已找到以下 56 条记录
AI智能搜索
产品选择
设备发放 IoTDP
没有找到结果,请重新输入
产品选择
设备发放 IoTDP
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 设备发放业务流程 - 设备发放 IoTDP

    最大程度上减少人为干预的错误可能。 流程如下: 首先确认用户是否开通设备接入服务(物联网平台)。 在设备发放平台创建设备的发放清单(包括预注册设备以及添加发放策略)。 设备出厂时预置设备发放平台地址,设备上电后,设备发放服务通过使用标准 X.509证书验证或者根据设备密钥验证设备

  • 常见问题2:证书指纹是什么?如何获取?在业务中有何作用? - 设备发放 IoTDP

    常见问题2:证书指纹是什么?如何获取?在业务中有何作用? 证书指纹 证书指纹,即证书哈希值,是用于标识较长公共密钥字节的短序列。通过使用哈希算法对证书内容进行计算获取指纹。 证书指纹通常使用sha1或sha256算法计算,算法不同,证书指纹的长度也不同。sha1算法得到40位长度

  • 注册组 - 设备发放 IoTDP

    注册组 MQTT证书接入的设备,可以在设备发放创建一个注册组,绑定对应的CA证书自定义策略,可以实现批量设备的自注册,实现设备一键上电即可上云的动作,可在注册组详情中查看该注册组下所有的设备。 进入“设备-注册组列表”界面,单击左上角“新增注册组”。 图1 新增注册组 按照下方参数说明填写关键参数信息后,完成创建。

  • 查询设备列表 - 设备发放 IoTDP

    查询设备列表 功能介绍 应用服务器可调用此接口查询物联网平台中的设备信息列表。 URI GET /v5/iotps/{project_id}/devices 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。 最小长度:1 最大长度:32

  • MQTT CONNECT连接鉴权 - 设备发放 IoTDP

    设备通过MQTT协议的connect消息进行鉴权,对于构造clientId的各个部分信息都必须包括进去,平台收到connect消息时,会判断设备的鉴权类型密码摘要算法。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 当采用“HMAC

  • 创建自定义策略函数 - 设备发放 IoTDP

    包上传。如使用到第三方库,则需将工程Jar包第三方Jar包打包成一个Zip包。 本文使用到了多个第三方库,因此,如下图所示,将工程Jar包第三方Jar包打包成一个Zip包。 进入函数工作流服务控制台,创建函数并上传包含工程Jar包第三方Jar包的Zip包。 为避免调试过程中

  • 签发设备证书 - 设备发放 IoTDP

    生成设备证书用到的“rootCA.crt”“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件,且需要完成”验证CA证书”流程。 “-days”后的参数值指定了该证书的有效天数,此处示例为36500天,您可根据实际业务场景需要进行调整 父主题: 证书

  • 返回结果 - 设备发放 IoTDP

    返回结果 状态码 请求发送以后,您会收到响应,包含状态码、响应消息头消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于查询接入点列表接口,如果调用后返回状态码为“200”,则表示请求成功。 响应消息头 对应请求消息

  • 验证CA证书 - 设备发放 IoTDP

    -sha256 生成验证证书用到的“rootCA.crt”“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件。 “-days”后的参数值指定了该证书的有效天数,此处示例为36500天,您可根据实际业务场景需要进行调整。 上传验证证书进行验证。 图3 上传验证证书

  • 自定义策略 - 设备发放 IoTDP

    自定义策略 与静态策略证书策略相比,自定义策略为您提供更灵活的策略机制。自定义策略实例指示函数关联的设备接入实例,一个函数可关联多个设备接入实例。 设备匹配自定义策略实例的机制为: 设备的发放策略指定为“函数策略”时,需同时指定其关联的函数,设备与自定义策略实例关联同一个函数时,即被认为该设备匹配上该条策略实例;

  • 认证鉴权 - 设备发放 IoTDP

    将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。

  • 证书 - 设备发放 IoTDP

    509认证技术时,设备无法被仿冒,避免了密钥被泄露的风险。 设备CA证书管理 本章节介绍设备CA证书的制作,以及如何在物联网平台上传、验证管理设备CA证书。 图1 设备CA证书制作 本章节样例中的各类证书常用文件名: 表1 常用文件名列表 证书 文件名 MQTT.fx中的字段名

  • 使用前必读 - 设备发放 IoTDP

    固定报头(Fixed header)可变报头(Variable header)格式的填写直接MQTT标准规范。有效载荷(Payload)部分在PUB消息中可以由应用定义,即设备设备发放平台之间自己定义。 下面主要介绍CONNECT、SUBPUB消息格式的填写。 CONNECT

  • 设备安全认证 - 设备发放 IoTDP

    设备安全认证 设备接入设备发放接入平台之前,需要通过身份认证。当前,物联网平台支持密钥认证X.509证书认证两种认证方式进行设备身份认证。 密钥认证 创建设备时,认证方式选择密钥认证,用户为设备指定或者平台自动生成设备密钥。设备接入平台时,携带密钥(为避免密钥在通信链路中直接

  • 状态码 - 设备发放 IoTDP

    被请求的资源存在多个可供选择的响应。 400 Bad Request 请求参数有误。 401 Unauthorized 被请求的页面需要用户名密码。 403 Forbidden 服务器已经理解请求,但是拒绝执行它。 404 Not Found 资源不存在,资源未找到。 405 Method

  • 常见问题1:设备发放流程中使用到的证书都有哪些,它们有何区别? - 设备发放 IoTDP

    常见问题1:设备发放流程中使用到的证书都有哪些,它们有何区别? 设备发放提供证书认证方式,证书认证为双向认证过程,涉及到设备发放(平台)设备两端,过程如下图所示。 双向证书认证过程使用到了如下几类证书: 表1 证书 说明 证书及其私钥持有者 签发者 服务端证书 步骤2中,设备发放设备侧将该证书返回设备。