检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
0版的协议标准。 建链认证过程 AMQP客户端与物联网平台建立TCP连接,然后进行TLS握手校验。 为了保障安全,接收方必须使用TLS加密,且使用TLS1.2版本,不支持非加密的TCP传输。客户端的时间不能与标准时间差5分钟及以上,否则接入不进来。 客户端请求建立连接。 客户端向物联网平台发起请求,建立Receiver
使用编解码插件检查工具,检测自己准备发送的码流是否可被正常解析。 NB模组无法正常上报数据怎么办? NB模组绑定设备是和第一条数据上报一起完成的,如果NB模组绑定失败,即NB模组发送数据给平台,但是从物联网平台上看到的设备仍然未激活,请参照NB模组绑定设备失败怎么办?进行排查。 以下定位指导,是基于物联网平台上看到设备已经在线的前提。
成:设备ID、设备身份标识类型、密码签名类型、时间戳,通过下划线“_”分隔。 设备ID:指设备在平台成功注册后生成的唯一设备标识,通常由设备的产品ID和设备的NodeId通过分隔符“_”拼装而来。 设备身份标识类型:固定值为0,表示设备ID。 密码签名类型:长度1字节,当前支持2种类型:
Integer Body 参数说明: 密码校验方式: 0 代表HMACSHA256校验时间戳时不会校验消息时间戳与平台时间是否一致,仅判断密码是否正确; 1 代表HMACSHA256校验时间戳时会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 取值范围: 大小0~1 timestamp
Huawei IoTDP CA Email Address []: 邮箱地址 / A challenge password []: 证书密码,如您不设置密码,可以直接回车 / An optional company name []: 可选公司名称,如您不设置,可以直接回车 / openssl
a1传递;2表示设备私钥证书,设备的私钥证书通过para1传递;如果有密码,则通过para2传输。 para1/[para2]:其中para1用于存放证书,为空时表示清除证书;para2用于存放私有证书的密码,仅当设置私有证书时有效,证书以字符串格式传输PEM。 Certificate:证书内容的字符长度值。
Huawei IoTDP CA Email Address []: 邮箱地址 / A challenge password []: 证书密码,如您不设置密码,可以直接回车 / An optional company name []: 可选公司名称,如您不设置,可以直接回车 / openssl
Huawei IoTDP CA Email Address []: 邮箱地址 / A challenge password []: 证书密码,如您不设置密码,可以直接回车 / An optional company name []: 可选公司名称,如您不设置,可以直接回车 / openssl
Huawei IoTDP CA Email Address []: 邮箱地址 / A challenge password []: 证书密码,如您不设置密码,可以直接回车 / An optional company name []: 可选公司名称,如您不设置,可以直接回车 / openssl
访问账户 填写数据库实例的账户。 访问密码 填写数据库实例的密码。 SSL 选择是否通过SSL加密方式连接数据库。推荐使用SSL方式连接,不开启SSL方式连接可能存在数据传输安全风险。选择通过SSL方式连接时,需要先在数据库实例中设置SSL数据加密。 单击“下一步:转发数据配置”,此过程会连接数据库。
》填写,如无特殊要求,建议和设备ID保持一致。 SL651-2014协议中密码固定为4位,IoTDA的设备密码至少是8位,在创建设备时需要在密码前补充4个0;比如遥测站密码为“1234”,创建设备时设置密码为“00001234”。 访问设备接入服务,单击“管理控制台”进入设备接入
近年来,火灾频发,造成很大的人员及财产损失,国家高度重视,陆续出台相关文件,明确相关要求,落实消防安全责任。同时,人民消防意识逐渐提高,独立烟感得到一定程度的普及,在防火减灾方面起到一定的作用。但由于独立烟感产品存在一定的局限,例如人不在场收不到报警信息,工作状态不能实时掌握,独立烟感没有完全解决这些问题。
小巧的安全通信接口及高效的数据模型,以实现M2M设备管理和服务支持。物联网平台支持加密与非加密两种接入设备接入方式,其中加密业务数据交互端口为5684端口,采用DTLS+CoAP协议通道接入,非加密端口为5683,接入协议为CoAP。 LwM2M的语法和接口细节,请以此标准规范为准。
通过协议转换网关实现泛协议设备接入 场景说明 目前平台只支持MQTT/HTTP/LWM2M等标准协议接入,如果设备是其他协议(统称为第三方协议),怎么接入平台? 由于第三方协议设备不能直接接入平台,需要在平台外部完成协议转换。我们推荐使用网关来完成协议转换,将第三方协议转成MQTT协议。
数据转发至RocketMQ 数据转发至GeminiDB Influx 数据转发至Kafka存储 数据转发至FunctionGraph函数工作流 数据转发至MySQL存储 数据转发至OBS长期存储 数据转发至BCS可信上链 数据转发至MongoDB存储 父主题: 规则引擎
小巧的安全通信接口及高效的数据模型,以实现M2M设备管理和服务支持。物联网平台支持加密与非加密两种接入设备接入方式,其中加密业务数据交互端口为5684端口,采用DTLS+CoAP协议通道接入,非加密端口为5683,接入协议为CoAP。物联网平台从安全角度考虑,强烈建议采用安全接入方式。
nnect消息时,会判断设备的鉴权类型和密码摘要算法。 使用生成工具生成的clientId格式,默认不校验时间戳:设备ID_0_0_时间戳。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 当采用“HMACSHA256”
物联网平台提供安全检测能力,可持续检测设备的安全威胁。本文介绍具体的安全检测项,及如何查看并处理检测出的安全风险。 检测项说明 检测项 说明 设备侧使用非加密方式接入 设备与物联网平台之间,未使用加密协议建立安全连接,可能导致中间人劫持、重放攻击,会对业务造成影响。 使用不安全的TLS版本协议 不安全的TLS协议版本(TLS
) 在创建MqttConnectOptions连接参数时,调用options.setPassword()传入的密码会做一个加密。getPassword()为获取加密后的密钥。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 public
产品ID,创建产品时生成的产品ID。 password MQTT连接密码。为使用“HMACSHA256”算法以时间戳为密钥对secret进行加密后的值。secret为批量注册设备时填写的密钥。可以通过工具获取加密后的值。 timeStamp 为对password进行加密的时间戳。时间格式为YYYYMMDDHH。