Einrichten von Azure IoT Edge für Azure Sphere
Azure IoT Edge bietet eine Filter- und Datenverarbeitungsebene zwischen einem nachgeschalteten Gerät wie Azure Sphere und Azure IoT Hub. Erwägen Sie die Verwendung von Azure IoT Edge, wenn Ihr Azure Sphere-Gerät eine beträchtliche Menge an Daten oder Daten erzeugt, die eine Nachbearbeitung erfordern.
In diesem Thema werden die Schritte zum Einrichten eines Azure IoT Edge-Geräts mit Azure Sphere beschrieben. Azure Sphere unterstützt beide Versionen 1.1 und 1.2 von Azure IoT Edge. In den Anweisungen sind erhebliche Unterschiede aufgeführt. Die Standard Unterschiede sind:
- Der Paketname wurde von in
iotedge
aziot-edge
geändert. - Die Standardkonfigurationsdatei hat einen neuen Namen und Speicherort. In Azure IoT Edge 1.1 lautete die Konfigurationsdatei "/etc/iotedge/config.yaml". In Azure IoT Edge 1.2 lautet die Konfigurationsdatei /etc/aziot/config.toml.
- Azure IoT Edge 1.2 erfordert einen vollqualifizierten Domänennamen (FQDN), auf den über einen DNS-Server im Netzwerk zugegriffen werden kann.
Nachdem Sie die Aufgaben in diesem Thema abgeschlossen haben, wird Ihr Azure Sphere-Gerät für das Senden von Daten an eine Azure IoT Hub über ein Azure IoT Edge-Gerät konfiguriert, das als transparentes Gateway fungiert. Sie können zusätzliche Datenfilterung und -verarbeitung mit einem Modul auf dem Azure IoT Edge-Gerät hinzufügen, indem Sie die Anleitung zum Azure IoT Edge-Modul ausführen.
Bevor Sie beginnen
Bei den Schritten in diesem Thema wird Folgendes vorausgesetzt:
- Ihr Azure Sphere-Gerät ist über USB mit Ihrem PC verbunden.
- Sie verfügen über ein Azure-Abonnement.
- Sie haben eine Azure IoT Hub instance erstellt und ein Gerät manuell bereitgestellt. Beachten Sie, dass Sie das Katalogzertifizierungsstellenzertifikat für die IoT Hub später im Verfahren (Schritt 6) verwenden müssen.
- Sie haben eine Ressourcengruppe erstellt, und alle Ressourcen, die sich auf die Azure IoT Hub und IoT Edge Dienste beziehen, müssen zu dieser Ressourcengruppe gehören.
Wichtig
Obwohl Sie ein Azure-Abonnement kostenlos erstellen können, müssen Sie für den Registrierungsprozess eine Gutschrift Karte Nummer eingeben. Azure bietet mehrere Abonnementdienstebenen. Standardmäßig wird der Tarif Standard ausgewählt, für den eine monatliche Dienstgebühr erforderlich ist, wenn Sie eine Azure IoT Hub instance erstellen. Um eine monatliche Gebühr zu vermeiden, wählen Sie den Free-Tarif aus. Der Free-Tarif umfasst die Dienste, die erforderlich sind, um Ihr Gerät mit einem Azure IoT Hub instance zu verwenden, einschließlich des Gerätezwillings. Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein kostenloses Konto , bevor Sie beginnen.
Übersicht
Das Einrichten eines Azure IoT Edge-Geräts und dessen Konfiguration für die Verwendung mit einem Azure Sphere-Gerät erfordert einen mehrstufigen Prozess, und Sie sollten etwa acht Stunden einplanen, um die Schritte auszuführen, insbesondere, wenn Sie mit Azure IoT Edge nicht vertraut sind. Wenn Sie zum ersten Mal mit Azure IoT Edge arbeiten, befolgen Sie die Schnellstartanweisungen in jedem Abschnitt, um ein IoT Edge Gerät einzurichten und zu konfigurieren, das auf einem virtuellen Linux-Computer ausgeführt wird.
Diese Schritte müssen nur einmal pro Azure Sphere-Katalog und Azure IoT Edge-Gerät ausgeführt werden. Jedes Azure Sphere-Gerät muss jedoch manuell in Azure IoT Hub konfiguriert werden, und das Azure IoT Edge-Gerät muss als übergeordnetes Element des Azure Sphere-Geräts festgelegt werden.
Setupschritte können in drei logische Gruppierungen unterteilt werden:
Erstellen und Konfigurieren des IoT Edge Geräts als transparentes Gateway
- Schritt 1. Erstellen Sie ein Azure IoT Edge-Gerät.
- Schritt 2. Konfigurieren Sie das Azure IoT Edge-Gatewaygerät als Server.
- Schritt 3. Öffnen Sie Azure IoT Edge Gatewaygeräteports für die Kommunikation.
- Schritt 4. Aktualisieren Sie den Gatewayhostnamen in config.toml (Azure IoT Edge Version 1.2) oder config.yaml (Azure IoT Edge Version 1.1).
Konfigurieren des Azure Sphere-Geräts in Azure IoT Hub
- Schritt 5. Legen Sie das Azure IoT Edge-Gerät als übergeordnetes Element des Azure Sphere-Geräts fest.
Herstellen einer vertrauenswürdigen Verbindung zwischen dem Azure Sphere-Gerät und dem IoT Edge Gerät
- Schritt 6. Stellen Sie das Katalogzertifizierungsstellenzertifikat des Azure Sphere-Geräts für das Azure IoT Edge-Gerät bereit.
- Schritt 7. Stellen Sie das Zertifikat der Stammzertifizierungsstelle des Azure IoT Edge-Geräts für das Azure Sphere-Gerät bereit.
Schritt 1. Erstellen eines Azure IoT Edge-Geräts
Sie müssen ein Azure IoT Edge-Gerät einrichten und bei Azure IoT Hub registrieren, sofern noch nicht geschehen.
Sie können den Device Provisioning Service (DPS) verwenden, um das Azure IoT Edge-Gerät bereitzustellen. DpS kann jedoch nicht zum Bereitstellen des Azure Sphere-Geräts verwendet werden. Die automatische Bereitstellung von Geräten, die dem Azure IoT Edge-Gerät mit dem Azure IoT Hub DPS nachgeschaltet sind, wird nicht unterstützt.
Sie können die Schritte im IoT Edge Schnellstart ausführen, um ein Azure IoT Edge-Gerät einzurichten, das auf einem virtuellen Linux-Computer oder Windows-Gerät ausgeführt wird, und es bei Azure IoT Hub zu registrieren.
Führen Sie die Schritte in der Schnellstartanleitung für Folgendes aus:
- Registrieren Sie ein Azure IoT Edge-Gerät bei Ihrem Azure IoT Hub instance. Erstellen Sie in diesem Schritt keinen neuen IoT Hub, registrieren Sie einfach Ihr Azure IoT Edge-Gerät bei der IoT Hub-Instanz, die Sie bereits erstellt haben.
- Installieren und starten Sie die Azure IoT Edge Runtime auf Ihrem Azure IoT Edge-Gerät.
Hinweis
Beenden Sie im IoT Edge Schnellstart, bevor Sie ein Modul bereitstellen.
Schritt 2. Konfigurieren des IoT Edge-Gatewaygeräts als Server
Befolgen Sie die Anweisungen unter Konfigurieren eines Azure IoT Edge-Geräts als transparentes Gateway (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1, aber beenden Sie, wenn Sie den Abschnitt "Öffnen von Ports auf Gatewaygerät" erreichen. Obwohl Sie in diesen Anweisungen aufgefordert werden, die Zertifikatdateien auf Ihr IoT Edge Gerät zu kopieren, kopieren Sie die Dateien erst in Schritt 8 dieses Verfahrens auf Ihren virtuellen Computer.
Im Rahmen der Schritte, die Sie zum Konfigurieren des Gerätegateways als Server ausgeführt haben, verfügen Sie bereits über Folgendes:
- Die Azure IoT Edge-Gerätezertifikate konfiguriert.
- Das Azure IoT Edge Hub-Modul wurde bereitgestellt.
- Konfiguriertes Routing von Nachrichten über die Azure-IoT Edge.
Außerdem haben Sie im Rahmen dieser Schritte diese Zertifikate erstellt:
- Zertifikat der Stammzertifizierungsstelle:
certs/azure-iot-test-only.root.ca.cert.pem
- Zertifikat der Gerätezertifizierungsstelle und privater Schlüssel (wird zum Registrieren des IoT Edge Geräts beim IoT Hub verwendet):
certs/iot-edge-device-identity-<cert-name>-full-chain.cert.pem
private/iot-edge-device-identity-<cert-name>.key.pem
- IoT Edge Zertifizierungsstellenzertifikat und privater Schlüssel (der auf ein IoT Edge Gerät kopiert und in der Konfigurationsdatei referenziert wird):
certs/iot-edge-device-ca-<cert-name>-full-chain.cert.pem
private/iot-edge-device-ca-<cert-name>.key.pem
Wenn Sie den Schnellstart befolgen, verwenden Sie die Linux-Anweisungen zum Konfigurieren der Demozertifikate, wenn der Computer, auf dem Sie die Zertifikate generieren, ein Linux-basierter Computer ist. Verwenden Sie die Windows-Anweisungen, um die Demozertifikate zu generieren, wenn der Computer, auf dem Sie die Zertifikate generieren, ein Windows-basierter Computer ist. Informationen zum Kopieren von Stammzertifikaten auf einen virtuellen Linux-Computer oder auf einen lokalen Windows-Computer finden Sie im Abschnitt .
Das Zertifikat der Azure IoT Edge Stammzertifizierungsstelle wird in Schritt 7 geändert, aber Sie benötigen das ursprüngliche Zertifikat in Schritt 8. Bewahren Sie eine Kopie des ursprünglichen Zertifikats auf, damit Sie es wiederverwenden können.
Hinweis
Stellen Sie beim Aktualisieren des Zertifikatabschnitts der Datei config.toml (Azure IoT Edge 1.2) oder config.yaml (Azure IoT Edge 1.1) sicher, dass die certificates:
Zeile in der Datei config.toml (Azure IoT Edge 1.2) oder config.yaml (Azure IoT Edge 1.1) keine Leerzeichen enthält und dass jedes der geschachtelten Zertifikate um zwei Leerzeichen eingerückt ist.
Nachdem Sie die Datei aktualisiert haben, überprüfen Sie, ob das EdgeHub-Modul auf Ihrem Azure IoT Edge Gerät ausgeführt wird:
sudo iotedge list
Weitere Informationen finden Sie unter Verwenden eines IoT Edge Geräts als Gateway (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1.
Wenn Sie Testzertifikate verwenden, beenden Sie, bevor Sie das nachgeschaltete Gerätezertifikat generieren, wie unter Erstellen von nachgeschalteten Gerätezertifikaten (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1 dokumentiert.
Schritt 3. Öffnen von Azure IoT Edge Gateway-Geräteports für die Kommunikation
Gatewaygeräte müssen Nachrichten von ihren nachgeschalteten Geräten empfangen können. Damit ein Gatewayszenario funktioniert, muss mindestens eines der unterstützten Protokolle des IoT-Hubs für eingehenden Datenverkehr von nachgeschalteten Geräten geöffnet sein.
Azure Sphere verwendet das Protokoll MQTT. Dieses Protokoll verwendet Port 8883.
Weitere Informationen finden Sie unter Öffnen von Ports auf einem Gatewaygerät (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1.
Führen Sie die folgenden Schritte aus, um Port 8883 auf einem virtuellen Windows-Computer nach dem Einrichten eines Edge-Geräts in der Schnellstartanleitung zu öffnen:
- Melden Sie sich bei Bedarf mit Ihrem Azure-Konto bei Ihrem Azure-Portal an.
- Navigieren Sie zu dem virtuellen Computer, den Sie im Abschnitt Schritt 1: Erstellen eines Azure IoT Edge-Geräts erstellt haben.
- Wählen Sie im Abschnitt Einstellungen auf der linken Seite Netzwerk und dann Regel für eingehenden Port hinzufügen aus.
- Ändern Sie auf dem Blatt Eingangsportregel hinzufügen unter Zielportbereiche den Wert in 8883.
- Wählen Sie unter Protokoll die Option TCP aus.
- Ändern Sie unter Name den Wert in MQTT.
- Übernehmen Sie alle anderen Einstellungen als Standard, und wählen Sie dann Hinzufügen aus.
Führen Sie die folgenden Schritte aus, um Port 8883 auf einer Linux-VM nach dem Einrichten eines Azure IoT Edge-Geräts in der Schnellstartanleitung zu öffnen:
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Port für MQTT geöffnet ist:
sudo netstat -lptu
Verwenden Sie bei Bedarf den folgenden Befehl, um den Port zu öffnen:
sudo ufw allow 8883
Dadurch wird eine Eingangssicherheitsregel definiert, um die Kommunikation für das MQTT-Protokoll mit dem Azure IoT Edge Gateway zuzulassen.
Schritt 4. Aktualisieren des Gatewayhostnamens
In diesem Schritt werden je nach Version von Azure IoT Edge, die Sie verwenden, verschiedene Verfahren verwendet: Azure IoT Edge 1.2 oder Azure IoT Edge 1.1.
Azure IoT Edge 1.2: Aktualisieren des Gatewayhostnamens in config.toml
Die Azure IoT Edge Runtime unterstützt Hostnamen, die weniger als 64 Zeichen lang sind. Physische Computer verfügen in der Regel nicht über lange Hostnamen, aber wenn Sie einen virtuellen Computer als Azure IoT Edge-Gerät verwenden, wie im Beispiel in der Schnellstartanleitung, müssen Sie den Hostnamen manuell konfigurieren.
Informationen zur Problembehandlung für einen ungültigen Hostnamen finden Sie unter Häufige Fehlerauflösungen.
Führen Sie die folgenden Schritte aus, um den Azure IoT Edge-Gerätehostnamen nach dem Konfigurieren des MQTT-Ports in der Schnellstartanleitung zu konfigurieren:
Suchen Sie den vollqualifizierten Domänennamen (FQDN) für Ihr IoT Edge Gateway, indem Sie im Azure-Portal zu Ihrem IoT Edge Gerät (Linux-VM) navigieren und den Wert für DNS-Name von der Übersichtsseite kopieren.
Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.
Öffnen Sie die Datei config.toml in einem Text-Editor.
/etc/aziot/config.toml
Fügen Sie den FQDN in den Hostnamenabschnitt von config.toml ein. Stellen Sie sicher, dass der Name vollständig aus Kleinbuchstaben besteht.
hostname: "<iotedge_machinename>.<mydomain>"
Hinweis
Standardmäßig muss der Hostname mit Azure IoT Edge Version 1.2 und höher ein FQDN-Name sein (eine IP-Adresse ist nicht mehr zulässig, wie in v1.1). Daher ist ein DNS-Server mit dem entsprechenden A-Eintrag im selben Netzwerk obligatorisch.
Starten Sie den
iotedge
Daemon neu.sudo systemctl restart iotedge
Wenn im status Fehler (farbiger Text mit dem Präfix "[ERROR]") angezeigt werden, überprüfen Sie die Daemonprotokolle auf detaillierte Fehlerinformationen.
sudo journalctl -u iotedge --no-pager --no-full
Um Warnungen zu vermeiden, richten Sie die DNS-Konfiguration für Module auf dem Azure IoT Edge-Gerät ein, um eine Konfigurationsdatei unter /etc/docker/daemon.json einzuschließen, z. B.:
{ "dns": ["<IP address of your DNS server>"] }
Azure IoT Edge 1.1: Aktualisieren des Gatewayhostnamens in config.yaml
Die Azure IoT Edge Runtime unterstützt Hostnamen, die weniger als 64 Zeichen lang sind. Physische Computer verfügen in der Regel nicht über lange Hostnamen, aber wenn Sie einen virtuellen Computer als Azure IoT Edge-Gerät verwenden, wie im Beispiel in der Schnellstartanleitung, müssen Sie den Hostnamen manuell konfigurieren.
Informationen zur Problembehandlung für einen ungültigen Hostnamen finden Sie unter Häufige Fehlerauflösungen.
Führen Sie die folgenden Schritte aus, um den Azure IoT Edge-Gerätehostnamen nach dem Konfigurieren des MQTT-Ports in der Schnellstartanleitung zu konfigurieren:
Navigieren Sie im Azure-Portal zu Ihrem virtuellen Computer. Kopieren Sie den Wert für DNS-Name (FQDN des Computers) aus dem Abschnitt Übersicht .
Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.
Öffnen Sie die Datei config.yaml in einem Text-Editor.
/etc/iotedge/config.yaml
Fügen Sie den FQDN in den Hostnamenabschnitt von config.yaml ein. Stellen Sie sicher, dass der Name vollständig aus Kleinbuchstaben besteht.
`hostname: "<machinename>.<region>.cloudapp.azure.com"`
Hinweis
Möglicherweise müssen Sie den Namen des bare Computers für den Hostnamen (entweder die IP-Adresse oder den tatsächlichen Hostnamen) verwenden, wenn sich ein DNS-Resolver im Netzwerk befindet, da Azure Sphere netbios nicht unterstützt.
Starten Sie den
iotedge
Daemon neu.sudo systemctl restart iotedge
Wenn im status Fehler (farbiger Text mit dem Präfix "[ERROR]") angezeigt werden, überprüfen Sie die Daemonprotokolle auf detaillierte Fehlerinformationen.
sudo journalctl -u iotedge --no-pager --no-full
Um Warnungen zu vermeiden, richten Sie die DNS-Konfiguration für Module auf dem Azure IoT Edge-Gerät ein, um eine Konfigurationsdatei unter /etc/docker/daemon.json einzuschließen, z. B.:
{ "dns": ["<IP address of your DNS server>"] }
Schritt 5. Festlegen des Azure IoT Edge-Geräts als übergeordnetes Element des Azure Sphere-Geräts
Führen Sie die folgenden Schritte aus, um das Azure IoT Edge-Gerät als übergeordnetes Gerät des Azure Sphere-Geräts festzulegen:
- Navigieren Sie zu dem Azure Sphere-Gerät, das oben manuell bereitgestellt wurde.
- Wählen Sie Geräte-ID aus.
- Wählen Sie unter Kein übergeordnetes Gerät das Zahnradsymbol aus.
- Wählen Sie das Azure IoT Edge Gerät aus, das Sie als übergeordnetes Gerät festlegen möchten.
- Wählen Sie OK und dann Speichern aus.
Das Azure IoT Edge Gerät wird jetzt übergeordnetes Element des Azure Sphere-Geräts.
Schritt 6. Bereitstellen des Katalogzertifizierungsstellenzertifikats des Azure Sphere-Geräts für das IoT Edge Gerät
Um Azure Sphere-Gerätezertifikate zu überprüfen, muss das Azure IoT Edge-Gerät über eine eigene Kopie der Katalogzertifizierungsstelle verfügen.
Laden Sie das Katalogzertifizierungsstellenzertifikat herunter, sofern noch nicht geschehen. Hinweis: Sie sollten dies im Rahmen der Konfiguration Ihrer Azure IoT Hub bereits abgeschlossen haben.
Melden Sie sich an der Eingabeaufforderung mit Ihrem Azure-Anmeldenamen an:
az login
Laden Sie das Zertifizierungsstellenzertifikat für Ihren Azure Sphere-Katalog herunter. Dieser Befehl lädt das Zertifikat in eine Datei namens CAcertificate.cer im aktuellen Arbeitsverzeichnis herunter. Stellen Sie sicher, dass Sie die Datei in ein Verzeichnis herunterladen, in dem Sie über Schreibberechtigungen verfügen. Andernfalls schlägt der Downloadvorgang fehl. Die Ausgabedatei muss die Erweiterung CER aufweisen.
az sphere ca-certificate download --resource-group MyResourceGroup --catalog MyCatalog --output-file CACertificate.cer
Konvertieren Sie das Katalogzertifizierungsstellenzertifikat in das PEM-Format. Beispielanweisungen für die Konvertierung des Formats auf einem Windows-Computer sind wie folgt:
- Suchen Sie den Pfad des Zertifikats auf Ihrem Computer, und doppelklicken Sie auf das Zertifikat, um es zu öffnen.
- Öffnen Sie die Registerkarte Details , und wählen Sie In Datei kopieren aus.
- Wählen Sie im Zertifikatexport-AssistentenWeiter aus.
- Wählen Sie das Base64-codierte X.509-Format (CER) und dann Weiter aus.
- Geben Sie den Dateinamen für das zu exportierende Zertifikat ein, und wählen Sie dann Weiter aus.
- Wählen Sie Fertig stellen aus, um den Assistenten abzuschließen.
- Benennen Sie die heruntergeladene Zertifikatdatei um, um die Dateierweiterung PEM zu erhalten.
Fügen Sie das Katalogzertifikat an das Azure IoT Edge-Stammzertifikat an. Denken Sie daran, dass Sie die Azure IoT Edge-Zertifikate in Schritt 2 erstellt haben.
- Melden Sie sich bei Bedarf beim Azure IoT Edge-Gerät an.
- Suchen Sie den Pfad des Zertifikats der Stammzertifizierungsstelle IoT Edge Geräts, und öffnen Sie es in einem Text-Editor. Wenn Sie dem Schnellstart gefolgt sind und dann die im Azure IoT Edge Git-Repository bereitgestellten Skripts zum Erstellen von Demozertifikaten verwendet haben, hat das Zertifikat der Stammzertifizierungsstelle den Namen azure-iot-test-only.root.ca.cert.pem.
- Öffnen Sie das Zertifizierungsstellenzertifikat des Azure Sphere-Katalogs (im PEM-Format) in einem Text-Editor. Kopieren Sie den Inhalt, und fügen Sie ihn am Ende des IoT Edge Zertifikats der Stammzertifizierungsstelle ein.
- Speichern Sie die Änderungen, die am Zertifikat der Stammzertifizierungsstelle von Azure IoT Edge vorgenommen wurden, und schließen Sie dann die Datei.
- Starten Sie das Azure IoT Edge-Gerät neu. Führen Sie für ein Linux Azure IoT Edge-Gerät Folgendes aus:
sudo systemctl restart iotedge
. - Vergewissern Sie sich, dass die Module auf Ihrem Azure IoT Edge-Gerät ausgeführt werden. Führen Sie für ein Linux Azure IoT Edge-Gerät Folgendes aus:
sudo iotedge list
.
Schritt 7. Bereitstellen des Zertifikats der Stammzertifizierungsstelle des Azure IoT Edge-Geräts für das Azure Sphere-Gerät
Um die Azure IoT Edge-Gerätezertifikate zu überprüfen, muss das Azure Sphere-Gerät (das nachgeschaltete Gerät) über eine eigene Kopie des Zertifikats der Azure IoT Edge-Gerätestammzertifizierungsstelle verfügen, das Sie in Schritt 2 konfiguriert haben.
Weitere Informationen finden Sie unter Verbinden eines nachgeschalteten Geräts mit einem Azure IoT Edge-Gateway.
Suchen Sie das ursprüngliche Azure IoT Edge-Gerätestammzertifikat.
- Denken Sie daran, dass das ursprüngliche Azure IoT Edge-Gerätestammzertifikat das Zertifikat ist, das Sie in Schritt 2 erstellt haben.
- Wenn Sie die Schnellstartanleitung befolgt und dann die im IoT Edge Git-Repository bereitgestellten Skripts zum Erstellen von Demozertifikaten verwendet haben, wird das Zertifikat der Stammzertifizierungsstelle als azure-iot-test-only.root.ca.cert.pem bezeichnet.
Kopieren Sie das Azure IoT Edge-Stammzertifikat auf das Azure Sphere-Gerät, indem Sie es dem Anwendungspaket hinzufügen.
- Ausführliche Schritte finden Sie unter Erstellen von Imagepaketen.
- Informationen zum Kopieren von Stammzertifikaten auf einen virtuellen Linux-Computer oder auf einen lokalen Windows-Computer finden Sie im Abschnitt .
Schritt 8. Kopieren des IoT-Stammzertifikats auf einen Remotecomputer
Führen Sie die folgenden Schritte aus, um das Azure IoT Edge-Stammzertifikat auf eine Linux-Remote-VM oder auf einen lokalen Windows-Computer zu kopieren:
Sie können das WinSCP-Tool installieren, um die Dateien zu übertragen. Das Tool bietet eine GRAFISCHE Benutzeroberfläche, sodass es einfacher zu verwenden ist als ein Befehlszeilenansatz.
Um die Befehlszeile zu verwenden, verwenden Sie das Befehlszeilentool SCP (Secure Copy).
Um eine Datei von einem lokalen Windows-Computer auf einen virtuellen Linux-Remotecomputer zu übertragen, führen Sie den folgenden Befehl in Windows PowerShell aus:
powershell -Command scp -r <path-to-file-name> <userName@remote-ip>:<path-to-destination-directory>
Beispielsyntax:
scp C:\Documents\cert.pem AzureUser@edgevmname-west.westus22.cloudapp.azure.com:/home/azureUser/test/
Führen Sie den folgenden Befehl in Windows PowerShell aus, um eine Datei von einer Linux-Remote-VM auf einen lokalen Windows-Computer zu übertragen:
powershell -Command scp -r <userName@remote-ip>:<path-to-file-name> <path-to-destination-dir>
Beispielsyntax:
scp azureUser@edgevmname-west.westus22.cloudapp.azure.com:/home/azureUser/test/cert.pem C:\Documents\
Problembehandlung
Wenn Probleme beim Ausführen von Azure IoT Edge in Ihrer Umgebung auftreten, verwenden Sie die folgenden Artikel zur Problembehandlung und Diagnose:
Problembehandlung für Ihr IoT Edge Gerät (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1
Häufige Probleme und Lösungen für Azure IoT Edge (Azure IoT Edge 1.2) oder Azure IoT Edge 1.1
Nächste Schritte
- Nachdem Sie die Schritte in diesem Thema ausgeführt haben, können Sie das Azure IoT-Beispiel ausführen, indem Sie die Anweisungen zum Herstellen einer Verbindung mithilfe von Azure IoT Edge befolgen.