5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

spresenseAdvent Calendar 2021

Day 24

AWS IoTの設定方法 with Spresense LTE

Last updated at Posted at 2021-12-22

概要

世の中では、IoT(Internet of Things)の言葉が良く見られているが、サーバーの代表例であるAWSと通信デバイス機器(ここではSpresenseを利用)との接続を試してみた。Spresenseのlte_awsiotサンプルのユーザーガイドにもAWSの具体的な設定方法の記載もなく、AWSのドキュメントは初めて使うものには少し要点がわかりにくかったので、テスト接続できるまでの内容を整理してまとめてみた。

環境

通信デバイス

※補足:以下の記事も目にしたのでLTEボードのfirmwareを最新にしている。
 SDK Ver2.3.0 Example lte_awsiotを長時間実行したら、エラーとリセットが発生する

ビルド環境

Linux(ubuntu16.04 LTS)※追記:18.04LTSでも動作確認実績あり
(もう少しWindowsでのビルド環境が使いやすくなったらいいのに・・・)

AWSサーバー

アカウント初めて作るところからだったので、その辺の情報も記載する。
無料期間は12ヵ月くらいと期限があり、その後は課金されるので使用状況次第で見直しを忘れないことは必要。期限が切れるころにメールがAWSから送られてくるとのこと。

AWSサーバー設定

1. AWSアカウント(ルートアカウント)作成

”ルートユーザー”を選択して、”新しいAWSアカウントの作成”のボタンを押す。
※今回は、テスト接続用にルートユーザーで試したが、複数のデバイスのアクセスをまじめに考える場合は権限の制限を個々に選択できるのでIAMユーザーを作成した方が良いかと思っている。(そちらも試せたら別途・・)

アカウントの登録はAmazonの”AWS アカウント作成の流れ”は分かりやすいので、参照しながら設定すればできると思う。

2. AWSコンソールマネジメント

ログイン時の画面は、”AWSコンソールマネジメント”となる。
ここの図では、さらに利用するサーバのリージョンを東京に切り替えてある。
※補足:右上のアカウント欄は図を加工してある。

次に利用したいAWSIoTの設定画面に切り替える。
検索の欄で”IoT Core”を入力しても良いし、サービスの中から選択することもできる。

3. IoT Core

今回のサンプルコードで使用する設定はこのサービスになる。

証明書の箇所をクリックする。

4. 証明書の作成

”1-click証明書(推奨)”の作成を選択する。

ダウンロード後に以下のファイルがAWSIOT用CONFIG設定で参照される。

  • ルート証明書
  • クライアント証明書
  • クライアント証明書の秘密鍵

※後述するが、クライアント証明書、秘密鍵のファイル名はそのままだと長くて失敗するので名前を変更する必要がある。

※補足:証明書はlte_awsiotのexampleのデフォルト設定では、"/mnt/sd0/CERTS"となっているので、SDカードに"CERTS"のフォルダを作成して、そこに証明書を配置する必要がある。

5. ポリシーのアタッチ

初めての場合は、ポリシーがないので作成する。
テスト用に作成するので、全許容の設定にする。

  • Action: iot*
  • Resource ARN: *
  • Effect: Allow

参考にしたサイト
AWS IoTを始めよう -MQTTの設定(AWS IoT編)- – ナレコムAWSレシピ

また、利用したい既存のポリシーがあれば選択するのでもよい、証明書にポリシーをアタッチさせるためポリシーを選択して完了ボタンを押す。

※「ポリシーを次の・・・」の下には証明書のHashコードが表示されるが、ここでは黒塗り加工してある。

6. モノ(Thing)の作成

デバイスの管理や検索用に”モノ”を登録する。後に、デバイス側のサンプルビルド時の設定で識別子としてCONFIGファイルに記述する。

モノの設定において、今回のlte_awsiotコードのサンプル実行では名前を決める以外に特に設定は必要ない。対象となる証明書の”アクション”をプルダウンして現れる”モノをアタッチ”から証明書とモノの紐づけを行う。

証明書にモノがアタッチされると以下のように見られる。

参考サイト:
AWS IoT のモノ、証明書、およびプライベートキーの作成 - AWS IoT Core (amazon.com)

7. エンドポイント情報の確認

AWSサーバーへのアクセス時に必要になるエンドポイント情報を確認する。これはサンプルコードbuild前のCONFIGでのエンドポイント情報に設定される。
※赤線で囲まれた黒塗り加工した箇所に記載されている。

Spresense lte_awsiotサンプルの準備

1. コードの準備

以下のサイトページを参考に準備を行う。
Spresense SDK LTE AWS-IoT サンプルアプリケーション チュートリアル

buildを行うフォルダ(AWS-SAMPLE)を用意して、GitHubからコードをローカル環境にダウンロードする。spresense.gitはsubmoduleを含むコードなので、submoduleの状態も"--recursive"フラグで一緒にcloneすることになる。

myubuntu:~/AWS-SAMPLE$git clone --recursive https://github.com/sonydevworld/spresense.git spresense
Cloning into 'spresense'...
remote: Enumerating objects: 29281, done.
remote: Counting objects: 100% (3752/3752), done.
・・・省略・・・
Checking connectivity... done.
Submodule path 'sdk/apps': checked out 'ef5576df0aaf696d7d52417bb04e398979e31362'

2. Configの設定

ビルド前に、利用するsimのAPNや、先にAWSサーバーの設定で得た必要な情報をCONFIGに記載する。
まずは、SIM情報の設定を行う。

  • SIM情報の設定

今回利用しているSIMはIIJのTRAVEL SIMなので、以下の情報に従ってAPN設定を行う。
APN設定方法 | JAPAN TRAVEL SIM powered by IIJmio

設定する箇所はExamples/AWSIOT以下の5か所のCONFIGになる。

 CONFIG_EXAMPLES_LTE_AWSIOT_APN_IPTYPE=0
 CONFIG_EXAMPLES_LTE_AWSIOT_APN_AUTHTYPE=2
 CONFIG_EXAMPLES_LTE_AWSIOT_APN_NAME="iijmio.jp"
 CONFIG_EXAMPLES_LTE_AWSIOT_APN_PASSWD="iij"
 CONFIG_EXAMPLES_LTE_AWSIOT_APN_USERNAME="mio@iij"

それぞれ、チュートリアルを基にすると以下の意味になる。

コンフィグレーション名(略) 説明 設定値
APN_NAME アクセスポイント名 iijmio.jp
APN_IPTYPE APNプロトコル。0: IPv4, 1: IPv6 2: IPv4/v6 から選択 0
APN_AUTHTYPE 認証タイプ。0: None 、1: PAP 、2: CHAP から選択 2
APN_PASSWD パスワード(認証タイプがNone以外で有効) iij
APN_USERNAME ユーザ名(認証タイプがNone以外で有効) mio@iij

以下のコマンドのように、git cloneしたコードにディレクトリを変更してから、
lte_awsiotサンプルコード用CONFIGを編集するためにMenuを開き、設定値を入力する。

myubuntu:~/AWS-SAMPLE$cd spresense/sdk
myubuntu:~/AWS-SAMPLE/spresense/sdk$tools/config.py examples/lte_awsiot -m

対象は図の赤線のところ

※補足:証明書の場所の指定は、コンフィギュレーションの"EXAMPLES_LTE_AWSIOT_CERT"に指定されるパスとなる。デフォルトは"/mnt/sd0/CERTS"となっているので、SDカードのCERTSフォルダ内が検索される。

次はAWSサーバー情報の設定を行う。

  • AWSIoT情報の設定

こちらも、チュートリアルを基にすると以下の意味になる。

コンフィグレーション名 デフォルト値 説明 設定値
AWS_IOT_MQTT_HOST なし MQTTブローカー名 使用するAWS-IoT環境のエンドポイントを設定
AWS_IOT_MQTT_PORT 443 MQTTブローカーのポート番号。デフォルト値で接続可能 デフォルト値
AWS_IOT_MQTT_CLIENT_ID "AWS-IoT-C-SDK" MQTTのクライアントID ここではAWSサーバーに登録したモノの名前を設定
AWS_IOT_MY_THING_NAME "AWS-IoT-C-SDK" モノの名前 ここではAWSサーバーに登録したモノの名前を設定
AWS_IOT_ROOT_CA_FILENAME "rootCA.crt" ルート証明書のファイル名 AWS-IoTサイトからダウンロードしたルート証明書ファイルを指定
AWS_IOT_CERTIFICATE_FILENAME "cert.pem" クライアント証明書のファイル名 AWS-IoTサイトからダウンロードしたクライアント証明書ファイルを利用(※1)
AWS_IOT_PRIVATE_KEY_FILENAME "privkey.pem" クライアント認証で用いる秘密鍵のファイル名 AWS-IoTサイトからダウンロードした秘密鍵ファイルを利用(※1)

※1:AWSIoTからダウンロードした証明書の名前は長いためか、そのままではエラーが発生した。なので、ファイルの名前を短くする必要がある。ファイル名と参照名をきちんと合わせておくことを忘れずに。

最後にMenuの保存を忘れずにCONFIGの編集から抜ける。

3. コードのビルド

makeを実行してコードのビルドを行う。

myubuntu:~/AWS-SAMPLE/spresense/sdk$make 

4. バイナリコードのSPRESENSE基板へのinstall

出来上がったnuttx.spkをSPRESENSE基板にinstallする。
基板とUSBで接続しているポートが/dev/ttyUSB0の場合を例に、以下のコマンドのようにflashメモリに書き込む。

myubuntu:~/AWS-SAMPLE/spresense/sdk$tools/flash.sh -c /dev/ttyUSB0 nuttx.spk 

5. 実行

バイナリコードをinstallした基板との接続ポートをターミナルで開き、”lte_awsiot”のコマンドを実行する。”-x”オプションは回数を規定するようだ。ここでは、1回を指定する。

nsh> lte_awsiot -x 1
app_restart_cb called. reason:Modem restart by application.
app_radio_on_cb called. result: 0
app_localtime_report_cb called: localtime : "21/12/21 : 10:45:56"
set localtime completed: 2021/12/21,10:45:56
app_activate_pdn_cb called. result: 0
pdn.session_id : 1
pdn.active     : 1
pdn.apn_type   : 0x202
pdn.ipaddr[0].addr : 100.75.47.234
app_deactivate_pdn_cb called. result: 0
app_radio_off_cb called. result: 0
nsh>

特にエラーメッセージが出力されていなければ通信はできているはず。
次にAWSサーバー側から通信状況を確認してみる。

AWSサーバーでのグラフ確認

サーバー側にて通信の状況はAWSIoTの”モニタリング”で確認ができる。
グラフでのデータやログの細かい見方は、まだよく分からないのでこれから調べてみたい。

表示例を示す。

デフォルト時刻はUTC(ロンドン基準の時刻)になっているが、通信が行われた日時付近に通信の履歴に相当する点や線が見られる。

最後に

初めてAWSIoTをさわることもあり、いろいろ調べながら通信ができるところまでたどり着いたので、自分の備忘録的な意味合いで情報を記載した。まだ、AWSの扉を開いたに過ぎないから、これからいろいろ試してみたいと思う。

5
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?