检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
2048 执行如下命令为私有密钥验证证书创建CSR(Certificate Signing Request)。 openssl req -new -key verificationCert.key -out verificationCert.csr 系统提示您输入如下信息,Common
上传CA证书完成页 图3 复制验证码 利用此验证码生成证书签名请求文件CSR。 openssl req -new -key verificationCert.key -out verificationCert.csr CSR文件的Common Name (e.g. server FQDN
verificationCert.key 2048 利用此验证码生成证书签名请求文件CSR。 openssl req -new -key verificationCert.key -out verificationCert.csr CSR文件的Common Name (e.g. server FQDN
2048:代表密钥长度。 执行如下命令使用CA根证书私钥文件生成csr文件ca.csr,用于6生成CA根证书。 openssl req -passin pass:123456 -new -key ca_private.key -out ca.csr -subj "/C=CN/ST=GD/L
添加云证书自定义策略注册组 创建并下载设备证书 图4 创建云证书注册组设备证书 图5 创建云证书注册组设备证书详情 设备证书创建成功后,单击“下载”设备证书和私钥,并烧录到设备。 图6 下载云证书注册组设备证书 连接鉴权 MQTT.fx 是目前主流的MQTT桌面客户端,它支持 Windows, Mac
径,Client Certificate File和Client Key File填写使用已上传并验证了的CA证书签发的设备证书和设备证书私钥路径。如证书为PEM格式,请勾选“PEM Formatted”。 具体配置请参见下图: “User Credentials”的“User
上传CA证书完成页 图3 复制验证码 利用此验证码生成证书签名请求文件CSR。 openssl req -new -key verificationCert.key -out verificationCert.csr CSR文件的Common Name (e.g. server FQDN
验证设备CA证书 功能介绍 应用服务器可调用此接口在物联网平台验证设备的CA证书,目的是为了验证用户持有设备CA证书的私钥 调用方法 请参见如何调用API。 URI POST /v5/iot/{project_id}/certificates/{certificate_id}/action
上传CA证书完成页 图3 复制验证码 利用此验证码生成证书签名请求文件CSR。 openssl req -new -key verificationCert.key -out verificationCert.csr CSR文件的Common Name (e.g. server FQDN
上传CA证书完成页 图3 复制验证码 利用此验证码生成证书签名请求文件CSR。 openssl req -new -key verificationCert.key -out verificationCert.csr CSR文件的Common Name (e.g. server FQDN
File为设备发放对应的CA证书。 Client Certificate File为设备的设备证书。 Client Key File为设备的私钥。 完成以上步骤后,单击“Apply”和“OK”进行保存,并在配置文件框中选择刚才创建的文件名,单击“Connect”,当右上角圆形图标为
验证证书是由设备CA证书对应的私钥创建的,请参考如下操作制作验证证书。 执行如下命令为私有密钥验证证书生成密钥对。 openssl genrsa -out verificationCert.key 2048 执行如下命令为私有密钥验证证书创建CSR(Certificate Signing
-sha256 -sign 使用 SHA256 算法对输入的数据进行哈希处理。 {private key} 使用 RSA 算法加密的私钥,可传入.pem/.key格式的私钥文件。 openssl base64 将签名结果进行Base64编码,以便于传输和存储。 IoTDA处理鉴权请求:IoT
verificationCert.key 2048 利用此验证码生成证书签名请求文件CSR。 openssl req -new -key verificationCert.key -out verificationCert.csr CSR文件的Common Name (e.g. server FQDN
备接入服务,即可同时使用设备接入和设备管理的全部功能。 计费:已开通过设备接入服务的用户,可叠加使用设备管理服务的功能,按消息数计费的方式不变;原设备接入服务和设备管理服务都已开通使用的用户, 业务使用不受影响, 自2020年3月26日00:00(北京时间)起,计费方式请参考计费模式。
发放(平台)和设备两端,过程如下图所示。 图1 设备发放流程 双向证书认证过程使用到了如下几类证书: 表1 证书类别 证书 说明 证书及其私钥持有者 签发者 服务端证书 步骤2中,设备发放设备侧将该证书返回设备。 设备发放设备侧持有 权威CA(服务端证书的CA证书)签发 服务端CA证书
有CA); 2. 创建设备或注册组时,认证方式选择X.509证书认证,并关联已认证的设备CA证书; 3. 开发设备端,将X.509证书及其私钥烧录到设备上; 4. 设备在与平台双向认证过程中,设备验证平台证书,平台使用设备CA证书验证设备证书并验证设备证书与设备的关联关系。 X.509双向证书认证
排查设备端填写的设备证书和设备证书私钥是否配对。 使用如下两个命令,提取出证书和私钥文件的MD5值。 openssl x509 -noout -modulus -in <证书文件> | openssl md5 openssl rsa -noout -modulus -in <私钥文件> | openssl
type=1,表示设备公钥证书,证书在para1中。 type=2,表示设备私钥证书,证书在para1中,密码在para2中。 para1用于存放证书,当为空时表示清除证书。 para2用于存放私钥证书的密码,只有当设置私钥证书时有效,并且证书以字符串格式传输PEM。 自定义 +HMPKS
AT+HMPKS=1,1022 设置私钥证书: AT+HMPKS=type,para1,[para2],“Certificate”,例如发送AT+HMPKS=2,1732 type:取值0,1,2。其中0表示CA证书,证书通过para1传递;1表示客户端证书,证书通过para1传递;2表示设备私钥证书,设备