已找到以下 62 条记录
AI智能搜索
产品选择
设备发放 IoTDP
没有找到结果,请重新输入
产品选择
设备发放 IoTDP
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 查询接入点详情 - 设备发放 IoTDP

    public_address Array of strings 实例的公网接入地址(公网接入地址) 最小长度:0 最大长度:65535 数组长度:0 - 10 domain_name String 接入域名(接入域名唯) 请求示例 查询接入点详情 GET https://{endpoi

  • 设备接收引导信息 - 设备发放 IoTDP

    设备发放平台 消息接收方 设备 参数说明 表2 下发参数说明 参数 必选/可选 类型 描述 address 必选 String 对应设备接入实例的接入地址。 initConfig 必选 String 客户在创建设备,或者创建注册组时自定义的初始化Json字符串。 示例 设备先订阅Topic后

  • 设备自动注册安全接入示例 - 设备发放 IoTDP

    备已在线。 图12 日志信息 收到设备发放下发的设备接入地址后,需要关闭设备侧的设备发放的连接,用的新的URL地址与设备接入通信,进行相关业务。 图13 关闭连接示例代码 说明: DeviceId即设备ID,用于唯标识个设备。设备需使用未注册的DeviceId进行免注册接入,不同设备的DeviceId不同。

  • 使用场景 - 设备发放 IoTDP

    使用场景 全球设备,单点发放 无需人工干预,在设备出厂时对设备的接入信息进行硬编码,设备统烧录全球统的设备发放接入信息,通过全球统的设备发放服务实现跨区域的自动发放能力。 多用户隔离 设备出厂前统在设备发放管理和接入,根据配置实现出厂后接入到不同用户的IoT平台。 动态完成不同批次设备初始化配置

  • 制作CA证书 - 设备发放 IoTDP

    genrsa -des3 -out rootCA.key 2048 使用密钥对生成证书签名请求文件: 生成证书签名请求文件时,要求填写证书唯标识名称(Distinguished Name,DN)信息,参数说明如下表1 所示。 表1 证书签名请求文件参数说明 提示 参数名称 取值样例

  • MQTT 注册组静态策略发放示例 - 设备发放 IoTDP

    ple中的参数。 其中deviceId可以自己随意命名,用个唯标识设备身份的ID,也可用设备证书的唯标识身份,设备证书使用者的CN。(因为注册组的场景不存在选择产品所以命名需要注意:如果命名字符串有“_”,那么第项必须为对应设备接入已经存在的产品ID,如果不包括“_”,那么可以随意命名)。

  • 签发设备证书 - 设备发放 IoTDP

    Address []: 邮箱地址 / A challenge password []: 证书密码,如您不设置密码,可以直接回车 / An optional company name []: 可选公司名称,如您不设置,可以直接回车 / 使用CA证书、CA证书私钥和上步骤中生成的CSR文件创建设备证书(deviceCert

  • MQTT 密钥设备使用静态策略发放 - 设备发放 IoTDP

    trapUri为获取设备发放终端节点对应的终端节点。 运行DEMO程序,看到如下日志,代表设备发放成功,并且已经收到设备发放下发的设备接入地址。如果程序运行没报错,在对应的设备接入平台可以看到设备,并已在线。 父主题: MQTT场景--使用华为SDK接入设备发放示例

  • 证书策略 - 设备发放 IoTDP

    509证书认证且同时指定了认证设备的设备CA证书,当设备关联的设备CA证书与证书策略实例关联的证书为同个证书时,即被认为该设备匹配上该条策略实例; 个设备最多匹配条证书策略实例;个CA证书最多被条证书策略关联。 操作步骤 进入“策略”界面,单击展开“证书策略”,单击“添加实例”。 图1

  • 静态策略 - 设备发放 IoTDP

    /up” 中,json上报的属性 “baseStrategyKeyword” 包含设置的关键字,即可按该实例进行发放。 个设备最多匹配条静态策略实例; 当个设备匹配上多条静态策略实例时,则以优先级最高的策略实例为优先。 操作步骤 进入“策略”界面,单击展开“静态策略”,单击“添加实例”。

  • 证书 - 设备发放 IoTDP

    证书 概述 数字证书保证系统内各服务及系统与外部通信的安全性,防止通信数据在传输过程被篡改造成安全风险。 X.509是种用于通信实体鉴别的数字证书,物联网平台支持设备使用自己的X.509证书进行认证鉴权。使用X.509认证技术时,设备无法被仿冒,避免了密钥被泄露的风险。 设备CA证书管理

  • 认证鉴权 - 设备发放 IoTDP

    求时将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯标识符;访问密钥ID和私有访问密钥起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。

  • 常见问题1:设备发放流程中使用到的证书都有哪些,它们有何区别? - 设备发放 IoTDP

    用户 通常为自签发 样例中各类证书常用文件名: 表2 证书 文件名 MQTT.fx中的字段名 服务端证书 - - 服务端CA证书 如下其中之: GlobalSignRSAOVSSLCA2018.bks(android)GlobalSignRSAOVSSLCA2018.crt.pe

  • 设备安全认证 - 设备发放 IoTDP

    际传输值为密钥衍生内容,衍生方式参见MQTT CONNECT连接鉴权章节中的Password参数说明)。 X.509证书认证 X.509是种用于通信实体鉴别的数字证书,物联网平台支持设备使用自己的X.509证书进行认证鉴权。使用X.509认证技术时,设备无法被仿冒,避免了密钥被泄露的风险。

  • 创建自定义策略函数 - 设备发放 IoTDP

    函数工程打包规范。 如函数工程未使用到第三方库,则可将工程打成个Jar包上传。如使用到第三方库,则需将工程Jar包和第三方Jar包打包成个Zip包。 本文使用到了多个第三方库,因此,如下图所示,将工程Jar包和第三方Jar包打包成个Zip包。 进入函数工作流服务控制台,创建函数并上传

  • 错误码 - 设备发放 IoTDP

    captcha count exceeding the limit.try again in a minute 发送的验证码数量超过限制。请在分钟后重试 请在分钟后重试 400 IoTDP.102001 jwt token is illegal JWT凭证无效 请确认凭证是否有效 400

  • MQTT CONNECT连接鉴权 - 设备发放 IoTDP

    onnect消息时,会判断设备的鉴权类型和密码摘要算法。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否致,再判断密码是否正确。 当采用“HMACSHA256”不校验时间戳方式时,鉴权消息也必须带时间戳,但不检验时间是否准确,仅判断密码是否正确。

  • 使用前必读 - 设备发放 IoTDP

    name,设备接收消息时,为设备的Topic name,具体参见Topic说明。 有效载荷(Payload)中的主要参数填写:为完整的数据上报和命令下发的消息内容,目前是个JSON对象。 Topic说明 设备发放平台作为消息接收方时,已默认订阅了相关Topic,设备只要向对应Topic发送消息,设备发放平台就可以接收。

  • 查询接入点列表 - 设备发放 IoTDP

    "DMP-CNNorth-1-1", "access_point_name" : "设备管理-北京-1", "region_id" : "cn-north-1", "region_name" : "华北-北京", "edition" : "Basic" }, { "access_point_id"

  • 查询发放策略列表 - 设备发放 IoTDP

    分页查询时每页显示的记录数,默认值为10,取值范围为1-50的整数。 最小值:1 最大值:50 缺省值:10 marker 否 String 上次分页查询结果中最后条记录的ID,在上次分页查询时由物联网平台返回获得。分页查询时物联网平台是按marker也就是记录ID降序查询的,越新的数据记录ID也会