Tworzenie certyfikatów demonstracyjnych do testowania funkcji urządzenia usługi IoT Edge

Dotyczy:  ikona tak IoT Edge 1,1 innych wersji: IoT Edge 1,2

Dotyczy:  ikona tak IoT Edge 1,2 innych wersji: IoT Edge 1,1

IoT Edge urządzenia wymagają certyfikatów w celu zapewnienia bezpiecznej komunikacji między środowiskiem uruchomieniowym, modułami i urządzeniami nadrzędnymi. Jeśli nie masz urzędu certyfikacji do tworzenia wymaganych certyfikatów, możesz użyć certyfikatów demonstracyjnych, aby wypróbować funkcje IoT Edge w środowisku testowym. W tym artykule opisano funkcje skryptów generowania certyfikatów, które IoT Edge do testowania.

Te certyfikaty wygasają za 30 dni i nie powinny być używane w żadnym scenariuszu produkcyjnym.

Certyfikaty można tworzyć na dowolnym komputerze, a następnie kopiować je do IoT Edge urządzenia. Łatwiej jest używać maszyny podstawowej do tworzenia certyfikatów, a nie generowania ich na IoT Edge urządzeniu. Korzystając z maszyny podstawowej, można skonfigurować skrypty raz, a następnie używać ich do tworzenia certyfikatów dla wielu urządzeń.

Wykonaj następujące kroki, aby utworzyć certyfikaty demonstracyjne do testowania IoT Edge scenariuszu:

  1. Skonfiguruj skrypty generowania certyfikatów na urządzeniu.
  2. Utwórz certyfikat głównego urzędu certyfikacji, który będzie umożliwiał podpisywanie wszystkich innych certyfikatów dla scenariusza.
  3. Wygeneruj certyfikaty potrzebne w scenariuszu, który chcesz przetestować:

Wymagania wstępne

Maszyna dewelopera z zainstalowanym repozytorium Git.

Konfigurowanie skryptów

Repozytorium IoT Edge w witrynie GitHub zawiera skrypty generowania certyfikatów, których można użyć do tworzenia certyfikatów demonstracyjnych. Ta sekcja zawiera instrukcje dotyczące przygotowywania skryptów do uruchomienia na komputerze w systemie Windows lub Linux. Jeśli jesteś na maszynie z systemem Linux, przejdź do tematu Konfigurowanie w systemie Linux.

Konfigurowanie w systemie Windows

Aby utworzyć certyfikaty demonstracyjne na urządzeniu z systemem Windows, musisz zainstalować program OpenSSL, a następnie sklonować skrypty generowania i skonfigurować je do uruchamiania lokalnego w programie PowerShell.

Instalowanie programu OpenSSL

Zainstaluj program OpenSSL dla systemu Windows na maszynie, która jest używasz do generowania certyfikatów. Jeśli na urządzeniu z systemem Windows jest już zainstalowany program OpenSSL, upewnij się, że openssl.exe jest dostępny w zmiennej środowiskowej PATH.

Istnieje kilka sposobów instalowania programu OpenSSL, w tym następujące opcje:

  • Łatwiejsza: Pobierz i zainstaluj pliki binarne OpenSSLinnych firm, na przykład z witryny OpenSSL w instaluj plik SourceForge. Dodaj pełną ścieżkę do openssl.exe zmiennej środowiskowej PATH.

  • Zalecane: Pobierz kod źródłowy OpenSSL i skompilowaj pliki binarne na swojej maszynie samodzielnie lub za pomocą programu vcpkg. Poniższe instrukcje używają programu vcpkg do pobierania kodu źródłowego, kompilowania i instalowania programu OpenSSL na maszynie z systemem Windows w łatwych krokach.

    1. Przejdź do katalogu, w którym chcesz zainstalować program vcpkg. Postępuj zgodnie z instrukcjami, aby pobrać i zainstalować pakiet vcpkg.

    2. Po zainstalowaniu programu vcpkg uruchom następujące polecenie w wierszu polecenia programu PowerShell, aby zainstalować pakiet OpenSSL dla systemu Windows x64. Instalacja zwykle trwa około 5 minut.

      .\vcpkg install openssl:x64-windows
      
    3. Dodaj <vcpkg path>\installed\x64-windows\tools\openssl zmienną środowiskową PATH, aby plik openssl.exe był dostępny do wywołania.

Przygotowywanie skryptów w programie PowerShell

Repozytorium Azure IoT Edge git zawiera skrypty, których można użyć do generowania certyfikatów testowych. W tej sekcji sklonujesz IoT Edge i wykonasz skrypty.

  1. Otwórz okno programu PowerShell w trybie administratora.

  2. Sklonuj IoT Edge git, które zawiera skrypty do generowania certyfikatów demonstracyjnych. Użyj polecenia git clone lub pobierz plik ZIP.

    git clone https://github.com/Azure/iotedge.git
    
  3. Przejdź do katalogu, w którym chcesz pracować. W tym artykule będziemy nazywać ten katalog <WRKDIR> . Wszystkie certyfikaty i klucze zostaną utworzone w tym katalogu pracy.

  4. Skopiuj pliki konfiguracji i skryptów ze sklonowanego repo do katalogu roboczego.

    copy <path>\iotedge\tools\CACertificates\*.cnf .
    copy <path>\iotedge\tools\CACertificates\ca-certs.ps1 .
    

    Jeśli pobrano repo jako plik ZIP, nazwa folderu jest, a iotedge-master pozostała część ścieżki jest taka sama.

  5. Włącz program PowerShell, aby uruchamiać skrypty.

    Set-ExecutionPolicy -ExecutionPolicy Unrestricted -Scope CurrentUser
    
  6. Przeniesienie funkcji używanych przez skrypty do globalnej przestrzeni nazw programu PowerShell.

    . .\ca-certs.ps1
    

    W oknie programu PowerShell zostanie wyświetlane ostrzeżenie, że certyfikaty wygenerowane przez ten skrypt są tylko do celów testowych i nie powinny być używane w scenariuszach produkcyjnych.

  7. Sprawdź, czy program OpenSSL został poprawnie zainstalowany, i upewnij się, że nie występują kolizje nazw z istniejącymi certyfikatami. Jeśli występują problemy, dane wyjściowe skryptu powinny opisywać sposób ich naprawiania w systemie.

    Test-CACertsPrerequisites
    

Konfigurowanie w systemie Linux

Aby utworzyć certyfikaty demonstracyjne na urządzeniu z systemem Windows, musisz sklonować skrypty generowania i skonfigurować je do uruchamiania lokalnego w powłoce bash.

  1. Sklonuj IoT Edge git, które zawiera skrypty do generowania certyfikatów demonstracyjnych.

    git clone https://github.com/Azure/iotedge.git
    
  2. Przejdź do katalogu, w którym chcesz pracować. W całym artykule będziemy odwoływać się do tego katalogu jako <WRKDIR> . Wszystkie pliki certyfikatów i kluczy zostaną utworzone w tym katalogu.

  3. Skopiuj pliki konfiguracji i skryptów ze sklonowanego IoT Edge do katalogu roboczego.

    cp <path>/iotedge/tools/CACertificates/*.cnf .
    cp <path>/iotedge/tools/CACertificates/certGen.sh .
    

Tworzenie certyfikatu głównego urzędu certyfikacji

Certyfikat głównego urzędu certyfikacji służy do tego, aby wszystkie inne certyfikaty demonstracyjne do testowania IoT Edge scenariuszu. Możesz nadal używać tego samego certyfikatu głównego urzędu certyfikacji, aby utworzyć certyfikaty demonstracyjne dla IoT Edge lub urządzeń dalszych.

Jeśli masz już jeden certyfikat głównego urzędu certyfikacji w folderze roboczych, nie twórz nowego. Nowy certyfikat głównego urzędu certyfikacji zastąpi stary, a wszystkie certyfikaty podrzędne wykonane ze starego certyfikatu przestaną działać. Jeśli chcesz mieć wiele certyfikatów głównego urzędu certyfikacji, pamiętaj, aby zarządzać nimi w oddzielnych folderach.

Przed przystąpieniem do kroków w tej sekcji wykonaj kroki opisane w sekcji Konfigurowanie skryptów, aby przygotować katalog roboczy ze skryptami generowania certyfikatów demonstracyjnych.

Windows

  1. Przejdź do katalogu roboczego, w którym zostały umieszczone skrypty generowania certyfikatów.

  2. Utwórz certyfikat głównego urzędu certyfikacji i nakłoń go do podpisania jednego certyfikatu pośredniego. Wszystkie certyfikaty są umieszczane w katalogu pracy.

    New-CACertsCertChain rsa
    

    To polecenie skryptu tworzy kilka plików certyfikatów i kluczy, ale gdy artykuły proszą o certyfikat głównego urzędu certyfikacji, użyj następującego pliku:

    • <WRKDIR>\certs\azure-iot-test-only.root.ca.cert.pem

    Ten certyfikat jest wymagany, aby można było utworzyć więcej certyfikatów dla urządzeń IoT Edge i liści zgodnie z opisem w następnych sekcjach.

Linux

  1. Przejdź do katalogu roboczego, w którym zostały umieszczone skrypty generowania certyfikatów.

  2. Utwórz certyfikat głównego urzędu certyfikacji i jeden certyfikat pośredniczący.

    ./certGen.sh create_root_and_intermediate
    

    To polecenie skryptu tworzy kilka plików certyfikatów i kluczy, ale gdy artykuły proszą o certyfikat głównego urzędu certyfikacji, użyj następującego pliku:

    • <WRKDIR>/certs/azure-iot-test-only.root.ca.cert.pem

Tworzenie IoT Edge tożsamości urządzenia

Certyfikaty tożsamości urządzeń są używane do aprowiz IoT Edge urządzeń, jeśli zdecydujesz się używać uwierzytelniania certyfikatów X.509. Te certyfikaty działają niezależnie od tego, czy jest to aprowizowanie ręczne, czy automatyczne za pośrednictwem Azure IoT Hub Device Provisioning Service (DPS).

Certyfikaty tożsamości urządzenia są przejdź do sekcji Provisioning (Aprowizowanie) pliku konfiguracji na IoT Edge urządzeniu.

Przed przystąpieniem do kroków w tej sekcji wykonaj kroki opisane w sekcjach Konfigurowanie skryptów i Tworzenie certyfikatu głównego urzędu certyfikacji.

Windows

Utwórz certyfikat IoT Edge tożsamości urządzenia i klucz prywatny za pomocą następującego polecenia:

New-CACertsEdgeDeviceIdentity "<name>"

Nazwa, która zostanie przekazać do tego polecenia, będzie identyfikatorem urządzenia dla IoT Edge w IoT Hub.

Nowe polecenie tożsamości urządzenia tworzy kilka plików certyfikatów i kluczy, w tym trzy, których użyjesz podczas tworzenia indywidualnej rejestracji w u usługi DPS i instalowania IoT Edge uruchomieniowego:

  • <WRKDIR>\certs\iot-edge-device-identity-<name>-full-chain.cert.pem
  • <WRKDIR>\certs\iot-edge-device-identity-<name>.cert.pem
  • <WRKDIR>\private\iot-edge-device-identity-<name>.key.pem

W przypadku indywidualnej rejestracji urządzenia IoT Edge w uciece DPS użyj programu iot-edge-device-identity-<name>.cert.pem . Aby zarejestrować urządzenie usługi IoT Edge w IoT Hub, użyj iot-edge-device-identity-<name>-full-chain.cert.pem iot-edge-device-identity-<name>.key.pem certyfikatów i . Aby uzyskać więcej informacji, zobacz Create and provision an IoT Edge using X.509 certificates (Tworzenie i aprowizować urządzenie IoT Edge przy użyciu certyfikatów X.509).

Linux

Utwórz certyfikat IoT Edge tożsamości urządzenia i klucz prywatny za pomocą następującego polecenia:

./certGen.sh create_edge_device_identity_certificate "<name>"

Nazwa, która zostanie przekazać do tego polecenia, będzie identyfikatorem urządzenia dla IoT Edge w IoT Hub.

Skrypt tworzy kilka plików certyfikatów i kluczy, w tym trzy, których użyjesz podczas tworzenia indywidualnej rejestracji w u usługi DPS i instalowania IoT Edge uruchomieniowego:

  • <WRKDIR>\certs\iot-edge-device-identity-<name>-full-chain.cert.pem
  • <WRKDIR>/certs/iot-edge-device-identity-<name>.cert.pem
  • <WRKDIR>/private/iot-edge-device-identity-<name>.key.pem

Tworzenie IoT Edge urzędu certyfikacji urządzenia

Każde IoT Edge do produkcji wymaga certyfikatu urzędu certyfikacji urządzenia, który jest przywołyny z pliku konfiguracji. Certyfikat urzędu certyfikacji urządzenia jest odpowiedzialny za tworzenie certyfikatów dla modułów uruchomionych na urządzeniu. Jest to również niezbędne w scenariuszach bramy, ponieważ certyfikat urzędu certyfikacji urządzenia to sposób, w jaki urządzenie IoT Edge weryfikuje swoją tożsamość do urządzeń dalszych.

Certyfikaty urzędu certyfikacji urządzenia są przejdź do sekcji Certyfikat pliku config.yaml na IoT Edge urządzenia.

Certyfikaty urzędu certyfikacji urządzenia przejdź do sekcji Edge CA (Urząd certyfikacji usługi Edge) pliku config.toml na IoT Edge urządzenia.

Przed przystąpieniem do kroków w tej sekcji wykonaj kroki opisane w sekcjach Konfigurowanie skryptów i Tworzenie certyfikatu głównego urzędu certyfikacji.

Windows

  1. Przejdź do katalogu roboczego, który zawiera skrypty generowania certyfikatów i certyfikat głównego urzędu certyfikacji.

  2. Utwórz certyfikat IoT Edge urzędu certyfikacji urządzenia i klucz prywatny za pomocą następującego polecenia. Podaj nazwę certyfikatu urzędu certyfikacji.

    New-CACertsEdgeDevice "<CA cert name>"
    

    To polecenie tworzy kilka plików certyfikatów i kluczy. Następujący certyfikat i para kluczy muszą zostać skopiowane na urządzenie IoT Edge i przywołyne w pliku konfiguracji:

    • <WRKDIR>\certs\iot-edge-device-<CA cert name>-full-chain.cert.pem
    • <WRKDIR>\private\iot-edge-device-<CA cert name>.key.pem

Nazwa przekazana do polecenia New-CACertsEdgeDevice nie powinna być taka sama jak parametr nazwy hosta w pliku konfiguracji ani identyfikator urządzenia w IoT Hub.

Linux

  1. Przejdź do katalogu roboczego, który zawiera skrypty generowania certyfikatów i certyfikat głównego urzędu certyfikacji.

  2. Utwórz certyfikat IoT Edge urzędu certyfikacji urządzenia i klucz prywatny za pomocą następującego polecenia. Podaj nazwę certyfikatu urzędu certyfikacji.

    ./certGen.sh create_edge_device_ca_certificate "<CA cert name>"
    

    To polecenie skryptu tworzy kilka plików certyfikatów i kluczy. Następujący certyfikat i para kluczy muszą zostać skopiowane na urządzenie IoT Edge i przywołyne w pliku konfiguracji:

    • <WRKDIR>/certs/iot-edge-device-<CA cert name>-full-chain.cert.pem
    • <WRKDIR>/private/iot-edge-device-<CA cert name>.key.pem

Nazwa przekazana do polecenia create_edge_device_ca_certificate nie powinna być taka sama jak parametr nazwy hosta w pliku konfiguracji ani identyfikator urządzenia w IoT Hub.

Tworzenie certyfikatów urządzenia podrzędnego

Jeśli podczas konfigurowania urządzenia podrzędnego IoT dla scenariusza bramy chcesz użyć uwierzytelniania X.509, możesz wygenerować certyfikaty demonstracyjne dla urządzenia podrzędnego. Jeśli chcesz użyć uwierzytelniania za pomocą klucza symetrycznego, nie musisz tworzyć dodatkowych certyfikatów dla urządzenia podrzędnego. Istnieją dwa sposoby uwierzytelniania urządzenia IoT przy użyciu certyfikatów X.509: certyfikaty z podpisem własnym lub certyfikaty podpisane przez urząd certyfikacji. W przypadku uwierzytelniania z podpisem własnym X.509, czasami nazywanego uwierzytelnianiem odciskiem palca, należy utworzyć nowe certyfikaty, które mają być umieszczane na urządzeniu IoT. Te certyfikaty mają odcisk palca, który udostępniasz innym użytkownikom IoT Hub do uwierzytelniania. W przypadku uwierzytelniania podpisanego przez urząd certyfikacji (CA) X.509 potrzebny jest certyfikat głównego urzędu certyfikacji zarejestrowany w IoT Hub, który jest potrzebny do podpisywania certyfikatów dla urządzenia IoT. Każde urządzenie korzystające z certyfikatu wystawionego przez certyfikat głównego urzędu certyfikacji lub dowolny z jego certyfikatów pośrednich będzie mieć uprawnienia do uwierzytelniania.

Skrypty generowania certyfikatów mogą ułatwić uwierzytelnianie certyfikatów demonstracyjnych w celu przetestowania jednego z tych scenariuszy uwierzytelniania.

Przed przystąpieniem do kroków w tej sekcji wykonaj kroki opisane w sekcjach Konfigurowanie skryptów i Tworzenie certyfikatu głównego urzędu certyfikacji.

Certyfikaty z podpisem własnym

Podczas uwierzytelniania urządzenia IoT przy użyciu certyfikatów z podpisem własnym należy utworzyć certyfikaty urządzeń na podstawie certyfikatu głównego urzędu certyfikacji dla rozwiązania. Następnie należy pobrać szesnastkową "odcisk palca" z certyfikatów, które mają zostać IoT Hub. Urządzenie IoT wymaga również kopii certyfikatów urządzenia, aby można je było uwierzytelnić za pomocą IoT Hub.

Windows

  1. Przejdź do katalogu roboczego, który zawiera skrypty generowania certyfikatów i certyfikat głównego urzędu certyfikacji.

  2. Utwórz dwa certyfikaty (podstawowy i pomocniczy) dla urządzenia podrzędnego. Łatwą konwencją nazewnictwa jest utworzenie certyfikatów z nazwą urządzenia IoT, a następnie etykietą podstawową lub pomocniczą. Na przykład:

    New-CACertsDevice "<device name>-primary"
    New-CACertsDevice "<device name>-secondary"
    

    To polecenie skryptu tworzy kilka plików certyfikatów i kluczy. Następujące pary certyfikatów i kluczy muszą zostać skopiowane do podrzędnego urządzenia IoT i przywołyne w aplikacjach, które łączą się z IoT Hub:

    • <WRKDIR>\certs\iot-device-<device name>-primary-full-chain.cert.pem
    • <WRKDIR>\certs\iot-device-<device name>-secondary-full-chain.cert.pem
    • <WRKDIR>\certs\iot-device-<device name>-primary.cert.pem
    • <WRKDIR>\certs\iot-device-<device name>-secondary.cert.pem
    • <WRKDIR>\certs\iot-device-<device name>-primary.cert.pfx
    • <WRKDIR>\certs\iot-device-<device name>-secondary.cert.pfx
    • <WRKDIR>\private\iot-device-<device name>-primary.key.pem
    • <WRKDIR>\private\iot-device-<device name>-secondary.key.pem
  3. Pobierz odcisk palca SHA1 (nazywany odciskiem palca w IoT Hub kontekstach) z każdego certyfikatu. Odcisk palca to 40 szesnastkowym ciągiem znaków. Użyj następującego polecenia openssl, aby wyświetlić certyfikat i znaleźć odcisk palca:

    openssl x509 -in <WRKDIR>\certs\iot-device-<device name>-primary.cert.pem -text -fingerprint
    

    Uruchom to polecenie dwa razy, raz dla certyfikatu podstawowego i raz dla certyfikatu pomocniczego. Odciski palców dla obu certyfikatów są zapewniane podczas rejestrowania nowego urządzenia IoT przy użyciu certyfikatów X.509 z podpisem własnym.

Linux

  1. Przejdź do katalogu roboczego, który zawiera skrypty generowania certyfikatów i certyfikat głównego urzędu certyfikacji.

  2. Utwórz dwa certyfikaty (podstawowy i pomocniczy) dla urządzenia podrzędnego. Łatwą konwencją nazewnictwa jest utworzenie certyfikatów z nazwą urządzenia IoT, a następnie etykietą podstawową lub pomocniczą. Na przykład:

    ./certGen.sh create_device_certificate "<device name>-primary"
    ./certGen.sh create_device_certificate "<device name>-secondary"
    

    To polecenie skryptu tworzy kilka plików certyfikatów i kluczy. Następujące pary certyfikatów i kluczy muszą zostać skopiowane do podrzędnego urządzenia IoT i przywołyne w aplikacjach, które łączą się z IoT Hub:

    • <WRKDIR>/certs/iot-device-<device name>-primary-full-chain.cert.pem
    • <WRKDIR>/certs/iot-device-<device name>-secondary-full-chain.cert.pem
    • <WRKDIR>/certs/iot-device-<device name>-primary.cert.pem
    • <WRKDIR>/certs/iot-device-<device name>-secondary.cert.pem
    • <WRKDIR>/certs/iot-device-<device name>-primary.cert.pfx
    • <WRKDIR>/certs/iot-device-<device name>-secondary.cert.pfx
    • <WRKDIR>/private/iot-device-<device name>-primary.key.pem
    • <WRKDIR>/private/iot-device-<device name>-secondary.key.pem
  3. Pobierz odcisk palca SHA1 (nazywany odciskiem palca w IoT Hub kontekstach) z każdego certyfikatu. Odcisk palca to 40 szesnastkowym ciągiem znaków. Użyj następującego polecenia openssl, aby wyświetlić certyfikat i znaleźć odcisk palca:

    openssl x509 -in <WRKDIR>/certs/iot-device-<device name>-primary.cert.pem -text -fingerprint | sed 's/[:]//g'
    

    Podczas rejestrowania nowego urządzenia IoT przy użyciu certyfikatów X.509 z podpisem własnym należy podać zarówno podstawowy, jak i pomocniczy odcisk palca.

Certyfikaty podpisane przez urząd certyfikacji

Podczas uwierzytelniania urządzenia IoT przy użyciu certyfikatów z podpisem własnym należy przekazać certyfikat głównego urzędu certyfikacji dla rozwiązania do usługi IoT Hub. Następnie należy przeprowadzić weryfikację, aby udowodnić, IoT Hub że jesteś właścicielem certyfikatu głównego urzędu certyfikacji. Na koniec użyj tego samego certyfikatu głównego urzędu certyfikacji, aby utworzyć certyfikaty urządzeń, które mają zostać wprowadzone na urządzeniu IoT w celu uwierzytelnienia za pomocą IoT Hub.

Certyfikaty w tej sekcji są odpowiednie dla kroków z serii samouczków IoT Hub X.509. Wprowadzenie do tej serii znajduje się w te tematach Understanding Public Key Cryptography and X.509 Public Key Infrastructure (Opis kryptografii klucza publicznego i infrastruktury kluczy publicznych X.509).

Windows

  1. Przekaż plik certyfikatu głównego urzędu certyfikacji z katalogu roboczego do <WRKDIR>\certs\azure-iot-test-only.root.ca.cert.pem centrum IoT Hub.

  2. Użyj kodu podanego w Azure Portal, aby sprawdzić, czy jesteś właścicielem tego certyfikatu głównego urzędu certyfikacji.

    New-CACertsVerificationCert "<verification code>"
    
  3. Utwórz łańcuch certyfikatów dla urządzenia podrzędnego. Użyj tego samego identyfikatora urządzenia, za pomocą których urządzenie zostało zarejestrowane w IoT Hub.

    New-CACertsDevice "<device id>"
    

    To polecenie skryptu tworzy kilka plików certyfikatów i kluczy. Następujące pary certyfikatów i kluczy muszą zostać skopiowane do podrzędnego urządzenia IoT i przywołyne w aplikacjach, które łączą się z IoT Hub:

    • <WRKDIR>\certs\iot-device-<device id>.cert.pem
    • <WRKDIR>\certs\iot-device-<device id>.cert.pfx
    • <WRKDIR>\certs\iot-device-<device id>-full-chain.cert.pem
    • <WRKDIR>\private\iot-device-<device id>.key.pem

Linux

  1. Przekaż plik certyfikatu głównego urzędu certyfikacji z katalogu roboczego , <WRKDIR>\certs\azure-iot-test-only.root.ca.cert.pem do centrum IoT.

  2. Użyj kodu podanego w Azure Portal, aby sprawdzić, czy jesteś właścicielem tego certyfikatu głównego urzędu certyfikacji.

    ./certGen.sh create_verification_certificate "<verification code>"
    
  3. Utwórz łańcuch certyfikatów dla urządzenia podrzędnego. Użyj tego samego identyfikatora urządzenia, za pomocą których urządzenie zostało zarejestrowane w IoT Hub.

    ./certGen.sh create_device_certificate "<device id>"
    

    To polecenie skryptu tworzy kilka plików certyfikatów i kluczy. Następujące pary certyfikatów i kluczy muszą zostać skopiowane do podrzędnego urządzenia IoT i przywołyne w aplikacjach, które łączą się z IoT Hub:

    • <WRKDIR>/certs/iot-device-<device id>.cert.pem
    • <WRKDIR>/certs/iot-device-<device id>.cert.pfx
    • <WRKDIR>/certs/iot-device-<device id>-full-chain.cert.pem
    • <WRKDIR>/private/iot-device-<device id>.key.pem