OpenThread udostępnia funkcje bezpiecznego serwera CoAP i klienta, umożliwiając nawiązywanie połączeń z zasobami na bezpiecznym serwerze CoAP i obserwowanie i bieżącego stanu.
Bezpieczny CoAP używa DTLS (Datagram Transport Layer Security) do zapewniania i kompleksowe połączenia.
Agent Bezpieczny CoAP udostępniany w interfejsie wiersza poleceń może działać jako klient Secure CoAP lub Bezpieczny serwer CoAP.
W tym przewodniku omawiamy podstawowe zadania, które wykorzystują niektóre z najczęściej używanych poleceń Secure CoAP (coaps).
Polecenia Secure CoAP
Aby zobaczyć listę poleceń aplikacji Bezpieczny CoAP, wpisz help:
coaps help
connect
delete
disconnect
get
isclosed
isconnactive
isconnected
post
psk
put
resource
set
start
stop
x509
Done
Odniesienie do polecenia interfejsu wiersza poleceń
Opisy i składnię wszystkich poleceń znajdziesz w dokumentacji poleceń interfejsu wiersza poleceń. Polecenia dotyczące bezpiecznego CoAP zaczynają się alfabetycznie od coaps Connect.
Przykład użycia bezpiecznego serwera CoAP i polecenia klienta
W tym przykładzie użyto podstawowych poleceń interfejsu wiersza poleceń, aby uruchomić bezpieczny serwer CoAP i klienta. utworzyć zasób testowy na serwerze bezpiecznego CoAP i zainstalować klienta interakcji z zasobami. Przykładowe dane służą do celów poglądowych.
Konfigurowanie zestawów mechanizmów szyfrowania DTLS
Interfejs wiersza poleceń coaps udostępnia polecenia psk i x509, których można używać
klucz PSK i certyfikat X.509.
Składnię poleceń i przykłady znajdziesz tutaj:
coaps psk i
Coaps x509.
Konfigurowanie serwera bezpiecznego CoAP
W węźle bezpiecznego serwera CoAP wykonaj te czynności:
- Uruchom agenta Secure CoAP. - coaps startDone
- Utwórz zasób testowy. - coaps resource test-resourceDone
Konfigurowanie klienta Secure CoAP
W węźle klienta Bezpieczny CoAP wykonaj te czynności:
- Uruchom agenta Secure CoAP: - coaps startDone
- Uruchom polecenie - connect, aby zainicjować sesję DTLS z peerem:- coaps connect fdde:ad00:beef:0:9903:14b:27e0:5744Done coaps connected
- Uruchom polecenie - get, aby uzyskać informacje o zasobie:- coaps get test-resourceDone coaps response from fdde:ad00:beef:0:9903:14b:27e0:5744 with payload: 68656c6c6f576f726c6400- Ostatnia część odpowiedzi serwera to hasło - with payload:, po którym następuje według wszystkich bajtów ładunku w formacie szesnastkowym. W tym przykładzie- with payload: 68656c6c6f576f726c6400oznacza, że bieżący ładunek dla zasobu to wartość szesnastkowa- 68656c6c6f576f726c6400, która jest konwertowana na ciąg- helloWorldWięcej informacji o korzystaniu z opcji- payloadznajdziesz tutaj: coaps post.
- Możesz zmodyfikować zasób za pomocą polecenia - put:- coaps put test-resource con hellothereDone coaps response from fdde:ad00:beef:0:9903:14b:27e0:5744- W tym przykładzie - conoznacza, że oczekujesz wiarygodnego komunikatu, który jest uzyskane za pomocą możliwej do potwierdzenia wiadomości (- con) wysyłanej do serwera bezpiecznego CoAP. Domyślnie wysyłana jest wiadomość, której nie można potwierdzić (- non-con).- Ciąg - hellotherejest przykładem użycia opcjonalnego- payloadgdy- typema wartość- conlub- non-con. Więcej informacji: .- W odpowiedzi serwer podaje swój adres IPv6, wskazując, że żądanie zostało wykonane. 
Odpowiedzi wysyłane do serwera Secure CoAP
Na serwerze dane wyjściowe z tego przykładu będą wyglądać tak:
coaps request from fdde:ad00:beef:0:9e68:576f:714c:f395 GET coaps response sent coaps request from fdde:ad00:beef:0:9e68:576f:714c:f395 PUT with payload: 68656c6c6f7468657265 coaps response sent
Wartość payload z 68656c6c6f7468657265 to ciąg znaków przekonwertowany hellothere
na sekwencję bajtów kodu ASCII.