Passer au contenu principal

Ajout d'une connexion HTTPS de base

Les connexions HTTPS de base, également appelées Interface Tunnel NS-AS, fournissent une connexion bidirectionnelle directe entre le Network Server (NS, également connu comme LRC dans l'architecture ThingPark) et les serveurs d'applications tiers (AS) en utilisant le protocole HTTPS.

Pour des raisons de sécurité, les messages de downlink ne sont acceptés que si un jeton crypté est inclus dans le POST. Les payloads des capteurs sont échangés dans un format encodé sans le support des drivers de payload.

Ce type de connexion ne supporte pas les services de mise en file d'attente des messages : lorsque l'AS est temporairement indisponible ou surchargé, les messages d'uplink seront perdus. L'AS peut également être temporairement mis sur liste noire s'il devient injoignable ou ne peut répondre en temps voulu.

Pour en savoir plus sur les connexions HTTPS de base et sur l'Interface Tunnel NS-AS, consultez l'API data-plane Tunnel Interface.


  1. Sélectionnez Connexions, et cliquez sur AJOUTER UNE CONNEXION sur la page Connexions, ou depuis Tableau de bord, allez au widget CONNEXIONS, et cliquez .

  2. Cliquez sur le type de connexion HTTPS de base.

  3. Entrez vos informations de connexion (les champs obligatoires sont marqués par * dans l'interface utilisateur) :

    • Nom

    • Domaines (facultatif) : Si la séparation des autorisations basée sur les domaines a été activée par un administrateur, vous pouvez associer votre connexion à des domaines pour restreindre sa visibilité. Les connexions spécifiques aux domaines sont visibles uniquement par les utilisateurs autorisés dont les restrictions de domaine correspondent. Pour en savoir plus, consultez À propos des domaines.

      • Si aucun domaine n'est défini, la connexion est interdomaines et visible par tous les utilisateurs. Cependant, les utilisateurs ayant des restrictions de domaine ont un accès en lecture seule aux connexions interdomaines et ne peuvent voir aucune information confidentielle telle que l'URL et les en-têtes personnalisés.
      • Si votre compte utilisateur a des restrictions de domaine, les domaines associés doivent correspondre à vos restrictions de domaine sans aucun préfixe de domaine (seuls les domaines complets peuvent être attribués aux ressources).
    • Informations supplémentaires (optionnel) : Toute information utile, administrative par exemple, relative à la connexion.

  4. Configurez l'authentification de l'interface tunnel :

    • Dans la zone clé, cliquez pour sauvegarder la clé auto-générée que vous devez partager avec le serveur d'application HTTPS.

      information

      Cette clé générée par le système fournit une signature au niveau de l'application pour les messages uplink envoyés de ThingPark au serveur d'application (AS), ainsi que pour les messages downlink envoyés de l'AS vers ThingPark. Cela est nécessaire pour le chemin d'uplink, afin de garantir que le rapport UL a été généré par ThingPark ; et pour le chemin de downlink, afin de garantir que seuls les AS possédant cette clé peuvent envoyer des messages de downlink à vos capteurs.

      Pour en savoir plus sur l'utilisation de cette clé, voir Authentification de l'interface de tunnel.

    • Déviation maximale de l'horodatage (optionnel) : pour renforcer la sécurité contre les attaques par rejeu, entrez la tolérance de déviation de l'horodatage du downlink, exprimée en secondes.

  5. Configurez les destinations :

    • URLs : Entrez l'URL ou les URLs du serveur de l'application où ThingPark enverra les messages d'uplink. Remarque : Les URLs sont traitées dans l'ordre où elles sont listées. Le format de l'URL doit suivre la RFC-3986.

    • Stratégie : Applicable uniquement si plusieurs URLs sont déclarées dans URLs.

      • Séquentiel : Tente le routage dans l'ordre défini des URLs et cesse de router vers les URLs suivantes une fois qu'une réponse 2xx (réussite) est reçue de la dernière URL tentée. Maximum 5 URLs.

      • Blast : Route toujours vers toutes les URLs dans l'ordre défini. Maximum 3 URLs.

      avancé

      Si vous souhaitez séparer le routage des paquets uplink en fonction du port de trame LoRaWAN, vous devez définir plusieurs routes :

      1. Cliquez sur ACTIVER LE ROUTAGE PAR PORT.

      2. Configurez Port(s), URLs et Stratégie pour chaque route que vous ajoutez, en respectant les règles suivantes :

        • Vous pouvez définir un ou plusieurs ports éligibles sous forme de liste séparée par des virgules (par exemple 1,5), ou une plage (par exemple 1-5).
        • Utilisez uniquement * pour la dernière route afin de faire correspondre tous les ports restants.
        • Un port donné ne peut pas être affecté à différentes routes.
        • Les messages uplink sans payload LoRaWAN sont envoyés uniquement vers la première route.

      Astuce Utilisez le pour réorganiser vos routes selon vos besoins.

      Remarque Créer une seule route équivaut à ne pas activer le routage basé sur les ports.

  6. Configurez les requêtes HTTP :

    • En-têtes HTTP personnalisés (optionnel) : Pour répondre aux besoins du serveur d'applications, vous pouvez définir jusqu'à 5 en-têtes HTTP personnalisés dans les messages uplink pour chaque connexion HTTP de base. Chaque en-tête HTTP personnalisé est défini statiquement sous forme de chaîne de caractères (par exemple, "Authorization: Bearer AbCdEf123456").

      • Dans En-têtes HTTP personnalisés, cliquez sur +.
      • Chaque en-tête est composé de deux champs à définir selon la RFC 7230 :
        • Nom de l'en-tête Nom : "Accept", "Host", "User-Agent", "Content-Length", "Content-Type", "Expect" et "Proxy-Authorization" sont interdits. Un nom d'en-tête donné peut être configuré une seule fois (insensible à la casse).
        • Valeur de l'en-tête Valeur
        • La longueur maximale d'un en-tête HTTP (nom + valeur) est de 510 caractères.
      information

      Vous pouvez définir explicitement l'en-tête "Authorization" comme un en-tête HTTP personnalisé, mais il peut également être généré implicitement par le Network Server lorsque l'URL de destination contient un login/mot de passe (par exemple, http://user:pwd@application.com). Lorsque les deux sont définis, la priorité est donnée au login/mot de passe défini dans URLs dans Configurer les destinations (étape 5).

    • Type de contenu : Le type d'encodage utilisé pour rapporter les données des capteurs à votre application. Utilisez le même type de contenu que le serveur d'application :

      • XML

      • JSON. Exemple :

        {
        "DevEUI":"78A8952D2E2992C5",
        "FPort":2,
        "LrrRSSI":-60.000000
        }
      • JSON non typé : document JSON où toutes les valeurs, y compris les valeurs numériques, sont rapportées en tant que chaînes de caractères. Exemple :

        {
        "DevEUI":"78A8952D2E2992C5",
        "FPort":"2",
        "LrrRSSI":"-60.000000"
        }
  7. Cliquez sur AJOUTER.