“Deployment details”

هام

معاينة عمليات Azure IoT - التي تم تمكينها بواسطة Azure Arc قيد المعاينة حاليا. يجب عدم استخدام برنامج المعاينة هذا في بيئات الإنتاج.

ستحتاج إلى نشر تثبيت Azure IoT Operations جديد عند توفير إصدار متوفر بشكل عام. لن تتمكن من ترقية تثبيت معاينة.

للحصول على الشروط القانونية التي تنطبق على ميزات Azure الموجودة في الإصدار التجريبي، أو المعاينة، أو التي لم يتم إصدارها بعد في التوفر العام، راجع شروط الاستخدام التكميلية لمعاينات Microsoft Azure.

البيئات المدعومة

يجب أن تعمل عمليات Azure IoT على أي مجموعة Kubernetes ممكنة بواسطة Arc تفي بمتطلبات نظام Kubernetes الممكنة في Azure Arc. حاليا لا تدعم عمليات Azure IoT بنيات Arm64.

تدعم Microsoft Azure Kubernetes Service (AKS) Edge Essentials للنشر على Windows وK3s للنشر على Ubuntu. للحصول على قائمة بمجموعات أجهزة وبرامج محددة يتم اختبارها والتحقق من صحتها، راجع البيئات التي تم التحقق من صحتها.

اختيار ميزاتك

تقدم عمليات Azure IoT وضعين للتوزيع. يمكنك اختيار النشر باستخدام إعدادات الاختبار، وهي مجموعة فرعية أساسية من الميزات التي يسهل البدء بها لسيناريوهات التقييم. أو يمكنك اختيار النشر باستخدام الإعدادات الآمنة، مجموعة الميزات الكاملة.

توزيع إعدادات الاختبار

نشر مع تمكين إعدادات الاختبار فقط:

  • لا يقوم بتكوين الأسرار أو قدرات الهوية المدارة المعينة من قبل المستخدم.
  • يهدف إلى تمكين نموذج التشغيل السريع الشامل لأغراض التقييم، وكذلك دعم جهاز محاكاة OPC PLC والاتصال بموارد السحابة باستخدام الهوية المدارة المعينة من قبل النظام.
  • يمكن ترقيتها لاستخدام الإعدادات الآمنة.

لنشر عمليات Azure IoT مع إعدادات الاختبار، يمكنك استخدام الخطوات في التشغيل السريع: تشغيل Azure IoT Operations Preview في GitHub Codespaces. أو، للنشر باستخدام إعدادات الاختبار على AKS Edge Essentials أو K3s على Ubuntu، اتبع مقالات نشر الإعدادات الآمنة وتوقف عند خطوات الإعدادات الآمنة الاختيارية.

إذا كنت ترغب في ترقية مثيل عمليات Azure IoT لاستخدام الإعدادات الآمنة، فاتبع الخطوات الواردة في تمكين الإعدادات الآمنة.

توزيع الإعدادات الآمنة

نشر مع تمكين الإعدادات الآمنة:

  • يتضمن الخطوات لتمكين الأسرار والهوية المدارة لتعيين المستخدم، وهي قدرات مهمة لتطوير سيناريو جاهز للإنتاج. يتم استخدام الأسرار كلما تتصل مكونات عمليات Azure IoT بمورد خارج نظام المجموعة؛ على سبيل المثال، خادم OPC UA أو نقطة نهاية تدفق البيانات.

لنشر عمليات Azure IoT مع إعدادات آمنة، اتبع هذه المقالات:

  1. ابدأ بإعداد مجموعة Kubernetes الممكنة في Azure Arc لتكوين نظام المجموعة وتمكين Arc.
  2. بعد ذلك، انشر Azure IoT Operations Preview.

الأذونات المطلوبة

وصف الجدول التالي مهام توزيع وإدارة عمليات Azure IoT التي تتطلب أذونات مرتفعة. للحصول على معلومات حول تعيين أدوار للمستخدمين، راجع خطوات تعيين دور Azure.

مهمة الإذن المطلوب التعليقات
توزيع عمليات Azure IoT دور المساهم على مستوى الاشتراك.
تسجيل موفري الموارد دور المساهم على مستوى الاشتراك. مطلوب فقط للقيام مرة واحدة لكل اشتراك.
إنشاء سجل مخطط. أذونات Microsoft/Authorization/roleAssignments/write على مستوى مجموعة الموارد.
إنشاء أسرار في Key Vault دور Key Vault Secrets Officer على مستوى المورد. مطلوب فقط لنشر الإعدادات الآمنة.
تمكين قواعد مزامنة الموارد على مثيل عمليات Azure IoT أذونات Microsoft/Authorization/roleAssignments/write على مستوى مجموعة الموارد. يتم تعطيل قواعد مزامنة الموارد بشكل افتراضي، ولكن يمكن تمكينها أثناء إنشاء المثيل.

إذا كنت تستخدم Azure CLI لتعيين الأدوار، فاستخدم الأمر az role assignment create لمنح الأذونات. على سبيل المثال، az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup

إذا كنت تستخدم مدخل Microsoft Azure لتعيين أدوار المسؤول المتميزة لمستخدم أو كيان، فستتم مطالبتك بتقييد الوصول باستخدام الشروط. بالنسبة لهذا السيناريو، حدد شرط السماح للمستخدم بتعيين كافة الأدوار في صفحة إضافة تعيين دور.

لقطة شاشة تعرض تعيين وصول دور متميز للغاية للمستخدمين في مدخل Microsoft Azure.

المكونات المضمنة

عمليات Azure IoT هي مجموعة من خدمات البيانات التي تعمل على مجموعات Kubernetes الحافة التي تدعم Azure Arc. كما يعتمد على مجموعة من خدمات الدعم التي يتم تثبيتها أيضا كجزء من عملية التوزيع.

تنظيم المثيلات باستخدام المواقع

تدعم عمليات Azure IoT مواقع Azure Arc لتنظيم المثيلات. الموقع هو مورد نظام مجموعة في Azure مثل مجموعة موارد، ولكن المواقع عادة ما تجمع المثيلات حسب الموقع الفعلي وتجعل من السهل على مستخدمي OT تحديد موقع الأصول وإدارتها. يقوم مسؤول تكنولوجيا المعلومات بإنشاء مواقع وتحديد نطاقاتها في اشتراك أو مجموعة موارد. بعد ذلك، يتم تجميع أي عمليات Azure IoT تم نشرها في نظام مجموعة ممكن بواسطة Arc تلقائيا في الموقع المرتبط باشتراكها أو مجموعة الموارد الخاصة بها

لمزيد من المعلومات، راجع ما هو مدير موقع Azure Arc (معاينة)؟

قائمة السماح بالمجال لعمليات Azure IoT

إذا كنت تستخدم جدران حماية المؤسسة أو الوكلاء لإدارة نسبة استخدام الشبكة الصادرة، أضف نقاط النهاية التالية إلى قائمة السماح بالمجال قبل نشر Azure IoT Operations Preview.

بالإضافة إلى ذلك، اسمح بنقاط نهاية Kubernetes الممكنة في Arc في متطلبات شبكة Azure Arc.

nw-umwatson.events.data.microsoft.com 
dc.services.visualstudio.com 
github.com 
self.events.data.microsoft.com 
mirror.enzu.com 
ppa.launchpadcontent.net 
msit-onelake.pbidedicated.windows.net 
gcr.io 
adhs.events.data.microsoft.com 
gbl.his.arc.azure.cn 
onegetcdn.azureedge.net 
graph.windows.net 
pas.windows.net 
agentserviceapi.guestconfiguration.azure.com 
aka.ms 
api.segment.io 
download.microsoft.com 
raw.githubusercontent.com 
go.microsoft.com 
global.metrics.azure.eaglex.ic.gov 
gbl.his.arc.azure.us 
packages.microsoft.com 
global.metrics.azure.microsoft.scloud 
www.powershellgallery.com
k8s.io 
guestconfiguration.azure.com 
ods.opinsights.azure.com 
vault.azure.net 
googleapis.com 
quay.io 
handler.control.monitor.azure.com 
pkg.dev 
docker.io 
prod.hot.ingestion.msftcloudes.com 
docker.com 
prod.microsoftmetrics.com 
oms.opinsights.azure.com 
azureedge.net 
monitoring.azure.com
blob.core.windows.net 
azurecr.io

الخطوات التالية

قم بإعداد مجموعة Kubernetes الممكنة في Azure Arc لتكوين نظام مجموعة لعمليات Azure IoT وتمكينها من Arc.