“Deployment details”
هام
معاينة عمليات Azure IoT - التي تم تمكينها بواسطة Azure Arc قيد المعاينة حاليا. يجب عدم استخدام برنامج المعاينة هذا في بيئات الإنتاج.
ستحتاج إلى نشر تثبيت Azure IoT Operations جديد عند توفير إصدار متوفر بشكل عام. لن تتمكن من ترقية تثبيت معاينة.
للحصول على الشروط القانونية التي تنطبق على ميزات Azure الموجودة في الإصدار التجريبي، أو المعاينة، أو التي لم يتم إصدارها بعد في التوفر العام، راجع شروط الاستخدام التكميلية لمعاينات Microsoft Azure.
البيئات المدعومة
يجب أن تعمل عمليات Azure IoT على أي مجموعة Kubernetes ممكنة بواسطة Arc تفي بمتطلبات نظام Kubernetes الممكنة في Azure Arc. حاليا لا تدعم عمليات Azure IoT بنيات Arm64.
تدعم Microsoft Azure Kubernetes Service (AKS) Edge Essentials للنشر على Windows وK3s للنشر على Ubuntu. للحصول على قائمة بمجموعات أجهزة وبرامج محددة يتم اختبارها والتحقق من صحتها، راجع البيئات التي تم التحقق من صحتها.
اختيار ميزاتك
تقدم عمليات Azure IoT وضعين للتوزيع. يمكنك اختيار النشر باستخدام إعدادات الاختبار، وهي مجموعة فرعية أساسية من الميزات التي يسهل البدء بها لسيناريوهات التقييم. أو يمكنك اختيار النشر باستخدام الإعدادات الآمنة، مجموعة الميزات الكاملة.
توزيع إعدادات الاختبار
نشر مع تمكين إعدادات الاختبار فقط:
- لا يقوم بتكوين الأسرار أو قدرات الهوية المدارة المعينة من قبل المستخدم.
- يهدف إلى تمكين نموذج التشغيل السريع الشامل لأغراض التقييم، وكذلك دعم جهاز محاكاة OPC PLC والاتصال بموارد السحابة باستخدام الهوية المدارة المعينة من قبل النظام.
- يمكن ترقيتها لاستخدام الإعدادات الآمنة.
لنشر عمليات Azure IoT مع إعدادات الاختبار، يمكنك استخدام الخطوات في التشغيل السريع: تشغيل Azure IoT Operations Preview في GitHub Codespaces. أو، للنشر باستخدام إعدادات الاختبار على AKS Edge Essentials أو K3s على Ubuntu، اتبع مقالات نشر الإعدادات الآمنة وتوقف عند خطوات الإعدادات الآمنة الاختيارية.
إذا كنت ترغب في ترقية مثيل عمليات Azure IoT لاستخدام الإعدادات الآمنة، فاتبع الخطوات الواردة في تمكين الإعدادات الآمنة.
توزيع الإعدادات الآمنة
نشر مع تمكين الإعدادات الآمنة:
- يتضمن الخطوات لتمكين الأسرار والهوية المدارة لتعيين المستخدم، وهي قدرات مهمة لتطوير سيناريو جاهز للإنتاج. يتم استخدام الأسرار كلما تتصل مكونات عمليات Azure IoT بمورد خارج نظام المجموعة؛ على سبيل المثال، خادم OPC UA أو نقطة نهاية تدفق البيانات.
لنشر عمليات Azure IoT مع إعدادات آمنة، اتبع هذه المقالات:
- ابدأ بإعداد مجموعة Kubernetes الممكنة في Azure Arc لتكوين نظام المجموعة وتمكين Arc.
- بعد ذلك، انشر Azure IoT Operations Preview.
الأذونات المطلوبة
وصف الجدول التالي مهام توزيع وإدارة عمليات Azure IoT التي تتطلب أذونات مرتفعة. للحصول على معلومات حول تعيين أدوار للمستخدمين، راجع خطوات تعيين دور Azure.
مهمة | الإذن المطلوب | التعليقات |
---|---|---|
توزيع عمليات Azure IoT | دور المساهم على مستوى الاشتراك. | |
تسجيل موفري الموارد | دور المساهم على مستوى الاشتراك. | مطلوب فقط للقيام مرة واحدة لكل اشتراك. |
إنشاء سجل مخطط. | أذونات Microsoft/Authorization/roleAssignments/write على مستوى مجموعة الموارد. | |
إنشاء أسرار في Key Vault | دور Key Vault Secrets Officer على مستوى المورد. | مطلوب فقط لنشر الإعدادات الآمنة. |
تمكين قواعد مزامنة الموارد على مثيل عمليات Azure IoT | أذونات Microsoft/Authorization/roleAssignments/write على مستوى مجموعة الموارد. | يتم تعطيل قواعد مزامنة الموارد بشكل افتراضي، ولكن يمكن تمكينها أثناء إنشاء المثيل. |
إذا كنت تستخدم Azure CLI لتعيين الأدوار، فاستخدم الأمر az role assignment create لمنح الأذونات. على سبيل المثال، az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup
إذا كنت تستخدم مدخل Microsoft Azure لتعيين أدوار المسؤول المتميزة لمستخدم أو كيان، فستتم مطالبتك بتقييد الوصول باستخدام الشروط. بالنسبة لهذا السيناريو، حدد شرط السماح للمستخدم بتعيين كافة الأدوار في صفحة إضافة تعيين دور.
المكونات المضمنة
عمليات Azure IoT هي مجموعة من خدمات البيانات التي تعمل على مجموعات Kubernetes الحافة التي تدعم Azure Arc. كما يعتمد على مجموعة من خدمات الدعم التي يتم تثبيتها أيضا كجزء من عملية التوزيع.
الخدمات الأساسية لعمليات Azure IoT
- تدفقات البيانات
- وسيط MQTT
- موصل OPC UA
- عكري
التبعيات المثبتة
- Azure Device Registry
- Azure Container Storage الذي تم تمكينه بواسطة Azure Arc
- وحدة تحكم المزامنة السرية
تنظيم المثيلات باستخدام المواقع
تدعم عمليات Azure IoT مواقع Azure Arc لتنظيم المثيلات. الموقع هو مورد نظام مجموعة في Azure مثل مجموعة موارد، ولكن المواقع عادة ما تجمع المثيلات حسب الموقع الفعلي وتجعل من السهل على مستخدمي OT تحديد موقع الأصول وإدارتها. يقوم مسؤول تكنولوجيا المعلومات بإنشاء مواقع وتحديد نطاقاتها في اشتراك أو مجموعة موارد. بعد ذلك، يتم تجميع أي عمليات Azure IoT تم نشرها في نظام مجموعة ممكن بواسطة Arc تلقائيا في الموقع المرتبط باشتراكها أو مجموعة الموارد الخاصة بها
لمزيد من المعلومات، راجع ما هو مدير موقع Azure Arc (معاينة)؟
قائمة السماح بالمجال لعمليات Azure IoT
إذا كنت تستخدم جدران حماية المؤسسة أو الوكلاء لإدارة نسبة استخدام الشبكة الصادرة، أضف نقاط النهاية التالية إلى قائمة السماح بالمجال قبل نشر Azure IoT Operations Preview.
بالإضافة إلى ذلك، اسمح بنقاط نهاية Kubernetes الممكنة في Arc في متطلبات شبكة Azure Arc.
nw-umwatson.events.data.microsoft.com
dc.services.visualstudio.com
github.com
self.events.data.microsoft.com
mirror.enzu.com
ppa.launchpadcontent.net
msit-onelake.pbidedicated.windows.net
gcr.io
adhs.events.data.microsoft.com
gbl.his.arc.azure.cn
onegetcdn.azureedge.net
graph.windows.net
pas.windows.net
agentserviceapi.guestconfiguration.azure.com
aka.ms
api.segment.io
download.microsoft.com
raw.githubusercontent.com
go.microsoft.com
global.metrics.azure.eaglex.ic.gov
gbl.his.arc.azure.us
packages.microsoft.com
global.metrics.azure.microsoft.scloud
www.powershellgallery.com
k8s.io
guestconfiguration.azure.com
ods.opinsights.azure.com
vault.azure.net
googleapis.com
quay.io
handler.control.monitor.azure.com
pkg.dev
docker.io
prod.hot.ingestion.msftcloudes.com
docker.com
prod.microsoftmetrics.com
oms.opinsights.azure.com
azureedge.net
monitoring.azure.com
blob.core.windows.net
azurecr.io
الخطوات التالية
قم بإعداد مجموعة Kubernetes الممكنة في Azure Arc لتكوين نظام مجموعة لعمليات Azure IoT وتمكينها من Arc.