-
物联网平台支持的DTLS加密算法有哪些? - 设备接入 IoTDA
物联网平台支持的DTLS加密算法有哪些? 平台支持预置密钥的安全模式,支持的加密套包括: TLS_PSK_WITH_AES_128_CCM_8, as defined in [RFC6655]。 TLS_PSK_WITH_AES_128_CBC_SHA256, as defined
-
设备连接鉴权 - 设备接入 IoTDA
设备通过MQTT协议的connect消息进行鉴权,对于构造ClientId的各个部分信息都必须包括进去,平台收到connect消息时,会判断设备的鉴权类型和密码摘要算法。 当采用“HMACSHA256”校验时间戳方式时,会先校验消息时间戳与平台时间是否一致,再判断密码是否正确。 当采用“HMACSHA25
-
通过华为认证模组接入 - 设备接入 IoTDA
AT命令规范的模组。使用华为认证的模组可以带来以下好处: 设备厂商在MCU上无需关心如何连接到华为云IoT(例如,MQTT建链时密钥的加密算法,clientID的组成方式等),只通过调用该模组提供的AT指令对接华为IoT平台,可以节约设备对接工作量和设备调试周期。 由于MCU无须集成MQTT协议栈或者IoT
-
删除设备CA证书 - 设备接入 IoTDA
ICredential auth = new BasicCredentials() // 标准版/企业版需要使用衍生算法,基础版请删除配置"withDerivedPredicate"; .withDerivedPredicat
-
错误码 - 设备接入 IoTDA
not allowed. Max group depths (5) reached. 该设备组深度已达上限(5),不允许再次注册子设备组。 请更换深度较小的父设备组的ID进行注册,该群组深度已达上限,不允许再注册子群组。 403 IOTDA.003005 Operation not
-
购买实例 - 设备接入 IoTDA
字、大小写字母、数字、下划线(_)和中划线(-),最大长度不超过64。 密码算法 通用加密算法(支持RSA,SHA256等国际通用的密码算法),支持SM系列商密算法(支持SM2,SM3,SM4等国密算法) 实例描述 企业版实例的描述,可根据实例用户、实例的用途进行简单的描述。 购买时长
-
应用集成相关问题 - 设备接入 IoTDA
String。 可能原因 AKSK签名算法与对应集群支持的签名算法不匹配导致 解决方法 访问IoTDA北京四基础版接入地址时,使用的是通用的AKSK签名算法。 访问IoTDA标准版或者企业版的接入地址时,使用的是衍生的AKSK签名算法,需要明确指定使用衍生算法,详情可参考集成应用侧SDK的注释说明。
-
方案咨询 - 设备接入 IoTDA
物联网平台的资源空间和设备可以无限创建吗? 物联网平台支持批量注册设备吗? 物联网平台对应用侧和设备侧在开发或使用时有限制吗? 物联网平台支持的DTLS加密算法有哪些? 物联网平台支持二进制大小端模式切换吗? 什么是NB-IoT? 物联网平台支持的硬件架构和使用的相关组件有哪些? 如何获取平台接入地址?
-
自定义模板示例 - 设备接入 IoTDA
${NodeId}&${ProductId} Password 以设备密码为密钥,将设备参数与参数值拼接后的字符串为加密串进行hmacsha256算法加密。 加密串格式: clientId${clientId}deviceName${nodeId}productKey${productI
-
产品优势 - 设备接入 IoTDA
带宽的EIP,费用为184元/年; 总费用:9,449.8元/年。 人力费用 无。 使用基础中间件实现基本功能: 1位工程师负责平台的日常运维和研发; 假设工程师投入50%的工作量,月薪10,000元; 总计:10,000 × 12 × 50% = 6万元/年 在基础中间件的基础上叠加部分特色功能:
-
MQTT/MQTTS协议接入 - 设备接入 IoTDA
3版本以及GMTLS。其中TLS 1.0 和1.1 计划后续不再支持,建议使用 TLS 1.3作为首选 TLS 版本。GMTLS版本仅在国密算法的企业版才支持。 基础版,标准版以及支持通用加密算法的企业版使用TLS连接时,平台支持如下加密套件: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
使用LwM2M协议接入 - 设备接入 IoTDA
认用TLV格式。 使用限制 表1 使用限制 描述 限制 支持的LwM2M协议版本 1.1 支持的DTLS版本 DTLS 1.2 支持的加密算法套件 TLS_PSK_WITH_AES_128_CCM_8,TLS_PSK_WITH_AES_128_CBC_SHA256 支持的body体最大长度
-
设备异常检测 - 设备接入 IoTDA
不安全的TLS协议版本(TLS v1.0、v1.1)存在可被利用的安全漏洞,可能会造成设备数据泄露等安全风险。 使用不安全的加密算法套件 当前主要检测包含以下几种不安全的加密算法套件: TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA, TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA
-
LwM2M协议接入 - 设备接入 IoTDA
认用TLV格式。 使用限制 表1 使用限制 描述 限制 支持的LwM2M协议版本 1.1 支持的DTLS版本 DTLS 1.2 支持的加密算法套件 TLS_PSK_WITH_AES_128_CCM_8,TLS_PSK_WITH_AES_128_CBC_SHA256 支持的body体最大长度
-
设备鉴权 - 设备接入 IoTDA
则应表示为2018072417。 取值范围: 固定长度10 password 是 String Body 参数说明: password的值为使用“HMACSHA256”算法以时间戳为密钥,对secret进行加密后的值。secret为注册设备时平台返回的secret。 取值范围: 固定长度64 响应参数 名称 类型
-
设备侧适配开发指导 - 设备接入 IoTDA
因此将查询版本消息的码流组合起来得到:FFFE 01 13 0000 0000。前面的校验码时讲了,需要将组合后的消息码流进行CRC16算法(物联网平台提供了基于JAVA和C语言的CRC16算法代码样例,您可以直接使用)得到校验码4C9A,然后将该校验码替换原码流中的0000后得到FFFE01134C9A
-
重试批量任务 - 设备接入 IoTDA
ICredential auth = new BasicCredentials() // 标准版/企业版需要使用衍生算法,基础版请删除配置"withDerivedPredicate"; .withDerivedPredicat
-
IoTDA结合ModelArts实现预测分析 - 设备接入 IoTDA
IoTDA结合ModelArts实现预测分析 场景说明 在物联网解决方案中,针对庞大的数据进行自动学习时,需要对海量数据进行标注、训练,按照传统的方式进行标注、训练不仅耗时耗力,而且对资源消耗也是非常庞大的。华为云物联网平台可以通过规则引擎,将数据转发到华为云其他云服务,可实现将
-
企业版实例特殊管理 - 设备接入 IoTDA
问公网地址或第三方工具校验证书是否更新成功。 图4 实例管理-更新证书 在支持国密的企业版实例中,MQTTS设备接入协议还允许配置支持国密算法的自定义签名证书和加密证书,签名证书和加密证书的CA必须一致。 图5 上传国密证书 更新证书后,可能导致证书校验异常,原有设备或应用无法接入物联网平台,请谨慎操作。
-
新建数据流转流控策略 - 设备接入 IoTDA
ICredential auth = new BasicCredentials() // 标准版/企业版需要使用衍生算法,基础版请删除配置"withDerivedPredicate"; .withDerivedPredicat