0

IOT Hub\Central の参照アーキテクチャでは、SAS または X509 証明書がデバイス認証にどのように使用されているかを簡単に確認できます。例として、この MXChip OTA の例を見てください。(私のノートはピンク色)

参考記事: Azure MXChip IoT DevKit ファームウェア OTA (Over-the-Air)

MXChip OTA の例

他の Azure サービスに拡張する場合、OTA 用のファイルのダウンロードなどの他のアクションにこの認証を利用できますか?

私が思いつくことができる唯一のアプローチは、次のいずれかです。

a)ダウンロードエンドポイントをあいまいにすることで安全にします(あまり良くありません)。
b) shim サービスを導入し、そこに追加の認証レイヤーを実装します。

A 悪いようです。Bはもったいないようです。オプション C を見逃しているか、このオプションの Azure ウェイに関する適切な情報が不足しているように感じます。

ありがとう!

4

2 に答える 2

1

以下は、IoT Central アプリを使用して Azure Storage BLOB コンテナーからデバイスをダウンロードするための手順です。

  1. デバイス ファイルのアップロード用に IoT Central アプリを構成します。 ここに画像の説明を入力

  2. 構成されたストレージ BLOB コンテナーにアップロードして、デバイスでダウンロードするために BLOB を要求します (私の例では、container=iotc、deviceId=device123、blobname=test.json)。

  3. IoT Central アプリのデバイス接続文字列、ホスト名、および sasToken を生成します。実装の詳細については、こちらを参照してください。

  4. 手順 3. からの応答に基づいて、次のような特定の BLOB 参照について、IoT Central アプリの基になる IoT ハブへのREST POST要求を使用します。

    {
       "correlationId":"****",
       "hostName":"****.blob.core.windows.net",
       "containerName":"iotc",
       "blobName":"device123/test.json",
       "sasToken":"?sv=2018-03-28&sr=b&sig=****&se=2021-01-20T10%3A26%3A59Z&sp=rw"
    }
    
  5. 手順 4. からの応答に基づいて、REST GET 要求を使用して BLOB をダウンロードします。次の例を参照してください。

    https://****.blob.core.windows.net/iotc/device123/test.json?sv=2018-03-28&sr=b&sig=****&se=2021-01-20T10%3A26%3A59Z&sp=rw
    
  6. IoT Central アプリの基になる IoT Hub に、デバイスがダウンロード プロセスを終了したことを通知します。REST POST要求を参照してください。手順 4 でcorrelationIdを受け取ることに注意してください。

于 2021-01-20T10:33:44.773 に答える