您现在访问的是微软AZURE全睃版技术文档网站,若需覝访问由世纪互蝔违蝥的MICROSOFT AZURE中国区技术文档网站,请访问 https://docs.azure.cn.

通过 Azure IoT 中心对下游设备进行身份验证

适用于:“是”图标 IoT Edge 1.1 “是”图标 IoT Edge 1.2

在透明网关方案中,与任何其他设备一样,下游设备(有时称为叶设备或子设备)需要在 IoT 中心内拥有标识。 本文将会逐步介绍用于在 IoT 中心对下游设备进行身份验证的选项,然后演示如何声明网关连接。

成功设置透明网关连接需要完成三个常规步骤。 本文将介绍其中的第二个步骤:

  1. 将网关设备配置为服务器,以便下游设备能够安全地连接到该设备。 设置网关以接收来自下游设备的消息,并将消息路由到适当的目标。 有关这些步骤,请参阅配置 IoT Edge 设备以充当透明网关
  2. 为下游设备创建设备标识,以便它可以通过 IoT 中心进行身份验证。配置下游设备,使其通过网关设备发送消息。
  3. 将下游设备连接到网关设备并开始发送消息。 有关这些步骤,请参阅将下游设备连接到 Azure IoT Edge 网关

下游设备可以使用以下三种方法之一在 IoT 中心进行身份验证:对称密钥(有时称为共享访问密钥)、X.509 自签名证书,或 X.509 证书颁发机构 (CA) 签名的证书。 身份验证步骤用于在 IoT 中心设置任何非 IoT Edge 设备的步骤类似,只是在声明网关关系方面有细微的差别。

不支持自动预配装有 Azure IoT 中心设备预配服务 (DPS) 的下游设备。

先决条件

完成配置 IoT Edge 设备以充当透明网关中的步骤。

如果使用的是 X.509 身份验证,你将为下游设备生成证书。 准备再次使用在透明网关文章中使用的根 CA 证书和证书生成脚本。

本文在多个位置提到了“网关主机名”。 网关主机名在 IoT Edge 网关设备上的配置文件的 hostname 参数中声明。 下游设备的连接字符串中引用了它。 网关主机名必须能够解析为 IP 地址,不管是使用 DNS 还是使用下游设备上的主机文件条目。

将设备注册到 IoT 中心

选择你希望下游设备如何向 IoT 中心进行身份验证:

  • 对称密钥身份验证:IoT 中心会创建一个你放置在下游设备上的密钥。 当设备进行身份验证时,IoT 中心会检查两个密钥是否匹配。 不需创建其他证书便可使用对称密钥身份验证。

    如果要在开发或测试场景中测试网关,则此方法有助于更快地开始测试。

  • X.509 自签名身份验证:有时称为指纹身份验证,因为你与 IoT 中心共享来自设备的 X.509 证书的指纹。

    建议在生产场景中对设备进行证书身份验证。

  • X.509 CA 签名的身份验证:将根 CA 证书上传到 IoT 中心。 当设备提供其 x.509 证书进行身份验证时,IoT 中心会检查它是否属于由同一根 CA 证书签名的信任链。

    建议在生产场景中对设备进行证书身份验证。

对称密钥身份验证

对称密钥身份验证(也称为共享访问密钥身份验证)是在 IoT 中心进行身份验证的最简单方法。 使用对称密钥身份验证时,某个 base64 密钥将与 IoT 中心内的 IoT 设备 ID 相关联。 需将该密钥包含在 IoT 应用程序中,使设备在连接到 IoT 中心时可以出示该密钥。

使用 Azure 门户、Azure CLI 或适用于 Visual Studio Code 的 IoT 扩展在 IoT 中心添加新的 IoT 设备。 请记住,需要在 IoT 中心将下游设备标识为常规 IoT 设备,而不是 IoT Edge 设备。

创建新的设备标识时,请提供以下信息:

  • 创建设备的 ID。

  • 选择“对称密钥”作为身份验证类型。

  • 选择“设置父设备”,然后选择此下游设备将通过其连接的 IoT Edge 网关设备。 之后可以随时更改父设备。

    在门户中使用对称密钥身份验证创建设备 ID

    备注

    对于使用对称密钥身份验证的下游设备来说,设置父设备曾是一个可选步骤。 但是,从 IoT Edge 版本 1.1.0 开始,每个下游设备都必须分配给父设备。

    可以通过将环境变量 AuthenticationMode 设置为值 CloudAndScope 来将 IoT Edge 中心配置为返回到以前的行为 。

还可以使用适用于 Azure CLI 的 IoT 扩展来完成相同的操作。 以下示例使用 az iot hub device-identity 命令创建具有对称密钥身份验证的新 IoT 设备,并分配父设备:

az iot hub device-identity create -n {iothub name} -d {new device ID} --pd {existing gateway device ID}

接下来,检索并修改连接字符串,从而使设备知道通过其网关进行连接。

X.509 CA 自签名身份验证

对于 X.509 自签名身份验证(有时称为指纹身份验证),你需要创建证书并将其放在下游设备上。 这些证书包含一个指纹,你可以与 IoT 中心共享该指纹以完成身份验证。

  1. 使用 CA 证书,为下游设备创建两个设备证书(主要和辅助)。

    如果你没有用于创建 X.509 证书的证书颁发机构,可以使用 IoT Edge 演示证书脚本创建下游设备证书。 请按照创建自签名证书的步骤进行操作。 请使用已为网关设备生成证书的同一根 CA 证书。

    如果你创建自己的证书,请确保将设备证书的使用者名称设置为你在 Azure IoT 中心注册 IoT 设备时使用的设备 ID。 身份验证需要此设置。

  2. 检索每个证书的 SHA1 指纹 - 包含 40 个十六进制字符的字符串。 使用以下 openssl 命令查看证书并查找指纹:

    • Windows:

      openssl x509 -in <path to primary device certificate>.cert.pem -text -fingerprint
      
    • Linux:

      openssl x509 -in <path to primary device certificate>.cert.pem -text -fingerprint | sed 's/[:]//g'
      

    运行此命令两次,一次针对主要证书,另一次针对辅助证书。 使用自签名的 X.509 证书注册新 IoT 设备时,为这两个证书提供指纹。

  3. 在 Azure 门户中导航到你的 IoT 中心,并使用以下值创建新的 IoT 设备标识:

    • 提供与设备证书的使用者名称匹配的设备 ID。
    • 选择“X.509 自签名”作为身份验证类型。
    • 粘贴从设备的主要和辅助证书中复制的十六进制字符串。
    • 选择“设置父设备”,并选择下游设备用来建立连接的 IoT Edge 网关设备。 之后可以随时更改父设备。

    在门户中使用 X.509 自签名身份验证创建设备 ID

  4. 将主要和辅助设备证书及其密钥复制到下游设备上的任何位置。 此外,移动生成网关设备证书和下游设备证书的共享根 CA 证书的副本。

    你将在下游设备上连接到 IoT 中心的任何应用程序中引用这些证书文件。 可以使用 Azure Key Vault 之类的服务或安全复制协议之类的功能来移动证书文件。

  5. 根据首选语言,查看在 IoT 应用程序中引用 X.509 证书的示例:

还可以使用适用于 Azure CLI 的 IoT 扩展来完成相同的设备创建操作。 以下示例使用 az iot hub device-identity 命令创建具有 X.509 自签名身份验证的新 IoT 设备,并分配父设备:

az iot hub device-identity create -n {iothub name} -d {device ID} --pd {gateway device ID} --am x509_thumbprint --ptp {primary thumbprint} --stp {secondary thumbprint}

接下来,检索并修改连接字符串,从而使设备知道通过其网关进行连接。

X.509 CA 签名的身份验证

对于 X.509 证书颁发机构 (CA) 签名的身份验证,你需要在 IoT 中心注册一个用来为下游设备的证书签名的根 CA 证书。 使用根 CA 证书或其任何中间证书颁发的证书的任何设备都可进行身份验证。

本部分基于 IoT 中心 X.509 证书教程系列。 有关此系列的介绍,请参阅了解公钥加密和 X.509 公钥基础结构

  1. 使用 CA 证书,为下游设备创建两个设备证书(主要和辅助)。

    如果你没有用于创建 X.509 证书的证书颁发机构,可以使用 IoT Edge 演示证书脚本创建下游设备证书。 请按照创建 CA 签名的证书的步骤进行操作。 请使用已为网关设备生成证书的同一根 CA 证书。

  2. 按照“在 Azure IoT 中心设置 X.509 安全性”的展示所有权证明部分的说明进行操作。 在本部分,你将执行以下步骤:

    1. 上传根 CA 证书。 如果使用演示证书,则根 CA 为 <path>/certs/azure-iot-test-only.root.ca.cert.pem

    2. 验证你是否拥有该根 CA 证书。

  3. 按照“在 Azure IoT 中心设置 X.509 安全性”的在 IoT 中心创建设备部分的说明进行操作。 在本部分,你将执行以下步骤:

    1. 添加新设备。 为 设备 ID 提供小写名称,并选择身份验证类型“X.509 CA 签名”。

    2. 设置父设备。 选择“设置父设备”,然后选择用来与 IoT 中心建立连接的 IoT Edge 网关设备。

  4. 创建下游设备的证书链。 使用上传到 IoT 中心的同一根 CA 证书来建立此链。 使用在门户中提供给设备标识的相同小写设备 ID。

  5. 将设备证书和密钥复制到下游设备上的任何位置。 此外,移动生成网关设备证书和下游设备证书的共享根 CA 证书的副本。

    你将在下游设备上连接到 IoT 中心的任何应用程序中引用这些文件。 可以使用 Azure Key Vault 之类的服务或安全复制协议之类的功能来移动证书文件。

  6. 根据首选语言,查看在 IoT 应用程序中引用 X.509 证书的示例:

还可以使用适用于 Azure CLI 的 IoT 扩展来完成相同的设备创建操作。 以下示例使用 az iot hub device-identity 命令创建具有 X.509 CA 签名身份验证的新 IoT 设备,并分配父设备:

az iot hub device-identity create -n {iothub name} -d {device ID} --pd {gateway device ID} --am x509_ca

接下来,检索并修改连接字符串,从而使设备知道通过其网关进行连接。

检索并修改连接字符串

在门户中创建 IoT 设备标识后,可以检索其主要密钥或辅助密钥。 这些密钥中的一个需要包含在应用程序用于与 IoT 中心通信的连接字符串中。 对于对称密钥身份验证,出于方便,IoT 中心将在设备详细信息中提供完整格式的连接字符串。 你需要将有关网关设备的附加信息添加到该连接字符串。

下游设备的连接字符串需要包含以下组成部分:

  • 设备连接到的 IoT 中心:Hostname={iothub name}.azure-devices.net
  • 已注册到中心的设备 ID:DeviceID={device ID}
  • 身份验证方法:对称密钥或 X.509 证书
    • 如果使用对称密钥身份验证,请提供主密钥或辅助密钥:SharedAccessKey={key}
    • 如果使用 X.509 证书身份验证,请提供标志:x509=true
  • 设备用来建立连接的网关设备。 请提供 IoT Edge 网关设备配置文件中的 hostname 值:GatewayHostName={gateway hostname}

所有这些组成部分共同构成了如下所示的完整连接字符串:

HostName=myiothub.azure-devices.net;DeviceId=myDownstreamDevice;SharedAccessKey=xxxyyyzzz;GatewayHostName=myGatewayDevice

或:

HostName=myiothub.azure-devices.net;DeviceId=myDownstreamDevice;x509=true;GatewayHostName=myGatewayDevice

得益于父/子关系,可以通过直接调用充当连接主机的网关来简化连接字符串。 例如:

HostName=myGatewayDevice;DeviceId=myDownstreamDevice;SharedAccessKey=xxxyyyzzz

你将在透明网关系列的下一篇文章中使用此修改后的连接字符串。

后续步骤

此时,你已向 IoT 中心注册了一个 IoT Edge 设备并已将其配置为透明网关。 你还向 IoT 中心注册了一个下游设备,并将其指向其网关设备。

接下来,你需要将下游设备配置为信任网关设备并安全地连接到该设备。 继续阅读透明网关系列的下一篇文章:将下游设备连接到 Azure IoT Edge 网关