检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取到的对端证书为含有两个证书的证书链,证书链中: 第0个证书为标识平台身份的平台证书, 第1个证书为签发平台证书的中级CA。 设备验证平台身份时,需要使用中级CA的颁发者验证该证书链。 您需要查看设备端填写的平台侧根CA的使用者信息与上述中级CA的颁发者信息是否一致。若一致,则更进一步地,需要将命令行窗
在证书管理服务创建根CA证书 根据云证书管理服务的指导说明,在云证书管理服务控制台创建根CA证书。 添加自定义策略 图1 添加自定义策略 新增注册组 图2 新增注册组 图3 添加云证书自定义策略注册组 创建并下载设备证书 图4 创建云证书注册组设备证书 图5 创建云证书注册组设备证书详情
用于认证签名,平台推送数据到客户服务器时,将会使用Token进行签名并将签名信息组装到头域中进行推送。 证书ID 仅推送Https服务器有效,作为Truststore证书,用于客户端校验服务端合规商用证书,如自签名证书、证书链不完整证书等不合规证书该配置不可用。 SNI证书域名 启
步骤4中,设备将该证书发送给设备发放设备侧。 设备 CA证书 CA证书(设备CA证书/客户端CA证书) 步骤5中,设备发放设备侧使用该CA证书验证来自设备的客户端证书。用户通过应用侧上传该证书到设备发放平台。 用户 通常为自签发 样例中各类证书常用文件名: 表2 证书常用文件名 证书 文件名
的自定义完全限定域名 (FQDN)。使用自定义域名,用户可以管理自己的服务器证书,例如用于签署证书的根证书颁发机构 (CA)、签名算法、以及证书的生命周期。 使用场景 自己管理服务器证书的根证书颁发机构 (CA)、签名算法、以及证书的生命周期等。 出于品牌推广目的向客户公开公司自己的域名。
用服务端CA证书验证服务端证书。服务端CA证书单击huaweicloud-iot-root-ca-list获取证书文件压缩包。 根据您使用的工具或语言取用压缩包内的证书文件: IoT Device SDK(C/C#)、MQTT.fx工具:使用压缩包中c目录下以pem或crt为后缀的文件;
SDK使用指南。 PHP SDK 证书资源 当设备和应用需要对IoT平台进行校验时可使用以下证书。 此证书文件只适用于华为云物联网平台,且必须配合对应域名使用。 CA证书具有一个过期日期,在该日期后,这些证书将无法用于验证服务器的证书;请在 CA证书的过期日期前替换这些证书,以确保设备可以正常的连接到IoT平台。
该指令用于设置服务器或者客户端证书。 指令 参数 参数缺省处理 AT响应结果 使用示例 AT+HMPKS =type, para1,[para2] type=0,表示平台证书,证书在para1中。 type=1,表示设备公钥证书,证书在para1中。 type=2,表示设备私钥证书,证书在para1中,密码在para2中。
其中Username 和Password 参数参考MQTT CONNECT连接鉴权参数说明。 选择开启 SSL/TLS,勾选CA Certificate file,CA Certificate File指定为物联网平台根证书(请先下载物联网平台的根证书,解压后,选择其中c或ja
--openssldir=/home/test/openssl/ssl 编译出库。 在openssl源码目录下,运行make depend命令。 make depend 再运行make命令进行编译。 make 安装openssl。 make install 在配置的openssl安装目录下h
自定义模板示例 示例1 证书认证设备,不限制UserName与ClientId参数取值,从设备证书通用名称(Common Name)中取值设备ID。 表1 鉴权参数 参数 说明 Client ID 任意值 User Name 任意值 Password 空值 鉴权模板: { "template_name":
需要先在数据库实例中设置SSL数据加密。 证书ID Truststore证书,用于客户端校验服务端证书。不填默认使用云数据库 MySQL(RDS)提供的默认证书。使用自定义证书的MySQL(RDS)实例需要将自定义CA上传到“规则 > 服务端证书”中,并在此处绑定。 单击“下一步:转发数据配置”,此过程会连接数据库。
ClientId生成工具中的ClientId获取 password 加密后的password,为图1 ClientId生成工具中的Password 图1 ClientId生成工具 图2 获取设备access_token 参考平台对接信息,获取接入地址,按照图2 获取设备access_tok
总览-获取接入信息 进行MQTT连接的时候,是否需要服务端CA证书验证? 使用TLS进行MQTT接入,需要加载服务端CA证书。参考设备侧demo MQTTS接入中证书的使用方式,或访问资源获取下载平台的CA证书。 如何排查设备鉴权失败问题? 检查是否网络问题。使用常用的网络检查命令ping、te
文件夹下,以管理员身份运行cmd命令行窗口。 生成密钥对(rootCA.key): 生成“密钥对”时输入的密码在生成“证书签名请求文件”、“CA证书”,“验证证书”以及“设备证书”时需要用到,请妥善保存。 openssl genrsa -des3 -out rootCA.key 2048
物联网平台向设备分配全局唯一的设备ID (deviceId)和密钥(secret)。 密钥可以在注册设备时自定义,如果没有定义,平台将自动分配密钥。 设备侧需集成预置CA证书(仅针对MQTTS协议接入的鉴权流程)。 设备登录时,携带设备ID(deviceId)和密钥(secret)发起接入鉴权请求。 平台验证
--openssldir=/home/test/openssl/ssl 编译出库。 在openssl源码目录下,运行make depend命令。 make depend 再运行make命令进行编译。 make 安装openssl。 make install 在配置的openssl安装目录下home/test/o
SDK进行集成。 前提条件 已安装Node.js,若未安装请参考安装Node.js。 已在管理控制台获取设备接入地址。获取地址的操作步骤,请参考平台对接信息。 已在管理控制台创建产品和设备。创建产品和设备的具体操作细节,请参考创建产品、注册单个设备或批量注册设备。 准备工作 安装Node
设备认证类型 密钥:设备通过密钥验证身份。 X.509证书:设备使用X.509证书验证身份。 密钥 设备密钥,可自定义,不填写物联网平台会自动生成。 指纹 当“设备认证类型”选择“X.509证书”时填写,导入设备侧预置的设备证书对应的指纹,在OpenSSL执行openssl x509
509双向证书认证 X.509证书双向认证过程,涉及到设备发放(平台)和设备两端,过程如下图所示。 图1 X.509双向证书认证 双向证书认证过程中使用到了如下几类证书: 表1 证书类型列表 证书 说明 证书及其私钥持有者 签发者 服务端证书 步骤2中,设备发放设备侧将该证书返回设备。