Verbinding maken met Azure IoT CentralGet connected to Azure IoT Central

Dit artikel is van toepassing op Opera tors en ontwikkel aars van apparaten.This article applies to operators and device developers.

In dit artikel wordt beschreven hoe apparaten verbinding maken met een Azure IoT Central-toepassing.This article describes how devices connect to an Azure IoT Central application. Voordat een apparaat gegevens kan uitwisselen met IoT Central, moet het:Before a device can exchange data with IoT Central, it must:

  • Verifiëren.Authenticate. Verificatie met de IoT Central-toepassing gebruikt ofwel een SAS-token (Shared Access Signature) of een X. 509-certificaat.Authentication with the IoT Central application uses either a shared access signature (SAS) token or an X.509 certificate. X. 509-certificaten worden aanbevolen in productie omgevingen.X.509 certificates are recommended in production environments.
  • Registreren.Register. Apparaten moeten zijn geregistreerd bij de IoT Central-toepassing.Devices must be registered with the IoT Central application. U kunt geregistreerde apparaten weer geven op de pagina apparaten in de toepassing.You can view registered devices on the Devices page in the application.
  • Koppelen aan een sjabloon voor een apparaat.Associate with a device template. In een IoT Central-toepassing definiëren Apparaatbeheer de gebruikers interface die Opera tors gebruiken om verbonden apparaten weer te geven en te beheren.In an IoT Central application, device templates define the UI that operators use to view and manage connected devices.

IoT Central ondersteunt de volgende scenario's voor registratie van twee apparaten:IoT Central supports the following two device registration scenarios:

  • Automatische registratie.Automatic registration. Het apparaat wordt automatisch geregistreerd wanneer het voor het eerst verbinding maakt.The device is registered automatically when it first connects. Met dit scenario kunnen Oem's apparaten massaal produceren die verbinding kunnen maken zonder eerst te worden geregistreerd.This scenario enables OEMs to mass manufacture devices that can connect without first being registered. Een OEM genereert de juiste referenties voor het apparaat en configureert de apparaten in de fabriek.An OEM generates suitable device credentials, and configures the devices in the factory. U kunt eventueel een operator vereisen om het apparaat goed te keuren voordat de gegevens worden verzonden.Optionally, you can require an operator to approve the device before it starts sending data. Voor dit scenario moet u een X. 509-of SAS- groeps registratie configureren in uw toepassing.This scenario requires you to configure an X.509 or SAS group enrollment in your application.
  • Hand matige registratie.Manual registration. Opera tors registreren afzonderlijke apparaten op de pagina apparaten of importeren een CSV-bestand om apparaten bulksgewijs te registreren.Operators either register individual devices on the Devices page, or import a CSV file to bulk register devices. In dit scenario kunt u de registratie van X. 509-of SAS- groep of x. 509-of SAS- afzonderlijke inschrijving gebruiken.In this scenario you can use X.509 or SAS group enrollment, or X.509 or SAS individual enrollment.

Apparaten die verbinding maken met IoT Central moeten de IoT Plug en Play-conventies volgen.Devices that connect to IoT Central should follow the IoT Plug and Play conventions. Een van deze conventies is dat een apparaat de model-id moet verzenden van het model dat het apparaat implementeert wanneer het verbinding maakt.One of these conventions is that a device should send the model ID of the device model it implements when it connects. Met de model-ID kan de IoT Central toepassing het apparaat koppelen aan de juiste Device-sjabloon.The model ID enables the IoT Central application to associate the device with the correct device template.

IoT Central maakt gebruik van de Azure IOT hub Device Provisioning-Service (DPS) om het verbindings proces te beheren.IoT Central uses the Azure IoT Hub Device Provisioning service (DPS) to manage the connection process. Een apparaat maakt eerst verbinding met een DPS-eind punt om de informatie op te halen die nodig is om verbinding te maken met uw toepassing.A device first connects to a DPS endpoint to retrieve the information it needs to connect to your application. Intern gebruikt uw IoT Central-toepassing een IoT-hub voor het afhandelen van connectiviteit met apparaten.Internally, your IoT Central application uses an IoT hub to handle device connectivity. Met DPS kunt u het volgende doen:Using DPS enables:

  • IoT Central voor het ondersteunen van onboarding en op schaal verbinding van apparaten.IoT Central to support onboarding and connecting devices at scale.
  • U kunt de referenties van het apparaat genereren en de apparaten offline configureren zonder de apparaten te registreren via IoT Central-gebruikersinterface.You to generate device credentials and configure the devices offline without registering the devices through IoT Central UI.
  • U kunt uw eigen apparaat-id's gebruiken om apparaten te registreren in IoT Central.You to use your own device IDs to register devices in IoT Central. Het gebruik van uw eigen apparaat-id's vereenvoudigt de integratie met bestaande back-officesystemen.Using your own device IDs simplifies integration with existing back-office systems.
  • Een enkele, consistente manier om apparaten te verbinden met IoT Central.A single, consistent way to connect devices to IoT Central.

In dit artikel worden de volgende stappen voor het verbinden van apparaten beschreven:This article describes the following device connection steps:

X. 509-groeps registratieX.509 group enrollment

In een productie omgeving, met behulp van X. 509-certificaten is het aanbevolen mechanisme voor verificatie van apparaten voor IoT Central.In a production environment, using X.509 certificates is the recommended device authentication mechanism for IoT Central. Zie voor meer informatie apparaat-verificatie met behulp van X. 509 CA-certificaten.To learn more, see Device Authentication using X.509 CA Certificates.

Een apparaat met een X. 509-certificaat verbinden met uw toepassing:To connect a device with an X.509 certificate to your application:

  1. Maak een registratie groep die gebruikmaakt van het Attestation-type certificaten (X. 509) .Create an enrollment group that uses the Certificates (X.509) attestation type.
  2. Een tussenliggend of root X. 509-certificaat toevoegen en verifiëren in de registratie groep.Add and verify an intermediate or root X.509 certificate in the enrollment group.
  3. Genereer een blad certificaat van het basis certificaat in de registratie groep.Generate a leaf certificate from the root or intermediate certificate in the enrollment group. Verzend het Leaf-certificaat van het apparaat wanneer dit verbinding maakt met uw toepassing.Send the leaf certificate from the device when it connects to your application.

Zie apparaten verbinden met X. 509-certificaten voor meer informatie.To learn more, see How to connect devices with X.509 certificates

Alleen voor test doeleindenFor testing purposes only

Voor alleen testen kunt u de volgende hulpprogram ma's gebruiken om basis-, tussenliggende en apparaat certificaten te genereren:For testing only, you can use the following utilities to generate root, intermediate, and device certificates:

  • Hulpprogram ma's voor de Azure IOT Device Provisioning apparaat SDK: een verzameling Node.js-hulpprogram ma's die u kunt gebruiken om X. 509-certificaten en-sleutels te genereren en te controleren.Tools for the Azure IoT Device Provisioning Device SDK: a collection of Node.js tools that you can use to generate and verify X.509 certificates and keys.
  • Als u een DevKit-apparaat gebruikt, wordt met dit opdracht regel programma een CA-certificaat gegenereerd dat u aan uw IOT Central-toepassing kunt toevoegen om de certificaten te controleren.If you're using a DevKit device, this command-line tool generates a CA certificate that you can add to your IoT Central application to verify the certificates.
  • Testen van CA-certificaten voor voor beelden en zelf studies beheren: een verzameling Power shell-en bash-scripts voor het volgende:Manage test CA certificates for samples and tutorials: a collection of PowerShell and Bash scripts to:
    • Maak een certificaat keten.Create a certificate chain.
    • Sla de certificaten op als CER-bestanden die u wilt uploaden naar uw IoT Central-toepassing.Save the certificates as .cer files to upload to your IoT Central application.
    • Gebruik de verificatie code uit de IoT Central toepassing om het verificatie certificaat te genereren.Use the verification code from the IoT Central application to generate the verification certificate.
    • Maak blad certificaten voor uw apparaten met behulp van uw apparaat-Id's als een para meter voor het hulp programma.Create leaf certificates for your devices using your device IDs as a parameter to the tool.

Registratie van SAS-groepSAS group enrollment

Een apparaat met SAS-sleutel van het apparaat verbinden met uw toepassing:To connect a device with device SAS key to your application:

  1. Maak een registratie groep die gebruikmaakt van het Attestation -type Shared Access Signature (SAS) .Create an enrollment group that uses the Shared Access Signature (SAS) attestation type.

  2. Kopieer de groep primaire of secundaire sleutel van de registratie groep.Copy the group primary or secondary key from the enrollment group.

  3. Gebruik de Azure CLI om een apparaatcode te genereren op basis van de groeps sleutel:Use the Azure CLI to generate a device key from the group key:

    az iot central device compute-device-key --primary-key <enrollment group primary key> --device-id <device ID>
    
  4. Gebruik de gegenereerde apparaatcode wanneer het apparaat verbinding maakt met uw IoT Central-toepassing.Use the generated device key when the device connects to your IoT Central application.

Individuele inschrijvingIndividual enrollment

Klanten die elk hun eigen verificatie referenties verbinden, gebruiken afzonderlijke inschrijvingen.Customers connecting devices that each have their own authentication credentials, use individual enrollments. Een afzonderlijke inschrijving is een vermelding voor één apparaat dat verbinding mag maken.An individual enrollment is an entry for a single device that's allowed to connect. Afzonderlijke inschrijvingen kunnen X. 509 Leaf-certificaten of SAS-tokens (van een fysieke of virtuele Trusted Platform Module) gebruiken als Attestation-mechanismen.Individual enrollments can use either X.509 leaf certificates or SAS tokens (from a physical or virtual trusted platform module) as attestation mechanisms. Een apparaat-id mag alleen letters, cijfers en het teken - bevatten.A device ID can contain letters, numbers, and the - character. Zie voor meer informatie DPS individuele inschrijving.For more information, see DPS individual enrollment.

Notitie

Wanneer u een afzonderlijke inschrijving voor een apparaat maakt, heeft dit voor rang op de standaard opties voor het inschrijven van groepen in uw IoT Central-toepassing.When you create an individual enrollment for a device, it takes precedence over the default group enrollment options in your IoT Central application.

Afzonderlijke registraties makenCreate individual enrollments

IoT Central ondersteunt de volgende Attestation-mechanismen voor individuele inschrijvingen:IoT Central supports the following attestation mechanisms for individual enrollments:

  • Attestation van symmetrische sleutels: Symmetrische-sleutel attest is een eenvoudige benadering voor het verifiëren van een apparaat met het DPS-exemplaar.Symmetric key attestation: Symmetric key attestation is a simple approach to authenticating a device with the DPS instance. Als u een afzonderlijke inschrijving wilt maken die gebruikmaakt van symmetrische sleutels, opent u de pagina apparaat-verbinding voor het apparaat, selecteert u afzonderlijke inschrijving als de verbindings methode en de Shared Access Signature (SAS) als mechanisme.To create an individual enrollment that uses symmetric keys, open the Device connection page for the device, select Individual enrollment as the connection method, and Shared access signature (SAS) as the mechanism. Voer Base64 Encoded Primary en secundaire sleutels in en sla uw wijzigingen op.Enter base64 encoded primary and secondary keys, and save your changes. Gebruik de id-Scope, de apparaat-id en de primaire of secundaire sleutel om verbinding te maken met uw apparaat.Use the ID scope, Device ID, and either the primary or secondary key to connect your device.

    Tip

    Voor testen kunt u openssl gebruiken om base64-gecodeerde sleutels te genereren: openssl rand -base64 64For testing, you can use OpenSSL to generate base64 encoded keys: openssl rand -base64 64

  • X. 509-certificaten: Als u een afzonderlijke registratie met X. 509-certificaten wilt maken, opent u de pagina verbinding met apparaat , selecteert u afzonderlijke inschrijving als de verbindings methode en certificaten (X. 509) als mechanisme.X.509 certificates: To create an individual enrollment with X.509 certificates, open the Device Connection page, select Individual enrollment as the connection method, and Certificates (X.509) as the mechanism. Voor apparaats certificaten die worden gebruikt met een afzonderlijke inschrijvings vermelding is vereist dat de certificaat verlener en het onderwerp CN worden ingesteld op de apparaat-ID.Device certificates used with an individual enrollment entry have a requirement that the issuer and subject CN are set to the device ID.

    Tip

    Voor het testen kunt u Hulpprogram ma's gebruiken voor de Azure IOT Device Provisioning Device SDK voor Node.js om een zelfondertekend certificaat te genereren: node create_test_cert.js device "mytestdevice"For testing, you can use Tools for the Azure IoT Device Provisioning Device SDK for Node.js to generate a self-signed certificate: node create_test_cert.js device "mytestdevice"

  • Attestation van trusted platform module (TPM): Een TPM is een type hardware Security module.Trusted Platform Module (TPM) attestation: A TPM is a type of hardware security module. Het gebruik van een TPM is een van de veiligste manieren om verbinding te maken met een apparaat.Using a TPM is one of the most secure ways to connect a device. In dit artikel wordt ervan uitgegaan dat u een afzonderlijke, firmware of geïntegreerde TPM gebruikt.This article assumes you're using a discrete, firmware, or integrated TPM. Software geëmuleerde Tpm's zijn goed geschikt voor het maken van prototypen of tests, maar bieden geen hetzelfde beveiligings niveau als discrete, firmware of geïntegreerde Tpm's.Software emulated TPMs are well suited for prototyping or testing, but they don't provide the same level of security as discrete, firmware, or integrated TPMs. Gebruik geen software-Tpm's in productie.Don't use software TPMs in production. Als u een afzonderlijke inschrijving wilt maken die gebruikmaakt van een TPM, opent u de pagina verbinding met apparaat , selecteert u afzonderlijke inschrijving als de verbindings methode en TPM als mechanisme.To create an individual enrollment that uses a TPM, open the Device Connection page, select Individual enrollment as the connection method, and TPM as the mechanism. Voer de TPM-goedkeurings sleutel in en sla de verbindings gegevens van het apparaat op.Enter the TPM endorsement key and save the device connection information.

ApparaatregistratieDevice registration

Voordat een apparaat verbinding kan maken met een IoT Central toepassing, moet het zijn geregistreerd in de toepassing:Before a device can connect to an IoT Central application, it must be registered in the application:

  • Apparaten kunnen zichzelf automatisch registreren wanneer ze voor het eerst verbinding maken.Devices can automatically register themselves when they first connect. Als u deze optie wilt gebruiken, moet u de X. 509 Group-registratie of de registratie van SAS-groepengebruiken.To use this option, you must use either X.509 group enrollment or SAS group enrollment.
  • Een operator kan een CSV-bestand importeren om een lijst met apparaten in de toepassing bulksgewijs te registreren.An operator can import a CSV file to bulk register a list of devices in the application.
  • Een operator kan een afzonderlijk apparaat hand matig registreren op de pagina apparaten in de toepassing.An operator can manually register an individual device on the Devices page in the application.

Met IoT Central kunnen Oem's apparaten massaal produceren die automatisch kunnen worden geregistreerd.IoT Central enables OEMs to mass manufacture devices that can register themselves automatically. Een OEM genereert de juiste referenties voor het apparaat en configureert de apparaten in de fabriek.An OEM generates suitable device credentials, and configures the devices in the factory. Wanneer een klant een apparaat voor de eerste keer inschakelt, wordt er verbinding gemaakt met DPS, waarna het apparaat automatisch wordt verbonden met de juiste IoT Central-toepassing.When a customer turns on a device for the first time, it connects to DPS, which then automatically connects the device to the correct IoT Central application. Desgewenst kunt u een operator verplichten om het apparaat goed te keuren voordat de gegevens naar de toepassing worden verzonden.Optionally, you can require an operator to approve the device before it starts sending data to the application.

Tip

Op de pagina beheer > apparaat-verbinding wordt met de optie automatisch goed keuren bepaald of een operator het apparaat hand matig moet goed keuren voordat het kan beginnen met het verzenden van gegevens.On the Administration > Device connection page, the Auto approve option controls whether an operator must manually approve the device before it can start sending data.

Apparaten die gebruikmaken van X. 509-certificaten automatisch registrerenAutomatically register devices that use X.509 certificates

  1. Genereer de Blade certificaten voor uw apparaten met behulp van het basis-of tussenliggende certificaat dat u hebt toegevoegd aan de registratie groep X. 509.Generate the leaf-certificates for your devices using the root or intermediate certificate you added to your X.509 enrollment group. Gebruik de apparaat-Id's als de CNAME in de Blade certificaten.Use the device IDs as the CNAME in the leaf certificates. Een apparaat-id mag alleen letters, cijfers en het teken - bevatten.A device ID can contain letters, numbers, and the - character.

  2. Als OEM, flits elk apparaat met een apparaat-ID, een gegenereerd X. 509-blad certificaat en de waarde voor het bereik van de toepassings -id .As an OEM, flash each device with a device ID, a generated X.509 leaf-certificate, and the application ID scope value. De apparaatcode moet ook de model-ID verzenden van het model dat het apparaat implementeert.The device code should also send the model ID of the device model it implements.

  3. Wanneer u overschakelt op een apparaat, maakt het eerst verbinding met DPS om de IoT Central verbindings gegevens op te halen.When you switch on a device, it first connects to DPS to retrieve its IoT Central connection information.

  4. Het apparaat gebruikt de informatie van DPS om verbinding te maken met en te registreren bij, uw IoT Central-toepassing.The device uses the information from DPS to connect to, and register with, your IoT Central application.

De IoT Central toepassing gebruikt de model-ID die door het apparaat wordt verzonden om het geregistreerde apparaat te koppelen aan een apparaatprofiel.The IoT Central application uses the model ID sent by the device to associate the registered device with a device template.

Apparaten die SAS-tokens gebruiken automatisch registrerenAutomatically register devices that use SAS tokens

  1. Kopieer de primaire sleutel van de groep uit de registratie groep voor SAS-IOT-apparaten :Copy the group primary key from the SAS-IoT-Devices enrollment group:

    Primaire sleutel van de registratie groep van SAS-IoT-apparaten groeperen

  2. Gebruik de az iot central device compute-device-key opdracht voor het genereren van de SAS-sleutels van het apparaat.Use the az iot central device compute-device-key command to generate the device SAS keys. Gebruik de primaire sleutel van de groep uit de vorige stap.Use the group primary key from the previous step. De apparaat-ID mag letters, cijfers en het - teken bevatten:The device ID can contain letters, numbers, and the - character:

    az iot central device compute-device-key --primary-key <enrollment group primary key> --device-id <device ID>
    
  3. Als OEM, flits elk apparaat met de apparaat-ID, de gegenereerde SAS-sleutel voor het apparaat en de waarde voor het bereik van de toepassings -id .As an OEM, flash each device with the device ID, the generated device SAS key, and the application ID scope value. De apparaatcode moet ook de model-ID verzenden van het model dat het apparaat implementeert.The device code should also send the model ID of the device model it implements.

  4. Wanneer u overschakelt op een apparaat, maakt het eerst verbinding met DPS om de IoT Central registratie gegevens op te halen.When you switch on a device, it first connects to DPS to retrieve its IoT Central registration information.

  5. Het apparaat gebruikt de informatie van DPS om verbinding te maken met en te registreren bij, uw IoT Central-toepassing.The device uses the information from DPS to connect to, and register with, your IoT Central application.

De IoT Central toepassing gebruikt de model-ID die door het apparaat wordt verzonden om het geregistreerde apparaat te koppelen aan een apparaatprofiel.The IoT Central application uses the model ID sent by the device to associate the registered device with a device template.

Apparaten op grote schaal vooraf registrerenBulk register devices in advance

Als u een groot aantal apparaten wilt registreren bij uw IoT Central-toepassing, gebruikt u een CSV-bestand om apparaat-id's en apparaatnamen te importeren.To register a large number of devices with your IoT Central application, use a CSV file to import device IDs and device names.

Als uw apparaten SAS-tokens gebruiken om te verifiëren, exporteert u een CSV-bestand van uw IOT Central-toepassing.If your devices use SAS tokens to authenticate, export a CSV file from your IoT Central application. Het geëxporteerde CSV-bestand bevat de apparaat-Id's en de SAS-sleutels.The exported CSV file includes the device IDs and the SAS keys.

Als uw apparaten X. 509-certificaten gebruiken voor verificatie, genereert u X. 509-blad certificaten voor uw apparaten met behulp van het basis-of tussenliggende certificaat dat u hebt geüpload naar de registratie groep X. 509.If your devices use X.509 certificates to authenticate, generate X.509 leaf certificates for your devices using the root or intermediate certificate in you uploaded to your X.509 enrollment group. De apparaat-Id's gebruiken die u hebt geïmporteerd als de CNAME waarde in de blad certificaten.Use the device IDs you imported as the CNAME value in the leaf certificates.

Apparaten moeten de waarde voor id-bereik voor uw toepassing gebruiken en een model-id verzenden wanneer ze verbinding maken.Devices must use the ID Scope value for your application and send a model ID when they connect.

Tip

U kunt de waarde voor id-bereik vinden in beheer > apparaat verbinding.You can find the ID Scope value in Administration > Device connection.

Eén apparaat vooraf registrerenRegister a single device in advance

Deze aanpak is nuttig wanneer u experimenteert met IoT Central of apparaten testen.This approach is useful when you're experimenting with IoT Central or testing devices. Selecteer + Nieuw op de pagina apparaten om een afzonderlijk apparaat te registreren.Select + New on the Devices page to register an individual device. U kunt de SAS-sleutels voor verbinding met apparaat gebruiken om het apparaat te verbinden met uw IoT Central-toepassing.You can use the device connection SAS keys to connect the device to your IoT Central application. Kopieer de SAS-sleutel van het apparaat uit de verbindings gegevens voor een geregistreerd apparaat:Copy the device SAS key from the connection information for a registered device:

SAS-sleutels voor een afzonderlijk apparaat

Een apparaat koppelen aan een apparaatprofielAssociate a device with a device template

IoT Central koppelt automatisch een apparaat aan een apparaatprofiel wanneer het apparaat verbinding maakt.IoT Central automatically associates a device with a device template when the device connects. Een apparaat verzendt een model-id wanneer deze verbinding maakt.A device sends a model ID when it connects. IoT Central maakt gebruik van de model-ID voor het identificeren van de apparaatprofiel voor dat specifieke model van het apparaat.IoT Central uses the model ID to identify the device template for that specific device model. Het detectie proces werkt als volgt:The discovery process works as follows:

  1. Als de sjabloon voor het apparaat al is gepubliceerd in de IoT Central toepassing, wordt het apparaat gekoppeld aan de sjabloon voor het apparaat.If the device template is already published in the IoT Central application, the device is associated with the device template.
  2. Als de sjabloon voor het apparaat nog niet is gepubliceerd in de IoT Central toepassing, IoT Central zoekt u het model van het apparaat in de open bare model opslagplaats.If the device template isn't already published in the IoT Central application, IoT Central looks for the device model in the public model repository. Als IoT Central het model vindt, wordt het gebruikt voor het genereren van een basis sjabloon voor het apparaat.If IoT Central finds the model, it uses it to generate a basic device template.
  3. Als IoT Central het model niet in de open bare model opslagplaats vindt, wordt het apparaat gemarkeerd als niet- gekoppeld.If IoT Central doesn't find the model in the public model repository, the device is marked as Unassociated. Een operator kan een apparaatprofiel maken voor het apparaat en vervolgens het niet-gekoppelde apparaat migreren naar de nieuwe apparaatprofiel.An operator can create a device template for the device and then migrate the unassociated device to the new device template.

In de volgende scherm afbeelding ziet u hoe u de model-ID van een sjabloon in IoT Central kunt weer geven.The following screenshot shows you how to view the model ID of a device template in IoT Central. Selecteer een onderdeel in een sjabloon en selecteer vervolgens identiteit weer geven:In a device template, select a component, and then select View identity:

Scherm opname met model-ID in de sjabloon voor het apparaat van de Thermo staat.

U kunt het model van de Thermo staat weer geven in de open bare model opslagplaats.You can view the thermostat model in the public model repository. De definitie van de model-ID ziet er als volgt uit:The model ID definition looks like:

"@id": "dtmi:com:example:Thermostat;1"

Waarden van apparaatstatusDevice status values

Wanneer een echt apparaat verbinding maakt met uw IoT Central-toepassing, verandert de apparaatstatus als volgt:When a real device connects to your IoT Central application, its device status changes as follows:

  1. De apparaatstatus wordt eerst geregistreerd.The device status is first Registered. Deze status betekent dat het apparaat wordt gemaakt in IoT Central en een apparaat-ID heeft.This status means the device is created in IoT Central, and has a device ID. Een apparaat wordt geregistreerd wanneer:A device is registered when:

    • Er wordt een nieuw echt apparaat toegevoegd op de pagina apparaten .A new real device is added on the Devices page.
    • Er wordt een set apparaten toegevoegd met behulp van importeren op de pagina apparaten .A set of devices is added using Import on the Devices page.
  2. De apparaatstatus wordt gewijzigd in ingericht wanneer het apparaat dat is verbonden met uw IOT Central-toepassing met geldige referenties de inrichtings stap heeft voltooid.The device status changes to Provisioned when the device that connected to your IoT Central application with valid credentials completes the provisioning step. In deze stap gebruikt het apparaat DPS om automatisch een connection string op te halen uit het IoT Hub dat door uw IoT Central-toepassing wordt gebruikt.In this step, the device uses DPS to automatically retrieve a connection string from the IoT Hub used by your IoT Central application. Het apparaat kan nu verbinding maken met IoT Central en beginnen met het verzenden van gegevens.The device can now connect to IoT Central and start sending data.

  3. Een operator kan een apparaat blok keren.An operator can block a device. Wanneer een apparaat is geblokkeerd, kunnen er geen gegevens worden verzonden naar uw IoT Central-toepassing.When a device is blocked, it can't send data to your IoT Central application. Geblokkeerde apparaten hebben de status geblokkeerd.Blocked devices have a status of Blocked. Een operator moet het apparaat opnieuw instellen om het verzenden van gegevens te hervatten.An operator must reset the device before it can resume sending data. Wanneer een operator de blok kering van een apparaat opheffen, wordt de status teruggezet naar de vorige waarde, geregistreerd of ingericht.When an operator unblocks a device the status returns to its previous value, Registered or Provisioned.

  4. Als de apparaatstatus wacht op goed keuring, betekent dit dat de optie automatisch goed keuren is uitgeschakeld.If the device status is Waiting for Approval, it means the Auto approve option is disabled. Een operator moet een apparaat expliciet goed keuren voordat er gegevens worden verzonden.An operator must explicitly approve a device before it starts sending data. Apparaten die niet hand matig zijn geregistreerd op de pagina apparaten , maar die zijn verbonden met geldige referenties, hebben de status van het apparaat wacht op goed keuring.Devices not registered manually on the Devices page, but connected with valid credentials will have the device status Waiting for Approval. Opera tors kunnen deze apparaten goed keuren op de pagina apparaten met behulp van de knop goed keuren .Operators can approve these devices from the Devices page using the Approve button.

  5. Als de apparaatstatus niet is gekoppeld, betekent dit dat er voor het apparaat waarmee verbinding wordt gemaakt met IOT Central geen sjabloon voor het apparaat is gekoppeld.If the device status is Unassociated, it means the device connecting to IoT Central doesn't have an associated device template. Deze situatie treedt doorgaans op in de volgende scenario's:This situation typically happens in the following scenarios:

    • Er wordt een set apparaten toegevoegd met behulp van importeren op de pagina apparaten zonder de sjabloon voor het apparaat op te geven.A set of devices is added using Import on the Devices page without specifying the device template.
    • Een apparaat is hand matig geregistreerd op de pagina apparaten zonder de sjabloon voor het apparaat op te geven.A device was registered manually on the Devices page without specifying the device template. Het apparaat is vervolgens verbonden met geldige referenties.The device then connected with valid credentials.

    De operator kan een apparaat koppelen aan een sjabloon op de pagina apparaten met behulp van de knop migreren .The Operator can associate a device to a device template from the Devices page using the Migrate button.

Aanbevolen proceduresBest practices

Zorg dat het apparaat niet persistent is of niet in de cache is opgeslagen connection string dat DPS retourneert wanneer u het apparaat voor het eerst aansluit.Don't persist or cache the device connection string that DPS returns when you first connect the device. Als u opnieuw verbinding wilt maken met een apparaat, gaat u naar de standaard apparaat registratie stroom om de juiste connection string van het apparaat op te halen.To reconnect a device, go through the standard device registration flow to get the correct device connection string. Als het apparaat de connection string opslaat, wordt de software van het apparaat uitgevoerd met een verouderd connection string.If the device caches the connection string, the device software runs into the risk of having a stale connection string. Als IoT Central de onderliggende Azure IoT-hub die wordt gebruikt, bijwerkt, kan een apparaat met een verouderde connection string geen verbinding maken.If IoT Central updates the underlying Azure IoT hub it uses, a device with a stale connection string can't connect.

SDK-ondersteuningSDK support

De Sdk's van het Azure-apparaat bieden u de eenvoudigste manier voor het implementeren van uw apparaatcode.The Azure Device SDKs offer the easiest way for you implement your device code. De volgende Sdk's voor apparaten zijn beschikbaar:The following device SDKs are available:

SDK-functies en IoT Hub connectiviteitSDK features and IoT Hub connectivity

Alle communicatie van apparaten met IoT Hub gebruikt de volgende IoT Hub connectiviteits opties:All device communication with IoT Hub uses the following IoT Hub connectivity options:

De volgende tabel bevat een overzicht van de manier waarop functies van Azure IoT Central-apparaten worden toegewezen aan IoT Hub-functies:The following table summarizes how Azure IoT Central device features map on to IoT Hub features:

Azure IoT CentralAzure IoT Central Azure IoT HubAzure IoT Hub
TelemetrieTelemetry Apparaat-naar-Cloud-berichtenDevice-to-cloud messaging
EigenschapProperty Dubbele gerapporteerde eigenschappen van het apparaatDevice twin reported properties
Eigenschap (schrijfbaar)Property (writeable) Dubbele gewenste en gerapporteerde eigenschappen van het apparaatDevice twin desired and reported properties
OpdrachtCommand Directe methodenDirect methods

ProtocollenProtocols

De Sdk's van het apparaat ondersteunen de volgende netwerk protocollen om verbinding te maken met een IoT-hub:The Device SDKs support the following network protocols for connecting to an IoT hub:

  • MQTTMQTT
  • AMQPAMQP
  • HTTPSHTTPS

Zie voor meer informatie over deze protocollen en richt lijnen voor het kiezen van een communicatie protocol.For information about these difference protocols and guidance on choosing one, see Choose a communication protocol.

Als uw apparaat een van de ondersteunde protocollen niet kan gebruiken, gebruikt u Azure IoT Edge om Protocol conversie uit te voeren.If your device can't use any of the supported protocols, use Azure IoT Edge to do protocol conversion. IoT Edge ondersteunt andere intelligentie-in-Edge-scenario's voor het offloaden van de verwerking van de Azure IoT Central-toepassing.IoT Edge supports other intelligence-on-the-edge scenarios to offload processing from the Azure IoT Central application.

BeveiligingSecurity

Alle gegevens die worden uitgewisseld tussen apparaten en uw Azure-IoT Central, worden versleuteld.All data exchanged between devices and your Azure IoT Central is encrypted. IoT Hub verifieert elke aanvraag van een apparaat dat verbinding maakt met een van de IoT Hub-eind punten van het apparaat.IoT Hub authenticates every request from a device that connects to any of the device-facing IoT Hub endpoints. Om te voor komen dat referenties via de kabel worden uitgewisseld, gebruikt een apparaat ondertekende tokens om te verifiëren.To avoid exchanging credentials over the wire, a device uses signed tokens to authenticate. Zie toegang tot IOT hub beherenvoor meer informatie.For more information, see, Control access to IoT Hub.

Volgende stappenNext steps

Als u een ontwikkelaar van een apparaat bent, kunt u het volgende doen:If you're a device developer, some suggested next steps are to: