証明書とその証明書に対するアクセスポリシをセットで利用することになります。デバイス1つ1つに証明書とポリシをアタッチすることで、きめ細やかなアクセス制御ができますし、仮に特定のデバイスからのデータ受信を拒否したいなどの制御もできます。例えば、家電とモバイルアプリケーションを紐付けるユースケースがあったときにモバイルアプリで認証した人とその人の所有する家電を紐付け、安全に通信するためのポリシを設定することも可能になります。このように、デバイス1つ1つに証明書を入れることにより、細かく制御できるようになります。もちろん、システム・サービスの要件に依存しますので必須ではありません。

 

Q8: Greengrassはデバイスがオフラインのときでもデータ蓄積ができるとのことですが、オンラインになったとき、自動的に送信されるなどの仕組みがありますか?それともユーザー側で任意にコードを書きコントロールする必要がありますか?

A8: AWS GreengrassはLimited previewであるため現時点ではお答えできません。

 

Q9: aws iot の MQTT over websocketを使った時の端末毎の認証を行う場合のベストプラクティスは、AWS STS AssumeRoleを使って共通ポリシーを設定しつつ、キー要求の際に、自クライアントIDの限定して要求することと思いましたが、正しいでしょうか?また、別の解決策はありますでしょうか?

A9: AWS IoTを利用してMQTT over websocketを使う場合は、通常のAWS 署名バージョン 4(http://docs.aws.amazon.com/ja_jp/general/latest/gr/sigv4_signing.html)を利用します。

通常は、ユーザに紐づく認証・認可を通して利用いただくことになると思います。詳細は以下を御確認ください。

http://docs.aws.amazon.com/ja_jp/iot/latest/developerguide/protocols.html

 

コメント

Twitter, Facebook

このブログの最新情報はTwitterFacebookでもお知らせしています。お気軽にフォローください。

2017年7 月

            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31