Konfigurace možností ověřování uživatelů OPC UA pro Azure IoT OPC UA Broker Preview
Důležité
Azure IoT Operations Preview – Služba Azure Arc je aktuálně ve verzi PREVIEW. Tento software ve verzi Preview byste neměli používat v produkčních prostředích.
Právní podmínky, které platí pro funkce Azure, které jsou ve verzi beta, verzi Preview nebo které zatím nejsou veřejně dostupné, najdete v Dodatečných podmínkách použití pro Microsoft Azure verze Preview.
V tomto článku se dozvíte, jak nakonfigurovat možnosti ověřování uživatelů OPC UA. Tyto možnosti poskytují větší kontrolu nad tím, jak se OPC UA Broker Preview ověřuje u serverů OPC UA ve vašem prostředí.
Další informace najdete v tématu Aplikace OPC UA – ověřování uživatelů.
Požadavky
Nasazená instance Azure IoT Operations Preview. Pokud chcete nasadit operace Azure IoT pro demonstrační a průzkumné účely, projděte si rychlý start: Nasazení operací Azure IoT do clusteru Kubernetes s podporou arc.
Podporované funkce
Funkce | Podporováno |
---|---|
Ověřování uživatele OPC UA pomocí uživatelského jména a hesla | ✅ |
Ověřování uživatele OPC UA pomocí uživatelského certifikátu X.509 | ❌ |
Konfigurace ověřování pomocí uživatelského jména a hesla
Nejprve nakonfigurujte tajné kódy pro uživatelské jméno a heslo ve službě Azure Key Vault a promítněte je do připojeného clusteru pomocí objektu SecretProviderClass
.
Nakonfigurujte uživatelské jméno a heslo ve službě Azure Key Vault. V následujícím příkladu
username
password
použijte odkazy na tajné kódy pro konfiguraci koncového bodu prostředku na portálu Azure IoT Operations (Preview).Zástupné symboly pro uživatelské jméno a heslo nahraďte přihlašovacími údaji použitými pro připojení k serveru OPC UA.
Pokud chcete nakonfigurovat uživatelské jméno a heslo, spusťte následující kód:
# Create username Secret in Azure Key Vault az keyvault secret set \ --name "username" \ --vault-name "<your-azure-key-vault-name>" \ --value "<your-opc-ua-server-username>" \ --content-type "text/plain" # Create password Secret in Azure Key Vault az keyvault secret set \ --name "password" \ --vault-name "<your-azure-key-vault-name>" \ --value "<your-opc-ua-server-password>" \ --content-type "text/plain"
aio-opc-ua-broker-user-authentication
Nakonfigurujte vlastní prostředek v clusteru. Použijte klienta Kubernetes, napříkladkubectl
ke konfiguraci tajnýchpassword
kódůusername
v poli objektů vSecretProviderClass
clusteru.Následující příklad ukazuje kompletní
SecretProviderClass
vlastní prostředek po přidání tajných kódů:apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: aio-opc-ua-broker-user-authentication namespace: azure-iot-operations spec: provider: azure parameters: usePodIdentity: 'false' keyvaultName: <azure-key-vault-name> tenantId: <azure-tenant-id> objects: | array: - | objectName: username objectType: secret objectVersion: "" - | objectName: password objectType: secret objectVersion: ""
Poznámka:
Doba potřebnou k promítnutí certifikátů služby Azure Key Vault do clusteru závisí na nakonfigurovaném intervalu dotazování.
Na portálu Azure IoT Operations (Preview) vyberte při konfiguraci koncového bodu assetu možnost Uživatelské jméno a heslo . Zadejte názvy odkazů, které ukládají hodnoty uživatelského jména a hesla. V tomto příkladu jsou username
názvy odkazů a password
.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro