检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
crt -days 36500 -sha256 生成验证证书用到的“rootCA.crt”和“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件。 “-days”后的参数值指定了该证书的有效天数,此处示例为36500天,您可根据实际业务场景和需要进行调整。 上传验证证书进行验证。
运行DEMO程序,看到如下日志,代表设备发放成功,并且已经收到设备发放下发的设备接入地址。如果程序运行没报错,在对应的设备接入平台可以看到设备,并已在线。 收到设备发放下发的设备接入地址后,需要关闭设备侧的设备发放的连接,用的新的URL地址与设备接入通信,进行相关业务。 新增IoT接入实例 用户新增I
作CA证书和验证证书的方法。 以下“生成密钥对(rootCA.key)”和“生成CA证书(rootCA.crt)”为操作过程中需要使用到的两个文件。 制作CA证书 在浏览器中访问这里,下载并进行安装OpenSSL工具,安装完成后配置环境变量。 在 D:\certificates
crt -days 36500 -sha256 生成设备证书用到的“rootCA.crt”和“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件,且需要完成”验证CA证书”流程。 “-days”后的参数值指定了该证书的有效天数,此处示例为36500天,您可根据实际业务场景和需要进行调整
请求Body参数 参数 是否必选 参数类型 描述 device_name 否 String 设备名称。 最小长度:1 最大长度:256 description 否 String 设备的描述信息。 最小长度:1 最大长度:2048 product_id 否 String 设备关联的产品ID,用于唯一标识一个产品模型。
roduct_id" + "_" + "node_id"拼接而成。 node_id 是 String 设备标识码,通常使用IMEI、MAC地址或Serial No作为node_id。(注意:NB设备由于模组烧录信息后无法配置,所以NB设备会校验node_id全局唯一。) device_name
默认生命周期:设备开机后,如果没有归属物联网平台地址,且在默认生命周期内没有收到设备发放服务下发的地址,则根据注册的设备发放服务地址,向物联网平台发起请求。平台返回连接信息后,设备覆盖本地的注册的物联网平台地址,向指定的物联网平台地址发起注册。默认值为86400秒,最大值(7*86400秒)。
设备发放服务主要用于设备在多个IoT平台实例的发放、接入和迁移。设备在出厂时只需要烧录一个地址,然后在云上通过配置或者通过代码控制不同的设备接入不同的IoT平台。设备上电后收到设备发放下发的新的物联网平台连接地址,直接连接新的地址,免去二次烧录设备信息,同时还支持初始化的设备信息同步。
授权 概述 授权,即授权关系,是两个租户在设备发放中建立的一种租户间单向的资源共享的关系。 通过授权功能,授权租户向被授权租户共享授权租户下的设备接入实例,被授权租户可使用授权租户的设备接入实例作为发放策略的目的接入点,从而实现跨账号发放设备的能力。 创建授权关系 被授权方进入“
设备(即网关)的deviceId。 最小长度:1 最大长度:128 node_id 否 String 设备标识码,通常使用IMEI、MAC地址或Serial No作为node_id。 最小长度:1 最大长度:64 device_name 否 String 设备名称。 最小长度:1
verificationCert.crt -days 500 -sha256 生成验证证书用到的“rootCA.crt”和“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件。 “-days”后的参数值指定了该证书的有效天数,此处示例为500天,您可根据实际业务场景和需要进行调整。 上传验证证书进行验证。
verificationCert.crt -days 500 -sha256 生成验证证书用到的“rootCA.crt”和“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件。 “-days”后的参数值指定了该证书的有效天数,此处示例为500天,您可根据实际业务场景和需要进行调整。 上传验证证书进行验证。
相匹配,方能触发该静态策略。 设备引导 下载并修改华为SDK示例代码进行设备引导(这里以java sdk代码为示例)。 用IDEA/Eclipse打开SDK代码工程,修改DEMO示例BootstrapSample中的参数,其中deviceId和secret替换为步骤3中生成的设备
verificationCert.crt -days 500 -sha256 生成验证证书用到的“rootCA.crt”和“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件。 “-days”后的参数值指定了该证书的有效天数,此处示例为500天,您可根据实际业务场景和需要进行调整。 上传验证证书进行验证。
运行DEMO程序,看到如下日志,代表设备发放成功,并且已经收到设备发放下发的设备接入地址。如果程序运行正常,在对应的设备接入实例可以看到该设备,且该设备已在线。 图12 日志信息 收到设备发放下发的设备接入地址后,需要关闭设备侧的设备发放的连接,用的新的URL地址与设备接入通信,进行相关业务。 图13 关闭连接示例代码
verificationCert.crt -days 500 -sha256 生成验证证书用到的“rootCA.crt”和“rootCA.key”这两个文件,为“制作CA证书”中所生成的两个文件。 “-days”后的参数值指定了该证书的有效天数,此处示例为500天,您可根据实际业务场景和需要进行调整。 上传验证证书进行验证。
的设备接入服务的地址。 后续操作 至此,您已完成了设备发放的流程。设备发放已成功将您的设备【接入IoTDA所需的必要信息】预置到了IoTDA实例中。 如您想要体验物联网平台的更多强大功能,您可通过如下步骤完成对IoTDA的后续操作: 取用引导消息中的设备接入地址; 单击Disconnect,断开与设备发放的连接;
的设备接入服务的地址。 后续操作 至此,您已完成了设备发放的流程。设备发放已成功将您的设备【接入IoTDA所需的必要信息】预置到了IoTDA实例中。 如您想要体验物联网平台的更多强大功能,您可通过如下步骤完成对IoTDA的后续操作: 取用引导消息中的设备接入地址; 单击Disconnect,断开与设备发放的连接;
设备发放业务流程 设备启动后,通过Bootstrap流程(设备出厂时预置设备发放平台地址作为引导服务器地址),引导物联网设备在初次上电时获得正确的目标物联网平台地址,继而完成设备与平台的建链过程。保证设备安全可靠的按业务目标上线,最大程度上减少人为干预的错误可能。 流程如下: 首
如不依赖第三方Jar包,可将工程打包成一个单独的Jar包,如下图所示。 如工程依赖第三方Jar包,则需将工程Jar包和所有第三方Jar包打包成一个zip包,如下图所示。 进入函数工作流服务控制台,创建函数。函数执行入口以[包名].[类名].[执行函数名]格式填写。 配置测试事件,调试函数。