GCP Cloud IoT CoreにHTTPで接続する
基本的な流れ
1回のリクエストを送る度に:
1. JWTトークンを生成
2. 認証用のHTTPリクエストを /config
に送信
3. publishかデバイスの状態を変更するリクエストを送る。
(1で生成したJWTトークンはここで破棄する。詳しくは↓で。)
というMQTTとは違いかなり複雑な手順が必要になります。
1回の処理をするために2回もHTTPリクエストを送らないといけないので、テスト目的や頻度の少ない用途でしか難しそうです。
JWTの生成ができれば設定などがMQTTよりは楽ではあるんですが、使い所がわからないので、何かしら原因がわかりづらいエラーが出た時に切り分けるときにしか使えないかもしれないです...。
注意点など
まずは送信時のタイムアウトを短く設定するのをやめましょうというのを言いたいことですね。
MQTTの接続時もやってしまったんですが、 us-central1
という太平洋をまたいだリージョンにつないでいたんですが、1秒以下に設定してしまうとけっこうタイムアウトします...。
わたしはこれでデバッグ時間をとても無駄にしました...。
どうやら、Google側ではそれほどHTTPを積極的にサポートする気がないので、ちょいちょいよくわからない仕様があります。
local_version
パラメーターの値がドキュメントとサンプルとで食い違っていたりします。
また、サンプルが不安定なのかけっこう高頻度で書き換わっているように見受けられます。
今回特に、なぜ毎回2回もリクエストを送らないといけないかというのが、謎です。
JWTの期限が切れるまで使いまわせる気もするんですが、nodeのexampleを動かすとどうもうまくいきません。
2回目のリクエストを送るとOAuth2準拠のリクエストと間違えられたり、beta版とはいえサンプルと連動したテストをしているのか不安です。
Author And Source
この問題について(GCP Cloud IoT CoreにHTTPで接続する), 我々は、より多くの情報をここで見つけました https://qiita.com/take_cheeze/items/74d04f76293fc6d83c68著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .