ブローカー/クライアント TLS 構成

Transport Layer Security (TLS) を構成して、MQTT ブローカーとクライアント間の安全な暗号化接続を確保します。
TLS クライアントとブローカーは、次のいずれかの方法で接続できます。
  • クライアント証明書なし
  • クライアント証明書あり。
詳細については、次を参照してください。
ヒント: 証明書、証明書署名要求、および暗号化キーには、Privacy Enhanced Mail (PEM) 形式を使用する必要があります。PEM ファイルには、次の拡張子を付けることができます。
.pem
.key
.cer
.cert
.crt

クライアント証明書を使用しない TLS 構成

クライアント証明書なしで、MQTT ブローカーと MQTT クライアント間に暗号化された接続を作成します。
FactoryTalk Optix
クライアント上の信頼できる CA 証明書のみが必要です。

クライアント証明書を使用した TLS 構成

MQTT ブローカーと MQTT クライアント間に暗号化された接続を作成します。証明書は、サーバー証明書がサーバーを識別するのと同じ方法でクライアントを識別するために必要です。証明書は、ユーザー名およびパスワード認証と組み合わせて使用できます。クライアント証明書とサーバー証明書は、通信の暗号化ではなく、主に認証に使用されます。
ヒント: クライアントが SSL/TLS 経由でサーバーに接続すると、サーバーは SSL/TLS 証明書をクライアントに提示して ID を証明します。クライアントは、通常は信頼できる認証局 (CA) が関与する信頼チェーンを使用して、サーバーの証明書の信頼性を検証します。
サーバー ID が確認されると、クライアントとサーバーは安全な通信チャンネルを確立します。
ご質問やご意見
このドキュメントに関するご質問やご意見は、こちらまでお寄せください。 こちらからご意見をお寄せください。
Normal