Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Wanneer een apparaat een update downloadt van de Device Update-service, is de verbinding tussen de Device Update-service en het apparaat gebaseerd op HTTP. Als een TLS-verbinding (HTTPS) tussen de Device Update-service en het apparaat de voorkeur heeft, wordt deze mogelijkheid momenteel in overweging genomen.
Notitie
De preview-versie van de TLS-downloadfunctie is momenteel gesloten. Deze pagina wordt onderhouden voor bestaande preview-klanten. De pagina wordt bijgewerkt als de preview opnieuw wordt geopend voor extra klanten.
Aanvullende overwegingen bij het gebruik van FreeRTOS
Als u FreeRTOS gebruikt, ondersteunen de Azure IoT Middleware voor FreeRTOS - en FreeRTOS-voorbeelden die momenteel beschikbaar zijn bij Microsoft HTTP-URL's en moeten deze worden gewijzigd voor TLS-URL's (HTTPS):
De implementatie van Device Update voor IoT Hub in de Azure IoT Middleware for FreeRTOS SDK en samplecode gebruiken de onderstaande bibliotheken voor het downloaden van de binaire bestanden: Azure_iot_http.h, afhankelijk van:
De azure_iot_http_port.h kan worden gewijzigd om de http-kernbibliotheek voor TLS - HTTPS-ondersteuning te gebruiken met behulp van het voorbeeld freeRTOS - HTTP-demo (met TLS - wederzijdse verificatie) - FreeRTOS
De voorbeelden van Device Update voor IoT Hub hebben ook functies om de URL te parseren die moeten worden herzien: iot-middleware-freertos-samples/demos/sample_azure_iot_adu/sample_azure_iot_adu.c at main - Azure-Samples/iot-middleware-freertos-samples (github.com).
Ten slotte moet u mogelijk ook wijzigingen aanbrengen in uw eigen implementatie, zoals het wijzigen van de HTTPS-headerbuffer om de indeling van de update-URL te beheren die uw apparaat ontvangt van Device Update.
Certificaatgegevens
Het certificaat dat wordt gebruikt om de TLS-verbinding in te schakelen, wordt uitgegeven door: Microsoft Azure RSA TLS-verlenende CA 03. Apparaten die inhoud via TLS van de Device Update-service downloaden, moeten worden voorzien van een of meer certificaten waarbij Microsoft Azure RSA TLS-uitgiftecertificaat CA 03 als root-certificaat fungeert.
RSA-certificaten worden ondersteund, maar de client moet coderings-TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 opgeven op TLS1.2. Indien mogelijk wordt het gebruik van een ECC-certificaat ondersteund door DigiCert Global Root G3 aanbevolen.