检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ionCert.crt)。 openssl x509 -req -in verificationCert.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out verificationCert.crt -days 500
ionCert.crt)。 openssl x509 -req -in verificationCert.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out verificationCert.crt -days 36500
绑定的预调配模板ID。 create_date String 创建证书日期。格式:yyyyMMdd'T'HHmmss'Z',如20151212T121212Z。 effective_date String CA证书生效日期。格式:yyyyMMdd'T'HHmmss'Z',如20151212T121212Z。
法,生成的证书为PEM编码格式的证书,后缀为.cer。 常见的证书存储格式如下表所示。 存储格式 说明 DER 二进制编码,后缀名.der/.cer/.crt PEM BASE 64编码,后缀名.pem/.cer/.crt JKS Java的证书存储格式,后缀名.jks 自签名证
绑定的预调配模板ID。 create_date String 创建证书日期。格式:yyyyMMdd'T'HHmmss'Z',如20151212T121212Z。 effective_date String CA证书生效日期。格式:yyyyMMdd'T'HHmmss'Z',如20151212T121212Z。
ionCert.crt)。 openssl x509 -req -in verificationCert.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out verificationCert.crt -days 500
ionCert.crt)。 openssl x509 -req -in verificationCert.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out verificationCert.crt -days 500
ionCert.crt)。 openssl x509 -req -in verificationCert.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out verificationCert.crt -days 500
根据您使用的工具或语言取用压缩包内的证书文件: IoT Device SDK(C/C#)、MQTT.fx工具:使用压缩包中c目录下以pem或crt为后缀的文件; IoT Device SDK(Java):使用压缩包中java目录下以jks为后缀的文件; IoT Device SDK(
ionCert.crt)。 openssl x509 -req -in verificationCert.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out verificationCert.crt -days 36500
AOVSSLCA2018.crt.pem(c或java)GlobalSignRSAOVSSLCA2018.jks(java) bsca.jks(java) bsrootcert.pem(c) CA File 设备证书(客户端证书) client.crt Client Certificate
decode:将设备上报的二进制数据转换为平台产品模型中定义的JSON格式。具体的JSON格式要求见: 数据解码格式定义 。 encode:平台有下行数据发送给设备时,将平台的JSON格式数据转换为设备支持的二进制格式。平台的JSON格式见:数据编码格式定义。 针对当前烟感产品实现的JavaScript样例如下:
示例3 设备ID格式为:${productId}${nodeId}。 表3 鉴权参数 参数 说明 Client ID 固定格式: ${productId}${nodeId} ${productId}:产品ID。 ${nodeId}: 设备标识码。 User Name 固定格式: ${p
IoT_device/Utils:工具方法,如获取时间戳、密钥加密等; IoT_device/resources:存放证书; DigiCertGlobalRootCA.crt.pem:设备校验平台身份的证书,用于设备侧接入物联网平台登录鉴权使用,可以在资源获取中下载证书文件。 IoT_device/reques
with_region(IoTDARegion.CN_NORTH_4) # 标准版/企业版:需要使用自行创建的Region对象 # 配置是否忽略SSL证书校验, 默认不忽略: .with_http_config(HttpConfig(ignore_ssl_verification=True)
= "tcp://" + serverIp + ":" + 1883; //mqtt连接 } 如果建立MQTTS连接,需要加载服务器端SSL证书,需要添加SocketFactory参数。DigiCertGlobalRootCA.jks在demo的resources目录下,是设备校
CN_NORTH_4). WithCredential(auth). // 配置是否忽略SSL证书校验, 默认不忽略 // WithHttpConfig(config.DefaultHttpConfig()
MQTT默认使用1883端口,MQTTS默认使用8883端口(需要加载设备校验平台身份的证书DigiCertGlobalRootCA.crt.pem,用于设备侧接入物联网平台登录鉴权使用,可以在资源获取中下载证书文件),ManagedMqttClientOptionsBuild
install fs -g:用于加载平台证书; 找到文件解压的对应目录,如下图所示。 代码目录介绍如下: DigiCertGlobalRootCA.crt.pem:平台证书文件; MqttDemo.js:Node.js源码,包含MQTT/MQTTS连接到平台,并进行属性上报,命令下发; De
// net framework不支持在get请求头中有content-type // 配置是否忽略SSL证书校验, 默认不忽略 // .WithHttpConfig(new HttpConfig().Wit