Důležité
Tato stránka obsahuje pokyny ke správě komponent operací Azure IoT pomocí manifestů nasazení Kubernetes, které jsou ve verzi Preview. Tato funkce je poskytována s několika omezeními a neměla by se používat pro produkční úlohy.
Právní podmínky, které platí pro funkce Azure, které jsou ve verzi beta, verzi Preview nebo které zatím nejsou veřejně dostupné, najdete v Dodatečných podmínkách použití pro Microsoft Azure verze Preview.
Odesílání dat do Azure Data Lake Storage Gen2 v operacích Azure IoT konfigurací koncového bodu toku dat Tato konfigurace umožňuje zadat cílový koncový bod, metodu ověřování, tabulku a další nastavení.
Požadavky
Přiřazení oprávnění ke spravované identitě
Ke konfiguraci koncového bodu toku dat pro Azure Data Lake Storage Gen2 použijte spravovanou identitu přiřazenou uživatelem nebo systémem. Tento přístup je zabezpečený a eliminuje potřebu ruční správy přihlašovacích údajů.
Po vytvoření Azure Data Lake Storage Gen2 musíte přiřadit roli spravované identitě Azure IoT Operations, která uděluje oprávnění k zápisu do účtu úložiště.
Pokud používáte spravovanou identitu přiřazenou systémem, přejděte na webu Azure Portal do své instance operací Azure IoT a vyberte Přehled. Zkopírujte název rozšíření uvedeného za Azure IoT Operations Arc extension. Například azure-iot-operations-xxxx7. Spravovanou identitu přiřazenou systémem najdete pomocí stejného názvu rozšíření Azure IoT Operations Arc.
Pak přejděte do účtu úložiště Azure >Řízení přístupu (IAM)>Přidat přiřazení role.
- Na kartě Role vyberte příslušnou roli, například
Storage Blob Data Contributor. Díky tomu má spravovaná identita potřebná oprávnění k zápisu do kontejnerů objektů blob služby Azure Storage. Další informace najdete v tématu Autorizace přístupu k objektům blob pomocí ID Microsoft Entra.
-
Na kartě Členové:
- Pokud používáte spravovanou identitu přiřazenou systémem, u možnosti přiřadit přístup vyberte uživatele, skupinu nebo instanční objekt, poté klikněte na + Vybrat členy a vyhledejte název rozšíření Azure IoT Operations Arc.
- Pokud používáte spravovanou identitu přiřazenou uživatelem, vyberte Pro přiřazení přístupuspravovanou identitu, pak vyberte + Vybrat členy a vyhledejte spravovanou identitu přiřazenou uživatelem nastavenou pro cloudová připojení.
Vytvoření koncového bodu toku dat pro Azure Data Lake Storage Gen2
Na portálu IoT Operations vyberte záložku Koncové body toku dat.
V části Vytvořit nový koncový bod toku dat vyberte Azure Data Lake Storage (2. generace)>Nový.
Zadejte následující nastavení pro koncový bod:
| Nastavení |
Popis |
| Název |
Název koncového bodu toku dat. |
| Hostitel |
Název hostitele koncového bodu Azure Data Lake Storage Gen2 ve formátu <account>.blob.core.windows.net. Zástupný symbol účtu nahraďte názvem účtu koncového bodu. |
| Metoda ověřování |
Metoda použitá k ověřování. Doporučujeme zvolit spravovanou identitu přiřazenou systémem nebo spravovanou identitu přiřazenou uživatelem. |
| ID klienta |
ID klienta spravované identity přiřazené uživatelem. Vyžaduje se, pokud používáte spravovanou identitu přiřazenou uživatelem. |
| ID nájemce |
ID tenanta spravované identity přiřazené uživateli. Vyžaduje se, pokud používáte spravovanou identitu přiřazenou uživatelem. |
| Synchronizovaný tajný název |
Referenční název tajného kódu v nastavení koncového bodu toku dat a clusteru Kubernetes. Vyžaduje se, pokud používáte přístupový token. |
| Název tajného kódu přístupového tokenu |
Název tajného kódu Kubernetes obsahujícího token SAS. Vyžaduje se, pokud používáte přístupový token. |
Vyberte Použít pro zřízení koncového bodu.
Vytvoření nebo nahrazení
Pomocí příkazu az iot ops dataflow endpoint create adls vytvořte nebo nahraďte koncový bod toku dat Azure Data Lake Storage Gen2.
az iot ops dataflow endpoint create adls --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --storage-account <StorageAccountName>
Název účtu úložiště je název účtu Azure Data Lake Storage Gen2 ve formátu <account>.blob.core.windows.net.
Tady je ukázkový příkaz pro vytvoření nebo nahrazení koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem adls-endpoint:
az iot ops dataflow endpoint create adls --resource-group myResourceGroup --instance myAioInstance --name adls-endpoint --storage-account adlsstorage
Vytvoření nebo změna
Pomocí příkazu az iot ops dataflow endpoint apply vytvořte nebo změňte koncový bod toku dat Azure Data Lake Storage Gen2.
az iot ops dataflow endpoint apply --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --config-file <ConfigFilePathAndName>
Parametr --config-file je cesta a název souboru JSON, který obsahuje vlastnosti prostředku.
V tomto příkladu předpokládejme konfigurační soubor s následujícím adls-endpoint.json obsahem uloženým v domovském adresáři uživatele:
{
"endpointType": "DataLakeStorage",
"dataLakeStorageSettings": {
"authentication": {
"method": "SystemAssignedManagedIdentity",
"systemAssignedManagedIdentitySettings": {}
},
"batching": {
"latencySeconds": 60,
"maxMessages": 100000
},
"host": "https://<account>.blob.core.windows.net"
}
}
Tady je ukázkový příkaz pro vytvoření nového koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem adls-endpoint:
az iot ops dataflow endpoint apply --resource-group myResourceGroupName --instance myAioInstanceName --name adls-endpoint --config-file ~/adls-endpoint.json
Vytvořte soubor Bicep .bicep s následujícím obsahem.
param aioInstanceName string = '<AIO_INSTANCE_NAME>'
param customLocationName string = '<CUSTOM_LOCATION_NAME>'
param endpointName string = '<ENDPOINT_NAME>'
param host string = 'https://<ACCOUNT>.blob.core.windows.net'
resource aioInstance 'Microsoft.IoTOperations/instances@2024-11-01' existing = {
name: aioInstanceName
}
resource customLocation 'Microsoft.ExtendedLocation/customLocations@2021-08-31-preview' existing = {
name: customLocationName
}
resource adlsGen2Endpoint 'Microsoft.IoTOperations/instances/dataflowEndpoints@2024-11-01' = {
parent: aioInstance
name: endpointName
extendedLocation: {
name: customLocation.id
type: 'CustomLocation'
}
properties: {
endpointType: 'DataLakeStorage'
dataLakeStorageSettings: {
host: host
authentication: {
// See available authentication methods section for method types
// method: <METHOD_TYPE>
}
}
}
}
Pak nasaďte pomocí Azure CLI.
az deployment group create --resource-group <RESOURCE_GROUP> --template-file <FILE>.bicep
Vytvořte soubor manifestu .yaml Kubernetes s následujícím obsahem.
apiVersion: connectivity.iotoperations.azure.com/v1
kind: DataflowEndpoint
metadata:
name: <ENDPOINT_NAME>
namespace: azure-iot-operations
spec:
endpointType: DataLakeStorage
dataLakeStorageSettings:
host: https://<ACCOUNT>.blob.core.windows.net
authentication:
# See available authentication methods section for method types
# method: <METHOD_TYPE>
Pak použijte soubor manifestu na cluster Kubernetes.
kubectl apply -f <FILE>.yaml
Použijte ověřování pomocí přístupového tokenu
Postupujte podle kroků v části přístupového tokenu a získejte token SAS pro účet úložiště a uložte ho do tajného kódu Kubernetes.
Pak vytvořte prostředek DataflowEndpoint a zadejte metodu ověřování přístupového tokenu. Tady nahraďte <SAS_SECRET_NAME> názvem tajného kódu obsahujícího token SAS a další zástupné hodnoty.
Postup vytvoření tajného kódu ve webovém uživatelském rozhraní provozního prostředí najdete v části přístupového tokenu .
Vytvořte soubor Bicep .bicep s následujícím obsahem.
param aioInstanceName string = '<AIO_INSTANCE_NAME>'
param customLocationName string = '<CUSTOM_LOCATION_NAME>'
param endpointName string = '<ENDPOINT_NAME>'
param host string = 'https://<ACCOUNT>.blob.core.windows.net'
resource aioInstance 'Microsoft.IoTOperations/instances@2024-11-01' existing = {
name: aioInstanceName
}
resource customLocation 'Microsoft.ExtendedLocation/customLocations@2021-08-31-preview' existing = {
name: customLocationName
}
resource adlsGen2Endpoint 'Microsoft.IoTOperations/instances/dataflowEndpoints@2024-11-01' = {
parent: aioInstance
name: endpointName
extendedLocation: {
name: customLocation.id
type: 'CustomLocation'
}
properties: {
endpointType: 'DataLakeStorage'
dataLakeStorageSettings: {
host: host
authentication: {
method: 'AccessToken'
accessTokenSettings: {
secretRef: '<SAS_SECRET_NAME>'
}
}
}
}
}
Pak nasaďte pomocí Azure CLI.
az deployment group create --resource-group <RESOURCE_GROUP> --template-file <FILE>.bicep
Vytvořte soubor manifestu .yaml Kubernetes s následujícím obsahem.
apiVersion: connectivity.iotoperations.azure.com/v1
kind: DataflowEndpoint
metadata:
name: <ENDPOINT_NAME>
namespace: azure-iot-operations
spec:
endpointType: DataLakeStorage
dataLakeStorageSettings:
host: https://<ACCOUNT>.blob.core.windows.net
authentication:
method: AccessToken
accessTokenSettings:
secretRef: <SAS_SECRET_NAME>
Pak použijte soubor manifestu na cluster Kubernetes.
kubectl apply -f <FILE>.yaml
Dostupné metody ověřování
Pro koncové body Azure Data Lake Storage Gen2 jsou k dispozici následující metody ověřování.
Spravovaná identita přiřazená systémem
Před konfigurací koncového bodu toku dat přiřaďte spravované identitě azure IoT Operations roli, která uděluje oprávnění k zápisu do účtu úložiště:
- Na webu Azure Portal přejděte do instance operace Azure IoT a vyberte Přehled.
- Zkopírujte název rozšíření uvedeného za Azure IoT Operations Arc extension. Například azure-iot-operations-xxxx7.
- Přejděte k cloudovému prostředku, ke kterému potřebujete udělit oprávnění. Přejděte například do účtu služby Azure Storage >>.
-
Na kartě Role vyberte příslušnou roli.
-
Na kartě Členové pro Přiřadit přístup ke vyberte možnost Uživatel, skupina nebo instanční objekt, potom vyberte + Vybrat členy a vyhledejte spravovanou identitu pro operace Azure IoT. Například azure-iot-operations-xxxx7.
Pak nakonfigurujte koncový bod toku dat pomocí nastavení spravované identity přiřazené systémem.
Na stránce nastavení koncového bodu toku dat v provozním prostředí vyberte kartu Základní a pak zvolte metodu ověřování>System assigned managed identity.
Ve většině případů nemusíte zadávat cílovou skupinu služeb. Nezadání cílové skupiny vytvoří spravovanou identitu s výchozí cílovou skupinou automaticky přiřazenou k vašemu účtu úložiště.
Vytvoření nebo nahrazení
Pomocí příkazu az iot ops dataflow endpoint create adls vytvořte nebo nahraďte koncový bod toku dat Azure Data Lake Storage Gen2 systémově přiřazenou spravovanou identitou.
az iot ops dataflow endpoint create adls --auth-type SystemAssignedManagedIdentity --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --storage-account <StorageAccountName>
Název účtu úložiště je název účtu Azure Data Lake Storage Gen2 ve formátu <account>.blob.core.windows.net.
Ukázkový příkaz pro vytvoření nebo nahrazení koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem my-endpoint :
az iot ops dataflow endpoint create adls --auth-type SystemAssignedManagedIdentity --resource-group myResourceGroup --instance myAioInstance --name adls-endpoint --storage-account adlsstorage
Vytvoření nebo změna
Pomocí příkazu az iot ops dataflow endpoint apply vytvořte nebo změňte koncový bod toku dat Azure Data Lake Storage Gen2 se spravovanou identitou přiřazenou systémem.
az iot ops dataflow endpoint apply --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --config-file <ConfigFilePathAndName>
Parametr --config-file je cesta a název souboru JSON, který obsahuje vlastnosti prostředku.
V tomto příkladu předpokládejme konfigurační soubor s následujícím adls-endpoint.json obsahem uloženým v domovském adresáři uživatele:
{
"endpointType": "DataLakeStorage",
"dataLakeStorageSettings": {
"authentication": {
"method": "SystemAssignedManagedIdentity",
"systemAssignedManagedIdentitySettings": {}
},
"batching": {
"latencySeconds": 60,
"maxMessages": 100000
},
"host": "https://<account>.blob.core.windows.net"
}
}
Tady je ukázkový příkaz pro vytvoření nového koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem adls-endpoint:
az iot ops dataflow endpoint apply --resource-group myResourceGroupName --instance myAioInstanceName --name adls-endpoint --config-file ~/adls-endpoint.json
dataLakeStorageSettings: {
authentication: {
method: 'SystemAssignedManagedIdentity'
systemAssignedManagedIdentitySettings: {}
}
}
dataLakeStorageSettings:
authentication:
method: SystemAssignedManagedIdentity
systemAssignedManagedIdentitySettings: {}
Pokud potřebujete přepsat cílovou skupinu spravované identity přiřazené systémem, můžete zadat audience nastavení.
Ve většině případů nemusíte zadávat cílovou skupinu služeb. Nezadání cílové skupiny vytvoří spravovanou identitu s výchozí cílovou skupinou automaticky přiřazenou k vašemu účtu úložiště.
Vytvoření nebo nahrazení
Pomocí příkazu az iot ops dataflow endpoint create adls vytvořte nebo nahraďte koncový bod toku dat Azure Data Lake Storage Gen2 systémově přiřazenou spravovanou identitou.
az iot ops dataflow endpoint create adls --auth-type SystemAssignedManagedIdentity --audience https://<account>.blob.core.windows.net --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --storage-account <StorageAccountName>
Název účtu úložiště je název účtu Azure Data Lake Storage Gen2 ve formátu <account>.blob.core.windows.net.
Ukázkový příkaz pro vytvoření nebo nahrazení koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem my-endpoint :
az iot ops dataflow endpoint create adls --auth-type SystemAssignedManagedIdentity --audience https://<account>.blob.core.windows.net --resource-group myResourceGroup --instance myAioInstance --name adls-endpoint --storage-account adlsstorage
Vytvoření nebo změna
Pomocí příkazu az iot ops dataflow endpoint apply vytvořte nebo změňte koncový bod toku dat Azure Data Lake Storage Gen2 se spravovanou identitou přiřazenou systémem.
az iot ops dataflow endpoint apply --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --config-file <ConfigFilePathAndName>
Parametr --config-file je cesta a název souboru JSON, který obsahuje vlastnosti prostředku.
V tomto příkladu předpokládejme konfigurační soubor s následujícím adls-endpoint.json obsahem uloženým v domovském adresáři uživatele:
{
"endpointType": "DataLakeStorage",
"dataLakeStorageSettings": {
"authentication": {
"method": "SystemAssignedManagedIdentity",
"systemAssignedManagedIdentitySettings": {
"audience": "https://<account>.blob.core.windows.net"
}
},
"batching": {
"latencySeconds": 60,
"maxMessages": 100000
},
"host": "https://<account>.blob.core.windows.net"
}
}
Tady je ukázkový příkaz pro vytvoření nového koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem adls-endpoint:
az iot ops dataflow endpoint apply --resource-group myResourceGroupName --instance myAioInstanceName --name adls-endpoint --config-file ~/adls-endpoint.json
dataLakeStorageSettings: {
authentication: {
method: 'SystemAssignedManagedIdentity'
systemAssignedManagedIdentitySettings: {
audience: 'https://<ACCOUNT>.blob.core.windows.net'
}
}
}
dataLakeStorageSettings:
authentication:
method: SystemAssignedManagedIdentity
systemAssignedManagedIdentitySettings:
audience: https://<ACCOUNT>.blob.core.windows.net
Spravovaná identita přiřazená uživatelem
Pokud chcete pro ověřování použít spravovanou identitu přiřazenou uživatelem, musíte nejprve nasadit operace Azure IoT s povoleným zabezpečeným nastavením. Pak musíte nastavit spravovanou identitu přiřazenou uživatelem pro cloudová připojení. Další informace najdete v tématu Povolení nastavení zabezpečení v nasazení operací Azure IoT.
Před konfigurací koncového bodu toku dat přiřaďte spravované identitě přiřazené uživatelem roli, která uděluje oprávnění k zápisu do účtu úložiště:
- V Azure Portalu přejděte do cloudového prostředku, kterému potřebujete udělit oprávnění. Přejděte například do účtu služby Azure Storage >>.
-
Na kartě Role vyberte příslušnou roli.
-
Na kartě Členové pro přiřazení přístupu k vyberte možnost Spravovaná identita, pak vyberte + Vyberte členy a vyhledejte vaši uživatelem přiřazenou spravovanou identitu.
Pak nakonfigurujte koncový bod toku dat s nastavením spravované identity přiřazené uživatelem.
Na stránce nastavení koncového bodu toku dat v provozním prostředí vyberte kartu Základní, poté zvolte Metodu ověřování>, Spravovaná identita přiřazená uživatelem.
Do příslušných polí zadejte ID klienta spravované identity přiřazené uživatelem a ID tenanta.
Vytvoření nebo nahrazení
Pomocí příkazu az iot ops dataflow endpoint create adls vytvořte nebo nahraďte koncový bod toku dat Azure Data Lake Storage Gen2 s uživatelsky přiřazenou spravovanou identitou.
az iot ops dataflow endpoint create adls --auth-type UserAssignedManagedIdentity --client-id <ClientId> --tenant-id <TenantId> --scope <Scope> --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --storage-account <StorageAccountName>
Název účtu úložiště je název účtu Azure Data Lake Storage Gen2 ve formátu <account>.blob.core.windows.net. Parametr --auth-type určuje metodu ověřování, což je UserAssignedManagedIdentity v tomto případě. Parametry --client-id, --tenant-id a --scope určují ID klienta spravované identity, ID tenanta a rozsah přiřazené uživatelem, v uvedeném pořadí.
Ukázkový příkaz pro vytvoření nebo nahrazení koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem my-endpoint :
az iot ops dataflow endpoint create adls --auth-type UserAssignedManagedIdentity --client-id ClientId --tenant-id TenantId --scope https://storage.azure.com/.default --resource-group myResourceGroup --instance myAioInstance --name adls-endpoint --storage-account adlsstorage
Vytvoření nebo změna
Pomocí příkazu az iot ops dataflow endpoint apply vytvořte nebo změňte koncový bod toku dat Azure Data Lake Storage Gen2 se spravovanou identitou přiřazenou uživatelem.
az iot ops dataflow endpoint apply --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --config-file <ConfigFilePathAndName>
Parametr --config-file je cesta a název souboru JSON, který obsahuje vlastnosti prostředku.
V tomto příkladu předpokládejme konfigurační soubor s následujícím adls-endpoint.json obsahem uloženým v domovském adresáři uživatele:
{
"endpointType": "DataLakeStorage",
"dataLakeStorageSettings": {
"authentication": {
"method": "UserAssignedManagedIdentity",
"userAssignedManagedIdentitySettings": {
"clientId": "<ClientId>",
"scope": "<Scope>",
"tenantId": "<TenantId>"
}
},
"batching": {
"latencySeconds": 60,
"maxMessages": 100000
},
"host": "https://<account>.blob.core.windows.net"
}
}
Tady je ukázkový příkaz pro vytvoření nového koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem adls-endpoint:
az iot ops dataflow endpoint apply --resource-group myResourceGroupName --instance myAioInstanceName --name adls-endpoint --config-file ~/adls-endpoint.json
dataLakeStorageSettings: {
authentication: {
method: 'UserAssignedManagedIdentity'
userAssignedManagedIdentitySettings: {
clientId: '<ID>'
tenantId: '<ID>'
// Optional, defaults to 'https://storage.azure.com/.default'
// scope: 'https://<SCOPE_URL>'
}
}
}
dataLakeStorageSettings:
authentication:
method: UserAssignedManagedIdentity
userAssignedManagedIdentitySettings:
clientId: <ID>
tenantId: <ID>
# Optional, defaults to 'https://storage.azure.com/.default'
# scope: https://<SCOPE_URL>
V této části je obor volitelný a výchozí hodnota https://storage.azure.com/.defaultje . Pokud potřebujete přepsat výchozí rozsah, určete scope nastavení prostřednictvím manifestu Bicep nebo Kubernetes.
Token přístupu
Použití přístupového tokenu je alternativní metoda ověřování. Tato metoda vyžaduje vytvoření tajného kódu Kubernetes s tokenem SAS a odkazování na tajný klíč v prostředku DataflowEndpoint .
Získejte token SAS pro účet Azure Data Lake Storage Gen2 (ADLSv2). Například pomocí webu Azure Portal přejděte ke svému účtu úložiště. V nabídce vlevo zvolte Zabezpečení a síťový>sdílený přístupový podpis. K nastavení požadovaných oprávnění použijte následující tabulku.
| Parametr |
Zapnuté nastavení |
| Povolené služby |
Kapka |
| Povolené typy prostředků |
Objekt, kontejner |
| Povolená oprávnění |
Čtení, zápis, odstranění, výpis, vytvoření |
Pokud chcete zvýšit zabezpečení a postupovat podle principu nejnižších oprávnění, můžete vygenerovat token SAS pro konkrétní kontejner. Pokud chcete zabránit chybám ověřování, ujistěte se, že kontejner zadaný v tokenu SAS odpovídá nastavení cíle toku dat v konfiguraci.
Důležité
Chcete-li použít webové uživatelské rozhraní provozního prostředí ke správě tajemství, musí být nejprve povoleny operace Azure IoT pomocí zabezpečených nastavení konfigurací Azure Key Vault a povolením identit úloh. Další informace najdete v tématu Povolení nastavení zabezpečení v nasazení operací Azure IoT.
Na stránce nastavení koncového bodu toku dat v provozním prostředí vyberte kartu Základní a pak zvolte metodu ověřování >.
V části Název synchronizovaného tajného kódu zadejte název tajného kódu. Tento název se používá k odkazování na tajný klíč v nastavení koncového bodu toku dat a je to název tajného kódu, který je uložený v clusteru Kubernetes.
Potom v části Název tajného kódu přístupového tokenu vyberte Přidat odkaz pro přidání tajného kódu ze služby Azure Key Vault. Na další stránce vyberte tajný klíč ze služby Azure Key Vault a přidejte ho ze služby Azure Key Vault nebo vytvořte nový tajný klíč.
Pokud vyberete Vytvořit nový, zadejte následující nastavení:
| Nastavení |
Popis |
| Název tajného klíče |
Název tajného kódu ve službě Azure Key Vault. Vyberte název, který si můžete snadno zapamatovat, abyste později mohli ze seznamu vybrat tajemství. |
| Hodnota tajného klíče |
Token SAS ve formátu 'sv=2022-11-02&ss=b&srt=c&sp=rwdlax&se=2023-07-22T05:47:40Z&st=2023-07-21T21:47:40Z&spr=https&sig=<signature>'. |
| Nastavení data aktivace |
Pokud je zapnuto, datum, kdy se tajemství stává aktivním. |
| Nastavení data vypršení platnosti |
Pokud je tato možnost zapnutá, datum vypršení platnosti tajného kódu. |
Další informace o tajných kódech najdete v tématu Vytváření a správa tajných kódů v operacích Azure IoT.
Vytvoření nebo nahrazení
Pomocí příkazu az iot ops dataflow endpoint create adls vytvořte nebo nahraďte koncový bod toku dat Azure Data Lake Storage Gen2 ověřováním přístupového tokenu.
az iot ops dataflow endpoint create adls --auth-type AccessToken --secret-name <SasSecretName> --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --storage-account <StorageAccountName>
Název účtu úložiště je název účtu Azure Data Lake Storage Gen2 ve formátu <account>.blob.core.windows.net. Parametr --auth-type určuje metodu ověřování, což je AccessToken v tomto případě. Parametr --secret-name určuje název tajného kódu Kubernetes obsahujícího token SAS.
Ukázkový příkaz pro vytvoření nebo nahrazení koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem my-endpoint :
az iot ops dataflow endpoint create adls --auth-type AccessToken --secret-name mySasSecret --resource-group myResourceGroup --instance myAioInstance --name adls-endpoint --storage-account adlsstorage
Vytvoření nebo změna
Pomocí příkazu az iot ops dataflow endpoint apply vytvořte nebo změňte koncový bod toku dat Azure Data Lake Storage Gen2 s ověřováním přístupového tokenu.
az iot ops dataflow endpoint apply --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --config-file <ConfigFilePathAndName>
Parametr --config-file je cesta a název souboru JSON, který obsahuje vlastnosti prostředku.
V tomto příkladu předpokládejme konfigurační soubor s následujícím adls-endpoint.json obsahem uloženým v domovském adresáři uživatele:
{
"endpointType": "DataLakeStorage",
"dataLakeStorageSettings": {
"authentication": {
"method": "AccessToken",
"accessTokenSettings": {
"secretRef": "<SAS_SECRET_NAME>"
}
},
"batching": {
"latencySeconds": 60,
"maxMessages": 100000
},
"host": "https://<account>.blob.core.windows.net"
}
}
dataLakeStorageSettings: {
authentication: {
method: 'AccessToken'
accessTokenSettings: {
secretRef: '<SAS_SECRET_NAME>'
}
}
}
Tady je ukázkový příkaz pro vytvoření nového koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem adls-endpoint:
az iot ops dataflow endpoint apply --resource-group myResourceGroupName --instance myAioInstanceName --name adls-endpoint --config-file ~/adls-endpoint.json
Vytvořte tajný klíč Kubernetes pomocí tokenu SAS.
kubectl create secret generic <SAS_SECRET_NAME> -n azure-iot-operations \
--from-literal=accessToken='sv=2022-11-02&ss=b&srt=c&sp=rwdlax&se=2023-07-22T05:47:40Z&st=2023-07-21T21:47:40Z&spr=https&sig=<signature>'
dataLakeStorageSettings:
authentication:
method: AccessToken
accessTokenSettings:
secretRef: <SAS_SECRET_NAME>
Rozšířené nastavení
Můžete nastavit upřesňující nastavení pro koncový bod Azure Data Lake Storage Gen2, například latenci dávkování a počet zpráv.
batching Pomocí nastavení můžete nakonfigurovat maximální počet zpráv a maximální latenci před odesláním zpráv do cíle. Toto nastavení je užitečné, když chcete optimalizovat šířku pásma sítě a snížit počet požadavků na cíl.
| Pole |
Popis |
Povinné |
latencySeconds |
Maximální počet sekund čekání před odesláním zpráv do cíle. Výchozí hodnota je 60 sekund. |
Ne |
maxMessages |
Maximální počet zpráv, které se mají odeslat do cíle. Výchozí hodnota je 1 00000 zpráv. |
Ne |
Pokud chcete například nakonfigurovat maximální počet zpráv na 1 000 a maximální latenci na 100 sekund, použijte následující nastavení:
V rámci operačního prostředí vyberte záložku Upřesnit pro koncový bod toku dat.
Pomocí příkazu az iot ops dataflow endpoint apply vytvořte nebo změňte upřesňující nastavení koncového bodu toku dat Azure Data Lake Storage Gen2.
az iot ops dataflow endpoint apply --resource-group <ResourceGroupName> --instance <AioInstanceName> --name <EndpointName> --config-file <ConfigFilePathAndName>
Parametr --config-file je cesta a název souboru JSON, který obsahuje vlastnosti prostředku.
V tomto příkladu předpokládejme konfigurační soubor s následujícím adls-endpoint.json obsahem uloženým v domovském adresáři uživatele:
{
"endpointType": "DataLakeStorage",
"dataLakeStorageSettings": {
"authentication": {
"method": "SystemAssignedManagedIdentity",
"systemAssignedManagedIdentitySettings": {}
},
"batching": {
"latencySeconds": 100,
"maxMessages": 1000
},
"host": "https://<account>.blob.core.windows.net"
}
}
Tady je ukázkový příkaz pro vytvoření nového koncového bodu toku dat Azure Data Lake Storage Gen2 s názvem adls-endpoint:
az iot ops dataflow endpoint apply --resource-group myResourceGroupName --instance myAioInstanceName --name adls-endpoint --config-file ~/adls-endpoint.json
dataLakeStorageSettings: {
batching: {
latencySeconds: 100
maxMessages: 1000
}
}
dataLakeStorageSettings:
batching:
latencySeconds: 100
maxMessages: 1000
Další kroky