Condividi tramite


Configurare le opzioni di autenticazione utente OPC UA per l'anteprima di Azure IoT OPC UA Broker da usare

Importante

Anteprima delle operazioni di Azure IoT: abilitata da Azure Arc è attualmente disponibile in ANTEPRIMA. Non è consigliabile usare questo software di anteprima negli ambienti di produzione.

Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.

Questo articolo illustra come configurare le opzioni di autenticazione utente OPC UA. Queste opzioni offrono un maggiore controllo sul modo in cui OPC UA Broker Preview esegue l'autenticazione con i server OPC UA nell'ambiente in uso.

Per altre informazioni, vedere Applicazioni OPC UA - autenticazione utente.

Prerequisiti

Istanza distribuita di Azure IoT Operations Preview. Per distribuire le operazioni IoT di Azure a scopo dimostrativo ed esplorazione, vedere Avvio rapido: Distribuire operazioni IoT di Azure in un cluster Kubernetes abilitato per Arc.

Funzionalità supportate

Funzionalità Supportata
Autenticazione utente OPC UA con nome utente e password.
Autenticazione utente OPC UA con un certificato utente X.509.

Configurare l'autenticazione con nome utente e password

Prima di tutto, configurare i segreti per il nome utente e la password in Azure Key Vault e proiettarli nel cluster connesso usando un SecretProviderClass oggetto .

  1. Configurare il nome utente e la password in Azure Key Vault. Nell'esempio seguente usare username e password come riferimenti segreti per la configurazione dell'endpoint asset nel portale operazioni IoT di Azure (anteprima).

    Sostituire i segnaposto per nome utente e password con le credenziali usate per connettersi al server OPC UA.

    Per configurare il nome utente e la password, eseguire il codice seguente:

    # Create username Secret in Azure Key Vault
      az keyvault secret set \
        --name "username" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-username>" \
        --content-type "text/plain"
    
    # Create password Secret in Azure Key Vault
      az keyvault secret set \
        --name "password" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-password>" \
        --content-type "text/plain"
    
  2. Configurare la aio-opc-ua-broker-user-authentication risorsa personalizzata nel cluster. Usare un client Kubernetes, kubectl ad esempio per configurare i username segreti e password nella SecretProviderClass matrice di oggetti nel cluster.

    L'esempio seguente mostra una risorsa personalizzata completa SecretProviderClass dopo aver aggiunto i segreti:

    apiVersion: secrets-store.csi.x-k8s.io/v1
    kind: SecretProviderClass
    metadata:
      name: aio-opc-ua-broker-user-authentication
      namespace: azure-iot-operations
    spec:
      provider: azure
      parameters:
        usePodIdentity: 'false'
        keyvaultName: <azure-key-vault-name>
        tenantId: <azure-tenant-id>
        objects: |
          array:
            - |
              objectName: username
              objectType: secret
              objectVersion: ""
            - |
              objectName: password
              objectType: secret
              objectVersion: ""
    

    Nota

    Il tempo necessario per proiettare i certificati di Azure Key Vault nel cluster dipende dall'intervallo di polling configurato.

Nel portale di Azure IoT Operations (anteprima) selezionare l'opzione Nome utente e password quando si configura l'endpoint asset. Immettere i nomi dei riferimenti che archiviano i valori di nome utente e password. In questo esempio i nomi dei riferimenti sono username e password.