Share via


Einrichten von Azure IoT Edge für Azure Sphere

Azure IoT Edge bietet eine Filter- und Datenverarbeitungsebene zwischen einem nachgeschalteten Gerät wie Azure Sphere und Azure IoT Hub. Erwägen Sie die Verwendung von Azure IoT Edge, wenn Ihr Azure Sphere-Gerät eine beträchtliche Menge an Daten oder Daten erzeugt, die eine Nachbearbeitung erfordern.

In diesem Thema werden die Schritte zum Einrichten eines Azure IoT Edge-Geräts mit Azure Sphere beschrieben. Azure Sphere unterstützt beide Versionen 1.1 und 1.2 von Azure IoT Edge. In den Anweisungen sind erhebliche Unterschiede aufgeführt. Die Standard Unterschiede sind:

  • Der Paketname wurde von in iotedgeaziot-edgegeändert.
  • Die Standardkonfigurationsdatei hat einen neuen Namen und Speicherort. In Azure IoT Edge 1.1 lautete die Konfigurationsdatei "/etc/iotedge/config.yaml". In Azure IoT Edge 1.2 lautet die Konfigurationsdatei /etc/aziot/config.toml.
  • Azure IoT Edge 1.2 erfordert einen vollqualifizierten Domänennamen (FQDN), auf den über einen DNS-Server im Netzwerk zugegriffen werden kann.

Nachdem Sie die Aufgaben in diesem Thema abgeschlossen haben, wird Ihr Azure Sphere-Gerät für das Senden von Daten an eine Azure IoT Hub über ein Azure IoT Edge-Gerät konfiguriert, das als transparentes Gateway fungiert. Sie können zusätzliche Datenfilterung und -verarbeitung mit einem Modul auf dem Azure IoT Edge-Gerät hinzufügen, indem Sie die Anleitung zum Azure IoT Edge-Modul ausführen.

Bevor Sie beginnen

Bei den Schritten in diesem Thema wird Folgendes vorausgesetzt:

  • Ihr Azure Sphere-Gerät ist über USB mit Ihrem PC verbunden.
  • Sie verfügen über ein Azure-Abonnement.
  • Sie haben eine Azure IoT Hub instance erstellt und ein Gerät manuell bereitgestellt. Beachten Sie, dass Sie das Zertifikat der Mandantenzertifizierungsstelle für die IoT Hub später im Verfahren (Schritt 6) verwenden müssen.
  • Sie haben eine Ressourcengruppe erstellt, und alle Ressourcen, die sich auf die Azure IoT Hub und IoT Edge Dienste beziehen, müssen zu dieser Ressourcengruppe gehören.

Wichtig

Obwohl Sie ein Azure-Abonnement kostenlos erstellen können, müssen Sie für den Registrierungsprozess eine Gutschrift Karte Nummer eingeben. Azure bietet mehrere Abonnementdienstebenen. Standardmäßig wird der Tarif Standard ausgewählt, für den eine monatliche Dienstgebühr erforderlich ist, wenn Sie eine Azure IoT Hub instance erstellen. Um eine monatliche Gebühr zu vermeiden, wählen Sie den Free-Tarif aus. Der Free-Tarif umfasst die Dienste, die erforderlich sind, um Ihr Gerät mit einem Azure IoT Hub instance zu verwenden, einschließlich des Gerätezwillings. Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein kostenloses Konto , bevor Sie beginnen.

Übersicht

Das Einrichten eines Azure IoT Edge-Geräts und dessen Konfiguration für die Verwendung mit einem Azure Sphere-Gerät erfordert einen mehrstufigen Prozess, und Sie sollten etwa acht Stunden einplanen, um die Schritte auszuführen, insbesondere, wenn Sie mit Azure IoT Edge nicht vertraut sind. Wenn Sie zum ersten Mal mit Azure IoT Edge arbeiten, befolgen Sie die Schnellstartanweisungen in jedem Abschnitt, um ein IoT Edge Gerät einzurichten und zu konfigurieren, das auf einem virtuellen Linux-Computer ausgeführt wird.

Diese Schritte müssen nur einmal pro Azure Sphere-Mandant und Azure IoT Edge-Gerät ausgeführt werden. Jedes Azure Sphere-Gerät muss jedoch in Azure IoT Hub manuell konfiguriert werden, und das Azure IoT Edge Gerät muss als übergeordnetes Element des Azure Sphere-Geräts festgelegt werden.

Setupschritte können in drei logische Gruppierungen unterteilt werden:

  • Erstellen und Konfigurieren des IoT Edge Geräts als transparentes Gateway

    • Schritt 1. Erstellen Sie ein Azure IoT Edge-Gerät.
    • Schritt 2. Konfigurieren Sie das Azure IoT Edge-Gatewaygerät als Server.
    • Schritt 3. Öffnen Sie Azure IoT Edge Gatewaygeräteports für die Kommunikation.
    • Schritt 4. Aktualisieren Sie den Gatewayhostnamen in config.toml (Azure IoT Edge Version 1.2) oder config.yaml (Azure IoT Edge Version 1.1).
  • Konfigurieren des Azure Sphere-Geräts in Azure IoT Hub

    • Schritt 5. Legen Sie das Azure IoT Edge-Gerät als übergeordnetes Element des Azure Sphere-Geräts fest.
  • Herstellen einer vertrauenswürdigen Verbindung zwischen dem Azure Sphere-Gerät und dem IoT Edge Gerät

    • Schritt 6. Stellen Sie das Zertifizierungsstellenzertifikat des Azure Sphere-Geräts für das Azure IoT Edge-Gerät bereit.
    • Schritt 7. Stellen Sie das Zertifikat der Stammzertifizierungsstelle des Azure IoT Edge-Geräts für das Azure Sphere-Gerät bereit.

Schritt 1. Erstellen eines Azure IoT Edge-Geräts

Sie müssen ein Azure IoT Edge-Gerät einrichten und bei Azure IoT Hub registrieren, sofern noch nicht geschehen.

Sie können den Device Provisioning Service (DPS) verwenden, um das Azure IoT Edge-Gerät bereitzustellen. DpS kann jedoch nicht zum Bereitstellen des Azure Sphere-Geräts verwendet werden. Die automatische Bereitstellung von Geräten, die dem Azure IoT Edge-Gerät mit dem Azure IoT Hub DPS nachgeschaltet sind, wird nicht unterstützt.

Sie können die Schritte im IoT Edge Schnellstart ausführen, um ein Azure IoT Edge-Gerät einzurichten, das auf einem virtuellen Linux-Computer oder Windows-Gerät ausgeführt wird, und es bei Azure IoT Hub zu registrieren.

Führen Sie die Schritte in der Schnellstartanleitung für Folgendes aus:

  • Registrieren Sie ein Azure IoT Edge-Gerät bei Ihrem Azure IoT Hub instance. Erstellen Sie in diesem Schritt keinen neuen IoT Hub, registrieren Sie einfach Ihr Azure IoT Edge-Gerät bei der IoT Hub-Instanz, die Sie bereits erstellt haben.
  • Installieren und starten Sie die Azure IoT Edge Runtime auf Ihrem Azure IoT Edge-Gerät.

Hinweis

Beenden Sie im IoT Edge Schnellstart, bevor Sie ein Modul bereitstellen.

Schritt 2. Konfigurieren des IoT Edge-Gatewaygeräts als Server

Befolgen Sie die Anweisungen unter Konfigurieren eines Azure IoT Edge-Geräts als transparentes Gateway (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1, aber beenden Sie, wenn Sie den Abschnitt "Öffnen von Ports auf Gatewaygerät" erreichen. Obwohl Sie in diesen Anweisungen aufgefordert werden, die Zertifikatdateien auf Ihr IoT Edge Gerät zu kopieren, kopieren Sie die Dateien erst in Schritt 8 dieses Verfahrens auf Ihren virtuellen Computer.

Im Rahmen der Schritte, die Sie zum Konfigurieren des Gerätegateways als Server ausgeführt haben, verfügen Sie bereits über Folgendes:

  • Die Azure IoT Edge-Gerätezertifikate konfiguriert.
  • Das Azure IoT Edge Hub-Modul wurde bereitgestellt.
  • Konfiguriertes Routing von Nachrichten über die Azure-IoT Edge.

Außerdem haben Sie im Rahmen dieser Schritte diese Zertifikate erstellt:

  • Zertifikat der Stammzertifizierungsstelle: certs/azure-iot-test-only.root.ca.cert.pem
  • Zertifikat der Gerätezertifizierungsstelle und privater Schlüssel (wird zum Registrieren des IoT Edge Geräts beim IoT Hub verwendet):
    • certs/iot-edge-device-identity-<cert-name>-full-chain.cert.pem
    • private/iot-edge-device-identity-<cert-name>.key.pem
  • IoT Edge Zertifizierungsstellenzertifikat und privater Schlüssel (der auf ein IoT Edge Gerät kopiert und in der Konfigurationsdatei referenziert wird):
    • certs/iot-edge-device-ca-<cert-name>-full-chain.cert.pem
    • private/iot-edge-device-ca-<cert-name>.key.pem

Wenn Sie den Schnellstart befolgen, verwenden Sie die Linux-Anweisungen zum Konfigurieren der Demozertifikate, wenn der Computer, auf dem Sie die Zertifikate generieren, ein Linux-basierter Computer ist. Verwenden Sie die Windows-Anweisungen, um die Demozertifikate zu generieren, wenn der Computer, auf dem Sie die Zertifikate generieren, ein Windows-basierter Computer ist. Informationen zum Kopieren von Stammzertifikaten auf einen virtuellen Linux-Computer oder auf einen lokalen Windows-Computer finden Sie im Abschnitt .

Das Zertifikat der Azure IoT Edge Stammzertifizierungsstelle wird in Schritt 7 geändert, aber Sie benötigen das ursprüngliche Zertifikat in Schritt 8. Bewahren Sie eine Kopie des ursprünglichen Zertifikats auf, damit Sie es wiederverwenden können.

Hinweis

Stellen Sie beim Aktualisieren des Zertifikatabschnitts der Datei config.toml (Azure IoT Edge 1.2) oder config.yaml (Azure IoT Edge 1.1) sicher, dass die certificates: Zeile in der Datei config.toml (Azure IoT Edge 1.2) oder config.yaml (Azure IoT Edge 1.1) keine Leerzeichen enthält und dass jedes der geschachtelten Zertifikate um zwei Leerzeichen eingerückt ist.

Nachdem Sie die Datei aktualisiert haben, überprüfen Sie, ob das EdgeHub-Modul auf Ihrem Azure IoT Edge Gerät ausgeführt wird:

sudo iotedge list

Weitere Informationen finden Sie unter Verwenden eines IoT Edge Geräts als Gateway (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1.

Wenn Sie Testzertifikate verwenden, beenden Sie, bevor Sie das nachgeschaltete Gerätezertifikat generieren, wie unter Erstellen von nachgeschalteten Gerätezertifikaten (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1 dokumentiert.

Schritt 3. Öffnen von Azure IoT Edge Gateway-Geräteports für die Kommunikation

Gatewaygeräte müssen Nachrichten von ihren nachgeschalteten Geräten empfangen können. Damit ein Gatewayszenario funktioniert, muss mindestens eines der unterstützten Protokolle des IoT-Hubs für eingehenden Datenverkehr von nachgeschalteten Geräten geöffnet sein.

Azure Sphere verwendet das Protokoll MQTT. Dieses Protokoll verwendet Port 8883.

Weitere Informationen finden Sie unter Öffnen von Ports auf einem Gatewaygerät (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1.

Führen Sie die folgenden Schritte aus, um Port 8883 auf einem virtuellen Windows-Computer nach dem Einrichten eines Edge-Geräts in der Schnellstartanleitung zu öffnen:

  1. Melden Sie sich bei Bedarf mit Ihrem Azure-Konto bei Ihrem Azure-Portal an.
  2. Navigieren Sie zu dem virtuellen Computer, den Sie im Abschnitt Schritt 1: Erstellen eines Azure IoT Edge-Geräts erstellt haben.
  3. Wählen Sie im Abschnitt Einstellungen auf der linken Seite Netzwerk und dann Regel für eingehenden Port hinzufügen aus.
  4. Ändern Sie auf dem Blatt Eingangsportregel hinzufügen unter Zielportbereiche den Wert in 8883.
  5. Wählen Sie unter Protokoll die Option TCP aus.
  6. Ändern Sie unter Name den Wert in MQTT.
  7. Übernehmen Sie alle anderen Einstellungen als Standard, und wählen Sie dann Hinzufügen aus.

Führen Sie die folgenden Schritte aus, um Port 8883 auf einer Linux-VM nach dem Einrichten eines Azure IoT Edge-Geräts in der Schnellstartanleitung zu öffnen:

  1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Port für MQTT geöffnet ist:

    sudo netstat -lptu

  2. Verwenden Sie bei Bedarf den folgenden Befehl, um den Port zu öffnen:

    sudo ufw allow 8883

Dadurch wird eine Eingangssicherheitsregel definiert, um die Kommunikation für das MQTT-Protokoll mit dem Azure IoT Edge Gateway zuzulassen.

Schritt 4. Aktualisieren des Gatewayhostnamens

In diesem Schritt werden je nach Version von Azure IoT Edge, die Sie verwenden, verschiedene Verfahren verwendet: Azure IoT Edge 1.2 oder Azure IoT Edge 1.1.

Azure IoT Edge 1.2: Aktualisieren des Gatewayhostnamens in config.toml

Die Azure IoT Edge Runtime unterstützt Hostnamen, die weniger als 64 Zeichen lang sind. Physische Computer verfügen in der Regel nicht über lange Hostnamen, aber wenn Sie einen virtuellen Computer als Azure IoT Edge-Gerät verwenden, wie im Beispiel in der Schnellstartanleitung, müssen Sie den Hostnamen manuell konfigurieren.

Informationen zur Problembehandlung für einen ungültigen Hostnamen finden Sie unter Häufige Fehlerauflösungen.

Führen Sie die folgenden Schritte aus, um den Azure IoT Edge-Gerätehostnamen nach dem Konfigurieren des MQTT-Ports in der Schnellstartanleitung zu konfigurieren:

  1. Suchen Sie den vollqualifizierten Domänennamen (FQDN) für Ihr IoT Edge Gateway, indem Sie im Azure-Portal zu Ihrem IoT Edge Gerät (Linux-VM) navigieren und den Wert für DNS-Name von der Übersichtsseite kopieren.

  2. Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.

  3. Öffnen Sie die Datei config.toml in einem Text-Editor.

    /etc/aziot/config.toml

  4. Fügen Sie den FQDN in den Hostnamenabschnitt von config.toml ein. Stellen Sie sicher, dass der Name vollständig aus Kleinbuchstaben besteht.

    hostname: "<iotedge_machinename>.<mydomain>"
    

    Hinweis

    Standardmäßig muss der Hostname mit Azure IoT Edge Version 1.2 und höher ein FQDN-Name sein (eine IP-Adresse ist nicht mehr zulässig, wie in v1.1). Daher ist ein DNS-Server mit dem entsprechenden A-Eintrag im selben Netzwerk obligatorisch.

  5. Starten Sie den iotedge Daemon neu.

    sudo systemctl restart iotedge

  6. Wenn im status Fehler (farbiger Text mit dem Präfix "[ERROR]") angezeigt werden, überprüfen Sie die Daemonprotokolle auf detaillierte Fehlerinformationen.

    sudo journalctl -u iotedge --no-pager --no-full

  7. Um Warnungen zu vermeiden, richten Sie die DNS-Konfiguration für Module auf dem Azure IoT Edge-Gerät ein, um eine Konfigurationsdatei unter /etc/docker/daemon.json einzuschließen, z. B.:

    {
         "dns": ["<IP address of your DNS server>"]
    }
    

Azure IoT Edge 1.1: Aktualisieren des Gatewayhostnamens in config.yaml

Die Azure IoT Edge Runtime unterstützt Hostnamen, die weniger als 64 Zeichen lang sind. Physische Computer verfügen in der Regel nicht über lange Hostnamen, aber wenn Sie einen virtuellen Computer als Azure IoT Edge-Gerät verwenden, wie im Beispiel in der Schnellstartanleitung, müssen Sie den Hostnamen manuell konfigurieren.

Informationen zur Problembehandlung für einen ungültigen Hostnamen finden Sie unter Häufige Fehlerauflösungen.

Führen Sie die folgenden Schritte aus, um den Azure IoT Edge-Gerätehostnamen nach dem Konfigurieren des MQTT-Ports in der Schnellstartanleitung zu konfigurieren:

  1. Navigieren Sie im Azure-Portal zu Ihrem virtuellen Computer. Kopieren Sie den Wert für DNS-Name (FQDN des Computers) aus dem Abschnitt Übersicht .

  2. Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.

  3. Öffnen Sie die Datei config.yaml in einem Text-Editor.

    /etc/iotedge/config.yaml

  4. Fügen Sie den FQDN in den Hostnamenabschnitt von config.yaml ein. Stellen Sie sicher, dass der Name vollständig aus Kleinbuchstaben besteht.

    `hostname: "<machinename>.<region>.cloudapp.azure.com"`
    

    Hinweis

    Möglicherweise müssen Sie den Namen des bare Computers für den Hostnamen (entweder die IP-Adresse oder den tatsächlichen Hostnamen) verwenden, wenn sich ein DNS-Resolver im Netzwerk befindet, da Azure Sphere netbios nicht unterstützt.

  5. Starten Sie den iotedge Daemon neu.

    sudo systemctl restart iotedge

  6. Wenn im status Fehler (farbiger Text mit dem Präfix "[ERROR]") angezeigt werden, überprüfen Sie die Daemonprotokolle auf detaillierte Fehlerinformationen.

    sudo journalctl -u iotedge --no-pager --no-full

  7. Um Warnungen zu vermeiden, richten Sie die DNS-Konfiguration für Module auf dem Azure IoT Edge-Gerät ein, um eine Konfigurationsdatei unter /etc/docker/daemon.json einzuschließen, z. B.:

    {
        "dns": ["<IP address of your DNS server>"]
    }
    

Schritt 5. Festlegen des Azure IoT Edge-Geräts als übergeordnetes Element des Azure Sphere-Geräts

Führen Sie die folgenden Schritte aus, um das Azure IoT Edge-Gerät als übergeordnetes Gerät des Azure Sphere-Geräts festzulegen:

  1. Navigieren Sie zu dem Azure Sphere-Gerät, das oben manuell bereitgestellt wurde.
  2. Wählen Sie Geräte-ID aus.
  3. Wählen Sie unter Kein übergeordnetes Gerät das Zahnradsymbol aus.
  4. Wählen Sie das Azure IoT Edge Gerät aus, das Sie als übergeordnetes Gerät festlegen möchten.
  5. Wählen Sie OK und dann Speichern aus.

Das Azure IoT Edge Gerät wird jetzt übergeordnetes Element des Azure Sphere-Geräts.

Schritt 6. Bereitstellen des Zertifizierungsstellenzertifikats des Azure Sphere-Geräts für das IoT Edge Gerät

Zum Überprüfen von Azure Sphere-Gerätezertifikaten muss das Azure IoT Edge-Gerät über eine eigene Kopie der Mandantenzertifizierungsstelle verfügen.

  1. Laden Sie das Zertifikat der Mandantenzertifizierungsstelle herunter, sofern noch nicht geschehen. Hinweis: Sie sollten dies im Rahmen der Konfiguration Ihrer Azure IoT Hub bereits abgeschlossen haben.

    • Melden Sie sich an der Eingabeaufforderung mit Ihrer Azure Sphere-Anmeldung an:

      azsphere login
      
    • Laden Sie das Zertifizierungsstellenzertifikat für Ihren Azure Sphere-Mandanten herunter. Dieser Befehl lädt das Zertifikat in eine Datei namens CAcertificate.cer im aktuellen Arbeitsverzeichnis herunter. Stellen Sie sicher, dass Sie die Datei in ein Verzeichnis herunterladen, in dem Sie über Schreibberechtigungen verfügen. Andernfalls schlägt der Downloadvorgang fehl. Die Ausgabedatei muss die Erweiterung CER aufweisen.

      azsphere ca-certificate download --destination CAcertificate.cer
      
  2. Konvertieren Sie das Zertifikat der Mandantenzertifizierungsstelle in das PEM-Format. Beispielanweisungen für die Konvertierung des Formats auf einem Windows-Computer sind wie folgt:

    • Suchen Sie den Pfad des Zertifikats auf Ihrem Computer, und doppelklicken Sie auf das Zertifikat, um es zu öffnen.
    • Öffnen Sie die Registerkarte Details , und wählen Sie In Datei kopieren aus.
    • Wählen Sie im Zertifikatexport-AssistentenWeiter aus.
    • Wählen Sie das Base64-codierte X.509-Format (CER) und dann Weiter aus.
    • Geben Sie den Dateinamen für das zu exportierende Zertifikat ein, und wählen Sie dann Weiter aus.
    • Wählen Sie Fertig stellen aus, um den Assistenten abzuschließen.
    • Benennen Sie die heruntergeladene Zertifikatdatei um, um die Dateierweiterung PEM zu erhalten.
  3. Fügen Sie das Mandantenzertifikat an das Azure IoT Edge-Stammzertifikat an. Denken Sie daran, dass Sie die Azure IoT Edge-Zertifikate in Schritt 2 erstellt haben.

    • Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.
    • Suchen Sie den Pfad des Zertifikats der Stammzertifizierungsstelle IoT Edge Geräts, und öffnen Sie es in einem Text-Editor. Wenn Sie dem Schnellstart gefolgt sind und dann die im Azure IoT Edge Git-Repository bereitgestellten Skripts zum Erstellen von Demozertifikaten verwendet haben, hat das Zertifikat der Stammzertifizierungsstelle den Namen azure-iot-test-only.root.ca.cert.pem.
    • Öffnen Sie das Zertifikat der Azure Sphere-Mandantenzertifizierungsstelle (im PEM-Format) in einem Text-Editor. Kopieren Sie den Inhalt, und fügen Sie ihn am Ende des IoT Edge Zertifikats der Stammzertifizierungsstelle ein.
    • Speichern Sie die Änderungen, die am Zertifikat der Stammzertifizierungsstelle von Azure IoT Edge vorgenommen wurden, und schließen Sie dann die Datei.
    • Starten Sie das Azure IoT Edge-Gerät neu. Führen Sie für ein Linux Azure IoT Edge-Gerät Folgendes aus: sudo systemctl restart iotedge.
    • Vergewissern Sie sich, dass die Module auf Ihrem Azure IoT Edge-Gerät ausgeführt werden. Führen Sie für ein Linux Azure IoT Edge-Gerät Folgendes aus: sudo iotedge list.

Schritt 7. Bereitstellen des Zertifikats der Stammzertifizierungsstelle des Azure IoT Edge-Geräts für das Azure Sphere-Gerät

Um die Azure IoT Edge-Gerätezertifikate zu überprüfen, muss das Azure Sphere-Gerät (das nachgeschaltete Gerät) über eine eigene Kopie des Zertifikats der Azure IoT Edge-Gerätestammzertifizierungsstelle verfügen, das Sie in Schritt 2 konfiguriert haben.

Weitere Informationen finden Sie unter Verbinden eines nachgeschalteten Geräts mit einem Azure IoT Edge-Gateway.

  1. Suchen Sie das ursprüngliche Azure IoT Edge-Gerätestammzertifikat.

    • Denken Sie daran, dass das ursprüngliche Azure IoT Edge-Gerätestammzertifikat das Zertifikat ist, das Sie in Schritt 2 erstellt haben.
    • Wenn Sie die Schnellstartanleitung befolgt und dann die im IoT Edge Git-Repository bereitgestellten Skripts zum Erstellen von Demozertifikaten verwendet haben, wird das Zertifikat der Stammzertifizierungsstelle als azure-iot-test-only.root.ca.cert.pem bezeichnet.
  2. Kopieren Sie das Azure IoT Edge-Stammzertifikat auf das Azure Sphere-Gerät, indem Sie es dem Anwendungspaket hinzufügen.

Schritt 8. Kopieren des IoT-Stammzertifikats auf einen Remotecomputer

Führen Sie die folgenden Schritte aus, um das Azure IoT Edge-Stammzertifikat auf eine Linux-Remote-VM oder auf einen lokalen Windows-Computer zu kopieren:

  • Sie können das WinSCP-Tool installieren, um die Dateien zu übertragen. Das Tool bietet eine GRAFISCHE Benutzeroberfläche, sodass es einfacher zu verwenden ist als ein Befehlszeilenansatz.

  • Um die Befehlszeile zu verwenden, verwenden Sie das Befehlszeilentool SCP (Secure Copy).

  • Um eine Datei von einem lokalen Windows-Computer auf einen virtuellen Linux-Remotecomputer zu übertragen, führen Sie den folgenden Befehl in Windows PowerShell aus:

    powershell -Command scp -r <path-to-file-name> <userName@remote-ip>:<path-to-destination-directory>
    

    Beispielsyntax:

    scp C:\Documents\cert.pem AzureUser@edgevmname-west.westus22.cloudapp.azure.com:/home/azureUser/test/

  • Führen Sie den folgenden Befehl in Windows PowerShell aus, um eine Datei von einer Linux-Remote-VM auf einen lokalen Windows-Computer zu übertragen:

    powershell -Command scp -r <userName@remote-ip>:<path-to-file-name> <path-to-destination-dir>
    

    Beispielsyntax:

    scp azureUser@edgevmname-west.westus22.cloudapp.azure.com:/home/azureUser/test/cert.pem C:\Documents\

Problembehandlung

Wenn Probleme beim Ausführen von Azure IoT Edge in Ihrer Umgebung auftreten, verwenden Sie die folgenden Artikel zur Problembehandlung und Diagnose:

Nächste Schritte

  • Nachdem Sie die Schritte in diesem Thema ausgeführt haben, können Sie das Azure IoT-Beispiel ausführen, indem Sie die Anweisungen zum Herstellen einer Verbindung mithilfe von Azure IoT Edge befolgen.