Integración de IoT Central con Azure Pipelines para la integración continua y la entrega continua
Integración continua y entrega continua (CI/CD) hace referencia al proceso de desarrollo y entrega de software en ciclos cortos y frecuentes mediante canalizaciones de automatización. En este artículo se muestra cómo automatizar la compilación, la prueba y la implementación de una configuración de aplicación de IoT Central. Esta automatización permite a los equipos de desarrollo ofrecer versiones confiables con más frecuencia.
La integración continua comienza con una confirmación del código en una rama de un repositorio de código fuente. A continuación, cada confirmación se combina con las confirmaciones de otros desarrolladores para garantizar que no se han introducido conflictos. Los cambios se validan aún más creando una compilación y ejecutando pruebas automatizadas en esa compilación. En última instancia, este proceso da como resultado un artefacto o una agrupación de implementación para realizar la implementación en un entorno de destino. En este caso, el destino es una aplicación de Azure IoT Central.
Al igual que IoT Central forma parte de la solución de IoT más grande, IoT Central forma parte de la canalización de CI/CD. La canalización de CI/CD debe implementar toda la solución de IoT y todas las configuraciones en cada entorno, desde desarrollo hasta producción:
IoT Central es una plataforma como servicio de aplicaciones que tiene requisitos de implementación diferentes de los componentes de plataforma como servicio . En IoT Central, se implementan configuraciones y plantillas de dispositivo. Estas configuraciones y plantillas de dispositivo se administran e integran en la canalización de versión mediante las API.
Aunque es posible automatizar la creación de aplicaciones de IoT Central, debe crear una aplicación en cada entorno antes de desarrollar la canalización de CI/CD.
Mediante la API REST de Azure IoT Central, puede integrar configuraciones de aplicaciones de IoT Central en la canalización de versión.
En esta guía se explica la creación de una canalización que actualiza una aplicación de IoT Central en función de los archivos de configuración administrados en GitHub. Esta guía tiene instrucciones específicas para la integración con Azure Pipelines, pero podría adaptarse para incluir IoT Central en cualquier canalización de versión compilada mediante herramientas como Tekton, Jenkins, GitLab o Acciones de GitHub.
En esta guía, creará una canalización que solo aplica una configuración de IoT Central a una sola instancia de una aplicación de IoT Central. Debe integrar los pasos en una canalización más grande que implemente toda la solución y la promueva desde desarrollo pasando por Control de calidad y preproducción hasta llegar a producción, realizando todas las pruebas necesarias a lo largo del proceso.
Actualmente, los scripts no transfieren la siguiente configuración entre instancias de IoT Central: paneles, vistas, configuración personalizada en plantillas de dispositivo, plan de precios, personalizaciones de experiencia de usuario, imagen de aplicación, reglas, trabajos programados, trabajos guardados y grupos de inscripción.
Actualmente, los scripts no quitan la configuración de la aplicación de IoT Central de destino que no existe en el archivo de configuración.
Requisitos previos
Necesita los siguientes requisitos previos para seguir los pasos de esta guía:
- Dos aplicaciones de IoT Central: una para el entorno de desarrollo y otra para el entorno de producción. Para obtener más información, vea Creación de una aplicación de Azure IoT Central.
- Dos instancias de Azure Key Vault: una para el entorno de desarrollo y otra para el entorno de producción. Se recomienda tener un almacén de claves dedicado para cada entorno. Para más información, consulte Creación de una instancia de Azure Key Vault con Azure Portal.
- Una cuenta de GitHub.
- Una organización de Azure DevOps. Para más información, consulte Creación de una organización de Azure DevOps.
- PowerShell 7 para Windows, Mac o Linux. Get PowerShell.
- Módulo Azure Az de PowerShell en el entorno de PowerShell 7. Para más información, consulte Instalación del módulo Azure Az de PowerShell.
- Visual Studio Code u otra herramienta para editar archivos JSON y de PowerShell.Obtenga Visual Studio Code.
- Cliente de Git. Descargue la versión más reciente en Git: Descargas (git-scm.com).
Use el entorno de Bash en Azure Cloud Shell. Para más información, consulte Inicio rápido para Bash en Azure Cloud Shell.
Si prefiere ejecutar comandos de referencia de la CLI localmente, instale la CLI de Azure. Si utiliza Windows o macOS, considere la posibilidad de ejecutar la CLI de Azure en un contenedor Docker. Para más información, vea Ejecución de la CLI de Azure en un contenedor de Docker.
Si usa una instalación local, inicie sesión en la CLI de Azure mediante el comando az login. Siga los pasos que se muestran en el terminal para completar el proceso de autenticación. Para ver otras opciones de inicio de sesión, consulte Inicio de sesión con la CLI de Azure.
En caso de que se le solicite, instale las extensiones de la CLI de Azure la primera vez que la use. Para más información sobre las extensiones, consulte Uso de extensiones con la CLI de Azure.
Ejecute az version para buscar cuál es la versión y las bibliotecas dependientes que están instaladas. Para realizar la actualización a la versión más reciente, ejecute az upgrade.
Descarga del código de ejemplo
Para empezar, bifurque el repositorio de GitHub de CI/CD de IoT Central y, a continuación, clone la bifurcación en la máquina local:o
Para bifurcar el repositorio de GitHub, abra el repositorio de GitHub de CI/CD de IoT Central y seleccione Bifurcar.
Clone la bifurcación del repositorio en la máquina local; para ello, abra una ventana de consola o Bash y ejecute el siguiente comando.
git clone https://github.com/{your GitHub username}/iot-central-CICD-sample
Creación de una entidad de servicio
Aunque Azure Pipelines se puede integrar directamente con un almacén de claves, una canalización necesita una entidad de servicio para algunas interacciones dinámicas del almacén de claves, como capturar secretos para destinos de exportación de datos.
Para crear una entidad de servicio cuyo ámbito sea la suscripción, siga estos pasos:
Ejecute el comando siguiente para crear una entidad de servicio:
az ad sp create-for-rbac -n DevOpsAccess --scopes /subscriptions/{your Azure subscription Id} --role Contributor
Anote los valores de password, appId y tenant, ya que los necesitará más adelante.
Agregue la contraseña de la entidad de servicio como un secreto llamado
SP-Password
al almacén de claves de producción:az keyvault secret set --name SP-Password --vault-name {your production key vault name} --value {your service principal password}
Conceda permiso a la entidad de servicio para leer secretos del almacén de claves:
az keyvault set-policy --name {your production key vault name} --secret-permissions get list --spn {the appId of the service principal}
Generación de tokens de API de IoT Central
En esta guía, la canalización usa tokens de API para interactuar con las aplicaciones de IoT Central. También es posible usar una entidad de servicio.
Nota:
Los tokens de API de IoT Central expiran al cabo de un año.
Realice los pasos siguientes con las aplicaciones de IoT Central de desarrollo y producción.
En la aplicación de IoT Central, seleccione Permisos y, después, Tokens de API.
Seleccione Nuevo.
Asigne un nombre al token, especifique la organización de nivel superior de la aplicación y establezca el rol en Administrador de aplicaciones.
Anote el token de API de la aplicación de IoT Central de desarrollo. Lo usará más adelante al ejecutar el script IoTC-Config.ps1.
Guarde el token generado por la aplicación de IoT Central de producción como un secreto llamado
API-Token
en el almacén de claves de producción:az keyvault secret set --name API-Token --vault-name {your production key vault name} --value '{your production app API token}'
Generación de un archivo de configuración
Estos pasos generan un archivo de configuración JSON para el entorno de desarrollo basado en una aplicación de IoT Central existente. También se descargan todas las plantillas de dispositivo existentes de la aplicación.
Ejecute el siguiente script de PowerShell 7 en la copia local del repositorio de CI/CD de IoT Central:
cd .\iot-central-CICD-sample\PowerShell\ .\IoTC-Config.ps1
Siga las instrucciones para iniciar sesión en la cuenta de Azure.
Después de iniciar sesión, el script muestra el menú de opciones de configuración de IoTC. El script puede generar un archivo de configuración a partir de una aplicación de IoT Central existente y aplicar una configuración a otra aplicación de IoT Central.
Seleccione la opción 1 para generar un archivo de configuración.
Escriba los parámetros necesarios y presione Entrar:
- Token de API que generó para la aplicación de IoT Central de desarrollo.
- Subdominio de la aplicación de IoT Central de desarrollo.
- Escriba ..\Config\Dev, que es la carpeta donde se almacenará el archivo de configuración y las plantillas de dispositivo.
- Nombre del almacén de claves de desarrollo.
El script crea una carpeta denominada IoTC Configuration en la carpeta Config\Dev de la copia local del repositorio. Esta carpeta contiene un archivo de configuración y una carpeta denominada Device Models de todas las plantillas de dispositivo de la aplicación.
Modifique el archivo de configuración
Ahora que tiene un archivo de configuración que representa la configuración de la instancia de aplicación de IoT Central de desarrollo, realice los cambios necesarios antes de aplicar esta configuración a la instancia de aplicación de IoT Central de producción.
Cree una copia de la carpeta Dev creada anteriormente y llámela Production.
Abra IoTC-Config.json en la carpeta Production mediante un editor de texto.
El archivo tiene varias secciones. Sin embargo, si la aplicación no usa una configuración determinada, esa sección se omite del archivo:
{ "APITokens": { "value": [ { "id": "dev-admin", "roles": [ { "role": "ca310b8d-2f4a-44e0-a36e-957c202cd8d4" } ], "expiry": "2023-05-31T10:47:08.53Z" } ] }, "data exports": { "value": [ { "id": "5ad278d6-e22b-4749-803d-db1a8a2b8529", "displayName": "All telemetry to blob storage", "enabled": false, "source": "telemetry", "destinations": [ { "id": "393adfc9-0ed8-45f4-aa29-25b5c96ecf63" } ], "status": "notStarted" } ] }, "device groups": { "value": [ { "id": "66f41d29-832d-4a12-9e9d-18932bee3141", "displayName": "MXCHIP Getting Started Guide - All devices" }, { "id": "494dc749-0963-4ec1-89ff-e1de2228e750", "displayName": "RS40 Occupancy Sensor - All devices" }, { "id": "dd87877d-9465-410b-947e-64167a7a1c39", "displayName": "Cascade 500 - All devices" }, { "id": "91ceac5b-f98d-4df0-9ed6-5465854e7d9e", "displayName": "Simulated devices" } ] }, "organizations": { "value": [] }, "roles": { "value": [ { "id": "344138e9-8de4-4497-8c54-5237e96d6aaf", "displayName": "Builder" }, { "id": "ca310b8d-2f4a-44e0-a36e-957c202cd8d4", "displayName": "Administrator" }, { "id": "ae2c9854-393b-4f97-8c42-479d70ce626e", "displayName": "Operator" } ] }, "destinations": { "value": [ { "id": "393adfc9-0ed8-45f4-aa29-25b5c96ecf63", "displayName": "Blob destination", "type": "blobstorage@v1", "authorization": { "type": "systemAssignedManagedIdentity", "endpointUri": "https://yourstorageaccount.blob.core.windows.net/", "containerName": "dataexport" }, "status": "waiting" } ] }, "file uploads": { "connectionString": "FileUpload", "container": "fileupload", "sasTtl": "PT1H" }, "jobs": { "value": [] } }
Si la aplicación usa cargas de archivos, el script crea un secreto en el almacén de claves de desarrollo con el valor que se muestra en la propiedad
connectionString
. Cree un secreto con el mismo nombre en el almacén de claves de producción que contenga la cadena de conexión de la cuenta de almacenamiento de producción. Por ejemplo:az keyvault secret set --name FileUpload --vault-name {your production key vault name} --value '{your production storage account connection string}'
Si la aplicación usa identidades administradas para destinos de exportación de datos, no hay secretos para administrar. Sin embargo, debe habilitar la identidad administrada asignada por el sistema para la aplicación de IoT Central de producción y concederle los permisos necesarios para escribir en el destino.
Si la aplicación usa cadenas de conexión para destinos de exportación de datos, agregue secretos para los destinos al almacén de claves de producción. El archivo de configuración no contiene ningún secreto real para el destino; los secretos se almacenan en el almacén de claves.
Actualice los secretos del archivo de configuración con el nombre del secreto del almacén de claves.
Tipo de destino Propiedad que se va a cambiar Cola de Service Bus connectionString Tema de Service Bus connectionString Azure Data Explorer clientSecret Azure Blob Storage connectionString Event Hubs connectionString Webhook sin autenticación N/D Por ejemplo:
"destinations": { "value": [ { "id": "393adfc9-0ed8-45f4-aa29-25b5c96ecf63", "displayName": "Blob destination", "type": "blobstorage@v1", "authorization": { "type": "connectionString", "connectionString": "Storage-CS", "containerName": "dataexport" }, "status": "waiting" } ] }
Para cargar la carpeta Configuration en el repositorio de GitHub, ejecute los siguientes comandos desde la carpeta IoTC-CICD-howto.
git add Config git commit -m "Adding config directories and files" git push
Crear una canalización
- Abra la organización de Azure DevOps en un explorador web; para ello, vaya a
https://dev.azure.com/{your DevOps organization}
. - Seleccione Nuevo proyecto para crear un nuevo proyecto.
- Asigne un nombre al proyecto y una descripción opcional y, luego, seleccione Crear.
- En la página Bienvenido al proyecto, seleccione Canalizaciones y, luego, Crear canalización.
- Seleccione GitHub como ubicación del código.
- Seleccione Autorizar a Azure Pipelines para permitir que Azure Pipelines acceda a la cuenta de GitHub.
- En la página Seleccionar un repositorio, elija la bifurcación del repositorio de GitHub de CI/CD de IoT Central.
- Cuando se le pida que inicie sesión en GitHub y proporcione permiso para que Azure Pipelines acceda al repositorio, seleccione Aprobar e instalar.
- En la página Configurar la canalización, seleccione Canalización inicial para comenzar. Se muestra azure-pipelines.yml para que la modifique.
Creación de un grupo de variables
Una manera sencilla de integrar los secretos del almacén de claves en una canalización es mediante grupos de variables. Use un grupo de variables para asegurarse de que los secretos adecuados están disponibles para el script de implementación. Para crear un grupo de variables, siga estos pasos:
Seleccione Biblioteca en la sección Canalizaciones del menú de la izquierda.
Seleccione + Grupo de variables.
Escriba
keyvault
como nombre del grupo de variables.Habilite el botón de alternancia para vincular los secretos de un almacén de claves de Azure.
Seleccione su suscripción de Azure y autorícela. A continuación, seleccione el nombre del almacén de claves de producción.
Seleccione Agregar para empezar a agregar variables al grupo.
Agregue lo siguientes secretos:
- Clave de API de IoT Central de la aplicación de producción. Llamó a este secreto
API-Token
cuando lo creó. - La contraseña de la entidad de servicio que creó anteriormente. Llamó a este secreto
SP-Password
cuando lo creó.
- Clave de API de IoT Central de la aplicación de producción. Llamó a este secreto
Seleccione Aceptar.
Seleccione Guardar para guardar el grupo de variables.
Configuración de la canalización
Ahora, configure la canalización para insertar los cambios de configuración en la aplicación de IoT Central:
Seleccione Canalizaciones en la sección Canalizaciones del menú de la izquierda.
Reemplace el contenido del archivo YAML de canalización por el siguiente archivo YAML. La configuración da por hecho que el almacén de claves de producción contiene lo siguiente:
- El token de API de la aplicación de IoT Central de producción en un secreto denominado
API-Token
. - La contraseña de la entidad de servicio en un secreto denominado
SP-Password
.
Reemplace los valores de
-AppName
y-KeyVault
por los valores adecuados para las instancias de producción.Los valores de
-AppId
y-TenantId
se anotaron cuando se creó la entidad de servicio.trigger: - master variables: - group: keyvault - name: buildConfiguration value: 'Release' steps: - task: PowerShell@2 displayName: 'IoT Central' inputs: filePath: 'PowerShell/IoTC-Task.ps1' arguments: '-ApiToken "$(API-Token)" -ConfigPath "Config/Production/IoTC Configuration" -AppName "{your production IoT Central app name}" -ServicePrincipalPassword (ConvertTo-SecureString "$(SP-Password)" -AsPlainText -Force) -AppId "{your service principal app id}" -KeyVault "{your production key vault name}" -TenantId "{your tenant id}"' pwsh: true failOnStderr: true
- El token de API de la aplicación de IoT Central de producción en un secreto denominado
Seleccione Guardar y ejecutar.
El archivo YAML se guarda en el repositorio de GitHub, por lo que debe proporcionar un mensaje de confirmación y, luego, seleccionar de nuevo Guardar y ejecutar.
La canalización está en cola. Puede tardar unos minutos en ejecutarse.
La primera vez que ejecute la canalización, se le pedirá que le conceda permisos para que acceda a la suscripción y al almacén de claves. Seleccione Permitir y, de nuevo, Permitir para cada recurso.
Cuando el trabajo de canalización finalice correctamente, inicie sesión en la aplicación de IoT Central de producción y compruebe que la configuración se aplicó según lo previsto.
Promover los cambios de desarrollo a producción
Ahora que tiene una canalización que funciona, puede administrar las instancias de IoT Central directamente mediante los cambios de configuración. Puede cargar nuevas plantillas de dispositivo en la carpeta Device Models y realizar cambios directamente en el archivo de configuración. Este método le permite tratar la configuración de la aplicación de IoT Central igual que cualquier otro código.
Paso siguiente
Ahora que sabe cómo integrar configuraciones de IoT Central en las canalizaciones de CI/CD, se recomienda aprender a Administrar y supervisar aplicaciones de IoT Central.