Freigeben über


Einrichten von Azure IoT Edge für Azure Sphere

Azure IoT Edge bietet eine Filter- und Datenverarbeitungsebene zwischen einem nachgelagerten Gerät, z. B. Azure Sphere und Azure IoT Hub. Erwägen Sie die Verwendung von Azure IoT Edge, wenn Ihr Azure Sphere-Gerät eine beträchtliche Menge an Daten oder Daten erzeugt, die nach der Verarbeitung erforderlich sind.

In diesem Thema werden die Schritte zum Einrichten eines Azure IoT Edge-Geräts mit Azure Sphere dokumentiert. Azure Sphere unterstützt beide Versionen 1.1 und 1.2 von Azure IoT Edge; wesentliche Unterschiede werden in den Anweisungen festgestellt. Die wichtigsten Unterschiede sind:

  • Der Paketname wurde von iotedge zu aziot-edge.
  • Die Standardkonfigurationsdatei hat einen neuen Namen und Speicherort. In Azure IoT Edge 1.1 lautete die Konfigurationsdatei "/etc/iotedge/config.yaml". In Azure IoT Edge 1.2 lautet die Konfigurationsdatei "/etc/aziot/config.toml".
  • Azure IoT Edge 1.2 erfordert einen vollqualifizierten Domänennamen (FQDN), auf den über einen DNS-Server im Netzwerk zugegriffen werden kann.

Nachdem Sie die Aufgaben in diesem Thema abgeschlossen haben, wird Ihr Azure Sphere-Gerät so konfiguriert, dass Daten über ein Azure IoT Edge-Gerät, das als transparentes Gateway fungiert, an einen Azure IoT Hub gesendet werden. Sie können zusätzliche Datenfilterung und -verarbeitung mit einem Modul auf dem Azure IoT Edge-Gerät hinzufügen, indem Sie dem Azure IoT Edge Module-Handbuch folgen.

Bevor Sie anfangen

Bei den Schritten in diesem Thema wird davon ausgegangen, dass:

  • Ihr Azure Sphere-Gerät ist über USB an Ihren PC angeschlossen.
  • Sie verfügen über ein Azure-Abonnement.
  • Sie haben eine Azure IoT Hub-Instanz erstellt und ein Gerät manuell bereitgestellt. Beachten Sie, dass Sie das Katalog-CA-Zertifikat für den IoT Hub später im Verfahren (Schritt 6) verwenden müssen.
  • Sie haben eine Ressourcengruppe erstellt, und alle Ressourcen im Zusammenhang mit den Azure IoT Hub- und IoT Edge-Diensten müssen dieser Ressourcengruppe angehören.

Von Bedeutung

Obwohl Sie ein kostenloses Azure-Abonnement erstellen können, müssen Sie für den Registrierungsvorgang eine Kreditkartennummer eingeben. Azure bietet mehrere Ebenen von Abonnementdiensten. Standardmäßig wird die Standardebene, die eine monatliche Servicegebühr erfordert, ausgewählt, wenn Sie eine Azure IoT Hub-Instanz erstellen. Um eine monatliche Gebühr zu vermeiden, wählen Sie den Free-Tarif aus. Die Stufe "Kostenlos" enthält die Dienste, die erforderlich sind, um Ihr Gerät mit einer Azure IoT Hub-Instanz zu verwenden, einschließlich des Device Twin. Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.

Überblick

Das Einrichten eines Azure IoT Edge-Geräts und die Konfiguration für die Arbeit mit einem Azure Sphere-Gerät erfordert einen mehrstufigen Prozess, und Sie sollten etwa 8 Stunden planen, die Schritte durchzugehen, insbesondere, wenn Sie mit Azure IoT Edge nicht vertraut sind. Wenn Sie zum ersten Mal mit Azure IoT Edge arbeiten, befolgen Sie die Schnellstartanweisungen in jedem Abschnitt, um ein IoT Edge-Gerät einzurichten und zu konfigurieren, das auf einem virtuellen Linux-Computer ausgeführt wird.

Diese Schritte müssen nur einmal pro Azure Sphere-Katalog und Azure IoT Edge-Gerät ausgeführt werden. Jedes Azure Sphere-Gerät muss jedoch manuell in Azure IoT Hub konfiguriert werden, und das Azure IoT Edge-Gerät muss als übergeordnetes Element des Azure Sphere-Geräts festgelegt werden.

Setupschritte können in drei logische Gruppierungen unterteilt werden:

  • Erstellen und Konfigurieren des IoT Edge-Geräts als transparentes Gateway

    • Schritt 1. Erstellen Sie ein Azure IoT Edge-Gerät.
    • Schritt 2. Konfigurieren Sie das Azure IoT Edge-Gatewaygerät als Server.
    • Schritt 3. Öffnen Sie Die Geräteports des Azure IoT Edge-Gateways für die Kommunikation.
    • Schritt 4. Aktualisieren Sie den Gatewayhostnamen in config.toml (Azure IoT Edge Version 1.2) oder config.yaml (Azure IoT Edge Version 1.1).
  • Konfigurieren des Azure Sphere-Geräts im Azure IoT Hub

    • Schritt 5. Legen Sie das Azure IoT Edge-Gerät als übergeordnetes Element des Azure Sphere-Geräts fest.
  • Herstellen einer vertrauenswürdigen Verbindung zwischen dem Azure Sphere-Gerät und dem IoT Edge-Gerät

    • Schritt 6. Stellen Sie das Katalog-Zertifizierungsstellenzertifikat des Azure Sphere-Geräts für das Azure IoT Edge-Gerät bereit.
    • Schritt 7. Stellen Sie das Stammzertifizierungsstellenzertifikat des Azure IoT Edge-Geräts für das Azure Sphere-Gerät bereit.

Schritt 1. Erstellen Sie ein Azure IoT Edge-Gerät.

Sie müssen ein Azure IoT Edge-Gerät einrichten und bei Azure IoT Hub registrieren, sofern noch nicht geschehen.

Sie können den Device Provisioning Service (DPS) verwenden, um das Azure IoT Edge-Gerät bereitzustellen. Sie können DPS jedoch nicht verwenden, um das Azure Sphere-Gerät bereitzustellen. Die automatische Bereitstellung von Geräten nach dem Azure IoT Edge-Gerät mit dem Azure IoT Hub DPS wird nicht unterstützt.

Sie können die Schritte in der IoT Edge-Schnellstartanleitung ausführen, um ein Azure IoT Edge-Gerät einzurichten, das auf einer Linux-VM oder einem Windows-Gerät ausgeführt wird, und sie bei Azure IoT Hub registrieren.

Führen Sie die Schritte in der Schnellstartanleitung aus, um:

  • Registrieren Sie ein Azure IoT Edge-Gerät bei Ihrer Azure IoT Hub-Instanz. Erstellen Sie in diesem Schritt keinen neuen IoT-Hub, registrieren Sie einfach Ihr Azure IoT Edge-Gerät auf dem IoT-Hub, den Sie bereits erstellt haben.
  • Installieren und starten Sie die Azure IoT Edge-Laufzeit auf Ihrem Azure IoT Edge-Gerät.

Hinweis

Beenden Sie in der IoT Edge-Schnellstartanleitung, bevor Sie ein Modul bereitstellen.

Schritt 2. Konfigurieren des IoT Edge-Gatewaygeräts als Server

Befolgen Sie die Anweisungen zum Konfigurieren eines Azure IoT Edge-Geräts, das als transparentes Gateway (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1 fungiert, aber beenden Sie den Abschnitt "Öffnen von Ports auf Gatewaygerät". Obwohl Diese Anweisungen Ihnen mitteilen, dass Sie die Zertifikatdateien auf Ihr IoT Edge-Gerät kopieren, kopieren Sie die Dateien erst nach Schritt 8 dieses Verfahrens auf Ihre VM.

Im Rahmen der Schritte, die Sie zum Konfigurieren des Gerätegateways als Server abgeschlossen haben, haben Sie folgendes bereits:

  • Konfiguriert die Azure IoT Edge-Gerätezertifikate.
  • Das Azure IoT Edge-Hubmodul wurde bereitgestellt.
  • Konfiguriertes Routing von Nachrichten über azure IoT Edge.

Außerdem haben Sie im Rahmen dieser Schritte die folgenden Zertifikate erstellt:

  • Zertifikat der Stammzertifizierungsstelle: certs/azure-iot-test-only.root.ca.cert.pem
  • Gerätezertifizierungsstellenzertifikat und privater Schlüssel (wird verwendet, um das IoT Edge-Gerät beim IoT Hub zu registrieren):
    • certs/iot-edge-device-identity-<cert-name>-full-chain.cert.pem
    • private/iot-edge-device-identity-<cert-name>.key.pem
  • IoT Edge CA-Zertifikat und privater Schlüssel (in ein IoT Edge-Gerät kopiert und in der Konfigurationsdatei referenziert):
    • certs/iot-edge-device-ca-<cert-name>-full-chain.cert.pem
    • private/iot-edge-device-ca-<cert-name>.key.pem

Wenn Sie der Schnellstartanleitung folgen, verwenden Sie die Linux-Anweisungen zum Konfigurieren der Demozertifikate, wenn der Computer, auf dem Sie die Zertifikate generieren, ein Linux-basierter Computer ist. Verwenden Sie die Windows-Anweisungen, um die Demozertifikate zu generieren, wenn der Computer, auf dem Sie die Zertifikate generieren, ein Windows-basierter Computer ist. Lesen Sie den Abschnitt, um Stammzertifikate auf eine Linux-VM oder auf einen lokalen Windows-Computer zu kopieren.

Das Azure IoT Edge-Stammzertifizierungsstellenzertifikat wird in Schritt 7 geändert, sie benötigen jedoch das ursprüngliche Zertifikat in Schritt 8. Bewahren Sie eine Kopie des originalen Zertifikats auf, damit Sie es wiederverwenden können.

Hinweis

Stellen Sie beim Aktualisieren des Zertifikatabschnitts der Datei config.toml (Azure IoT Edge 1.2) oder config.yaml (Azure IoT Edge 1.1) sicher, dass die certificates: Zeile in der Datei config.toml (Azure IoT Edge 1.2) oder config.yaml (Azure IoT Edge 1.1) kein vorangehendes Leerzeichen aufweist und dass jedes der geschachtelten Zertifikate durch zwei Leerzeichen eingerückt wird.

Nachdem Sie die Datei aktualisiert haben, überprüfen Sie, ob das Edgehub-Modul auf Ihrem Azure IoT Edge-Gerät ausgeführt wird:

sudo iotedge list

Weitere Informationen finden Sie unter How an IoT Edge device can be used as a gateway (Azure IoT Edge 1.2) or Azure IoT Edge 1.1.

Wenn Sie Testzertifikate verwenden, beenden Sie vor dem Generieren des nachgeschalteten Gerätezertifikats, wie unter "Erstellen nachgeschalteter Gerätezertifikate (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1" dokumentiert.

Schritt 3. Öffnen von Azure IoT Edge-Gateway-Geräteports für die Kommunikation

Gatewaygeräte müssen Nachrichten von ihren nachgeschalteten Geräten empfangen können. Damit ein Gatewayszenario funktioniert, müssen mindestens eines der unterstützten Protokolle des IoT-Hubs für eingehenden Datenverkehr von nachgeschalteten Geräten geöffnet sein.

Azure Sphere verwendet das Protokoll MQTT. Dieses Protokoll verwendet Port 8883.

Weitere Informationen finden Sie unter Öffnen von Ports auf Gatewaygeräten (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1.

Führen Sie die folgenden Schritte aus, um Port 8883 auf einer Windows-VM zu öffnen, nachdem Sie ein Edgegerät in der Schnellstartanleitung eingerichtet haben:

  1. Melden Sie sich bei Ihrem Azure-Portal bei Bedarf mit Ihrem Azure-Konto an.
  2. Navigieren Sie zu dem virtuellen Computer, den Sie im Abschnitt Schritt 1 erstellt haben: Erstellen eines Azure IoT Edge-Geräts.
  3. Wählen Sie im Abschnitt "Einstellungen" links "Netzwerk" und dann "Eingehende Portregel hinzufügen" aus.
  4. Ändern Sie im Blatt "Portregel hinzufügen" unter "Zielportbereiche" den Wert in "8883".
  5. Wählen Sie unter Protokoll TCP aus.
  6. Ändern Sie unter "Name" den Wert in MQTT.
  7. Behalten Sie alle anderen Einstellungen als Standard bei, und wählen Sie dann "Hinzufügen" aus.

Führen Sie die folgenden Schritte aus, um Port 8883 auf einer Linux-VM zu öffnen, nachdem Sie ein Azure IoT Edge-Gerät in der Schnellstartanleitung eingerichtet haben:

  1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Port für MQTT geöffnet ist:

    sudo netstat -lptu

  2. Verwenden Sie bei Bedarf den folgenden Befehl, um den Port zu öffnen:

    sudo ufw allow 8883

Dadurch wird eine eingehende Sicherheitsregel definiert, um die Kommunikation für das MQTT-Protokoll mit dem Azure IoT Edge Gateway zu ermöglichen.

Schritt 4. Aktualisieren des Gatewayhosts

In diesem Schritt werden unterschiedliche Verfahren verwendet, je nachdem, welche Version von Azure IoT Edge Sie verwenden: Azure IoT Edge 1.2 oder Azure IoT Edge 1.1.

Azure IoT Edge 1.2: Aktualisieren des Gatewayhosts in config.toml

Die Azure IoT Edge-Laufzeit unterstützt Hostnamen mit weniger als 64 Zeichen. Physische Computer haben in der Regel keine langen Hostnamen, aber wenn Sie einen virtuellen Computer als Azure IoT Edge-Gerät verwenden, wie das Beispiel in der Schnellstartanleitung, müssen Sie den Hostnamen manuell konfigurieren.

Informationen zur Problembehandlung bei einem ungültigen Hostnamen finden Sie unter häufig auftretenden Fehlerauflösungen.

Führen Sie die folgenden Schritte aus, um den Hostnamen des Azure IoT Edge-Geräts zu konfigurieren, nachdem Sie den MQTT-Port in der Schnellstartanleitung konfiguriert haben:

  1. Suchen Sie den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) für Ihr IoT Edge-Gateway, indem Sie im Azure-Portal zu Ihrem IoT Edge-Gerät (Linux VM) navigieren und den Wert für DEN DNS-Namen von der Übersichtsseite kopieren.

  2. Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.

  3. Öffnen Sie die Datei config.toml in einem Text-Editor.

    /etc/aziot/config.toml

  4. Fügen Sie den FQDN in den Hostnamenabschnitt von config.toml ein. Stellen Sie sicher, dass der Name nur Kleinbuchstaben enthält.

    hostname: "<iotedge_machinename>.<mydomain>"
    

    Hinweis

    Im Design mit Azure IoT Edge v1.2 und höher muss hostname ein FQDN-Name sein (eine IP-Adresse ist nicht mehr zulässig, wie in Version 1.1). Daher ist ein DNS-Server mit dem entsprechenden A-Eintrag im selben Netzwerk obligatorisch.

  5. Starten Sie den iotedge -Daemon neu.

    sudo systemctl restart iotedge

  6. Falls im Statusbereich Fehler angezeigt werden (farbiger Text mit dem Präfix „ERROR“), untersuchen Sie die Daemonprotokolle, um ausführliche Fehlerinformationen zu erhalten.

    sudo journalctl -u iotedge --no-pager --no-full

  7. Um Warnungen zu vermeiden, richten Sie die DNS-Konfiguration für Module auf dem Azure IoT Edge-Gerät ein, um eine Konfigurationsdatei unter /etc/docker/daemon.json einzuschließen, z. B.:

    {
         "dns": ["<IP address of your DNS server>"]
    }
    

Azure IoT Edge 1.1: Aktualisieren des Gatewayhosts in config.yaml

Die Azure IoT Edge-Laufzeit unterstützt Hostnamen mit weniger als 64 Zeichen. Physische Computer haben in der Regel keine langen Hostnamen, aber wenn Sie einen virtuellen Computer als Azure IoT Edge-Gerät verwenden, wie das Beispiel in der Schnellstartanleitung, müssen Sie den Hostnamen manuell konfigurieren.

Informationen zur Problembehandlung bei einem ungültigen Hostnamen finden Sie unter häufig auftretenden Fehlerauflösungen.

Führen Sie die folgenden Schritte aus, um den Hostnamen des Azure IoT Edge-Geräts zu konfigurieren, nachdem Sie den MQTT-Port in der Schnellstartanleitung konfiguriert haben:

  1. Navigieren Sie im Azure-Portal zu Ihrem virtuellen Computer. Kopieren Sie den Wert für DEN DNS-Namen (FQDN des Computers) aus dem Abschnitt "Übersicht" .

  2. Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.

  3. Öffnen Sie die Datei config.yaml in einem Text-Editor.

    /etc/iotedge/config.yaml

  4. Fügen Sie den FQDN in den Hostnamenabschnitt von config.yaml ein. Stellen Sie sicher, dass der Name nur Kleinbuchstaben enthält.

    `hostname: "<machinename>.<region>.cloudapp.azure.com"`
    

    Hinweis

    Möglicherweise müssen Sie den Namen des baren Computers für den Hostnamen (entweder die IP-Adresse oder den tatsächlichen Hostnamen) verwenden, wenn sich ein DNS-Resolver im Netzwerk befindet, da Azure Sphere netbios nicht unterstützt.

  5. Starten Sie den iotedge -Daemon neu.

    sudo systemctl restart iotedge

  6. Falls im Statusbereich Fehler angezeigt werden (farbiger Text mit dem Präfix „ERROR“), untersuchen Sie die Daemonprotokolle, um ausführliche Fehlerinformationen zu erhalten.

    sudo journalctl -u iotedge --no-pager --no-full

  7. Um Warnungen zu vermeiden, richten Sie die DNS-Konfiguration für Module auf dem Azure IoT Edge-Gerät ein, um eine Konfigurationsdatei unter /etc/docker/daemon.json einzuschließen, z. B.:

    {
        "dns": ["<IP address of your DNS server>"]
    }
    

Schritt 5. Festlegen des Azure IoT Edge-Geräts als übergeordnetes Element des Azure Sphere-Geräts

Führen Sie die folgenden Schritte aus, um das Azure IoT Edge-Gerät als übergeordnetes Element des Azure Sphere-Geräts festzulegen:

  1. Navigieren Sie zu dem Azure Sphere-Gerät, das oben manuell bereitgestellt wurde.
  2. Wählen Sie Geräte-ID aus.
  3. Wählen Sie unter "Kein übergeordnetes Gerät" das Zahnradsymbol aus.
  4. Wählen Sie das Azure IoT Edge-Gerät aus, das Sie als übergeordnetes Gerät festlegen möchten.
  5. Wählen Sie OK und anschließend Speichern aus.

Das Azure IoT Edge-Gerät wird jetzt zum übergeordneten Element des Azure Sphere-Geräts.

Schritt 6. Stellen Sie das CA-Zertifikat des Azure Sphere-Geräts für das IoT Edge-Gerät bereit.

Um Azure Sphere-Gerätezertifikate zu überprüfen, muss das Azure IoT Edge-Gerät über eine eigene Kopie der Katalog-CA verfügen.

  1. Laden Sie das Zertifizierungsstellenzertifikat des Katalogs herunter, sofern dies noch nicht geschehen ist. Hinweis: Sie sollten dies bereits im Rahmen der Konfiguration Ihres Azure IoT Hub abgeschlossen haben.

    • Melden Sie sich über die Eingabeaufforderung mit Ihrer Azure-Anmeldung an:

      az login
      
    • Laden Sie das Zertifizierungsstellenzertifikat für Ihren Azure Sphere-Katalog herunter. Mit diesem Befehl wird ein gültiges Zertifikat in eine Datei namens CAcertificate.cer im aktuellen Arbeitsverzeichnis heruntergeladen. Stellen Sie sicher, dass Sie die Datei in ein Verzeichnis herunterladen, in dem Sie schreibberechtigungen haben, oder der Downloadvorgang schlägt fehl. Die Ausgabedatei muss über eine .cer Erweiterung verfügen.

      az sphere ca-certificate download --resource-group MyResourceGroup --catalog MyCatalog --output-file CACertificate.cer
      
  2. Konvertieren Sie das CA-Zertifikat des Katalogs in das PEM-Format. Beispielanweisungen zum Konvertieren des Formats auf einem Windows-Computer sind wie folgt:

    • Suchen Sie den Pfad des Zertifikats auf Ihrem Computer, und doppelklicken Sie auf das Zertifikat, um es zu öffnen.
    • Öffnen Sie die Registerkarte "Details ", und wählen Sie " In Datei kopieren" aus.
    • Wählen Sie im Zertifikatexport-Assistenten "Weiter" aus.
    • Wählen Sie das Base64-codierte X.509(CER)-Format aus, und wählen Sie dann "Weiter" aus.
    • Geben Sie den Dateinamen für das zu exportierende Zertifikat ein, und wählen Sie dann "Weiter" aus.
    • Wählen Sie Fertig stellen aus, um den Assistenten abzuschließen.
    • Benennen Sie die heruntergeladene Zertifikatdatei um, damit die Dateierweiterung ".pem" angezeigt wird.
  3. Fügen Sie das Katalogzertifikat an das Azure IoT Edge-Stammzertifikat an. Denken Sie daran, dass Sie die Azure IoT Edge-Zertifikate in Schritt 2 erstellt haben.

    • Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.
    • Suchen Sie den Pfad des Zertifikats der Stammzertifizierungsstelle des IoT Edge-Geräts, und öffnen Sie es in einem Text-Editor. Wenn Sie die Schnellstartanleitung befolgt haben, haben Sie die skripts verwendet, die im Git-Repository von Azure IoT Edge zum Erstellen von Demozertifikaten bereitgestellt werden, das Stammzertifizierungsstellenzertifikat heißt "azure-iot-test-only.root.ca.cert.pem".
    • Öffnen Sie das Zertifizierungsstellenzertifikat des Azure Sphere-Katalogs (im PEM-Format) in einem Text-Editor. Kopieren Sie den Inhalt, und fügen Sie ihn am Ende des IoT Edge-Stammzertifizierungsstellenzertifikats ein.
    • Speichern Sie die am Azure IoT Edge-Stammzertifizierungsstellenzertifikat vorgenommenen Änderungen, und schließen Sie die Datei.
    • Starten Sie das Azure IoT Edge-Gerät neu. Führen Sie für ein Linux Azure IoT Edge-Gerät Folgendes aus: sudo systemctl restart iotedge.
    • Stellen Sie sicher, dass die Module auf Ihrem Azure IoT Edge-Gerät ausgeführt werden. Führen Sie für ein Linux Azure IoT Edge-Gerät Folgendes aus: sudo iotedge list.

Schritt 7. Bereitstellen des Stammzertifizierungsstellenzertifikats des Azure IoT Edge-Geräts auf dem Azure Sphere-Gerät

Um die Azure IoT Edge-Gerätezertifikate zu überprüfen, muss das Azure Sphere-Gerät (das nachgeschaltete Gerät) über eine eigene Kopie des Azure IoT Edge-Gerätestammzertifizierungszertifikats verfügen, das Sie in Schritt 2 konfiguriert haben.

Weitere Informationen finden Sie unter Verbinden eines downstream-Geräts mit einem Azure IoT Edge-Gateway.

  1. Suchen Sie das ursprüngliche Azure IoT Edge-Gerätestammzertifikat.

    • Denken Sie daran, dass das ursprüngliche Stammzertifikat des Azure IoT Edge-Geräts das Stammzertifikat ist, das Sie in Schritt 2 erstellt haben.
    • Wenn Sie die Schnellstartanleitung befolgt und dann die skripts verwendet haben, die im IoT Edge-Git-Repository zum Erstellen von Demozertifikaten bereitgestellt werden, wird das Stammzertifizierungsstellenzertifikat als "azure-iot-test-only.root.ca.cert.pem" bezeichnet.
  2. Kopieren Sie das Azure IoT Edge-Stammzertifikat auf das Azure Sphere-Gerät, indem Sie es dem Anwendungspaket hinzufügen.

Schritt 8: Kopieren des IoT-Stammzertifikats auf einen Remotecomputer

Führen Sie die folgenden Schritte aus, um das Azure IoT Edge-Stammzertifikat auf einen virtuellen Linux-Remotecomputer oder auf einen lokalen Windows-Computer zu kopieren:

  • Sie können das WinSCP-Tool installieren, um die Dateien zu übertragen. Das Tool stellt eine GUI bereit, sodass sie einfacher zu verwenden ist als ein Befehlszeilenansatz.

  • Um die Befehlszeile zu verwenden, verwenden Sie das Befehlszeilentool SCP (Secure Copy).

  • Um eine Datei von einem lokalen Windows-Computer auf einen virtuellen Linux-Remotecomputer zu übertragen, führen Sie den folgenden Befehl in Windows PowerShell aus:

    powershell -Command scp -r <path-to-file-name> <userName@remote-ip>:<path-to-destination-directory>
    

    Beispielsyntax:

    scp C:\Documents\cert.pem AzureUser@edgevmname-west.westus22.cloudapp.azure.com:/home/azureUser/test/

  • Um eine Datei von einer Remote-Linux-VM auf einen lokalen Windows-Computer zu übertragen, führen Sie den folgenden Befehl in Windows PowerShell aus:

    powershell -Command scp -r <userName@remote-ip>:<path-to-file-name> <path-to-destination-dir>
    

    Beispielsyntax:

    scp azureUser@edgevmname-west.westus22.cloudapp.azure.com:/home/azureUser/test/cert.pem C:\Documents\

Problembehandlung

Wenn Probleme beim Ausführen von Azure IoT Edge in Ihrer Umgebung auftreten, verwenden Sie die folgenden Artikel zur Problembehandlung und Diagnose:

Nächste Schritte

  • Nachdem Sie die Schritte in diesem Thema ausgeführt haben, können Sie das Azure IoT-Beispiel ausführen, indem Sie die Anweisungen zum Herstellen einer Verbindung mit Azure IoT Edge ausführen.