Configurare le opzioni di autenticazione utente OPC UA per l'anteprima di Azure IoT OPC UA Broker da usare
Importante
Anteprima delle operazioni di Azure IoT: abilitata da Azure Arc è attualmente disponibile in ANTEPRIMA. Non è consigliabile usare questo software di anteprima negli ambienti di produzione.
Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.
Questo articolo illustra come configurare le opzioni di autenticazione utente OPC UA. Queste opzioni offrono un maggiore controllo sul modo in cui OPC UA Broker Preview esegue l'autenticazione con i server OPC UA nell'ambiente in uso.
Per altre informazioni, vedere Applicazioni OPC UA - autenticazione utente.
Prerequisiti
Istanza distribuita di Azure IoT Operations Preview. Per distribuire le operazioni IoT di Azure a scopo dimostrativo ed esplorazione, vedere Avvio rapido: Distribuire operazioni IoT di Azure in un cluster Kubernetes abilitato per Arc.
Funzionalità supportate
Funzionalità | Supportata |
---|---|
Autenticazione utente OPC UA con nome utente e password. | ✅ |
Autenticazione utente OPC UA con un certificato utente X.509. | ❌ |
Configurare l'autenticazione con nome utente e password
Prima di tutto, configurare i segreti per il nome utente e la password in Azure Key Vault e proiettarli nel cluster connesso usando un SecretProviderClass
oggetto .
Configurare il nome utente e la password in Azure Key Vault. Nell'esempio seguente usare
username
epassword
come riferimenti segreti per la configurazione dell'endpoint asset nel portale operazioni IoT di Azure (anteprima).Sostituire i segnaposto per nome utente e password con le credenziali usate per connettersi al server OPC UA.
Per configurare il nome utente e la password, eseguire il codice seguente:
# Create username Secret in Azure Key Vault az keyvault secret set \ --name "username" \ --vault-name "<your-azure-key-vault-name>" \ --value "<your-opc-ua-server-username>" \ --content-type "text/plain" # Create password Secret in Azure Key Vault az keyvault secret set \ --name "password" \ --vault-name "<your-azure-key-vault-name>" \ --value "<your-opc-ua-server-password>" \ --content-type "text/plain"
Configurare la
aio-opc-ua-broker-user-authentication
risorsa personalizzata nel cluster. Usare un client Kubernetes,kubectl
ad esempio per configurare iusername
segreti epassword
nellaSecretProviderClass
matrice di oggetti nel cluster.L'esempio seguente mostra una risorsa personalizzata completa
SecretProviderClass
dopo aver aggiunto i segreti:apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: aio-opc-ua-broker-user-authentication namespace: azure-iot-operations spec: provider: azure parameters: usePodIdentity: 'false' keyvaultName: <azure-key-vault-name> tenantId: <azure-tenant-id> objects: | array: - | objectName: username objectType: secret objectVersion: "" - | objectName: password objectType: secret objectVersion: ""
Nota
Il tempo necessario per proiettare i certificati di Azure Key Vault nel cluster dipende dall'intervallo di polling configurato.
Nel portale di Azure IoT Operations (anteprima) selezionare l'opzione Nome utente e password quando si configura l'endpoint asset. Immettere i nomi dei riferimenti che archiviano i valori di nome utente e password. In questo esempio i nomi dei riferimenti sono username
e password
.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per