Zorunlu olmamakla birlikte, bazı test senaryolarında üretim dışı Matter sertifikaları oluşturulması gerekir.
Google'ın ekosistemindeki bazı özellikler (ör. Cihaz OTA Yazılım Güncellemeleri) Test VID/PID kullanılarak gerçekleştirilemez.
Bu kılavuzda, testlerde kullanılmak üzere üretim dışı Matter sertifikaların nasıl oluşturulacağı ve doğrulanacağı açıklanmaktadır. Sertifika türleri şunlardır:
- Sertifika Beyanı (CD)
- Ürün Onay Ara Sertifikası (PAI)
- Cihaz Onay Sertifikası (DAC)
Devreye alma işlemi sırasında Matter sertifikalı bir cihazın onaylanması, yani gerçek bir Matter sertifikalı ürün olduğunu kanıtlaması gerekir. Matter cihazların onay için kullandığı kimlik bilgileri şunlardan oluşur:
- Onay anahtarı çifti
- Sertifika zinciri
Cihaz Onay Sertifikası (DAC), sertifika zincirinin ilk bağlantısıdır ve Ürün Onay Ara Sertifikası (PAI) tarafından doğrulanır. PAI ise Ürün Onay Yetkilisi (PAA) tarafından doğrulanır.
Sertifikalar, onay anahtarı çifti oluşturulurken aynı anda imzalanır ve bir üst düzeydeki Sertifika Yetkilisinin özel anahtarı kullanılarak imzalanır. Bu şekilde bir güven zinciri oluşturulur. Bu nedenle, bir DAC sertifikası PAI anahtarıyla, bir PAI sertifikası ise PAA anahtarıyla imzalanır. Zincirin en üstünde yer alan PAA sertifikaları kendinden imzalıdır. Bu güven zinciri, Dağıtılmış Uygunluk Defteri (DCL) tarafından senkronize edilen birleşik bir PAA yapısı oluşturur.
Onay süreci ve Sertifika Beyanları (CD) hakkında daha fazla bilgiyi Ek Onay Belgeleri ve Mesajları ile Madde Spesifikasyonu'nda bulabilirsiniz.
Matter SDK'yı yükleme
Bu talimatlarda, Matter SDK'nın çalışan bir sürümünü yüklediğiniz varsayılır. Daha fazla bilgi için lütfen Github'daki belgelerine bakın veya Matter'ı kullanmaya başlama başlıklı makaleyi inceleyin.
Henüz yüklemediyseniz hexdump yardımcı programını xxd
yükleyin. Bu araç, kimlik bilgilerini C stili biçimde yazdırmak için kullanışlıdır:
sudo apt-get install xxd
chip-cert
oluşturma
SDK'nın yeni bir sürümünü kullandığınızdan emin olun. Bu prosedürler,
v1.0-branch
dalında Github SHA0b17bce8
üzerinde test edilmiştir:$ cd connectedhomeip $ git checkout v1.0-branch $ git pull
chip-cert
cihazlarındaki kimlik bilgilerinde çeşitli işlemler için kullanılanchip-cert
aracını oluşturun:MatterDerlemeyi yapılandırın:
$ cd src/credentials $ source ../../scripts/activate.sh $ gn gen out
Örnek
gn
çıkışı:Done. Made 5774 targets from 289 files in 658ms
Derlemeyi çalıştırın:
$ ninja -C out
Örnek
ninja
çıkışı:ninja: Entering directory `out' [2000/2000] stamp obj/default.stamp
Sertifikalarınızı basma
Komut bağımsız değişkenlerinizi düzenlerken yazım hatası yapma olasılığını azaltmak için özel VID/PID'nizi ortam değişkenleri olarak dışa aktarın:
$ cd ../..
$ export VID=hexVendorId
$ export PID=hexProductId
CD oluşturma
chip-cert
kullanarak CD'yi oluşturun. Şu anda Komisyon Üyesi yalnızca VID ve PID'nin cihaz tarafından başka bir yerde kullanıma sunulan verilerle (Temel Bilgi Kümesi, DAC ve DAC kaynağı) eşleştiğini doğrular. Diğer alanları değiştirmeden bırakabilirsiniz:$ src/credentials/out/chip-cert gen-cd \ --key credentials/test/certification-declaration/Chip-Test-CD-Signing-Key.pem \ --cert credentials/test/certification-declaration/Chip-Test-CD-Signing-Cert.pem \ --out credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der \ --format-version "1" \ --vendor-id "${VID}" \ --product-id "${PID}" \ --device-type-id "0x1234" \ --certificate-id "ZIG20141ZB330001-24" \ --security-level "0" \ --security-info "0" \ --version-number "9876" \ --certification-type "0"
CD'yi doğrulayın. VID/PID'nizin (ondalık biçimde) bulunduğundan emin olun:
$ src/credentials/out/chip-cert print-cd credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der
Örnek çıkış:
SignerKeyId value: hex:62FA823359ACFAA9963E1CFA140ADDF504F37160 0x01, tag[Anonymous]: 0xffffffff, type: Structure (0x15), container: 0x04, tag[Context Specific]: 0x0, type: Unsigned Fixed Point (0x04), value: 1 0x08, tag[Context Specific]: 0x1, type: Unsigned Fixed Point (0x04), value: XXXXX // <- VID 0x0A, tag[Context Specific]: 0x2, type: Array (0x16), container: 0x0D, tag[Anonymous]: 0xffffffff, type: Unsigned Fixed Point (0x04), value: XXXXX // <- PID 0x12, tag[Context Specific]: 0x3, type: Unsigned Fixed Point (0x04), value: 4660 0x15, tag[Context Specific]: 0x4, type: UTF-8 String (0x0c), length: 19, value: "ZIG20141ZB330001-24" 0x2B, tag[Context Specific]: 0x5, type: Unsigned Fixed Point (0x04), value: 0 0x2E, tag[Context Specific]: 0x6,type: Unsigned Fixed Point (0x04), value: 0 0x32, tag[Context Specific]: 0x7, type: Unsigned Fixed Point (0x04), value: 39030 0x35, tag[Context Specific]: 0x8, type: Unsigned Fixed Point (0x04), value: 0
PAI ve DAC oluşturma
Bu örnekte, kök sertifikamız olarak Matter'nın kendi test Ürün Onay Yetkilisi (PAA) sertifikasını ve imzalama anahtarını Chip-Test-PAA-NoVID
kullanacağız. Kendi PAI ve DAC'mizi oluşturmak için bunu kök CA olarak kullanacağız.
PAA'yı kullanarak PAI'yi oluşturun. İsteğe bağlı olarak PID bilgilerini PAI'ye ekleyebilirsiniz ancak bu bilgileri atlamak test konusunda daha fazla esneklik sağlar. Ek PID'ler için DAC'lere ihtiyacınız varsa yalnızca DAC oluşturma adımını uygulayabilirsiniz:
$ src/credentials/out/chip-cert gen-att-cert --type i \ --subject-cn "Matter Test PAI" \ --subject-vid "${VID}" \ --valid-from "2021-06-28 14:23:43" \ --lifetime "4294967295" \ --ca-key credentials/test/attestation/Chip-Test-PAA-NoVID-Key.pem \ --ca-cert credentials/test/attestation/Chip-Test-PAA-NoVID-Cert.pem \ --out-key credentials/test/attestation/"test-PAI-${VID}-key".pem \ --out credentials/test/attestation/"test-PAI-${VID}-cert".pem
PAI'yi kullanarak DAC'yi oluşturun:
$ src/credentials/out/chip-cert gen-att-cert --type d \ --subject-cn "Matter Test DAC 0" \ --subject-vid "${VID}" \ --subject-pid "${PID}" \ --valid-from "2021-06-28 14:23:43" \ --lifetime "4294967295" \ --ca-key credentials/test/attestation/"test-PAI-${VID}-key".pem \ --ca-cert credentials/test/attestation/"test-PAI-${VID}-cert".pem \ --out-key credentials/test/attestation/"test-DAC-${VID}-${PID}-key".pem \ --out credentials/test/attestation/"test-DAC-${VID}-${PID}-cert".pem
DAC, PAI ve PAA zincirini doğrulayın. Çıkışta hata görünmüyorsa sertifika onay zinciri başarıyla doğrulanmış demektir:
$ src/credentials/out/chip-cert validate-att-cert \ --dac credentials/test/attestation/"test-DAC-${VID}-${PID}-cert".pem \ --pai credentials/test/attestation/"test-PAI-${VID}-cert".pem \ --paa credentials/test/attestation/Chip-Test-PAA-NoVID-Cert.pem
openssl
kullanarak anahtarlarınızı inceleyebilirsiniz:$ openssl ec -noout -text -in \ credentials/test/attestation/test-DAC-${VID}-${PID}-key.pem
Örnek çıkış:
read EC key Private-Key: (256 bit) priv: c9:f2:b3:04:b2:db:0d:6f:cd:c6:be:f3:7b:76:8d: 8c:01:4e:0b:9e:ce:3e:72:49:3c:0e:35:63:7c:6c: 6c:d6 pub: 04:4f:93:ba:3b:bf:63:90:73:98:76:1e:af:87:79: 11:e6:77:e8:e2:df:a7:49:f1:7c:ac:a8:a6:91:76: 08:5b:39:ce:6c:72:db:6d:9a:92:b3:ba:05:b0:e8: 31:a0:bf:36:50:2b:5c:72:55:7f:11:c8:01:ff:3a: 46:b9:19:60:28 ASN1 OID: prime256v1 NIST CURVE: P-256
Oluşturulan sertifikalarınızı incelemek için
openssl
simgesini de kullanabilirsiniz:$ openssl x509 -noout -text -in \ credentials/test/attestation/test-DAC-${VID}-${PID}-cert.pem
Örnek çıkış:
Certificate: Data: Version: 3 (0x2) Serial Number: 2875998130766646679 (0x27e9990fef088d97) Signature Algorithm: ecdsa-with-SHA256 Issuer: CN = Matter Test PAI, 1.3.6.1.4.1.37244.2.1 = hexVendorId Validity Not Before: Jun 28 14:23:43 2021 GMT Not After : Dec 31 23:59:59 9999 GMT Subject: CN = Matter Test DAC 0, 1.3.6.1.4.1.37244.2.1 = hexVendorId, 1.3.6.1.4.1.37244.2.2 = hexProductId Subject Public Key Info: Public Key Algorithm: id-ecPublicKey Public-Key: (256 bit) pub: 04:4f:93:ba:3b:bf:63:90:73:98:76:1e:af:87:79: 11:e6:77:e8:e2:df:a7:49:f1:7c:ac:a8:a6:91:76: 08:5b:39:ce:6c:72:db:6d:9a:92:b3:ba:05:b0:e8: 31:a0:bf:36:50:2b:5c:72:55:7f:11:c8:01:ff:3a: 46:b9:19:60:28 ASN1 OID: prime256v1 NIST CURVE: P-256 X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature X509v3 Subject Key Identifier: 21:0A:CA:B1:B6:5F:17:65:D8:61:19:73:84:1A:9D:52:81:19:C5:39 X509v3 Authority Key Identifier: 37:7F:24:9A:73:41:4B:16:6E:6A:42:6E:F5:E8:89:FB:75:F8:77:BB Signature Algorithm: ecdsa-with-SHA256 Signature Value: 30:45:02:20:38:8f:c5:0d:3e:90:95:dd:7d:7c:e9:5a:05:19: 1f:2d:14:08:a3:d7:0e:b5:15:6d:d3:b0:0b:f7:b8:28:4d:bf: 02:21:00:d4:05:30:43:a6:05:00:0e:b9:99:0d:34:3d:75:fe: d3:c1:4e:73:ff:e7:05:64:7a:62:8d:2d:38:8f:fd:4d:ad
PAA
Kendinden imzalı bir PAA oluşturmak için benzer bir işlem kullanılabilir ancak bu işlem gerekli değildir.
Bunun yerine, burada yaptığımız işlem, VID bilgilerini içermeyen mevcut bir kendinden imzalı geliştirme PAA'sını kullanmaktır.
CD oluşturma hakkında daha fazla örnek için
credentials/test/gen-test-cds.sh
PAA, PAI ve DAC oluşturma hakkında daha fazla örnek için
credentials/test/gen-test-attestation-certs.sh
Sertifikaları değiştirme
PAA ve PAI'yi değiştirme
- Sertifikalarınızın C tarzı dizilerini oluşturmak için CHIP Sertifika Aracı'nı (
chip-cert
) kullanan aşağıdaki yardımcı komut dosyasını çalıştırın.
Embeddable Certificates Helper komut dosyasını indirin
#!/bin/bash # # generate-embeddable-certs.sh script # —---------------------------------- # # This script generates self-minted DAC and PAI. # The output may easily be included in your C++ source code. # # Edit this information with your paths and certificates folder="credentials/test/attestation" chip_cert_tool="src/credentials/out/chip-cert" cert_file_der="${folder}/test-PAI-${VID}-cert.der" cert_file_pem="${folder}/test-PAI-${VID}-cert.pem" key_file_pem="${folder}/test-PAI-${VID}-key.pem" type="Pai" printf "namespace chip {\n" printf "namespace DevelopmentCerts {\n\n" printf "#if CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID == ${PID}\n\n" printcert() { # convert cert to DER if [ -f "${cert_file_der}" ]; then rm "${cert_file_der}" fi "${chip_cert_tool}" convert-cert "${cert_file_pem}" "${cert_file_der}" --x509-der printf "// ------------------------------------------------------------ \n" printf "// ${type} CERTIFICATE ${cert_file_der} \n\n" printf "constexpr uint8_t ${type}_Cert_Array[] = {\n" less -f "${cert_file_der}" | od -t x1 -An | sed 's/\0x/g' | sed 's/\>/,/g' | sed 's/^/ /g' printf "};\n\n" printf "ByteSpan k${type}Cert = ByteSpan(${type}_Cert_Array);\n\n" printf "// ${type} PUBLIC KEY FROM ${key_file_pem} \n\n" printf "constexpr uint8_t ${type}_PublicKey_Array[] = {\n" openssl ec -text -noout -in "${key_file_pem}" 2>/dev/null | sed '/ASN1 OID/d' | sed '/NIST CURVE/d' | sed -n '/pub:/,$p' | sed '/pub:/d' | sed 's/\([0-9a-fA-F][0-9a-fA-F]\)/0x\1/g' | sed 's/:/, /g' printf "};\n\n" printf "ByteSpan k${type}PublicKey = ByteSpan(${type}_PublicKey_Array);\n\n" printf "// ${type} PRIVATE KEY FROM ${key_file_pem} \n\n" printf "constexpr uint8_t ${type}_PrivateKey_Array[] = {\n" openssl ec -text -noout -in "${key_file_pem}" 2>/dev/null | sed '/read EC key/d' | sed '/Private-Key/d' | sed '/priv:/d' | sed '/pub:/,$d' | sed 's/\([0-9a-fA-F][0-9a-fA-F]\)/0x\1/g' | sed 's/:/, /g' printf "};\n\n" printf "ByteSpan k${type}PrivateKey = ByteSpan(${type}_PrivateKey_Array);\n\n" } # generates PAI printcert type="Dac" cert_file_der="${folder}/test-DAC-${VID}-${PID}-cert.der" cert_file_pem="${folder}/test-DAC-${VID}-${PID}-cert.pem" key_file_pem="${folder}/test-DAC-${VID}-${PID}-key.pem" # generates DAC printcert printf "#endif // CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID\n" printf "} // namespace DevelopmentCerts\n" printf "} // namespace chip\n"
PAI ve DAC çıkışının içeriğini
DeviceAttestationCredentialsProvider::GetProductAttestationIntermediateCert
uygulamanıza kopyalayın.Üretim cihazlarında PAI ve DAC, Fabrika Verileri'nde, CD ise donanım yazılımının kendisinde yer alır.
Henüz Fabrika Verileri'ni kullanmıyorsanız KİŞ'nizi
src/credentials/examples/ExampleDACs.cpp
içine yerleştirebilirsiniz. Bu durumda, oluşturulan koduExampleDACs.cpp
dosyanıza ekleyin:ByteSpan kDacCert = ByteSpan(kDevelopmentDAC_Cert_FFF1_801F); ByteSpan kDacPrivateKey = ByteSpan(kDevelopmentDAC_PrivateKey_FFF1_801F); ByteSpan kDacPublicKey = ByteSpan(kDevelopmentDAC_PublicKey_FFF1_801F); #endif } // namespace DevelopmentCerts } // namespace chip /* ------------------------------------------ */ /* current end-of-file */ /* ------------------------------------------ */ /* ------------------------------------------ */ /* output of creds-codelab.sh script */ /* ------------------------------------------ */ namespace chip { namespace DevelopmentCerts { #if CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID == hexProductId ... ByteSpan kDacPrivateKey = ByteSpan(Dac_PrivateKey_Array); #endif // CHIP_DEVICE_CONFIG_DEVICE_PRODUCT_ID } // namespace DevelopmentCerts } // namespace chip
Fabrika Verileri'ni veya özel bir kimlik bilgisi sağlayıcıyı kullanıyorsanız kimlik bilgilerini uygun yerlere eklediğinizden emin olun. Platformunuzun özellikleri hakkında SoC sağlayıcınızla iletişime geçebilirsiniz.
CD'yi değiştirme
xxd
kullanarak CD dosyanızın içeriğinin metin gösterimini ayıklayın:$ xxd -i credentials/test/certification-declaration/Chip-Test-CD-${VID}-${PID}.der
Örnek çıkış:
unsigned char credentials_test_certification_declaration_Chip_Test_CD_hexVendorId_hexProductId_der[] = { 0x30, 0x81, 0xe9, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x07, 0x02, 0xa0, 0x81, 0xdb, 0x30, 0x81, 0xd8, 0x02, 0x01, 0x03, 0x31, 0x0d, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x45, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x07, 0x01, 0xa0, 0x38, 0x04, 0x36, 0x15, 0x24, 0x00, 0x01, 0x25, 0x01, 0xfe, 0xca, 0x36, 0x02, 0x05, 0xce, 0xfa, 0x18, 0x25, 0x03, 0x34, 0x12, 0x2c, 0x04, 0x13, 0x5a, 0x49, 0x47, 0x32, 0x30, 0x31, 0x34, 0x31, 0x5a, 0x42, 0x33, 0x33, 0x30, 0x30, 0x30, 0x31, 0x2d, 0x32, 0x34, 0x24, 0x05, 0x00, 0x24, 0x06, 0x00, 0x25, 0x07, 0x76, 0x98, 0x24, 0x08, 0x00, 0x18, 0x31, 0x7d, 0x30, 0x7b, 0x02, 0x01, 0x03, 0x80, 0x14, 0x62, 0xfa, 0x82, 0x33, 0x59, 0xac, 0xfa, 0xa9, 0x96, 0x3e, 0x1c, 0xfa, 0x14, 0x0a, 0xdd, 0xf5, 0x04, 0xf3, 0x71, 0x60, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x0a, 0x06, 0x08, 0x2a, 0x86, 0x48, 0xce, 0x3d, 0x04, 0x03, 0x02, 0x04, 0x47, 0x30, 0x45, 0x02, 0x20, 0x53, 0x25, 0x03, 0x2c, 0x96, 0x50, 0xb6, 0x64, 0xf4, 0x18, 0xbf, 0x99, 0x47, 0xf8, 0x9d, 0xe6, 0xeb, 0x43, 0x94, 0xf1, 0xce, 0xb2, 0x61, 0x00, 0xe0, 0xf9, 0x89, 0xa8, 0x71, 0x82, 0x02, 0x0a, 0x02, 0x21, 0x00, 0xea, 0x0a, 0x40, 0xab, 0x87, 0xad, 0x7e, 0x25, 0xe1, 0xa1, 0x6c, 0xb1, 0x12, 0xfa, 0x86, 0xfe, 0xea, 0x8a, 0xaf, 0x4b, 0xc1, 0xf3, 0x6f, 0x09, 0x85, 0x46, 0x50, 0xb6, 0xd0, 0x55, 0x40, 0xe2 }; unsigned int credentials_test_certification_declaration_Chip_Test_CD_hexVendorId_hexProductId_der_len = 236; ```
Önceki adımda ayıklanan metni, CD'yi derlemenizde tanımlamak için kullanılan dosyaya kopyalayın. PAI ve DAC'de olduğu gibi, bunu nasıl yapacağınız hangi platformda geliştirme yaptığınıza bağlıdır.
Kimlik bilgisi örneklerini kullanıyorsanız muhtemelen kCdForAllExamples
içeriğini ExampleDACProvider::GetCertificationDeclaration
, src/credentials/examples/DeviceAttestationCredsExample.cpp
içinde değiştirmeniz gerekir:
const uint8_t kCdForAllExamples[] = {
0x30, 0x81, 0xe9, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01,
0x07, 0x02, 0xa0, 0x81, 0xdb, 0x30, 0x81, 0xd8, 0x02, 0x01, 0x03, 0x31,
0x0d, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04,
0x02, 0x01, 0x30, 0x45, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d,
0x01, 0x07, 0x01, 0xa0, 0x38, 0x04, 0x36, 0x15, 0x24, 0x00, 0x01, 0x25,
0x01, 0xfe, 0xca, 0x36, 0x02, 0x05, 0xce, 0xfa, 0x18, 0x25, 0x03, 0x34,
0x12, 0x2c, 0x04, 0x13, 0x5a, 0x49, 0x47, 0x32, 0x30, 0x31, 0x34, 0x31,
0x5a, 0x42, 0x33, 0x33, 0x30, 0x30, 0x30, 0x31, 0x2d, 0x32, 0x34, 0x24,
0x05, 0x00, 0x24, 0x06, 0x00, 0x25, 0x07, 0x76, 0x98, 0x24, 0x08, 0x00,
0x18, 0x31, 0x7d, 0x30, 0x7b, 0x02, 0x01, 0x03, 0x80, 0x14, 0x62, 0xfa,
0x82, 0x33, 0x59, 0xac, 0xfa, 0xa9, 0x96, 0x3e, 0x1c, 0xfa, 0x14, 0x0a,
0xdd, 0xf5, 0x04, 0xf3, 0x71, 0x60, 0x30, 0x0b, 0x06, 0x09, 0x60, 0x86,
0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01, 0x30, 0x0a, 0x06, 0x08, 0x2a,
0x86, 0x48, 0xce, 0x3d, 0x04, 0x03, 0x02, 0x04, 0x47, 0x30, 0x45, 0x02,
0x20, 0x53, 0x25, 0x03, 0x2c, 0x96, 0x50, 0xb6, 0x64, 0xf4, 0x18, 0xbf,
0x99, 0x47, 0xf8, 0x9d, 0xe6, 0xeb, 0x43, 0x94, 0xf1, 0xce, 0xb2, 0x61,
0x00, 0xe0, 0xf9, 0x89, 0xa8, 0x71, 0x82, 0x02, 0x0a, 0x02, 0x21, 0x00,
0xea, 0x0a, 0x40, 0xab, 0x87, 0xad, 0x7e, 0x25, 0xe1, 0xa1, 0x6c, 0xb1,
0x12, 0xfa, 0x86, 0xfe, 0xea, 0x8a, 0xaf, 0x4b, 0xc1, 0xf3, 0x6f, 0x09,
0x85, 0x46, 0x50, 0xb6, 0xd0, 0x55, 0x40, 0xe2
};
Hedefi oluşturma
Yeni oluşturduğunuz kimlik bilgilerini kullanarak hedef cihazınızı derleyin ve flash edin. Bu bölüm platforma bağlıdır. Daha fazla bilgi için SoC dokümanlarınıza veya Desteklenen cihazlar sayfasına bakın.
Cihazı devreye alma
Artık Matter cihazı eşleme bölümünde ele alınan adımları uygulayarak Matter cihazınızı Google Home platform'da devreye alabilirsiniz.
chip-tool
kullanarak sorunları ayıklama
chip-tool
, cihazınızın doğru sertifikaları gönderip göndermediğini kontrol etmek için değerli bir araç olabilir. Bu özelliği oluşturmak için:
$ cd examples/chip-tool
$ gn gen out/debug
Done. Made 114 targets from 112 files in 157ms
$ ninja -C out/debug
ninja: Entering directory `out/debug'
$ cd ../..
Ek günlükleri etkinleştirmek için chip-tool
komutunu her çalıştırdığınızda --trace_decode 1
işaretini ilettiğinizden emin olun. Ayrıca, PAA dosyanızın yolunu --paa-trust-store-path
işaretiyle iletmeniz önerilir.
Bu nedenle, BLE kullanarak bir Thread cihazı devreye almak için şu komutu çalıştırabilirsiniz:
```
$ examples/chip-tool/out/debug/chip-tool pairing ble-thread 1 \
hex:Thread_credentials \
pairing_code \
discriminator \
--paa-trust-store-path <path to PAA folder> \
--trace_decode 1
```
Test cihazları söz konusu olduğunda <PAIRING CODE>
, 20202021
ve <DISCRIMINATOR>
, 3840
olur.
Thread kimlik bilgilerinizi Google Nest Hub (2nd gen) cihazınızdan almak için aşağıdaki komutu çalıştırabilirsiniz:
$ adb connect border_router_ip_address
$ adb -e shell ot-ctl dataset active -x
$ adb disconnect
Kablosuz cihazı devreye almak için ble-wifi
seçeneğini kullanabilirsiniz:
$ examples/chip-tool/out/debug/chip-tool pairing ble-wifi 1 "SSID" SSID_password pairing_code discriminator