检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
设备出厂前统一在设备发放管理和接入,根据配置实现出厂后接入到不同用户的IoT平台。 动态完成不同批次设备初始化配置 当不同型号的设备在首次连接设备接入时需要具备不同的初始化状态,可以通过设备发放完成不同批次设备初始化配置。 具体使用示例参考: MQTT 密钥设备使用静态策略发放示例
仅在设备使用LwM2M协议时需要填写以下参数: 引导服务端PSK:设备初次上电时,与设备发放服务建立DTLS连接,PSK验证通过后进行设备引导。 连接服务端PSK:设备连接设备接入服务、与平台建立DTLS连接时用于验证。 连接服务端PSK不需要烧录在设备中,设备首次上电后启动BootStrap流程时由平台下发。
本文以Windows环境为例,介绍通过Openssl工具制作CA证书和验证证书的方法。 以下“生成密钥对(rootCA.key)”和“生成CA证书(rootCA.crt)”为操作过程中需要使用到的两个文件。 具体步骤: 在浏览器中访问这里,下载并进行安装OpenSSL工具,安装完成后配置环境变量。 在
接口说明 MQTT CONNECT连接鉴权 设备请求引导消息 设备接收引导信息
步骤3中,客户端使用该服务端CA证书验证服务端证书,通常为权威CA证书,获取方式见MQTT CONNECT连接鉴权。 权威CA机构持有 权威CA机构签发 设备证书(客户端证书) 步骤4中,设备将该证书发送给设备发放设备侧。 设备 CA证书 CA证书(设备CA证书/客户端CA证书)
设备名称,默认的匹配方式,设备信息在被创建后,设备名称包涵设置的关键字,即可按照该行策略指定的发放应用进行实例发放。 payload: 数据上报,如果设备在连接后,进行发放publish时。上报Topic “$oc/devices/${deviceId}/sys/bootstrap/up” 中,json上报的属性
MQTT 注册组静态策略发放示例 制作CA证书 在浏览器中访问这里,下载并进行安装OpenSSL工具,安装完成后配置环境变量。 在 D:\certificates 文件夹下,以管理员身份运行cmd命令行窗口。 生成密钥对(rootCA.key): 生成“密钥对”时输入的密码在生成
设备名称,默认的匹配方式,设备信息在被创建后,设备名称包涵设置的关键字,即可按照该行策略指定的发放应用进行实例发放。 payload: 数据上报,如果设备在连接后,进行发放publish时。上报Topic “$oc/devices/${deviceId}/sys/bootstrap/up” 中,json上报的属性
requests a connection to a server 有效载荷(Payload)中的主要参数填写,具体参见MQTT CONNECT连接鉴权。 SUBSCRIBE - Subscribe to named topics 有效载荷(Payload)中的主要参数填写:Topic
签发设备证书 已上传并验证CA证书后,就可以使用此CA证书签发设备证书供设备使用。 操作步骤 使用OpenSSL工具为设备证书生成密钥对,即”设备证书(客户端证书)私钥”。 openssl genrsa -out deviceCert.key 2048 使用密钥对生成证书签名请求文件:
验证CA证书 对于已上传的CA证书,平台要求用户完成“验证CA证书”过程,以验证用户具备该CA证书的签发能力。 操作步骤 登录设备发放控制台。 在设备发放控制台,左侧导航窗格中,选择“证书”,单击“证书列表”条目的操作栏中的“验证证书”。 图1 上传CA证书完成页 在上传验证证书
关键字来源有以下两种来源类型: 设备名称:如果设备名称包含设置的关键字,即可按照该行策略指定的发放应用进行实例发放。 数据上报:如果设备在连接后,进行发放publish时,上报Topic “$oc/devices/${deviceId}/sys/bootstrap/up” 中,json上报的属性
校验证书指纹,校验过程不区分大小写。 获取证书指纹 使用Windows自带的工具 使用Windows自带的工具打开证书,单击详细信息,在显示的字段中选择指纹,即可获取该证书指纹。 使用openssl工具 # 使用sha1算法 openssl x509 -fingerprint -sha1
查询接入点详情 功能介绍 查询接入点接入信息。 URI GET /v5/iotps/{project_id}/access-points/{access_point_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。 最小长度:1
本文以Windows环境为例,介绍通过Openssl工具制作CA证书和验证证书的方法。 以下“生成密钥对(rootCA.key)”和“生成CA证书(rootCA.crt)”为操作过程中需要使用到的两个文件。 制作CA证书 在浏览器中访问这里,下载并进行安装OpenSSL工具,安装完成后配置环境变量。 在
设备名称,默认的匹配方式,设备信息在被创建后,设备名称包涵设置的关键字,即可按照该行策略指定的发放应用进行实例发放。 payload: 数据上报,如果设备在连接后,进行发放publish时。上报Topic “$oc/devices/${deviceId}/sys/bootstrap/up” 中,json上报的属性
pem(c) CA File 设备证书(客户端证书) deviceCert.crt Client Certificate File 设备证书(客户端证书)私钥 deviceCert.key Client Key File CA证书(设备CA证书/客户端CA证书) rootCA.crt -
备发放到指定目的接入点(设备接入实例)。 后续操作包括: 添加自定义策略实例; 注册设备或创建注册组; 南向接口:MQTT CONNECT连接鉴权、设备请求引导消息、设备接收引导消息。 最佳实践: 结合函数服务通过自定义策略发放证书认证的设备。 设备发放对返回参数的约束 表1 TdpFuncResult
更新CA证书 登录设备发放控制台。 在设备发放控制台,左侧导航窗格中,选择“证书”,单击“证书列表”条目的操作栏中的“更新”。 图1 更新CA证书 更新CA证书前,要求该证书未被设备、策略、注册组关联。 更新CA证书后,该证书状态将变为未验证,请重新完成验证CA证书过程。 父主题:
删除CA证书 登录设备发放控制台。 在设备发放控制台,左侧导航窗格中,选择“证书”,单击“证书列表”条目的操作栏中的“删除”。 图1 删除CA证书 关联了至少一个设备、策略或注册组的CA证书,不允许删除。 请谨慎操作,删除后的CA证书的所有数据将被删除且不可恢复。 父主题: 证书