OTA পরীক্ষার মতো কিছু উন্নয়ন পরিস্থিতির জন্য নন-প্রোডাকশন ম্যাটার সার্টিফিকেট তৈরির প্রয়োজন হয়।
গুগলের ইকোসিস্টেমের কিছু বৈশিষ্ট্য, যার মধ্যে ডিভাইস OTA সফ্টওয়্যার আপডেট অন্তর্ভুক্ত , টেস্ট VID/PID ব্যবহার করে সম্পাদন করা যাবে না ।
এই নির্দেশিকাটি পরীক্ষায় ব্যবহারের জন্য নন-প্রোডাকশন Matter সার্টিফিকেট কীভাবে তৈরি এবং যাচাই করতে হয় তা ব্যাখ্যা করে। সার্টিফিকেটের প্রকারগুলি হল:
- সার্টিফিকেশন ঘোষণা ( সিডি )
- পণ্য প্রত্যয়ন মধ্যবর্তী শংসাপত্র ( PAI )
- ডিভাইস অ্যাটেস্টেশন সার্টিফিকেট ( DAC )
কমিশনিং প্রক্রিয়া চলাকালীন, একটি Matter সার্টিফাইড ডিভাইসকে নিজেকে প্রমাণ করতে হবে, অর্থাৎ প্রমাণ করতে হবে যে এটি একটি আসল Matter -প্রত্যয়িত পণ্য। Matter ডিভাইসগুলি প্রত্যয়নের জন্য যে শংসাপত্রগুলি ব্যবহার করে তা হল:
- একটি প্রত্যয়ন কী জোড়া
- একটি সার্টিফিকেট চেইন
ডিভাইস অ্যাটেস্টেশন সার্টিফিকেট (DAC) হল সার্টিফিকেট শৃঙ্খলের প্রথম লিঙ্ক, এবং এটি প্রোডাক্ট অ্যাটেস্টেশন ইন্টারমিডিয়েট সার্টিফিকেট (PAI) দ্বারা যাচাই করা হয়, যা পরবর্তীতে প্রোডাক্ট অ্যাটেস্টেশন অথরিটি (PAA) দ্বারা যাচাই করা হয়।
সার্টিফিকেটগুলি স্বাক্ষরিত হয় একই সময়ে যখন অ্যাটেস্টেশন কী জোড়া তৈরি হয়, এবং এক স্তর উপরে সার্টিফিকেট কর্তৃপক্ষের ব্যক্তিগত কী ব্যবহার করে স্বাক্ষরিত হয়, যা একটি বিশ্বাসের শৃঙ্খল তৈরি করে। সুতরাং, একটি DAC সার্টিফিকেট একটি PAI কী দ্বারা স্বাক্ষরিত হয়, এবং একটি PAI সার্টিফিকেট একটি PAA কী দ্বারা স্বাক্ষরিত হয়। শৃঙ্খলের শীর্ষে থাকায়, PAA সার্টিফিকেটগুলি স্ব-স্বাক্ষরিত হয়। এই বিশ্বাসের শৃঙ্খল একটি ফেডারেটেড PAA কাঠামো গঠন করে, যা বিতরণকৃত সম্মতি লেজার (DCL) দ্বারা সিঙ্ক করা হয়।
প্রত্যয়ন প্রক্রিয়া এবং প্রত্যয়ন ঘোষণা (সিডি) সম্পর্কে আরও তথ্য অতিরিক্ত প্রত্যয়ন নথি এবং বার্তা এবং ম্যাটার স্পেসিফিকেশনে পাওয়া যেতে পারে।
ম্যাটার SDK ইনস্টল করুন
এই নির্দেশাবলী ধরে নিচ্ছে যে আপনার কাছে Matter SDK এর একটি কার্যকরী ইনস্টলেশন আছে। আরও তথ্যের জন্য অনুগ্রহ করে Github- এ এর ডকুমেন্টেশন দেখুন অথবা Get started with Matter দেখুন।
 যদি আপনার কাছে হেক্সডাম্প ইউটিলিটি xxd না থাকে তবে এটি ইনস্টল করুন। এই টুলটি C-স্টাইল ফর্ম্যাটে ক্রেডেনশিয়াল প্রিন্ট করার জন্য কার্যকর:
sudo apt-get install xxd
 chip-cert তৈরি করুন
- নিশ্চিত করুন যে আপনি SDK এর একটি সাম্প্রতিক সংস্করণে কাজ করছেন। এই পদ্ধতিগুলি Github SHA - 0b17bce8তে,- v1.0-branchশাখায় পরীক্ষা করা হয়েছিল:- $ cd connectedhomeip $ git checkout v1.0-branch $ git pull
- বিল্ড - chip-cert, যা Matter ডিভাইসের জন্য শংসাপত্রের বিভিন্ন ক্রিয়াকলাপের জন্য ব্যবহৃত টুল:- বিল্ডটি কনফিগার করুন: - $ cd src/credentials $ source ../../scripts/activate.sh $ gn gen out- উদাহরণ - gnআউটপুট:- Done. Made 5774 targets from 289 files in 658ms
- বিল্ডটি চালান: - $ ninja -C out- ninjaআউটপুটের উদাহরণ:- ninja: Entering directory `out' [2000/2000] stamp obj/default.stamp
 
আপনার সার্টিফিকেটগুলো মিন্ট করুন
আপনার কমান্ড আর্গুমেন্ট সম্পাদনা করার সময় ক্লেরিকাল ত্রুটির সম্ভাবনা কমাতে আপনার কাস্টম VID/PID পরিবেশ ভেরিয়েবল হিসাবে রপ্তানি করুন:
$ cd ../..
$ export VID=hexVendorId
$ export PID=hexProductId
একটি সিডি তৈরি করুন
- chip-certব্যবহার করে সিডি তৈরি করুন। বর্তমানে কমিশনার কেবলমাত্র যাচাই করেন যে VID এবং PID ডিভাইসের দ্বারা অন্য কোথাও প্রকাশিত ডেটার সাথে মেলে: বেসিক ইনফরমেশন ক্লাস্টার, DAC এবং DAC অরিজিন (যখন এটি থাকে)। আপনি অন্যান্য ক্ষেত্রগুলি অপরিবর্তিত রাখতে পারেন:- $ src/credentials/out/chip-cert gen-cd \ --key credentials/test/certification-declaration/Chip-Test-CD-Signing-Key.pem \ --cert credentials/test/certification-declaration/Chip-Test-CD-Signing-Cert.pem \ --out credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der \ --format-version "1" \ --vendor-id "${VID}" \ --product-id "${PID}" \ --device-type-id "0x1234" \ --certificate-id "ZIG20141ZB330001-24" \ --security-level "0" \ --security-info "0" \ --version-number "9876" \ --certification-type "0"
- সিডিটি যাচাই করুন। নিশ্চিত করুন যে এতে আপনার ভিআইডি/পিআইডি (দশমিক বিন্যাসে) আছে: - $ src/credentials/out/chip-cert print-cd credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der- উদাহরণ আউটপুট: - SignerKeyId value: hex:62FA823359ACFAA9963E1CFA140ADDF504F37160 0x01, tag[Anonymous]: 0xffffffff, type: Structure (0x15), container: 0x04, tag[Context Specific]: 0x0, type: Unsigned Fixed Point (0x04), value: 1 0x08, tag[Context Specific]: 0x1, type: Unsigned Fixed Point (0x04), value: XXXXX // <- VID 0x0A, tag[Context Specific]: 0x2, type: Array (0x16), container: 0x0D, tag[Anonymous]: 0xffffffff, type: Unsigned Fixed Point (0x04), value: XXXXX // <- PID 0x12, tag[Context Specific]: 0x3, type: Unsigned Fixed Point (0x04), value: 4660 0x15, tag[Context Specific]: 0x4, type: UTF-8 String (0x0c), length: 19, value: "ZIG20141ZB330001-24" 0x2B, tag[Context Specific]: 0x5, type: Unsigned Fixed Point (0x04), value: 0 0x2E, tag[Context Specific]: 0x6,type: Unsigned Fixed Point (0x04), value: 0 0x32, tag[Context Specific]: 0x7, type: Unsigned Fixed Point (0x04), value: 39030 0x35, tag[Context Specific]: 0x8, type: Unsigned Fixed Point (0x04), value: 0
একটি PAI এবং DAC তৈরি করুন
 এই উদাহরণে আমরা আমাদের রুট সার্টিফিকেট হিসেবে Matter এর নিজস্ব টেস্ট প্রোডাক্ট অ্যাটেস্টেশন অথরিটি (PAA) সার্টিফিকেট এবং সাইনিং কী Chip-Test-PAA-NoVID ব্যবহার করব। আমরা আমাদের নিজস্ব PAI এবং DAC তৈরি করতে রুট CA হিসেবে এটি ব্যবহার করব।
- PAA ব্যবহার করে PAI তৈরি করুন। আপনি ঐচ্ছিকভাবে PAI-তে PID তথ্য অন্তর্ভুক্ত করতে পারেন, তবে এটি বাদ দিলে পরীক্ষার জন্য আপনাকে আরও নমনীয়তা দেওয়া হবে। অতিরিক্ত PID-এর জন্য যদি আপনার DAC-এর প্রয়োজন হয়, তাহলে আপনি কেবল DAC জেনারেশন ধাপটি সম্পাদন করতে পারেন: - $ src/credentials/out/chip-cert gen-att-cert --type i \ --subject-cn "Matter Test PAI" \ --subject-vid "${VID}" \ --valid-from "2021-06-28 14:23:43" \ --lifetime "4294967295" \ --ca-key credentials/test/attestation/Chip-Test-PAA-NoVID-Key.pem \ --ca-cert credentials/test/attestation/Chip-Test-PAA-NoVID-Cert.pem \ --out-key credentials/test/attestation/"test-PAI-${VID}-key".pem \ --out credentials/test/attestation/"test-PAI-${VID}-cert".pem
- PAI ব্যবহার করে DAC তৈরি করুন: - $ src/credentials/out/chip-cert gen-att-cert --type d \ --subject-cn "Matter Test DAC 0" \ --subject-vid "${VID}" \ --subject-pid "${PID}" \ --valid-from "2021-06-28 14:23:43" \ --lifetime "4294967295" \ --ca-key credentials/test/attestation/"test-PAI-${VID}-key".pem \ --ca-cert credentials/test/attestation/"test-PAI-${VID}-cert".pem \ --out-key credentials/test/attestation/"test-DAC-${VID}-${PID}-key".pem \ --out credentials/test/attestation/"test-DAC-${VID}-${PID}-cert".pem
- DAC, PAI এবং PAA চেইন যাচাই করুন। যদি আউটপুটে কোনও ত্রুটি না দেখা যায়, তাহলে এর অর্থ হল সার্টিফিকেট অ্যাটেস্টেশন চেইনটি সফলভাবে যাচাই করা হয়েছে: - $ src/credentials/out/chip-cert validate-att-cert \ --dac credentials/test/attestation/"test-DAC-${VID}-${PID}-cert".pem \ --pai credentials/test/attestation/"test-PAI-${VID}-cert".pem \ --paa credentials/test/attestation/Chip-Test-PAA-NoVID-Cert.pem
- আপনি - opensslব্যবহার করে আপনার কীগুলি পরিদর্শন করতে পারেন:- $ openssl ec -noout -text -in \ credentials/test/attestation/test-DAC-${VID}-${PID}-key.pem- উদাহরণ আউটপুট: - read EC key Private-Key: (256 bit) priv: c9:f2:b3:04:b2:db:0d:6f:cd:c6:be:f3:7b:76:8d: 8c:01:4e:0b:9e:ce:3e:72:49:3c:0e:35:63:7c:6c: 6c:d6 pub: 04:4f:93:ba:3b:bf:63:90:73:98:76:1e:af:87:79: 11:e6:77:e8:e2:df:a7:49:f1:7c:ac:a8:a6:91:76: 08:5b:39:ce:6c:72:db:6d:9a:92:b3:ba:05:b0:e8: 31:a0:bf:36:50:2b:5c:72:55:7f:11:c8:01:ff:3a: 46:b9:19:60:28 ASN1 OID: prime256v1 NIST CURVE: P-256
- আপনার তৈরি সার্টিফিকেটগুলি পরিদর্শন করতে আপনি - opensslব্যবহার করতে পারেন:- $ openssl x509 -noout -text -in \ credentials/test/attestation/test-DAC-${VID}-${PID}-cert.pem- উদাহরণ আউটপুট: - Certificate: Data: Version: 3 (0x2) Serial Number: 2875998130766646679 (0x27e9990fef088d97) Signature Algorithm: ecdsa-with-SHA256 Issuer: CN = Matter Test PAI, 1.3.6.1.4.1.37244.2.1 = hexVendorId Validity Not Before: Jun 28 14:23:43 2021 GMT Not After : Dec 31 23:59:59 9999 GMT Subject: CN = Matter Test DAC 0, 1.3.6.1.4.1.37244.2.1 = hexVendorId, 1.3.6.1.4.1.37244.2.2 = hexProductId Subject Public Key Info: Public Key Algorithm: id-ecPublicKey Public-Key: (256 bit) pub: 04:4f:93:ba:3b:bf:63:90:73:98:76:1e:af:87:79: 11:e6:77:e8:e2:df:a7:49:f1:7c:ac:a8:a6:91:76: 08:5b:39:ce:6c:72:db:6d:9a:92:b3:ba:05:b0:e8: 31:a0:bf:36:50:2b:5c:72:55:7f:11:c8:01:ff:3a: 46:b9:19:60:28 ASN1 OID: prime256v1 NIST CURVE: P-256 X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature X509v3 Subject Key Identifier: 21:0A:CA:B1:B6:5F:17:65:D8:61:19:73:84:1A:9D:52:81:19:C5:39 X509v3 Authority Key Identifier: 37:7F:24:9A:73:41:4B:16:6E:6A:42:6E:F5:E8:89:FB:75:F8:77:BB Signature Algorithm: ecdsa-with-SHA256 Signature Value: 30:45:02:20:38:8f:c5:0d:3e:90:95:dd:7d:7c:e9:5a:05:19: 1f:2d:14:08:a3:d7:0e:b5:15:6d:d3:b0:0b:f7:b8:28:4d:bf: 02:21:00:d4:05:30:43:a6:05:00:0e:b9:99:0d:34:3d:75:fe: d3:c1:4e:73:ff:e7:05:64:7a:62:8d:2d:38:8f:fd:4d:ad
পিএএ
স্ব-স্বাক্ষরিত PAA তৈরির জন্য অনুরূপ প্রক্রিয়া ব্যবহার করা যেতে পারে, তবে এটি করার প্রয়োজন নেই।
পরিবর্তে, আমরা এখানে যা করেছি তা হল একটি বিদ্যমান স্ব-স্বাক্ষরিত উন্নয়ন PAA ব্যবহার করা যাতে VID তথ্য অন্তর্ভুক্ত থাকে না।
 সিডি তৈরির আরও উদাহরণের জন্য, credentials/test/gen-test-cds.sh দেখুন। এবং PAA, PAI, এবং DAC তৈরির আরও উদাহরণের জন্য, credentials/test/gen-test-attestation-certs.sh দেখুন।
সার্টিফিকেটগুলি প্রতিস্থাপন করুন
PAA এবং PAI প্রতিস্থাপন করুন
-  নিম্নলিখিত সহায়ক স্ক্রিপ্টটি চালান, যা আপনার সার্টিফিকেটের C-স্টাইল অ্যারে তৈরি করতে CHIP সার্টিফিকেট টুল ( chip-cert) ব্যবহার করে।
এম্বেডেবল সার্টিফিকেট হেল্পার স্ক্রিপ্টটি ডাউনলোড করুন
#!/bin/bash # # generate-embeddable-certs.sh script # —---------------------------------- # # This script generates self-minted DAC and PAI. # The output may easily be included in your C++ source code. # # Edit this information with your paths and certificates folder="credentials/test/attestation" chip_cert_tool="src/credentials/out/chip-cert" cert_file_der="${folder}/test-PAI-${VID}-cert.der" cert_file_pem="${folder}/test-PAI-${VID}-cert.pem" key_file_pem="${folder}/test-PAI-${VID}-key.pem" type="Pai" printf "namespace chip {\n" printf "namespace DevelopmentCerts {\n\n" printf "#if CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID == ${PID}\n\n" printcert() { # convert cert to DER if [ -f "${cert_file_der}" ]; then rm "${cert_file_der}" fi "${chip_cert_tool}" convert-cert "${cert_file_pem}" "${cert_file_der}" --x509-der printf "// ------------------------------------------------------------ \n" printf "// ${type} CERTIFICATE ${cert_file_der} \n\n" printf "constexpr uint8_t ${type}_Cert_Array[] = {\n" less -f "${cert_file_der}" | od -t x1 -An | sed 's/\0x/g' | sed 's/\>/,/g' | sed 's/^/ /g' printf "};\n\n" printf "ByteSpan k${type}Cert = ByteSpan(${type}_Cert_Array);\n\n" printf "// ${type} PUBLIC KEY FROM ${key_file_pem} \n\n" printf "constexpr uint8_t ${type}_PublicKey_Array[] = {\n" openssl ec -text -noout -in "${key_file_pem}" 2>/dev/null | sed '/ASN1 OID/d' | sed '/NIST CURVE/d' | sed -n '/pub:/,$p' | sed '/pub:/d' | sed 's/\([0-9a-fA-F][0-9a-fA-F]\)/0x\1/g' | sed 's/:/, /g' printf "};\n\n" printf "ByteSpan k${type}PublicKey = ByteSpan(${type}_PublicKey_Array);\n\n" printf "// ${type} PRIVATE KEY FROM ${key_file_pem} \n\n" printf "constexpr uint8_t ${type}_PrivateKey_Array[] = {\n" openssl ec -text -noout -in "${key_file_pem}" 2>/dev/null | sed '/read EC key/d' | sed '/Private-Key/d' | sed '/priv:/d' | sed '/pub:/,$d' | sed 's/\([0-9a-fA-F][0-9a-fA-F]\)/0x\1/g' | sed 's/:/, /g' printf "};\n\n" printf "ByteSpan k${type}PrivateKey = ByteSpan(${type}_PrivateKey_Array);\n\n" } # generates PAI printcert type="Dac" cert_file_der="${folder}/test-DAC-${VID}-${PID}-cert.der" cert_file_pem="${folder}/test-DAC-${VID}-${PID}-cert.pem" key_file_pem="${folder}/test-DAC-${VID}-${PID}-key.pem" # generates DAC printcert printf "#endif // CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID\n" printf "} // namespace DevelopmentCerts\n" printf "} // namespace chip\n"
- আপনার - DeviceAttestationCredentialsProvider::GetProductAttestationIntermediateCertবাস্তবায়নে PAI এবং DAC আউটপুটের বিষয়বস্তু অনুলিপি করুন।- উৎপাদন ডিভাইসগুলিতে, PAI এবং DAC ফ্যাক্টরি ডেটাতে থাকে, যখন সিডি ফার্মওয়্যারের মধ্যেই এমবেড করা থাকে। - যদি আপনি এখনও ফ্যাক্টরি ডেটা ব্যবহার না করেন, তাহলে আপনি আপনার PAI - src/credentials/examples/ExampleDACs.cppএ রাখতে চাইতে পারেন। এই ক্ষেত্রে, আপনার- ExampleDACs.cppফাইলে জেনারেট করা কোডটি যুক্ত করুন:- ByteSpan kDacCert = ByteSpan(kDevelopmentDAC_Cert_FFF1_801F); ByteSpan kDacPrivateKey = ByteSpan(kDevelopmentDAC_PrivateKey_FFF1_801F); ByteSpan kDacPublicKey = ByteSpan(kDevelopmentDAC_PublicKey_FFF1_801F); #endif } // namespace DevelopmentCerts } // namespace chip /* ------------------------------------------ */ /* current end-of-file */ /* ------------------------------------------ */ /* ------------------------------------------ */ /* output of creds-codelab.sh script */ /* ------------------------------------------ */ namespace chip { namespace DevelopmentCerts { #if CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID == hexProductId ... ByteSpan kDacPrivateKey = ByteSpan(Dac_PrivateKey_Array); #endif // CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID } // namespace DevelopmentCerts } // namespace chip
- আপনি যদি ফ্যাক্টরি ডেটা বা কাস্টম ক্রেডেনশিয়াল প্রোভাইডার ব্যবহার করেন, তাহলে যথাযথ স্থানে ক্রেডেনশিয়ালগুলি সন্নিবেশ করাতে ভুলবেন না। আপনার প্ল্যাটফর্মের সুনির্দিষ্ট বিষয়গুলি সম্পর্কে আপনার SoC প্রোভাইডারের সাথে যোগাযোগ করতে পারেন। 
 
সিডিটি প্রতিস্থাপন করুন
- xxdব্যবহার করে আপনার সিডি ফাইলের বিষয়বস্তুর একটি টেক্সট উপস্থাপনা বের করুন:- $ xxd -i credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der- উদাহরণ আউটপুট: - unsigned char credentials_test_certification_declaration_Chip_Test_CD_hexVendorId_hexProductId_der[] = { 0x30, 0x81, 0xe9, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x07, 0x02, 0xa0, 0x81, 0xdb, 0x30, 0x81, 0xd8, 0x02, 0x01, 0x03, 0x31, 0x0d, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x45, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x07, 0x01, 0xa0, 0x38, 0x04, 0x36, 0x15, 0x24, 0x00, 0x01, 0x25, 0x01, 0xfe, 0xca, 0x36, 0x02, 0x05, 0xce, 0xfa, 0x18, 0x25, 0x03, 0x34, 0x12, 0x2c, 0x04, 0x13, 0x5a, 0x49, 0x47, 0x32, 0x30, 0x31, 0x34, 0x31, 0x5a, 0x42, 0x33, 0x33, 0x30, 0x30, 0x30, 0x31, 0x2d, 0x32, 0x34, 0x24, 0x05, 0x00, 0x24, 0x06, 0x00, 0x25, 0x07, 0x76, 0x98, 0x24, 0x08, 0x00, 0x18, 0x31, 0x7d, 0x30, 0x7b, 0x02, 0x01, 0x03, 0x80, 0x14, 0x62, 0xfa, 0x82, 0x33, 0x59, 0xac, 0xfa, 0xa9, 0x96, 0x3e, 0x1c, 0xfa, 0x14, 0x0a, 0xdd, 0xf5, 0x04, 0xf3, 0x71, 0x60, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x0a, 0x06, 0x08, 0x2a, 0x86, 0x48, 0xce, 0x3d, 0x04, 0x03, 0x02, 0x04, 0x47, 0x30, 0x45, 0x02, 0x20, 0x53, 0x25, 0x03, 0x2c, 0x96, 0x50, 0xb6, 0x64, 0xf4, 0x18, 0xbf, 0x99, 0x47, 0xf8, 0x9d, 0xe6, 0xeb, 0x43, 0x94, 0xf1, 0xce, 0xb2, 0x61, 0x00, 0xe0, 0xf9, 0x89, 0xa8, 0x71, 0x82, 0x02, 0x0a, 0x02, 0x21, 0x00, 0xea, 0x0a, 0x40, 0xab, 0x87, 0xad, 0x7e, 0x25, 0xe1, 0xa1, 0x6c, 0xb1, 0x12, 0xfa, 0x86, 0xfe, 0xea, 0x8a, 0xaf, 0x4b, 0xc1, 0xf3, 0x6f, 0x09, 0x85, 0x46, 0x50, 0xb6, 0xd0, 0x55, 0x40, 0xe2 }; unsigned int credentials_test_certification_declaration_Chip_Test_CD_hexVendorId_hexProductId_der_len = 236; ```
- আগের ধাপে আপনি যে টেক্সটটি এক্সট্র্যাক্ট করেছেন তা আপনার বিল্ডে সিডি সংজ্ঞায়িত করার জন্য ব্যবহৃত ফাইলে কপি করুন। PAI এবং DAC এর ক্ষেত্রে, আপনি কীভাবে এটি করবেন তা নির্ভর করে আপনি কোন প্ল্যাটফর্মে ডেভেলপ করছেন তার উপর। 
 যদি আপনি শংসাপত্রের উদাহরণ ব্যবহার করেন, তাহলে সম্ভবত আপনি kCdForAllExamples এর বিষয়বস্তু ExampleDACProvider::GetCertificationDeclaration এ, src/credentials/examples/DeviceAttestationCredsExample.cpp এ প্রতিস্থাপন করতে চান: 
    const uint8_t kCdForAllExamples[] = {
            0x30, 0x81, 0xe9, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01,
            0x07, 0x02, 0xa0, 0x81, 0xdb, 0x30, 0x81, 0xd8, 0x02, 0x01, 0x03, 0x31,
            0x0d, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04,
            0x02, 0x01, 0x30, 0x45, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d,
            0x01, 0x07, 0x01, 0xa0, 0x38, 0x04, 0x36, 0x15, 0x24, 0x00, 0x01, 0x25,
            0x01, 0xfe, 0xca, 0x36, 0x02, 0x05, 0xce, 0xfa, 0x18, 0x25, 0x03, 0x34,
            0x12, 0x2c, 0x04, 0x13, 0x5a, 0x49, 0x47, 0x32, 0x30, 0x31, 0x34, 0x31,
            0x5a, 0x42, 0x33, 0x33, 0x30, 0x30, 0x30, 0x31, 0x2d, 0x32, 0x34, 0x24,
            0x05, 0x00, 0x24, 0x06, 0x00, 0x25, 0x07, 0x76, 0x98, 0x24, 0x08, 0x00,
            0x18, 0x31, 0x7d, 0x30, 0x7b, 0x02, 0x01, 0x03, 0x80, 0x14, 0x62, 0xfa,
            0x82, 0x33, 0x59, 0xac, 0xfa, 0xa9, 0x96, 0x3e, 0x1c, 0xfa, 0x14, 0x0a,
            0xdd, 0xf5, 0x04, 0xf3, 0x71, 0x60, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86,
            0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x0a, 0x06, 0x08, 0x2a,
            0x86, 0x48, 0xce, 0x3d, 0x04, 0x03, 0x02, 0x04, 0x47, 0x30, 0x45, 0x02,
            0x20, 0x53, 0x25, 0x03, 0x2c, 0x96, 0x50, 0xb6, 0x64, 0xf4, 0x18, 0xbf,
            0x99, 0x47, 0xf8, 0x9d, 0xe6, 0xeb, 0x43, 0x94, 0xf1, 0xce, 0xb2, 0x61,
            0x00, 0xe0, 0xf9, 0x89, 0xa8, 0x71, 0x82, 0x02, 0x0a, 0x02, 0x21, 0x00,
            0xea, 0x0a, 0x40, 0xab, 0x87, 0xad, 0x7e, 0x25, 0xe1, 0xa1, 0x6c, 0xb1,
            0x12, 0xfa, 0x86, 0xfe, 0xea, 0x8a, 0xaf, 0x4b, 0xc1, 0xf3, 0x6f, 0x09,
            0x85, 0x46, 0x50, 0xb6, 0xd0, 0x55, 0x40, 0xe2
        };
লক্ষ্য তৈরি করুন
আপনার নতুন তৈরি করা শংসাপত্র ব্যবহার করে আপনার টার্গেট তৈরি করুন এবং ফ্ল্যাশ করুন। এই বিভাগটি প্ল্যাটফর্ম নির্ভর। আরও তথ্যের জন্য আপনার SoC ডকুমেন্টেশন বা সমর্থিত ডিভাইসগুলি দেখুন।
ডিভাইসটি চালু করুন
Google Home platform আপনার Matter ডিভাইসটি চালু করার জন্য আপনি এখন পেয়ার আ ম্যাটার ডিভাইসে ইতিমধ্যেই উল্লেখিত ধাপগুলি অনুসরণ করতে পারেন।
 chip-tool ব্যবহার করে সমস্যাগুলি ডিবাগ করুন
 আপনার ডিভাইসটি সঠিক সার্টিফিকেট পাঠাচ্ছে কিনা তা পরীক্ষা করার জন্য chip-tool একটি মূল্যবান হাতিয়ার হতে পারে। এটি তৈরি করতে: 
$ cd examples/chip-tool
$ gn gen out/debug
Done. Made 114 targets from 112 files in 157ms
$ ninja -C out/debug
ninja: Entering directory `out/debug'
$ cd ../..
অতিরিক্ত লগ সক্রিয় করতে, যখনই chip-tool চালাবেন, --trace_decode 1 ফ্ল্যাগটি পাস করতে ভুলবেন না। তাছাড়া, --paa-trust-store-path ফ্ল্যাগ দিয়ে আপনার PAA ফাইলের পাথ পাস করা একটি ভালো অভ্যাস।
সুতরাং BLE ব্যবহার করে একটি থ্রেড ডিভাইস চালু করতে, আপনি এটি চালাতে পারেন:
```
$ examples/chip-tool/out/debug/chip-tool pairing ble-thread 1 \
  hex:Thread_credentials \
  pairing_code \
  discriminator \
  --paa-trust-store-path <path to PAA folder> \
  --trace_decode 1
```
পরীক্ষামূলক ডিভাইসের ক্ষেত্রে, <PAIRING CODE> হল 20202021 এবং <DISCRIMINATOR> হল 3840 ।
আপনার Google Nest Hub (2nd gen) থেকে আপনার থ্রেড শংসাপত্রগুলি পেতে, আপনি এটি চালাতে পারেন:
$ adb connect border_router_ip_address
$ adb -e shell ot-ctl dataset active -x
$ adb disconnect
এবং একটি Wi-Fi ডিভাইস চালু করতে, আপনি ble-wifi বিকল্পটি ব্যবহার করতে পারেন: 
$ examples/chip-tool/out/debug/chip-tool pairing ble-wifi 1 "SSID" SSID_password pairing_code discriminator