Zorunlu olmamakla birlikte, bazı test senaryolarında Üretim Dışı Konu sertifikalarının oluşturulması gerekir.
Cihaz OTA Yazılım Güncellemeleri dahil olmak üzere Google ekosisteminin bazı özellikleri, Test VID/PID kullanılarak gerçekleştirilemez.
Bu rehberde, üretimde bulunmayan Matter sertifikalarının testlerde nasıl kullanılacağı ve doğrulanacağı açıklanmaktadır. Sertifika türleri şunlardır:
- Sertifika Beyanı (CD)
- Ürün Onayı Orta Sertifikası (PAI)
- Cihaz Onay Sertifikası (DAC)
Deneme süresi boyunca Matter sertifikalı bir cihazın kendisini onaylaması, yani ürünün Matter sertifikalı orijinal bir ürün olduğunu kanıtlaması gerekir. Matter cihazları tarafından onay için kullanılan kimlik bilgilerinden oluşur:
- Onay anahtar çifti
- Sertifika zinciri
Cihaz Onay Sertifikası (DAC), sertifika zincirinin ilk bağlantısıdır. Ürün Onayı Ara Sertifikası (PAI), Ürün Onayı Yetkilisi (PAA) tarafından da doğrulanır.
Sertifikalar, onay anahtar çifti ile aynı anda imzalanır ve yukarıdaki Sertifika Yetkilisi'nin özel anahtarı kullanılarak bir güven zinciri oluşturur. Bu nedenle, DAC sertifikası bir PAI anahtarı ve PAI sertifikası bir PAA anahtarı tarafından imzalanır. Zincirin en üstünde yer alan PAA sertifikaları kendinden imzalıdır. Bu güven zinciri, Dağıtılmış Uygunluk Hesap Defteri (DCL) tarafından senkronize edilen birleşik bir PAA yapısı oluşturur.
Onay süreci ve Sertifika Beyanları (CD) hakkında daha fazla bilgiyi Ek Onay Belgeleri ve Mesajları ile Matter Spesifikasyonu'nda bulabilirsiniz.
Matter SDK'sını yükleyin
Bu talimatlarda, Matter SDK'nın çalışır durumda bir kurulumuna sahip olduğunuz varsayılmıştır. Daha fazla bilgi için lütfen Github'daki belgelerine veya Matter'ı kullanmaya başlama makalesine bakın.
Sizde onaltılık yardımcı program xxd
yüklü değilse Bu araç, kimlik bilgilerini C stili biçimde yazdırmak için kullanışlıdır:
sudo apt-get install xxd
chip-cert
oluşturun
SDK'nın son sürümlerinden birinde çalıştığınızdan emin olun. Bu prosedürler, GitHub SHA
0b17bce8
üzerindev1.0-branch
şubesinde test edilmiştir:$ cd connectedhomeip $ git checkout v1.0-branch $ git pull
chip-cert
oluşturun. Bu, Matter cihazlara ilişkin kimlik bilgileri üzerinde birkaç işlem için kullanılan araçtır:Derlemeyi yapılandırın:
$ cd src/credentials $ source ../../scripts/activate.sh $ gn gen out
Örnek
gn
çıkışı:Done. Made 5774 targets from 289 files in 658ms
Derlemeyi çalıştırın:
$ ninja -C out
Örnek
ninja
çıkışı:ninja: Entering directory `out' [2000/2000] stamp obj/default.stamp
Sertifikalarınızı bastırın
Komut bağımsız değişkenlerinizi düzenlerken büro hatası olasılığını azaltmak için özel VID/PID'nizi ortam değişkenleri olarak dışa aktarın:
$ cd ../..
$ export VID=hexVendorId
$ export PID=hexProductId
CD oluştur
CD'yi
chip-cert
kullanarak oluşturun. Komisyon görevlisi şu anda VID ve PID'nin yalnızca cihaz tarafından açığa çıkan diğer verilerle (Temel Bilgi Kümesi, DAC ve DAC kaynağı) sahip olduğunu doğrular. Diğer alanları değiştirmeden bırakabilirsiniz:$ src/credentials/out/chip-cert gen-cd \ --key credentials/test/certification-declaration/Chip-Test-CD-Signing-Key.pem \ --cert credentials/test/certification-declaration/Chip-Test-CD-Signing-Cert.pem \ --out credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der \ --format-version "1" \ --vendor-id "${VID}" \ --product-id "${PID}" \ --device-type-id "0x1234" \ --certificate-id "ZIG20141ZB330001-24" \ --security-level "0" \ --security-info "0" \ --version-number "9876" \ --certification-type "0"
CD'yi doğrulayın. VID/PID'nizi (ondalık biçimde) içerdiğinden emin olun:
$ src/credentials/out/chip-cert print-cd credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der
Örnek çıkış:
SignerKeyId value: hex:62FA823359ACFAA9963E1CFA140ADDF504F37160 0x01, tag[Anonymous]: 0xffffffff, type: Structure (0x15), container: 0x04, tag[Context Specific]: 0x0, type: Unsigned Fixed Point (0x04), value: 1 0x08, tag[Context Specific]: 0x1, type: Unsigned Fixed Point (0x04), value: XXXXX // <- VID 0x0A, tag[Context Specific]: 0x2, type: Array (0x16), container: 0x0D, tag[Anonymous]: 0xffffffff, type: Unsigned Fixed Point (0x04), value: XXXXX // <- PID 0x12, tag[Context Specific]: 0x3, type: Unsigned Fixed Point (0x04), value: 4660 0x15, tag[Context Specific]: 0x4, type: UTF-8 String (0x0c), length: 19, value: "ZIG20141ZB330001-24" 0x2B, tag[Context Specific]: 0x5, type: Unsigned Fixed Point (0x04), value: 0 0x2E, tag[Context Specific]: 0x6,type: Unsigned Fixed Point (0x04), value: 0 0x32, tag[Context Specific]: 0x7, type: Unsigned Fixed Point (0x04), value: 39030 0x35, tag[Context Specific]: 0x8, type: Unsigned Fixed Point (0x04), value: 0
PAI ve DAC oluşturma
Bu örnekte, Matter'ın kendi test Ürünü Onayı (PAA) sertifikasını ve kök anahtarı olarak Chip-Test-PAA-NoVID
anahtarını imzalama anahtarı kullanacağız. Kendi PAI ve DAC'mizi oluşturmak için kök CA olarak kullanırız.
PAA'yı kullanarak PAI oluşturun. PAI bilgilerini isteğe bağlı olarak PAI'ya dahil edebilirsiniz ancak bunu atlamak size test için daha fazla esneklik sağlar. Ek PID'ler için DAC'lere ihtiyacınız varsa sadece DAC oluşturma adımını yürütebilirsiniz:
$ src/credentials/out/chip-cert gen-att-cert --type i \ --subject-cn "Matter Test PAI" \ --subject-vid "${VID}" \ --valid-from "2021-06-28 14:23:43" \ --lifetime "4294967295" \ --ca-key credentials/test/attestation/Chip-Test-PAA-NoVID-Key.pem \ --ca-cert credentials/test/attestation/Chip-Test-PAA-NoVID-Cert.pem \ --out-key credentials/test/attestation/"test-PAI-${VID}-key".pem \ --out credentials/test/attestation/"test-PAI-${VID}-cert".pem
PAI kullanarak DAC oluşturun:
$ src/credentials/out/chip-cert gen-att-cert --type d \ --subject-cn "Matter Test DAC 0" \ --subject-vid "${VID}" \ --subject-pid "${PID}" \ --valid-from "2021-06-28 14:23:43" \ --lifetime "4294967295" \ --ca-key credentials/test/attestation/"test-PAI-${VID}-key".pem \ --ca-cert credentials/test/attestation/"test-PAI-${VID}-cert".pem \ --out-key credentials/test/attestation/"test-DAC-${VID}-${PID}-key".pem \ --out credentials/test/attestation/"test-DAC-${VID}-${PID}-cert".pem
DAC, PAI ve PAA zincirini doğrulayın. Çıkışta hiçbir hata yoksa sertifika onay zinciri başarıyla doğrulanmıştır:
$ src/credentials/out/chip-cert validate-att-cert \ --dac credentials/test/attestation/"test-DAC-${VID}-${PID}-cert".pem \ --pai credentials/test/attestation/"test-PAI-${VID}-cert".pem \ --paa credentials/test/attestation/Chip-Test-PAA-NoVID-Cert.pem
openssl
kullanarak anahtarlarınızı inceleyebilirsiniz:$ openssl ec -noout -text -in \ credentials/test/attestation/test-DAC-${VID}-${PID}-key.pem
Örnek çıkış:
read EC key Private-Key: (256 bit) priv: c9:f2:b3:04:b2:db:0d:6f:cd:c6:be:f3:7b:76:8d: 8c:01:4e:0b:9e:ce:3e:72:49:3c:0e:35:63:7c:6c: 6c:d6 pub: 04:4f:93:ba:3b:bf:63:90:73:98:76:1e:af:87:79: 11:e6:77:e8:e2:df:a7:49:f1:7c:ac:a8:a6:91:76: 08:5b:39:ce:6c:72:db:6d:9a:92:b3:ba:05:b0:e8: 31:a0:bf:36:50:2b:5c:72:55:7f:11:c8:01:ff:3a: 46:b9:19:60:28 ASN1 OID: prime256v1 NIST CURVE: P-256
Oluşturduğunuz sertifikaları incelemek için
openssl
aracını da kullanabilirsiniz:$ openssl x509 -noout -text -in \ credentials/test/attestation/test-DAC-${VID}-${PID}-cert.pem
Örnek çıkış:
Certificate: Data: Version: 3 (0x2) Serial Number: 2875998130766646679 (0x27e9990fef088d97) Signature Algorithm: ecdsa-with-SHA256 Issuer: CN = Matter Test PAI, 1.3.6.1.4.1.37244.2.1 = hexVendorId Validity Not Before: Jun 28 14:23:43 2021 GMT Not After : Dec 31 23:59:59 9999 GMT Subject: CN = Matter Test DAC 0, 1.3.6.1.4.1.37244.2.1 = hexVendorId, 1.3.6.1.4.1.37244.2.2 = hexProductId Subject Public Key Info: Public Key Algorithm: id-ecPublicKey Public-Key: (256 bit) pub: 04:4f:93:ba:3b:bf:63:90:73:98:76:1e:af:87:79: 11:e6:77:e8:e2:df:a7:49:f1:7c:ac:a8:a6:91:76: 08:5b:39:ce:6c:72:db:6d:9a:92:b3:ba:05:b0:e8: 31:a0:bf:36:50:2b:5c:72:55:7f:11:c8:01:ff:3a: 46:b9:19:60:28 ASN1 OID: prime256v1 NIST CURVE: P-256 X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature X509v3 Subject Key Identifier: 21:0A:CA:B1:B6:5F:17:65:D8:61:19:73:84:1A:9D:52:81:19:C5:39 X509v3 Authority Key Identifier: 37:7F:24:9A:73:41:4B:16:6E:6A:42:6E:F5:E8:89:FB:75:F8:77:BB Signature Algorithm: ecdsa-with-SHA256 Signature Value: 30:45:02:20:38:8f:c5:0d:3e:90:95:dd:7d:7c:e9:5a:05:19: 1f:2d:14:08:a3:d7:0e:b5:15:6d:d3:b0:0b:f7:b8:28:4d:bf: 02:21:00:d4:05:30:43:a6:05:00:0e:b9:99:0d:34:3d:75:fe: d3:c1:4e:73:ff:e7:05:64:7a:62:8d:2d:38:8f:fd:4d:ad
PAA
Benzer bir süreç, kendinden imzalı bir PAA oluşturmak için kullanılabilir ancak gerekli değildir.
Bunun yerine, VID bilgilerini içermeyen kendinden imzalı bir geliştirme PAA'sı kullanmak istedik.
CD oluşturma hakkında daha fazla örnek için credentials/test/gen-test-cds.sh
sayfasına bakın. PAA, PAI ve DAC oluşturma ile ilgili diğer örnekler için credentials/test/gen-test-attestation-certs.sh
sayfasına bakın
Sertifikaları değiştirme
PAA ve PAI'yi değiştirme
- Sertifikalarınızın C stili dizilerini oluşturmak için CHIP Sertifika Aracı'nı (
chip-cert
) kullanan aşağıdaki yardımcı komut dosyasını çalıştırın.
Yerleştirilebilir Sertifikalar Yardımcı komut dosyasını indirin
#!/bin/bash # # generate-embeddable-certs.sh script # —---------------------------------- # # This script generates self-minted DAC and PAI. # The output may easily be included in your C++ source code. # # Edit this information with your paths and certificates folder="credentials/test/attestation" chip_cert_tool="src/credentials/out/chip-cert" cert_file_der="${folder}/test-PAI-${VID}-cert.der" cert_file_pem="${folder}/test-PAI-${VID}-cert.pem" key_file_pem="${folder}/test-PAI-${VID}-key.pem" type="Pai" printf "namespace chip {\n" printf "namespace DevelopmentCerts {\n\n" printf "#if CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID == ${PID}\n\n" printcert() { # convert cert to DER if [ -f "${cert_file_der}" ]; then rm "${cert_file_der}" fi "${chip_cert_tool}" convert-cert "${cert_file_pem}" "${cert_file_der}" --x509-der printf "// ------------------------------------------------------------ \n" printf "// ${type} CERTIFICATE ${cert_file_der} \n\n" printf "constexpr uint8_t ${type}_Cert_Array[] = {\n" less -f "${cert_file_der}" | od -t x1 -An | sed 's/\0x/g' | sed 's/\>/,/g' | sed 's/^/ /g' printf "};\n\n" printf "ByteSpan k${type}Cert = ByteSpan(${type}_Cert_Array);\n\n" printf "// ${type} PUBLIC KEY FROM ${key_file_pem} \n\n" printf "constexpr uint8_t ${type}_PublicKey_Array[] = {\n" openssl ec -text -noout -in "${key_file_pem}" 2>/dev/null | sed '/ASN1 OID/d' | sed '/NIST CURVE/d' | sed -n '/pub:/,$p' | sed '/pub:/d' | sed 's/\([0-9a-fA-F][0-9a-fA-F]\)/0x\1/g' | sed 's/:/, /g' printf "};\n\n" printf "ByteSpan k${type}PublicKey = ByteSpan(${type}_PublicKey_Array);\n\n" printf "// ${type} PRIVATE KEY FROM ${key_file_pem} \n\n" printf "constexpr uint8_t ${type}_PrivateKey_Array[] = {\n" openssl ec -text -noout -in "${key_file_pem}" 2>/dev/null | sed '/read EC key/d' | sed '/Private-Key/d' | sed '/priv:/d' | sed '/pub:/,$d' | sed 's/\([0-9a-fA-F][0-9a-fA-F]\)/0x\1/g' | sed 's/:/, /g' printf "};\n\n" printf "ByteSpan k${type}PrivateKey = ByteSpan(${type}_PrivateKey_Array);\n\n" } # generates PAI printcert type="Dac" cert_file_der="${folder}/test-DAC-${VID}-${PID}-cert.der" cert_file_pem="${folder}/test-DAC-${VID}-${PID}-cert.pem" key_file_pem="${folder}/test-DAC-${VID}-${PID}-key.pem" # generates DAC printcert printf "#endif // CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID\n" printf "} // namespace DevelopmentCerts\n" printf "} // namespace chip\n"
PAI ve DAC çıkışının içeriğini
DeviceAttestationCredentialsProvider::GetProductAttestationIntermediateCert
uygulamanıza kopyalayın.Üretim cihazlarında PAI ve DAC Fabrika Verileri'ndeyken CD, donanım yazılımının içine yerleştirilir.
Fabrika Verileri'ni henüz kullanmıyorsanız PAI'nizi
src/credentials/examples/ExampleDACs.cpp
içine almak isteyebilirsiniz. Bu durumda, oluşturulan koduExampleDACs.cpp
dosyanıza ekleyin:ByteSpan kDacCert = ByteSpan(kDevelopmentDAC_Cert_FFF1_801F); ByteSpan kDacPrivateKey = ByteSpan(kDevelopmentDAC_PrivateKey_FFF1_801F); ByteSpan kDacPublicKey = ByteSpan(kDevelopmentDAC_PublicKey_FFF1_801F); #endif } // namespace DevelopmentCerts } // namespace chip /* ------------------------------------------ */ /* current end-of-file */ /* ------------------------------------------ */ /* ------------------------------------------ */ /* output of creds-codelab.sh script */ /* ------------------------------------------ */ namespace chip { namespace DevelopmentCerts { #if CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID == hexProductId ... ByteSpan kDacPrivateKey = ByteSpan(Dac_PrivateKey_Array); #endif // CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID } // namespace DevelopmentCerts } // namespace chip
Fabrika Verileri veya özel bir Kimlik Bilgisi Sağlayıcı kullanıyorsanız kimlik bilgilerini uygun konumlara eklediğinizden emin olun. Platformunuzun ayrıntıları hakkında SoC sağlayıcınıza danışmak isteyebilirsiniz.
CD'yi değiştirin
CD dosyanızın içeriğinin metin gösterimini
xxd
kullanarak çıkarın:$ xxd -i credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der
Örnek çıkış:
unsigned char credentials_test_certification_declaration_Chip_Test_CD_hexVendorId_hexProductId_der[] = { 0x30, 0x81, 0xe9, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x07, 0x02, 0xa0, 0x81, 0xdb, 0x30, 0x81, 0xd8, 0x02, 0x01, 0x03, 0x31, 0x0d, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x45, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x07, 0x01, 0xa0, 0x38, 0x04, 0x36, 0x15, 0x24, 0x00, 0x01, 0x25, 0x01, 0xfe, 0xca, 0x36, 0x02, 0x05, 0xce, 0xfa, 0x18, 0x25, 0x03, 0x34, 0x12, 0x2c, 0x04, 0x13, 0x5a, 0x49, 0x47, 0x32, 0x30, 0x31, 0x34, 0x31, 0x5a, 0x42, 0x33, 0x33, 0x30, 0x30, 0x30, 0x31, 0x2d, 0x32, 0x34, 0x24, 0x05, 0x00, 0x24, 0x06, 0x00, 0x25, 0x07, 0x76, 0x98, 0x24, 0x08, 0x00, 0x18, 0x31, 0x7d, 0x30, 0x7b, 0x02, 0x01, 0x03, 0x80, 0x14, 0x62, 0xfa, 0x82, 0x33, 0x59, 0xac, 0xfa, 0xa9, 0x96, 0x3e, 0x1c, 0xfa, 0x14, 0x0a, 0xdd, 0xf5, 0x04, 0xf3, 0x71, 0x60, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x0a, 0x06, 0x08, 0x2a, 0x86, 0x48, 0xce, 0x3d, 0x04, 0x03, 0x02, 0x04, 0x47, 0x30, 0x45, 0x02, 0x20, 0x53, 0x25, 0x03, 0x2c, 0x96, 0x50, 0xb6, 0x64, 0xf4, 0x18, 0xbf, 0x99, 0x47, 0xf8, 0x9d, 0xe6, 0xeb, 0x43, 0x94, 0xf1, 0xce, 0xb2, 0x61, 0x00, 0xe0, 0xf9, 0x89, 0xa8, 0x71, 0x82, 0x02, 0x0a, 0x02, 0x21, 0x00, 0xea, 0x0a, 0x40, 0xab, 0x87, 0xad, 0x7e, 0x25, 0xe1, 0xa1, 0x6c, 0xb1, 0x12, 0xfa, 0x86, 0xfe, 0xea, 0x8a, 0xaf, 0x4b, 0xc1, 0xf3, 0x6f, 0x09, 0x85, 0x46, 0x50, 0xb6, 0xd0, 0x55, 0x40, 0xe2 }; unsigned int credentials_test_certification_declaration_Chip_Test_CD_hexVendorId_hexProductId_der_len = 236; ```
Önceki adımda ayıkladığınız metni, CD'yi derlemeniz için kullanılan dosyaya kopyalayın. PAI ve DAC örneğinde olduğu gibi, bunu yapmak için kullandığınız platforma bağlıdır.
Kimlik bilgisi örneklerini kullanıyorsanız muhtemelen ExampleDACProvider::GetCertificationDeclaration
içindeki src/credentials/examples/DeviceAttestationCredsExample.cpp
içeriğini src/credentials/examples/DeviceAttestationCredsExample.cpp
içinde değiştirmek istersiniz:kCdForAllExamples
const uint8_t kCdForAllExamples[] = {
0x30, 0x81, 0xe9, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01,
0x07, 0x02, 0xa0, 0x81, 0xdb, 0x30, 0x81, 0xd8, 0x02, 0x01, 0x03, 0x31,
0x0d, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04,
0x02, 0x01, 0x30, 0x45, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d,
0x01, 0x07, 0x01, 0xa0, 0x38, 0x04, 0x36, 0x15, 0x24, 0x00, 0x01, 0x25,
0x01, 0xfe, 0xca, 0x36, 0x02, 0x05, 0xce, 0xfa, 0x18, 0x25, 0x03, 0x34,
0x12, 0x2c, 0x04, 0x13, 0x5a, 0x49, 0x47, 0x32, 0x30, 0x31, 0x34, 0x31,
0x5a, 0x42, 0x33, 0x33, 0x30, 0x30, 0x30, 0x31, 0x2d, 0x32, 0x34, 0x24,
0x05, 0x00, 0x24, 0x06, 0x00, 0x25, 0x07, 0x76, 0x98, 0x24, 0x08, 0x00,
0x18, 0x31, 0x7d, 0x30, 0x7b, 0x02, 0x01, 0x03, 0x80, 0x14, 0x62, 0xfa,
0x82, 0x33, 0x59, 0xac, 0xfa, 0xa9, 0x96, 0x3e, 0x1c, 0xfa, 0x14, 0x0a,
0xdd, 0xf5, 0x04, 0xf3, 0x71, 0x60, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86,
0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x0a, 0x06, 0x08, 0x2a,
0x86, 0x48, 0xce, 0x3d, 0x04, 0x03, 0x02, 0x04, 0x47, 0x30, 0x45, 0x02,
0x20, 0x53, 0x25, 0x03, 0x2c, 0x96, 0x50, 0xb6, 0x64, 0xf4, 0x18, 0xbf,
0x99, 0x47, 0xf8, 0x9d, 0xe6, 0xeb, 0x43, 0x94, 0xf1, 0xce, 0xb2, 0x61,
0x00, 0xe0, 0xf9, 0x89, 0xa8, 0x71, 0x82, 0x02, 0x0a, 0x02, 0x21, 0x00,
0xea, 0x0a, 0x40, 0xab, 0x87, 0xad, 0x7e, 0x25, 0xe1, 0xa1, 0x6c, 0xb1,
0x12, 0xfa, 0x86, 0xfe, 0xea, 0x8a, 0xaf, 0x4b, 0xc1, 0xf3, 0x6f, 0x09,
0x85, 0x46, 0x50, 0xb6, 0xd0, 0x55, 0x40, 0xe2
};
Hedefi oluşturun
Yeni oluşturduğunuz kimlik bilgilerini kullanarak hedefinizi oluşturun ve hızla harekete geçirin. Bu bölüm platforma bağlıdır. Daha fazla bilgi için SoC dokümanlarınıza veya Desteklenen cihazlarınıza bakın.
Cihazı başlatın
Şimdi Matter cihazınızı Google Home platform uygulamasında kullanmak için Madde cihazını eşleme bölümünde açıklanan adımları uygulayabilirsiniz.
chip-tool
ile hataları ayıklama
chip-tool
, cihazınızın doğru sertifikaları gönderip göndermediğini kontrol etmek için değerli bir araç olabilir. Oluşturmak için:
$ cd examples/chip-tool
$ gn gen out/debug
Done. Made 114 targets from 112 files in 157ms
$ ninja -C out/debug
ninja: Entering directory `out/debug'
$ cd ../..
Ek günlükleri etkinleştirmek için chip-tool
uygulamasını her çalıştırdığınızda --trace_decode 1
işaretini ilettiğinizden emin olun. Ayrıca, Paa dosyanızın yolunu --paa-trust-store-path
işaretiyle iletmek iyi bir uygulamadır.
Böylece, bir Thread cihazını BLE kullanarak çalıştırmak için şu komutu çalıştırabilirsiniz:
```
$ examples/chip-tool/out/debug/chip-tool pairing ble-thread 1 \
hex:Thread_credentials \
pairing_code \
discriminator \
--paa-trust-store-path <path to PAA folder> \
--trace_decode 1
```
Test cihazları söz konusu olduğunda <PAIRING CODE>
20202021
ve <DISCRIMINATOR>
3840
olur.
Thread kimlik bilgilerinizi Google Nest Hub (2nd gen) cihazınızdan almak için aşağıdaki kodu çalıştırabilirsiniz:
$ adb connect border_router_ip_address
$ adb -e shell ot-ctl dataset active -x
$ adb disconnect
Kablosuz bir cihazı çalıştırmak için ble-wifi
seçeneğini kullanabilirsiniz:
$ examples/chip-tool/out/debug/chip-tool pairing ble-wifi 1 "SSID" SSID_password pairing_code discriminator