アズールのIoT中間体(6) - (2)製剤中DPS / IoTをハブにX509証明書を使用

アズールのIoT中間体(6) - 自己署名証明書を作成し、所有権を確認する(2)製剤中DPS /のIoTハブでX509証明書を使用して


自己署名証明書を作成するために、調製物中のDPS / IoTをハブに使用X509証明書(2)とのIoTハブ/ DPS内に適用されます

 

この資料では、以下について説明します。

証明書チェーンを理解する1

2. OPENSSLと自己署名証明書を生成し、中のIoTハブ/ DPSに適用するために、マイクロソフトが提供するサンプルツール。

 

ビデオチュートリアル:

あなたはB駅を説明するビデオを見ることができます。https://www.bilibili.com/video/av92977189/

またはサイトを見て:リンクをhttps://www.51azure.cloud/post/2020/3/4/azure-iot-6-dps-x509-proof-of-possessionを


 

 

グラフィックの説明:

インストールして環境変数を設定するにOpenSSL 1.ダウンロード。

Windows版ダウンロード:http://slproweb.com/download/Win64OpenSSL-1_1_1d.msi

 

1583551339416-7ddcd2b8-0777-4261-aef9-b1324ddce82d.png

 

1583551339371-668140b6-d217-4f89-9c34-031fbd9aca4c.png

 

1583551339393-ec272d07-2172-4180-BA15-bfba694d8cdd.png

 

インストールが完了したら、環境変数を設定します。

パス1.追加opensslの取付位置

confにパスを設定するOPENSSL_CONF

1583551339331-aa4423a6-6fd2-4be3-8957-138b65ef3faf.png

 

1583551340030-1962b4bc-5aff-47a6-9995-e5b86a3ce6ab.png

コマンドプロンプト、実行のopensslでは、以下の図のセットアップは完了です

1583551339354-f010a82d-06f0-49d9-9a7d-48ec7740c01f.png

 

2.マイクロソフトのサンプルコード、コンフィギュレーションパワーシェル環境をダウンロードします。

 

2.1製造パワーシェルとOpenSSL

サンプルコード:https://codeload.github.com/Azure/azure-iot-sdk-c/zip/master

次のディレクトリにPWOERシェルを使用するには、管理者の権利:

1583551340254-3d6275bc-0f91-4e4b-b684-0b51fd1c3e4a.png

 

次のコマンドを実行します。

セットExecutionPolicy -ExecutionPolicy無制限

 

入力A、次のように:

 

1583551341119-cd023864-598e-454c-8709-b36795b75f41.png

 

両者の間に空間がある次のコマンド注意を実行します「」。:

。\ Caをcerts.ps1

1583551340043-006f2ba2-5300-43c6-a41b-247d42ee9f6d.png

 

環境を確認するには、次のコマンドが正しく設定されて実行し、いくつかは、コンピュータを再起動する必要があり、エラーが私が発生した場合、それはOpenSSLの環境変数が正しく設定されていないしてもよいし、.. \ Caをcerts.ps1コマンドの形式は勝てません。

1583551339350-5e9872e4-aecf-4085-93f6-d723864df9b6.png

 

 

 

2.2。証明書チェーンを作成します。

 

次のコマンドを実行します。

新CACertsCertChain RSA

 

ルート証明書と中間証明書は3つの証明書は、4つの証明書を作成するため、以下に示すように

 

1583551341098-a75ed6a3-c091-4d90-ba22-172ba8347a1e.png

 

1583551341120-9bb084a0-cd52-48b3-b452-d630c29a321e.png

 

 

1583551340056-651e0a51-3482-42e1-9264-c822ca929810.png

 

 

1583551339352-db7f68b0-149b-4911-9158-0ec0a16aad91.png

 

 

1583551340379-f6ed9618-653e-4f55-a68b-4e4873ba2a37.png

 

 

1583551341131-be415bfe-f62b-4671-b71f-df32557ac566.png

 

 

次のコマンドを実行します。

 

新CACertsVerificationCert「ポータル生成コード。」

 

 

1583551340045-eb575e57-6023-457a-9a1b-e18d1f75ddf2.png

 

新しく生成された証明書を選択し、検証します:

 

 

1583551341117-18963e7c-ada4-47c7-aca4-69ca37124fae.png

 

以下では、ショーは、によって検証しました:

 

1583551341138-f71a58fe-9429-426c-94da-8860eb68f78c.png

 

 

 

これまでのところ、所有権証明書の認証が成功すると、それ以降の章では、証明書を使用する方法について説明します。

 

 

 

このシリーズの他の記事:

  1. (ビデオ)AzureのIoTを中間体(1) - デバイスのプロビジョニング・サービス(DPS)の概要

  2. (ビデオ)のAzureのIoT中級(2) - 理解DPSグループの登録と個別に登録

  3. (ビデオ)のAzureのIoT中級(3) - (ケース1)使用DPS単一の対称鍵登録装置

  4. (ビデオ)アズールのIoT中間体(4) - (ケース2)DPS対称鍵レジスタ群を使用してデバイスのための

  5. (ビデオ)AzureのIoTを中間体(5) - 証明書チェーンを理解するための準備中DPS / IoTをハブでX509証明書の使用(1)

  6. (ビデオ)アズールのIoT中間体(6) - 自己署名証明書を作成し、所有権を確認する(2)製剤中DPS /のIoTハブでX509証明書を使用して

  7. (ビデオ)AzureのIoTを中間体(7) - (ケース3)のIoTハブにX509証明書の登録を介した機器やDPSを確認した後に通信を開始

 



おすすめ

転載: blog.51cto.com/10117438/2476150