Sdílet prostřednictvím


Konfigurace možností ověřování uživatelů OPC UA pro Azure IoT OPC UA Broker Preview

Důležité

Azure IoT Operations Preview – Služba Azure Arc je aktuálně ve verzi PREVIEW. Tento software ve verzi Preview byste neměli používat v produkčních prostředích.

Právní podmínky, které platí pro funkce Azure, které jsou ve verzi beta, verzi Preview nebo které zatím nejsou veřejně dostupné, najdete v Dodatečných podmínkách použití pro Microsoft Azure verze Preview.

V tomto článku se dozvíte, jak nakonfigurovat možnosti ověřování uživatelů OPC UA. Tyto možnosti poskytují větší kontrolu nad tím, jak se OPC UA Broker Preview ověřuje u serverů OPC UA ve vašem prostředí.

Další informace najdete v tématu Aplikace OPC UA – ověřování uživatelů.

Požadavky

Nasazená instance Azure IoT Operations Preview. Pokud chcete nasadit operace Azure IoT pro demonstrační a průzkumné účely, projděte si rychlý start: Nasazení operací Azure IoT do clusteru Kubernetes s podporou arc.

Podporované funkce

Funkce Podporováno
Ověřování uživatele OPC UA pomocí uživatelského jména a hesla
Ověřování uživatele OPC UA pomocí uživatelského certifikátu X.509

Konfigurace ověřování pomocí uživatelského jména a hesla

Nejprve nakonfigurujte tajné kódy pro uživatelské jméno a heslo ve službě Azure Key Vault a promítněte je do připojeného clusteru pomocí objektu SecretProviderClass .

  1. Nakonfigurujte uživatelské jméno a heslo ve službě Azure Key Vault. V následujícím příkladu usernamepassword použijte odkazy na tajné kódy pro konfiguraci koncového bodu prostředku na portálu Azure IoT Operations (Preview).

    Zástupné symboly pro uživatelské jméno a heslo nahraďte přihlašovacími údaji použitými pro připojení k serveru OPC UA.

    Pokud chcete nakonfigurovat uživatelské jméno a heslo, spusťte následující kód:

    # Create username Secret in Azure Key Vault
      az keyvault secret set \
        --name "username" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-username>" \
        --content-type "text/plain"
    
    # Create password Secret in Azure Key Vault
      az keyvault secret set \
        --name "password" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-password>" \
        --content-type "text/plain"
    
  2. aio-opc-ua-broker-user-authentication Nakonfigurujte vlastní prostředek v clusteru. Použijte klienta Kubernetes, například kubectl ke konfiguraci tajných password kódů username v poli objektů v SecretProviderClass clusteru.

    Následující příklad ukazuje kompletní SecretProviderClass vlastní prostředek po přidání tajných kódů:

    apiVersion: secrets-store.csi.x-k8s.io/v1
    kind: SecretProviderClass
    metadata:
      name: aio-opc-ua-broker-user-authentication
      namespace: azure-iot-operations
    spec:
      provider: azure
      parameters:
        usePodIdentity: 'false'
        keyvaultName: <azure-key-vault-name>
        tenantId: <azure-tenant-id>
        objects: |
          array:
            - |
              objectName: username
              objectType: secret
              objectVersion: ""
            - |
              objectName: password
              objectType: secret
              objectVersion: ""
    

    Poznámka:

    Doba potřebnou k promítnutí certifikátů služby Azure Key Vault do clusteru závisí na nakonfigurovaném intervalu dotazování.

Na portálu Azure IoT Operations (Preview) vyberte při konfiguraci koncového bodu assetu možnost Uživatelské jméno a heslo . Zadejte názvy odkazů, které ukládají hodnoty uživatelského jména a hesla. V tomto příkladu jsou username názvy odkazů a password.