# Restrict SensorWAN direct addressing to specified networks/owners.
direct_channel_allowed_networks = jankr, testdrive, thias
Auf elbanco unter /etc/kotori/apps-enabled/hiveeyes.ini. ↩︎
Solange wir noch keine Authentifizierungsmöglichkeit implementiert haben, ist es ein wenig sicherer, auch wenn nicht unbedingt schädliches Verhalten zu befürchten ist. ↩︎
Die Doku sollte stimmen. Die SensorWAN Konvention beschreibt das SensorWAN payload format signalling nur abstrakt, ich sollte im Anhang bei addressing examples wohl noch etwas konkreter werden, und dann am besten auf die entsprechenden Implementierungsdetails von Kotori verweisen.
=> /data muss immer und in jedem Fall dran, daran hat sich nichts geändert.
Bei diesem Verfahren bestimmt die Device ID nur das letzte Fragment <name> in <realm>/<network>/<group>/<name>. Hier ist <realm> ohnehin vorgegeben, und <network> sowie <group> werden dann fix mit devices bzw. default belegt.
Bei dieser Adressierungsvariante wird also implizit ein voller Kanalpfad erzeugt [1], wie dieser:
Die volle Kanaladressierung ist die Basiskonvention von SensorWAN und die kanonische Referenzimplementierung des entsprechenden Verfahrens in Kotori, und damit weiterhin die bevorzugte Methode. Du brauchst also nichts zu ändern.
Wenn Du Dir jedoch im speziellen Fall von TTS/TTN entsprechende Komfortmerkmale bzgl. der Verwaltung Deiner Geräte, Dekoder und Applications in der TTN Konsole wünschst, um dort z.B. mehrere Geräte über die gleiche “Application” fahren zu können, wie @Thias, dann kannst Du natürlich wahlweise auch die neuen Verfahren verwenden.
Dadurch besteht, im Gegensatz zum “direct-channel” Verfahren, hier keine Gefahr, auf fremde Kanalgruppen schreiben zu können. ↩︎
Danke für die Erklärung, das war mir so nicht bewußt, ich bin irgendwie davon ausgegangen, dass /device/ dann die volle Kanaladressierung wie hier beschrieben macht
und man dafür dann eben auch <network> und <group> braucht. Gut, dann haben wir drei mögliche Adressierungsarten.
Wo ist das beschrieben, also was ist “hier”? Das wäre dann falsch in der Doku.
Ich kann mir gut vorstellen, dass dieses Feature Interpretationsspielraum bietet, wenn man sich für die Details interessiert, weil die Implementierungsdetails bisher noch nirgends dokumentiert wurden. Daher danke für die Gelegenheit Deiner Frage!
Aus Sicht der Benutzerinnen funktioniert es “einfach so” – zumindest die Datenannahme. [1]
Um den HTTP Datenexport mit diesen neuen Adressierungsvarianten habe ich mich bisher noch gar nicht gekümmert. ↩︎
Ahja verstehe. Nein, eben genau nicht. Es soll das kanonische Verfahren werden, um Geräte nach ID zu identifizieren, wenn man sicherstellen kann, dass die Identifizierer eineindeutig sind, und man sich keinerlei Gedanken um Kanalgruppen machen will.
… ist ja furchtbar, was dafür sonst so anzustellen ist, um die Daten passend zu routen. Die meisten Handreichungen scheinen sich um Node-RED zu drehen.
Sie hat auch einen eindeutigen Vorteil gegenüber den spezielleren Varianten: Per Pfad-Adressierung lassen sich eine Reihe mehr erlaubter Zeichen verwenden als was per TTN Device ID erlaubt wäre – nämlich alles was per URL übertragbar ist, und was InfluxDB als Datenbank/Tabellenname akzeptiert.