检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
漏洞公告 漏洞修复策略
漏洞修复策略 IoTDA漏洞修复周期 SDK漏洞: 针对IoTDA提供的SDK所涉及的漏洞会根据风险等级在修复时间内对外发布修复版本,由客户自行升级SDK版本进行修复。 其他漏洞: 按照版本正常升级流程解决。 修复声明 为了防止客户遭遇不当风险,除漏洞背景信息、漏洞详情、漏洞原理
接入凭证键值,当前单个键值最多能和32个客户端同时进行建链。 首次建链时候,请参考这里进行预置。 timestamp 是 表示当前时间,13位毫秒值时间戳。 服务端校验客户端的时间戳,且时间戳相差5分钟。 instanceId 否 实例Id,同一Region购买多个标准版实例时需要填设置该参数,实例Id参考这里这里获取。
上述通用异常检测功能检测项开关默认开启,同时设备异常检测包括一些非公共检测项,用户可以根据需求进行检测项的开关等配置。 表1 检测项说明 检测项 说明 内存泄漏检测 检测端侧设备是否存在内存泄漏。 异常端口检测 检测端侧设备是否开启了异常端口。 CPU使用率检测 检测端侧设备CPU使用率是否过高。
paras参数列表 字段名 必选/可选 类型 参数描述 device_send_time 必选 long 参数解释: 设备发送时间,设备获取自己的当前时间戳,即从格林威治时间1970年01月01日00时00分00秒起至现在的毫秒数。 示例 Topic: $oc/devices/{device_id}/sys/events/up
设备的鉴权类型和密码摘要算法。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 当采用“HMACSHA256”不校验时间戳方式时,鉴权消息也必须带时间戳,但不检验时间是否准确,仅判断密码是否正确。 connect消息鉴权
低带宽、不可靠的网络的远程传感器和控制设备,适合长连接的场景,如智能路灯等。固件升级功能是网络设备所必须支持的基础服务。在设备固件出现安全漏洞、软件bug维护、自身功能优化、以及设备性能改良等需更新固件时,在线升级功能就尤为重要。本文档通过MQTT.fx模拟固件设备,使用华为云平台对该固件进行设备升级。
设备发送时间,设备获取自己的当前时间戳,即从格林威治时间1970年01月01日00时00分00秒起至现在的毫秒数。 server_recv_time 必选 long 参数解释: 平台收到时间戳。 server_send_time 必选 long 参数解释: 平台发送时间戳。 示例 Topic:
企业自行构建,自建集群通常不具备容灾能力,业务双活、容灾设备投入大,投入和收益通常不成正比。 漏洞修复 建立有一整套漏洞管理体系和专门的安全研究部门,从漏洞研究,发现,跟踪,修复,有一整套体系保证漏洞的及时修复。 大部分企业没有建立漏洞的管理机制,对漏洞更新不及时,很容易被攻击,很多企业被攻击,数据被窃取也没有感知到。
timestamp 是否开启时间戳校验 否 是否校验设备连接信息中的时间戳,如果设备连接参数(clientId、username)中包含时间戳建议开启校验。开启校验平台会对比设备携带时间戳与平台系统时间,若设备时间戳加一小时小于平台系统时间则校验失败。 type 时间戳类型 否 UNIX:
设备clientId由4个部分组成:设备ID、设备身份标识类型、密码签名类型、时间戳。通过下划线“_”分隔,设备身份标识类型固定值为0 密码签名类型:长度1字节,当前支持2种类型: “0”代表HMACSHA256不校验时间戳。 “1”代表HMACSHA256校验时间戳。 时间戳:为设备连接平台时的UTC时间,格式为YYYYMMDDHH,如UTC
代表HMACSHA256校验时间戳时不会校验消息时间戳与平台时间是否一致,仅判断密码是否正确; 1 代表HMACSHA256校验时间戳时会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 取值范围: 0或1。 timestamp 是 String Body 参数解释: 时间戳:为设备连接
修复远程登录报文上报超时问题 1.1.3 功能增强 更新conf\rootcert.pem证书 1.1.2 新功能 增加规则引擎、M2M、gn编译文件、异常检测、日志打印时间戳、MQTT_DEBUG、国密算法、远程配置、端云安全通信(软总线)功能 1.1.1 新功能 新增SSH远程运维功能 1.1.0 新功能
使用生成工具生成的clientId格式,默认不校验时间戳:设备ID_0_0_时间戳。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 当采用“HMACSHA256”不校验时间戳方式时,鉴权消息也必须带时间戳,但不检验时间是否准确,仅判断密码是否正确。
使用生成工具生成的clientId格式,默认不校验时间戳:设备ID_0_0_时间戳。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 当采用“HMACSHA256”不校验时间戳方式时,clientId也需要携带“YYYYMMDDHH”格式时间戳,用于加解密密码。
接入凭证键值,单个键值最多允许10个客户端同时进行建链。 首次建链时候,请参考这里进行预置。 ${timestamp} 是 表示当前时间,13位毫秒值时间戳。服务端校验客户端的时间戳,且时间戳相差5分钟。 instanceId 否 实例Id,同一Region购买多个标准版实例时需要填设置该参数,实例Id参考这里这里获取。
${ProductId}.${NodeId}。 ${NodeId}: 设备标识码。 ${ProductId}:产品ID。 ${timestamp}:Unix时间戳,毫秒。 User Name 由设备标识码和产品ID组成,固定格式: ${NodeId}&${ProductId} Password 以设
单击这里,填写设备ID和设备密钥,获取时间戳和加密后的password。 按照表1 鉴权JSON消息体编辑您的鉴权JSON消息体,编辑后的消息以图2为例。 表1 鉴权JSON消息体 描述 内容 device_id 您的设备ID sign_type 建议为0,表示不会校验消息时间戳与平台时间是否一致,仅判断密码是否正确
使用生成工具生成的clientId格式,默认不校验时间戳:设备ID_0_0_时间戳。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 当采用“HMACSHA256”不校验时间戳方式时,鉴权消息也必须带时间戳,但不检验时间是否准确,仅判断密码是否正确。
js),保存以下示例代码到文件中。参考AMQP客户端接入说明修改相关连接参数。 const container = require('rhea'); //获取当前时间戳 var timestamp = Math.round(new Date()); //建立连接。 var connection = container