已找到以下 50 条记录
产品选择
设备发放 IoTDP
没有找到结果,请重新输入
产品选择
设备发放 IoTDP
产品选择
没有找到结果,请重新输入
  • 发放设备 - 设备发放 IoTDP

    发放设备 功能介绍 应用服务器可调用此接口对设备执行发放操作。 URI POST /v5/iotps/{project_id}/devices/{device_id}/allocation 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。

  • 操作设备 - 设备发放 IoTDP

    resetDeviceSecret:重置秘钥。应用服务器可调用此接口重置设备秘钥,携带指定秘钥时平台将设备秘钥重置为指定的秘钥,不携带秘钥时平台将自动生成一个新的随机秘钥返回。注意:NB设备秘钥由于协议特殊性,只支持十六进制秘钥接入。 triggerBootstrapDevice:重引导设备。应用服务器可调用此接口重

  • 上传CA证书 - 设备发放 IoTDP

    证书(rootCA.crt文件)”,单击“确定”。 图2 上传CA证书详情页 上传的CA证书初始状态为“未验证”,需要完成“验证CA证书”过程,方可正常使用该CA证书。 表1 证书状态列表 CA证书状态 说明 已验证 可正常使用。 未验证 不可正常使用,待验证通过后,方可正常使用。

  • 注册设备 - 设备发放 IoTDP

    注册设备 功能介绍 应用服务器可调用此接口在物联网平台注册一个设备,仅在注册后设备才可以接入物联网平台。 URI POST /v5/iotps/{project_id}/devices 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。

  • 构造请求 - 设备发放 IoTDP

    请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时

  • 删除设备 - 设备发放 IoTDP

    删除设备 功能介绍 应用服务器可调用此接口在物联网平台上删除指定设备。若设备下连接了非直连设备,则必须把设备下的非直连设备都删除后,才能删除该设备。若设备已发放成功,此接口将级联删除设备接入实例中的该设备。 URI DELETE /v5/iotps/{project_id}/devices/{device_id}

  • 更新CA证书 - 设备发放 IoTDP

    图1 更新CA证书 更新CA证书前,要求该证书未被设备、策略、注册组关联。 更新CA证书后,该证书状态将变为未验证,请重新完成验证CA证书过程。 父主题: 证书

  • 重置设备指纹 - 设备发放 IoTDP

    重置设备指纹 功能介绍 应用服务器可调用此接口重置设备指纹。携带指定设备指纹时将之重置为指定值;不携带时将之置空,后续设备第一次接入时,该设备指纹的值将设置为第一次接入时的证书指纹。 URI POST /v5/iotps/{project_id}/devices/{device_

  • API列表 - 设备发放 IoTDP

    上传设备CA证书 应用服务器可调用此接口在物联网平台上传设备的CA证书。 获取设备CA证书列表 应用服务器可调用此接口在物联网平台获取设备的CA证书列表。 删除设备CA证书 应用服务器可调用此接口在物联网平台删除设备的CA证书。 查询单个设备CA证书 应用服务器可调用此接口在物联网平台查询设备的CA证书。

  • 状态码 - 设备发放 IoTDP

    Server Error 服务内部错误。 501 Not Implemented 请求未完成。服务器不支持所请求的功能。 502 Bad Gateway 请求未完成。服务器从上游服务器收到一个无效的响应。 503 Service Unavailable 请求未完成。系统暂时异常。 504

  • 制作CA证书 - 设备发放 IoTDP

    penssl工具制作CA证书和验证证书的方法。 以下“生成密钥对(rootCA.key)”和“生成CA证书(rootCA.crt)”为操作过程中需要使用到的两个文件。 制作CA证书 在浏览器中访问这里,下载并进行安装OpenSSL工具,安装完成后配置环境变量。 在 D:\certificates

  • 验证CA证书 - 设备发放 IoTDP

    验证CA证书 对于已上传的CA证书,平台要求用户完成“验证CA证书”过程,以验证用户具备该CA证书的签发能力。 操作步骤 登录设备发放控制台。 在设备发放控制台,左侧导航窗格中,选择“证书”,单击“证书列表”条目的操作栏中的“验证证书”。 图1 上传CA证书完成页 在上传验证证书

  • 常见问题2:证书指纹是什么?如何获取?在业务中有何作用? - 设备发放 IoTDP

    1算法得到40位长度的序列,sha256算法得到64位长度的序列。 无特别说明,物联网平台均使用sha1算法计算、存储和校验证书指纹,校验过程不区分大小写。 获取证书指纹 使用Windows自带的工具 使用Windows自带的工具打开证书,单击详细信息,在显示的字段中选择指纹,即可获取该证书指纹。

  • 使用限制 - 设备发放 IoTDP

    支持,设备需要开发设备引导接口,具备设备发放能力。 集成LiteOS的设备(LwM2M) 支持 证书 数字证书保证系统内各服务及系统与外部通信的安全性,防止通信数据在传输过程被篡改造成安全风险。 100 策略 自定义策略最多可添加的实例数 10 静态策略最多可添加的实例数 20 证书策略最多可添加的实例数 20

  • 结合函数服务通过自定义策略发放证书认证的设备 - 设备发放 IoTDP

    查看订阅的Topic,很快在订阅Topic下,接收到了目的接入点的设备侧接入地址。 进入函数服务控制台,通过查看使用的函数的日志,可看出自定义策略发放设备过程中,该函数被成功触发且正确执行。 进入到设备发放控制台,可查看到一条该设备的发放记录。 图5 设备详情页 至此,您已成功完成了,使用设备发

  • 设备自动注册安全接入示例 - 设备发放 IoTDP

    将填写完成的批量注册模板文件上传至平台,完成批量注册过程; 产线侧将设备身份标识和与之对应的认证信息逐个写入设备。 基于设备发放的注册组和发放策略能力; 具体过程在本文后续章节展开。 特点 多次调用API; 整体流程简单。 将单个注册过程模板化。 无需对设备身份标识和认证信息提前规划;

  • 从这里开始 - 设备发放 IoTDP

    原生MQTT协议设备,需要烧录设备发放平台接入地址、设备ID、设备密钥。 设备发放 3. 证书:用于证书策略发放的设备需要上传证书,防止通信数据在传输过程被篡改造成安全风险。 4. 策略:策略用于控制设备按照指定策略或规则发放至不同的物联网平台。 5. 设备:将设备基本信息导入设备发放平台中,用于后续发放至不同的物联网平台。

  • 证书 - 设备发放 IoTDP

    证书 概述 数字证书保证系统内各服务及系统与外部通信的安全性,防止通信数据在传输过程被篡改造成安全风险。 X.509是一种用于通信实体鉴别的数字证书,物联网平台支持设备使用自己的X.509证书进行认证鉴权。使用X.509认证技术时,设备无法被仿冒,避免了密钥被泄露的风险。 设备CA证书管理

  • 设备安全认证 - 设备发放 IoTDP

    设备在与平台双向认证过程中,设备验证平台证书,平台使用设备CA证书验证设备证书并验证设备证书与设备的关联关系。 X.509双向证书认证 X.509证书双向认证过程,涉及到设备发放(平台)和设备两端,过程如下图所示。 图1 X.509双向证书认证 双向证书认证过程中使用到了如下几类证书:

  • 静态策略 - 设备发放 IoTDP

    设备名称与数据上报两种形式。 如果为设备名称,则匹配关键字的字符串取设备创建后的设备名称。 如果为数据上报,则匹配关键字的字符串取设备发放过程中,发起发放请求Topic“$oc/devices/${device_id}/sys/bootstrap/up” 的上报信息json中的b