Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Questa pagina include istruzioni sulla gestione dei componenti di Operazioni di Azure IoT tramite i manifesti di distribuzione Kubernetes, disponibile in anteprima. Questa funzionalità è fornita con diverse limitazioni e non deve essere usata per carichi di lavoro di produzione.
Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.
Gli endpoint del flusso di dati MQTT vengono usati per le origini e le destinazioni MQTT. È possibile configurare le impostazioni dell'endpoint, Transport Layer Security (TLS), l'autenticazione e altre impostazioni.
Prerequisiti
- Istanza di Operazioni di Azure IoT
Broker MQTT locale per Operazioni di Azure IoT
Operazioni di Azure IoT offre un broker MQTT locale predefinito che può essere usato con flussi di dati. È possibile utilizzare il broker MQTT come origine per ricevere messaggi da altri sistemi o come destinazione per inviare messaggi ad altri sistemi.
Endpoint predefinito
Durante la distribuzione di Operazioni di Azure IoT, viene creato un endpoint del flusso di dati del broker MQTT denominato "default" con le impostazioni predefinite. È possibile usare questo endpoint come origine o destinazione per flussi di dati.
Importante
È necessario usare l'endpoint predefinito o uno con le stesse impostazioni in ogni flusso di dati. Può essere l'origine, la destinazione o entrambe. Per altre informazioni, vedere Flussi di dati che devono usare l'endpoint broker MQTT locale.
L'endpoint predefinito usa le impostazioni seguenti:
- Host:
aio-broker:18883
tramite il listener predefinito del broker MQTT - Autenticazione: token dell'account del servizio (SAT) tramite la risorsa BrokerAuthentication predefinita
- TLS: Abilitato
- Certificato CA attendibile: certificato CA predefinito
azure-iot-operations-aio-ca-trust-bundle
dalla CA radice predefinita
Attenzione
Non eliminare l'endpoint predefinito. Se si elimina l'endpoint predefinito, sarà necessario ricrearlo con le stesse impostazioni.
Per visualizzare o modificare le impostazioni predefinite dell'endpoint broker MQTT:
Nell'esperienza operazioni, selezionare gli endpoint del flusso di dati.
Selezionare l'endpoint predefinito per visualizzare o modificare le impostazioni.
Crea nuovo endpoint
È anche possibile creare nuovi endpoint broker MQTT locali con impostazioni personalizzate. Ad esempio, è possibile creare un nuovo endpoint broker MQTT usando impostazioni di porta, autenticazione o autorizzazione diverse. Tuttavia, è comunque necessario usare sempre l'endpoint predefinito come origine o destinazione in ogni flusso di dati, anche se si creano nuovi endpoint.
Nell'esperienza operazioni, selezionare gli endpoint del flusso di dati.
In Crea nuovo endpoint flusso di dati, selezionare MQTT locale di Operazioni di Azure IoT>Nuovo.
Immettere le impostazioni seguenti per l'endpoint:
Impostazione Descrizione Nome Nome dell'endpoint del flusso di dati. Padrone di casa / Ospitante / Conduttore (depending on the intended context) Nome host e porta del broker MQTT. Usare il formato <hostname>:<port>
Metodo di autenticazione Metodo utilizzato per l'autenticazione. Scegliere Token dell'account del servizio o Certificato X509 Destinatari del servizio Destinatari per il token dell'account del servizio. Obbligatorio se si usa il token dell'account del servizio. Certificato client X509 Certificato client X.509 usato per l'autenticazione. Obbligatorio se si usa il certificato X509. È possibile caricare certificati X509 standard del settore che migliorano la gestione, la sicurezza e la flessibilità dell'autenticazione dei dispositivi. Chiave client X509 Chiave privata corrispondente al certificato client X.509. Obbligatorio se si usa il certificato X509. Certificati intermedi X509 Certificati intermedi per la catena di certificati client X.509. Obbligatorio se si usa il certificato X509.
Griglia di eventi di Azure
Griglia di eventi di Azure offre un broker MQTT completamente gestito che funziona con flussi di dati di Operazioni di Azure IoT. Per configurare un endpoint broker MQTT di Griglia di eventi di Azure, è consigliabile usare l'identità gestita per l'autenticazione.
Configurare lo spazio dei nomi di Griglia di eventi
Se non lo si è già fatto, creare prima lo spazio dei nomi di Griglia di eventi.
Abilitare MQTT
Dopo aver creato uno spazio dei nomi di Griglia di eventi, passare a Configurazione e controllare:
- Abilita MQTT: selezionare la casella di controllo.
- Numero massimo di sessioni client per nome di autenticazione: impostare su 3 o più.
L'opzione sessioni clienti massime è importante perché i flussi di dati possano aumentare e potersi comunque connettere. Per altre informazioni, vedere Supporto multisessione di MQTT di Griglia di eventi.
Creare uno spazio degli argomenti
Per consentire ai flussi di dati di inviare o ricevere messaggi al broker MQTT di Griglia di eventi, è necessario creare almeno uno spazio degli argomenti nello spazio dei nomi Griglia di eventi. È possibile creare uno spazio di argomento nello spazio dei nomi Griglia di eventi selezionando Spazi argomento>Spazio nuovo argomento.
Per familiarizzarsi rapidamente e per eseguire test, è possibile creare uno spazio di argomenti con l'argomento #
con caratteri jolly come modello di argomento.
Assegnare l'autorizzazione all'identità gestita
Per configurare un endpoint del flusso di dati per il broker MQTT di Griglia di eventi, è consigliabile usare un'identità gestita assegnata dall'utente o assegnata dal sistema. Questo approccio è sicuro ed elimina la necessità di gestire manualmente le credenziali.
Dopo aver creato lo spazio degli argomenti, è necessario assegnare un ruolo all'identità gestita di Operazioni di Azure IoT che concede l'autorizzazione per inviare o ricevere messaggi al broker MQTT di Griglia di eventi.
Se si usa l'identità gestita assegnata dal sistema, nel portale di Azure passare all'istanza di Operazioni di Azure IoT e selezionare Panoramica. Copiare il nome dell'estensione elencata dopo l'estensione di Operazioni di Azure IoT Arc. Ad esempio, azure-iot-operations-xxxx7. L'identità gestita assegnata dal sistema può essere trovata usando lo stesso nome dell'estensione di Operazioni di Azure IoT Arc.
Passare quindi allo spazio dei nomi di Griglia di eventi >Controllo di accesso (IAM)>Aggiungi assegnazione di ruolo.
- Nella scheda Ruolo, selezionare un ruolo appropriato, ad esempio
EventGrid TopicSpaces Publisher
oEventGrid TopicSpaces Subscriber
. In questo modo, l'identità gestita dispone delle autorizzazioni necessarie per inviare o ricevere messaggi per tutti gli spazi degli argomenti nello spazio dei nomi. Per altre informazioni, vedere Autenticazione JWT di Microsoft Entra e autorizzazione del controllo degli accessi in base ai ruoli di Azure per pubblicare o sottoscrivere messaggi MQTT. - Nella scheda Membri:
- Se si sta usando un'identità gestita assegnata dal sistema, per Assegna accesso a selezionare l'opzione Utente, gruppo o entità servizio, quindi selezionare + Seleziona membri e cercare il nome dell'estensione Operazioni di Azure IoT.
- Se si usa un'identità gestita assegnata dall'utente, per Assegna accesso a selezionare l'opzione Identità gestita, quindi selezionare + Seleziona membri e cercare l'identità gestita assegnata dall'utente configurata per le connessioni cloud.
In alternativa, è possibile assegnare il ruolo a livello di spazio dell'argomento. Passare allo spazio dell'argomento >Controllo di accesso (IAM)>Aggiungi assegnazione di ruolo. Assegnare l'identità gestita con un ruolo appropriato, ad esempio EventGrid TopicSpaces Publisher
o EventGrid TopicSpaces Subscriber
. In questo modo, l'identità gestita dispone delle autorizzazioni necessarie per inviare o ricevere messaggi per lo spazio dell'argomento specifico.
Annotazioni
Una seconda distribuzione con la stessa configurazione del flusso di dati non sarà in grado di connettersi e genererà un errore di autorizzazione. Per risolvere questo problema, modificare il nome del flusso di dati nella seconda configurazione. Questo problema occorre solo se la seconda distribuzione si verifica simultaneamente alla la prima distribuzione o poco dopo, fino alla scadenza della sessione MQTT.
Creare un endpoint del flusso di dati per il broker MQTT di Griglia di eventi
Dopo aver configurato lo spazio dei nomi di Griglia di eventi, è possibile creare un endpoint per il flusso di dati del broker MQTT di Griglia di eventi.
Nell'esperienza operativa, selezionare la scheda Endpoint del flusso di dati.
In Crea nuovo endpoint del flusso di dati, selezionare Griglia di eventi di Azure MQTT>Nuovo.
Immettere le impostazioni seguenti per l'endpoint:
Impostazione Descrizione Nome Nome dell'endpoint del flusso di dati. Padrone di casa / Ospitante / Conduttore (depending on the intended context) Nome dell'host e porta del broker MQTT di Griglia di eventi. Usare il formato <NAMESPACE>.<REGION>-1.ts.eventgrid.azure.net:8883
Metodo di autenticazione Metodo utilizzato per l'autenticazione. È consigliabile scegliere Identità gestita assegnata dal sistema o Identità gestita assegnata dall'utente. Selezionare Applica per effettuare il provisioning dell'endpoint.
Dopo aver creato l'endpoint, è possibile usarlo in un flusso di dati per connettersi al broker MQTT di Griglia di eventi come origine o destinazione. Gli argomenti MQTT vengono configurati nel flusso di dati.
Usare l'autenticazione del certificato X.509 con Griglia di eventi
Quando si utilizza l'autenticazione X.509 con il broker MQTT di Griglia di eventi, passare allo spazio dei nomi di Griglia di eventi >Configurazione e controllare le seguenti impostazioni:
- Abilita MQTT: selezionare la casella di controllo.
- Abilita origini dei nomi di autenticazione client alternative: selezionare la casella di controllo.
- Nome soggetto certificato: selezionare questa opzione nell'elenco a discesa.
- Numero massimo di sessioni client per nome di autenticazione: impostare su 3 o più.
Le opzioni alternative di autenticazione client e sessioni client massime consentono ai flussi di dati di usare il nome soggetto del certificato client per l'autenticazione anziché MQTT CONNECT Username
. Questa funzionalità è importante perché i flussi di dati possano generare più istanze e possano comunque connettersi. Per altre informazioni, vedere Autenticazione del certificato client MQTT di Griglia di eventi e Supporto per più sessioni.
Quindi, seguire i passaggi nel certificato X.509 per configurare l'endpoint con le impostazioni del certificato X.509.
Limitazione della sottoscrizione condivisa di Griglia di eventi
Il broker MQTT di Griglia di eventi di Azure non supporta le sottoscrizioni condivise, il che significa che non è possibile impostare instanceCount
su più di 1
nel profilo del flusso di dati se Griglia di eventi viene usata come origine (in cui il flusso di dati sottoscrive a messaggi) per un flusso di dati. In questo caso, se si imposta instanceCount
su un valore maggiore di 1
, l'avvio del flusso di dati non riesce.
Broker MQTT personalizzati
Per altri broker MQTT, è possibile configurare l'endpoint, TLS, l'autenticazione e altre impostazioni in base alle esigenze.
Nell'esperienza operativa, selezionare la scheda Endpoint del flusso di dati.
In Crea nuovo endpoint del flusso di dati, selezionare Broker MQTT personalizzato>Nuovo.
Immettere le impostazioni seguenti per l'endpoint:
Impostazione Descrizione Nome Nome dell'endpoint del flusso di dati Padrone di casa / Ospitante / Conduttore (depending on the intended context) Nome host dell'endpoint broker MQTT nel formato <hostname>.<port>
.Metodo di autenticazione Metodo utilizzato per l'autenticazione. Scegliere Token dell'account del servizio o Certificato X509. Destinatari del servizio Destinatari per il token dell'account del servizio. Obbligatorio se si usa il token dell'account del servizio. Certificato client X509 Certificato client X.509 usato per l'autenticazione. Obbligatorio se si usa il certificato X509. È possibile caricare certificati X509 standard del settore che migliorano la gestione, la sicurezza e la flessibilità dell'autenticazione dei dispositivi. Chiave client X509 Chiave privata corrispondente al certificato client X.509. Obbligatorio se si usa il certificato X509. Certificati intermedi X509 Certificati intermedi per la catena di certificati client X.509. Obbligatorio se si usa il certificato X509. Selezionare Applica per effettuare il provisioning dell'endpoint.
Vedere le sezioni seguenti per altre informazioni su come personalizzare le impostazioni dell'endpoint MQTT.
Metodi di autenticazione disponibili
Per gli endpoint del flusso di dati del broker MQTT sono disponibili i metodi di autenticazione seguenti.
Identità gestita assegnata dal sistema
Prima di configurare l'endpoint del flusso di dati, assegnare un ruolo all'identità gestita di Operazioni di Azure IoT che conceda l'autorizzazione per connettersi al broker MQTT:
- Nel portale di Azure, passare all'istanza di Operazioni di Azure IoT e selezionare Panoramica.
- Copiare il nome dell'estensione elencata dopo l'estensione di Operazioni di Azure IoT Arc. Ad esempio, azure-iot-operations-xxxx7.
- Passare alla risorsa cloud necessaria per concedere le autorizzazioni. Ad esempio, passare allo spazio dei nomi >Griglia di eventi Controllo di accesso (IAM)>Aggiungi assegnazione di ruolo.
- Nella scheda Ruolo, selezionare un ruolo appropriato.
- Nella scheda Membri, per Assegna accesso a, selezionare l'opzione Utente, gruppo o entità servizio, quindi selezionare + Seleziona membri e cercare l'identità gestita di Operazioni di Azure IoT. Ad esempio, azure-iot-operations-xxxx7.
Quindi, configurare l'endpoint del flusso di dati con le impostazioni di identità gestite assegnate dal sistema.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Basic, quindi scegliere Metodo di autenticazione>Identità gestita assegnata dal sistema.
Identità gestita assegnata dall'utente
Per usare l'identità gestita assegnata dall'utente per l'autenticazione, è prima necessario distribuire Operazioni di Azure IoT con impostazioni di sicure abilitate. È quindi necessario configurare un'identità gestita assegnata dall'utente per connessioni cloud. Per altre informazioni, vedere Abilitare le impostazioni sicure nella distribuzione di Operazioni di Azure IoT.
Prima di configurare l'endpoint del flusso di dati, assegnare un ruolo all'identità gestita assegnata dall'utente che conceda l'autorizzazione per connettersi al broker MQTT:
- Nel portale di Azure, passare alla risorsa cloud necessaria per concedere le autorizzazioni. Ad esempio, passare allo spazio dei nomi >Griglia di eventi Controllo di accesso (IAM)>Aggiungi assegnazione di ruolo.
- Nella scheda Ruolo, selezionare un ruolo appropriato.
- Nella scheda Membri, per Assegna accesso, selezionare l'opzione Identità gestita, quindi selezionare + Seleziona membri e cercare l'identità gestita assegnata dall'utente.
Quindi, configurare l'endpoint del flusso di dati con le impostazioni di identità gestite assegnate dall'utente.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Basic, quindi scegliere Metodo di autenticazione>Identità gestita assegnata dall'utente.
Token dell'account del servizio Kubernetes (SAT)
Per usare il token dell'account del servizio Kubernetes (SAT) per l'autenticazione, non è necessario creare un segreto. Il SAT viene usato per eseguire l'autenticazione con il broker MQTT abbinando il gruppo di destinatari.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Basic, quindi scegliere Metodo di autenticazione>Token dell'account del servizio.
Immettere il gruppo di destinatari del servizio.
Certificato X.509
Molti broker MQTT, ad esempio Griglia di eventi, supportano l'autenticazione X.509. I flussi di dati possono presentare un certificato X.509 client e negoziare la comunicazione TLS.
Il certificato e la chiave privata devono essere in formato PEM e non protetti da password.
Suggerimento
Il formato PEM è un formato comune per certificati e chiavi. I certificati e le chiavi in formato PEM sono file ASCII con codifica Base64 con intestazioni simili a -----BEGIN CERTIFICATE-----
e -----BEGIN EC PRIVATE KEY----
Se si dispone di un certificato in un altro formato, è possibile convertirlo in formato PEM usando OpenSSL. Per altre informazioni, vedere Come convertire un certificato nel formato appropriato.
Prima di configurare l'endpoint del flusso di dati, creare un segreto con il certificato e la chiave privata.
Se si sta usando il portale operativo, il segreto viene formattato e sincronizzato automaticamente con il cluster Kubernetes.
Se si utilizza Bicep o Kubernetes, creare manualmente il segreto con il certificato e la chiave privata nello stesso spazio dei nomi dell'endpoint del flusso di dati MQTT.
kubectl create secret generic <X509_SECRET_NAME> -n azure-iot-operations --from-file=client_cert.pem=<CLIENT_CERT_FILE>.pem --from-file=client_key.pem=<PRIVATE_KEY_FILE>.pem --from-file=client_intermediate_certs.pem=<INTERMEDIATE_CERT_FILE>.pem
In questo caso, il segreto deve avere
client_cert.pem
eclient_key.pem
come nomi di chiave per il certificato e la chiave privata. Facoltativamente, il segreto può anche avereclient_intermediate_certs.pem
come nome della chiave per i certificati intermedi.
Importante
Per usare l'interfaccia utente Web dell'esperienza operativa per gestire i segreti, le operazioni di Azure IoT devono prima essere abilitate con impostazioni sicure configurando un insieme di credenziali delle chiavi di Azure e abilitando le identità del carico di lavoro. Per altre informazioni, vedere Abilitare le impostazioni sicure nella distribuzione di Operazioni di Azure IoT.
Importante
L'interfaccia utente Web dell'esperienza operativa presenta attualmente un problema noto per cui la creazione di un segreto X.509 genera un segreto con dati codificati in modo non corretto. Per altre informazioni e per la soluzione alternativa, vedere Problemi noti.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Basic, quindi scegliere Metodo di autenticazione>Certificato X509.
In Nome segreto sincronizzato, immettere un nome per il segreto. Questo nome viene usato per fare riferimento al segreto nelle impostazioni dell'endpoint del flusso di dati e è il nome del segreto archiviato nel cluster Kubernetes.
Quindi, in Certificato client X509, chiave client X509 e certificati intermedi X509, selezionare Aggiungi riferimento per aggiungere il certificato, la chiave privata e i certificati intermedi. Nella pagina successiva, selezionare il segreto da Azure Key Vault con Aggiungi da Azure Key Vault o selezionare Crea nuovo segreto per crearne uno nuovo.
Se si seleziona Crea nuovo, immettere le impostazioni seguenti:
Impostazione | Descrizione |
---|---|
Nome segreto | Nome del segreto in Azure Key Vault. Scegliere un nome facile da ricordare per poter facilmente selezionare il segreto dall'elenco in un secondo momento. |
Valore segreto | Certificato, chiave privata o certificati intermedi in formato PEM. È possibile caricare certificati X509 standard del settore che migliorano la gestione, la sicurezza e la flessibilità dell'autenticazione dei dispositivi. |
Impostare data di attivazione | Se attivata, indica la data in cui il segreto diventa attivo. |
Impostare la data di scadenza | Se attivata, indica la data di scadenza del segreto. |
Per altre informazioni sui segreti, vedere Creare e gestire segreti in Operazioni di Azure IoT.
Anonima
Per usare l'autenticazione anonima, impostare il metodo di autenticazione su Anonymous
.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Basic e quindi scegliere Metodo di autenticazione>Nessuno.
Impostazioni avanzate
È possibile settare impostazioni avanzate per l'endpoint del flusso di dati del broker MQTT, ad esempio TLS, certificato CA attendibile, impostazioni di messaggistica MQTT e CloudEvents. È possibile impostare queste impostazioni nella scheda Avanzata dell'endpoint del flusso di dati all'interno della risorsa personalizzata dell'endpoint del flusso di dati.
Nell'esperienza operativa, selezionare la scheda Avanzate per l'endpoint del flusso di dati.
Impostazioni di TLS
Modalità TLS
Per abilitare o disabilitare TLS per l'endpoint MQTT, aggiornare l'impostazione mode
nelle impostazioni TLS.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi utilizzare la casella di controllo vicino a Modalità TLS abilitata.
La modalità TLS può essere impostata su Enabled
o Disabled
. Se la modalità è impostata su Enabled
, il flusso di dati usa una connessione sicura al broker MQTT. Se la modalità è impostata su Disabled
, il flusso di dati usa una connessione non sicura al broker MQTT.
Certificato CA attendibile
Configurare il certificato CA attendibile per l'endpoint MQTT per stabilire una connessione sicura al broker MQTT. Questa impostazione è importante se il broker MQTT usa un certificato autofirmato o un certificato firmato da una CA personalizzata non considerata attendibile per impostazione predefinita.
Nella pagina delle impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi utilizzare il campo Mapping di configurazione del certificati CA attendibili per specificare l'oggetto ConfigMap contenente il certificato CA attendibile.
Questo ConfigMap deve contenere il certificato della CA in formato PEM. ConfigMap deve trovarsi nello stesso spazio dei nomi della risorsa flusso di dati MQTT. Ad esempio:
kubectl create configmap client-ca-configmap --from-file root_ca.crt -n azure-iot-operations
Suggerimento
Quando ci si connette al broker MQTT di Griglia di eventi, il certificato della CA non è necessario, poiché il servizio Hub eventi usa un certificato firmato da una CA pubblica considerata attendibile per impostazione predefinita.
Prefisso dell’ID client
È possibile impostare un prefisso ID client per il client MQTT. L'ID client viene generato aggiungendo il nome dell'istanza del flusso di dati al prefisso.
Attenzione
La maggior parte delle applicazioni non deve modificare il prefisso ID client. Non modificarlo dopo una distribuzione iniziale di Operazioni loT. La modifica del prefisso ID client dopo la distribuzione potrebbe comportare la perdita di dati.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi usare il campo Prefisso ID client per specificare il prefisso.
QoS
È possibile impostare il livello QoS per i messaggi MQTT su 1 o 0. Il valore predefinito è 1.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi usare il campo QoS per specificare il livello QoS.
Conserva
Usare l'impostazione retain
per specificare se il flusso di dati debba mantenere il flag di conservazione nei messaggi MQTT. Il valore predefinito è Keep
.
L'impostazione di questo campo su Keep
è utile per assicurarsi che il broker remoto disponga degli stessi messaggi mantenuti del broker locale, il che può risultare importante negli scenari di spazio dei nomi unificato (UNS).
Se impostato su Never
, il flag di conservazione viene rimosso dai messaggi MQTT. Ciò può essere utile quando non si desidera che il broker remoto mantenga i messaggi o se il broker remoto non supporta la conservazione.
Per configurare le impostazioni di conservazione:
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi usare il campo Conserva per specificare il prefisso.
L'impostazione mantieni ha effetto solo se il flusso di dati usa l'endpoint MQTT sia come origine che come destinazione. Ad esempio, in uno scenario di bridge MQTT.
Importante
Attualmente, il broker MQTT di Griglia di eventi di Azure non supporta il flag di conservazione. Ciò significa che se si imposta il flag di conservazione su Keep
per un endpoint broker MQTT di Griglia di eventi e questo viene usato come destinazione, i messaggi verranno rifiutati. Per evitare questo problema, impostare il flag di conservazione su Never
quando si usa il broker MQTT di Griglia di eventi come destinazione.
Scadenza sessione
È possibile impostare l'intervallo di scadenza della sessione per il client MQTT del flusso di dati. L'intervallo di scadenza della sessione è il tempo massimo di manutenzione di una sessione MQTT se il client del flusso di dati si disconnette. Il valore predefinito è 600 secondi. Per configurare l'intervallo di scadenza della sessione:
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi usare il campo Scadenza sessione per specificare il prefisso.
Protocollo MQTT o WebSocket
Per impostazione predefinita, WebSocket non è abilitato. Per usare MQTT su WebSocket, impostare il campo protocol
su WebSockets
.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi usare il campo Protocollo per specificare il protocollo.
Numero massimo di messaggi in volo
È possibile impostare il numero massimo di messaggi in volo che il client MQTT del flusso di dati può gestire. Il valore predefinito è 100.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi utilizzare il campo Numero massimo di messaggi in fase di elaborazione per specificare il numero massimo di messaggi in fase di elaborazione.
Quando l'endpoint MQTT viene utilizzato come origine, si tratta del valore massimo di ricezione per la sottoscrizione. Per la pubblicazione quando l'endpoint MQTT viene usato come destinazione, si tratta del numero massimo di messaggi da inviare prima di attendere un acknowledgement.
Mantieni attivo
È possibile impostare l'intervallo keep-alive per il client MQTT del flusso di dati. L'intervallo di keep-alive è il tempo massimo durante il quale il client del flusso di dati può restare inattivo prima di inviare un messaggio PINGREQ al broker. Il valore predefinito è 60 secondi.
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi usare il campo Keep-alive per specificare il prefisso.
CloudEvents
CloudEvents è un metodo per descrivere comunemente i dati di eventi. Le impostazioni di CloudEvents vengono usate per inviare o ricevere messaggi nel formato CloudEvents. È possibile usare CloudEvents per architetture basate su eventi in cui servizi diversi devono comunicare tra loro nello stesso provider di servizi cloud o in provider diversi.
Le opzioni cloudEventAttributes
sono Propagate
o CreateOrRemap
. Per configurare le impostazioni di CloudEvents:
Nella pagina impostazioni dell'endpoint del flusso di dati dell'esperienza operativa, selezionare la scheda Avanzate e quindi utilizzare il campo Attributi evento cloud per specificare l’impostazione di CloudEvents.
Le sezioni seguenti forniscono altre informazioni sulle impostazioni di CloudEvents.
Impostazione di propagazione
Le proprietà CloudEvent vengono passate per i messaggi che contengono le proprietà necessarie. Se il messaggio non contiene le proprietà necessarie, verrà passato così come è.
Nome | Obbligatoria | Valore di esempio | Valore di output |
---|---|---|---|
specversion |
Sì | 1.0 |
Passato così come è |
type |
Sì | ms.aio.telemetry |
Passato così come è |
source |
Sì | aio://mycluster/myoven |
Passato così come è |
id |
Sì | A234-1234-1234 |
Passato così come è |
subject |
NO | aio/myoven/sensor/temperature |
Passato così come è |
time |
NO | 2018-04-05T17:31:00Z |
Passato così come è. Non è re-timbrato. |
datacontenttype |
NO | application/json |
Modificato al tipo di contenuto dei dati di output dopo la fase di trasformazione facoltativa. |
dataschema |
NO | sr://fabrikam-schemas/123123123234234234234234#1.0.0 |
Se nella configurazione della trasformazione viene assegnato uno schema di trasformazione dei dati di output, dataschema viene modificato nello schema di output. |
Impostazione CreateOrRemap
Le proprietà CloudEvent vengono passate per i messaggi che contengono le proprietà necessarie. Se il messaggio non contiene le proprietà necessarie, queste vengono generate.
Nome | Obbligatoria | Valore generato se mancante |
---|---|---|
specversion |
Sì | 1.0 |
type |
Sì | ms.aio-dataflow.telemetry |
source |
Sì | aio://<target-name> |
id |
Sì | UUID generato nel client di destinazione |
subject |
NO | Argomento di output in cui viene inviato il messaggio |
time |
NO | Generato come RFC 3339 nel client di destinazione |
datacontenttype |
NO | Modificato al tipo di contenuto dei dati di output dopo la fase di trasformazione facoltativa |
dataschema |
NO | Schema definito nel Registro schemi |
Passaggi successivi
Per altre informazioni sui flussi di dati, vedere Creare un flusso di dati.