Бөлісу құралы:


Сведения о развертывании

Внимание

Предварительная версия операций Интернета вещей Azure, включенная Azure Arc в настоящее время в предварительной версии. Не следует использовать это программное обеспечение предварительной версии в рабочих средах.

Вам потребуется развернуть новую установку Операций Интернета вещей Azure, когда общедоступная версия станет доступной. Вы не сможете обновить предварительную установку.

Юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или в противном случае еще не выпущены в общедоступную версию, см . в дополнительных условиях использования для предварительных версий Microsoft Azure.

Поддерживаемые среды

Корпорация Майкрософт поддерживает Служба Azure Kubernetes Edge Essentials для развертываний в Windows и K3s для развертываний в Ubuntu.

  • Минимальные требования к оборудованию:

    • 16 ГБ ОЗУ
    • 4 виртуальных ЦП
  • Рекомендуемое оборудование, особенно для кластеров K3s с несколькими узлами, которые обеспечивают отказоустойчивость:

    • 32 ГБ ОЗУ
    • 8 виртуальных ЦП

В настоящее время Корпорация Майкрософт проверяет операции Интернета вещей Azure в соответствии со следующим фиксированным набором инфраструктур и сред:

Среда Версия
AKS-EE в Windows 11 IoT Enterprise
на крошечном компьютере Lenovo ThinkStation P3 (16 ядер, 32 ГБ ОЗУ) с кластером с одним узлом
AksEdge-K3s-1.29.6-1.8.202.0
K3S в Ubuntu 24.04
на крошечном компьютере Lenovo ThinkStation P3 (16 ядер, 32 ГБ ОЗУ) с кластером с тремя узлами
K3s версии 1.31.1

Операции Интернета вещей Azure не поддерживают архитектуры Arm64.

Выбор функций

Операции Интернета вещей Azure предлагают два режима развертывания. Вы можете развернуть с помощью параметров тестирования базовый подмножество функций, которые проще приступить к работе с сценариями оценки. Кроме того, можно развернуть с безопасными параметрами, полным набором функций.

Развертывание параметров тестирования

Развертывание только с параметрами тестирования:

  • Не настраивает секреты или возможности управляемого удостоверения, назначаемого пользователем.
  • Предназначено для включения комплексного примера краткого руководства для оценки, поэтому поддерживает симулятор OPC PLC и подключается к облачным ресурсам с помощью управляемого удостоверения, назначаемого системой.
  • Можно обновить, чтобы использовать безопасные параметры.

Сценарий краткого руководства. Краткое руководство. Запуск предварительной версии операций Интернета вещей Azure в GitHub Codespaces использует параметры теста.

В любой момент можно обновить экземпляр операций Интернета вещей Azure для использования безопасных параметров, выполнив действия, описанные в разделе "Включить безопасные параметры".

Развертывание безопасных параметров

Развертывание с безопасными параметрами:

  • Включает секреты и управляемое удостоверение назначения пользователей, оба из которых являются важными возможностями для разработки сценария, готового к работе. Секреты используются всякий раз, когда компоненты Операций Интернета вещей Azure подключаются к ресурсу за пределами кластера; например, сервер OPC UA или конечная точка потока данных.

Чтобы развернуть операции Интернета вещей Azure с безопасными параметрами, выполните следующие статьи:

  1. Начните с подготовки кластера Kubernetes с поддержкой Azure Arc для настройки и включения Arc кластера.
  2. Затем разверните предварительную версию операций Интернета вещей Azure.

Необходимые разрешения

В следующей таблице описаны задачи развертывания и управления операциями Интернета вещей Azure, требующие повышенных разрешений. Сведения о назначении ролей пользователям см. в статье "Действия по назначению роли Azure".

Задача Требуемое разрешение Комментарии
Развертывание операций Интернета вещей Azure Роль участника на уровне подписки.
Регистрация поставщиков ресурсов Роль участника на уровне подписки. Требуется только один раз для каждой подписки.
Создайте реестр схем. Microsoft.Authorization/roleAssignments/write permissions на уровне группы ресурсов.
Создание секретов в Key Vault Роль офицера секретов Key Vault на уровне ресурса. Требуется только для развертывания безопасных параметров.
Включение правил синхронизации ресурсов в экземпляре Операций Интернета вещей Azure Microsoft.Authorization/roleAssignments/write permissions на уровне группы ресурсов. Правила синхронизации ресурсов отключены по умолчанию, но их можно включить в рамках команды az iot ops create .

Если вы используете Azure CLI для назначения ролей, используйте команду az role assignment create для предоставления разрешений. Например: az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup

Если вы используете портал Azure для назначения привилегированных ролей администратора пользователю или субъекту, вам будет предложено ограничить доступ с помощью условий. В этом сценарии выберите условие "Разрешить пользователю назначать все роли" на странице "Добавление назначения ролей".

Снимок экрана: назначение пользователям доступа к роли с высоким уровнем привилегий в портал Azure.

Включенные компоненты

Операции Интернета вещей Azure — это набор служб данных, которые выполняются в пограничных кластерах Kubernetes с поддержкой Azure Arc. Он также зависит от набора служб поддержки, которые также устанавливаются в рамках развертывания.

Упорядочение экземпляров с помощью сайтов

Операции Интернета вещей Azure поддерживают сайты Azure Arc для организации экземпляров. Сайт — это ресурс кластера в Azure, например группа ресурсов, но сайты обычно группировать экземпляры по физическому расположению и упрощают поиск ресурсов и управление ими. ИТ-администратор создает сайты и области их в подписке или группе ресурсов. Затем все операции Интернета вещей Azure, развернутые в кластере с поддержкой Arc, автоматически собираются на сайте, связанном с подпиской или группой ресурсов.

Дополнительные сведения см. в статье "Что такое диспетчер сайтов Azure Arc (предварительная версия)"?

Список разрешений домена для операций Интернета вещей Azure

Если вы используете корпоративные брандмауэры или прокси-серверы для управления исходящим трафиком, добавьте следующие конечные точки в список разрешений домена перед развертыванием предварительной версии операций Интернета вещей Azure.

Кроме того, ознакомьтесь с конечными точками Kubernetes с поддержкой Azure Arc.

nw-umwatson.events.data.microsoft.com 
dc.services.visualstudio.com 
github.com 
self.events.data.microsoft.com 
mirror.enzu.com 
ppa.launchpadcontent.net 
msit-onelake.pbidedicated.windows.net 
gcr.io 
adhs.events.data.microsoft.com 
gbl.his.arc.azure.cn 
onegetcdn.azureedge.net 
graph.windows.net 
pas.windows.net 
agentserviceapi.guestconfiguration.azure.com 
aka.ms 
api.segment.io 
download.microsoft.com 
raw.githubusercontent.com 
go.microsoft.com 
global.metrics.azure.eaglex.ic.gov 
gbl.his.arc.azure.us 
packages.microsoft.com 
global.metrics.azure.microsoft.scloud 
www.powershellgallery.com
k8s.io 
guestconfiguration.azure.com 
ods.opinsights.azure.com 
vault.azure.net 
googleapis.com 
quay.io 
handler.control.monitor.azure.com 
pkg.dev 
docker.io 
prod.hot.ingestion.msftcloudes.com 
docker.com 
prod.microsoftmetrics.com 
oms.opinsights.azure.com 
azureedge.net 
monitoring.azure.com
blob.core.windows.net 
azurecr.io

Следующие шаги

Подготовьте кластер Kubernetes с поддержкой Azure Arc для настройки и включения Arc кластера для операций Интернета вещей Azure.