已找到以下 57 条记录
AI智能搜索
产品选择
设备发放 IoTDP
没有找到结果,请重新输入
产品选择
设备发放 IoTDP
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 使用前必读 - 设备发放 IoTDP

    header):Topic name,设备发往设备发放平台时,为平台Topic name,设备接收消息时,为设备Topic name,具体参见Topic说明。 有效载荷(Payload)中主要参数填写:为完整数据上报命令下发消息内容,目前是一个JSON对象。 Topic说明 设备

  • 制作CA证书 - 设备发放 IoTDP

    制作CA证书 本文以Windows环境为例,介绍通过Openssl工具制作CA证书验证证书方法。 以下“生成密钥对(rootCA.key)”“生成CA证书(rootCA.crt)”为操作过程中需要使用到两个文件。 制作CA证书 在浏览器中访问这里,下载并进行安装OpenSSL工具,安装完成后配置环境变量。

  • 注册组 - 设备发放 IoTDP

    注册组 MQTT证书接入设备,可以在设备发放创建一个注册组,绑定对应CA证书自定义策略,可以实现批量设备自注册,实现设备一键上电即可上云动作,可在注册组详情中查看该注册组下所有的设备。 进入“设备-注册组列表”界面,单击左上角“新增注册组”。 图1 新增注册组 按照下方参数说明填写关键参数信息后,完成创建。

  • 设备安全认证 - 设备发放 IoTDP

    步骤5中,设备发放设备侧使用该CA证书验证来自设备客户端证书。用户通过应用侧上传该证书到设备发放平台。 用户 通常为自签发 双向认证,即双向证书认证,与单向认证中不同是,不仅包含单向认证中设备对平台证书验证步骤,还包含了平台对设备证书验证步骤。

  • 功能简介 - 设备发放 IoTDP

    设备发放服务主要用于设备在多个IoT平台实例发放、接入迁移。设备在出厂时只需要烧录一个地址,然后在云上通过配置或者通过代码控制不同设备接入不同IoT平台。设备上电后收到设备发放下发物联网平台连接地址,直接连接新地址,免去二次烧录设备信息,同时还支持初始化设备信息同步。

  • 签发设备证书 - 设备发放 IoTDP

    -sha256 生成设备证书用到“rootCA.crt”“rootCA.key”这两个文件,为“制作CA证书”中所生成两个文件,且需要完成”验证CA证书”流程。 “-days”后参数值指定了该证书有效天数,此处示例为36500天,您可根据实际业务场景需要进行调整 父主题: 证书

  • 返回结果 - 设备发放 IoTDP

    返回结果 状态码 请求发送以后,您会收到响应,包含状态码、响应消息头消息体。 状态码是一组从1xx到5xx数字代码,状态码表示了请求响应状态,完整状态码列表请参见状态码。 对于查询接入点列表接口,如果调用后返回状态码为“200”,则表示请求成功。 响应消息头 对应请求消息

  • 验证CA证书 - 设备发放 IoTDP

    36500 -sha256 生成验证证书用到“rootCA.crt”“rootCA.key”这两个文件,为“制作CA证书”中所生成两个文件。 “-days”后参数值指定了该证书有效天数,此处示例为36500天,您可根据实际业务场景需要进行调整。 上传验证证书进行验证。 图3

  • 从这里开始 - 设备发放 IoTDP

    原生MQTT协议设备,需要完成设备引导接口开发,使设备具有设备发放功能。 注:若设备需要使用物联网卡,可在全球SIM联接服务购买物联网卡套餐。 2. 设备完成设备发放平台接入地址设备鉴权信息烧录。设备发放平台接入地址请在控制台中获取。 LiteOS设备(LwM2M):需要烧录设备发放平台接入地址、设备标识码、引导服务端PSK。

  • 自定义策略 - 设备发放 IoTDP

    自定义策略 与静态策略证书策略相比,自定义策略为您提供更灵活策略机制。自定义策略实例指示函数关联设备接入实例,一个函数可关联多个设备接入实例。 设备匹配自定义策略实例机制为: 设备发放策略指定为“函数策略”时,需同时指定其关联函数,设备与自定义策略实例关联同一个函数时,即被认为该设备匹配上该条策略实例;

  • 结合函数服务通过自定义策略发放证书认证设备 - 设备发放 IoTDP

    进入函数服务控制台,通过查看使用函数日志,可看出自定义策略发放设备过程中,该函数被成功触发且正确执行。 进入到设备发放控制台,可查看到一条该设备发放记录。 图5 设备详情页 至此,您已成功完成了,使用设备发放函数服务将证书认证设备通过自定义策略触发函数将设备发放到指定设备接入实例中。

  • 认证鉴权 - 设备发放 IoTDP

    Key):与访问密钥ID结合使用密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门签名SDK对请求进行签名。详细签名方法SDK使用方法请参见API签名指南。 签名SDK只提供签名功能,与服务提供SDK不同,使用时请注意。

  • MQTT CONNECT连接鉴权 - 设备发放 IoTDP

    件压缩包。 根据您使用工具或语言取用压缩包内证书文件: IoT Device SDK(C/C#)、MQTT.fx工具:使用压缩包中c目录下以pem或crt为后缀文件; IoT Device SDK(Java):使用压缩包中java目录下以jks为后缀文件; IoT Device

  • 获取项目ID - 设备发放 IoTDP

    https://{Endpoint}/v3/projects”,其中{Endpoint}为IAM终端节点,可以从地区终端节点获取。接口认证鉴权请参见认证鉴权。 响应示例如下,其中projects下“id”即为项目ID。 { "projects": [ {

  • 状态码 - 设备发放 IoTDP

    任务提交成功,当前系统繁忙,下发任务会延迟处理。 204 No Content 请求已成功,无内容返回。 300 multiple choices 被请求资源存在多个可供选择响应。 400 Bad Request 请求参数有误。 401 Unauthorized 被请求页面需要用户名密码。 403

  • 证书 - 设备发放 IoTDP

    数字证书保证系统内各服务及系统与外部通信安全性,防止通信数据在传输过程被篡改造成安全风险。 X.509是一种用于通信实体鉴别的数字证书,物联网平台支持设备使用自己X.509证书进行认证鉴权。使用X.509认证技术时,设备无法被仿冒,避免了密钥被泄露风险。 设备CA证书管理 本章节介绍设备CA证书制作,以

  • 修改设备 - 设备发放 IoTDP

    device_cert_validity Integer 生成设备证书有效期。CA证书选择云证书管理服务CA证书可填写该字段。 最小值:1 最大值:10 device_cert_id String 设备证书id,设备采用云证书管理服务CA注册,云证书管理服务生成设备证书唯一实例ID secure_access