SORACOMユーザーコンソールで、Menu > SIMグループ
を選択して、「soracomug-handson」SIMグループをクリック、SORACOM Harvest設定を「OFF」にして、保存
をクリックしてください。
AWSコンソールでIoT Coreを開き、設定
を選択して、表示される「カスタムエンドポイント」をコピーしてください。
AWS IoT開発者ガイドにある、Amazon Trust Services エンドポイントの「RSA 2048 ビットキー: Amazon ルート CA 1」をパソコンに保存してください。
AWS IoTで安全性 > ポリシー
を選択して、「ポリシーの作成」をクリック、ポリシーを作成してください。
項目名1 | 項目名2 | 値 |
---|---|---|
名前 | AllAccessPolicy | |
ステートメント | アクション | iot:* |
リソースARN | * | |
効果 | 許可をチェック |
AWS IoTで管理 > モノ
を選択して、「モノの登録」をクリック、「単一のモノを作成する」をクリック、名前を「BaroDevice1」にして「次へ」をクリックしてください。
「証明書の作成」をクリックし、「このモノの証明書」(クライアント証明書)とプライベートキーをダウンロードしてください。←後からダウンロードできないので必ず実施すること!
「有効化」をクリックして、「ポリシーをアタッチ」をクリックしてください。
「AllAccessPolicy」をチェックして、「モノの登録」をクリックしてください。
2-3と2-4の手順で、クライアント証明書(+プライベートキー)に、ポリシー「AllAccessPolicy」とモノ「BaroDevice1」が紐づいた状態になりました。
SORACOMユーザーコンソールで、右上のユーザー名の部分をクリックして、セキュリティ
を選択してください。
認証情報ストア
を選択して、「+認証情報を登録」をクリック、BaroDevice1の認証情報を登録してください。
項目名 | 値 |
---|---|
認証情報ID | BaroDevice1 |
種別 | X.509証明書 |
秘密鍵 | (プライベートキーの内容 xxxx-private.pem.key) |
証明書 | (クライアント証明書の内容 xxxx-certificate.pem.crt) |
CA証明局 | (CA証明書の内容 AmazonRootCA1.pem) |
SORACOMユーザーコンソールで、Menu > SIMグループ
を選択して、「soracomug-handson」SIMグループをクリック、SORACOM Beam設定の「+」をクリックして、「MQTTエントリポイント」を追加してください。
項目名1 | 項目名2 | 値 |
---|---|---|
設定名 | BaroDevice1 | |
転送先 | 種別 | Standard MQTT broker |
プロトコル | MQTTS | |
ホスト名 | (カスタムエンドポイント) | |
証明書 | ON | |
認証情報 | BaroDevice1 |
baro-awsiot.inoをダウンロードして、Wio LTEに書き込み、実行してください。
AWS IoTでテスト
を選択して、「トピックのサブスクリプション」に「#」を入力、「トピックへのサブスクライブ」をクリックしてください。
しばらくすると、ウィンドウ右下部に温度と圧力が表示されます。