Сведения о развертывании
Внимание
Предварительная версия операций Интернета вещей Azure, включенная Azure Arc в настоящее время в предварительной версии. Не следует использовать это программное обеспечение предварительной версии в рабочих средах.
Вам потребуется развернуть новую установку Операций Интернета вещей Azure, когда общедоступная версия станет доступной. Вы не сможете обновить предварительную установку.
Юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или в противном случае еще не выпущены в общедоступную версию, см . в дополнительных условиях использования для предварительных версий Microsoft Azure.
Поддерживаемые среды
Корпорация Майкрософт поддерживает Служба Azure Kubernetes Edge Essentials для развертываний в Windows и K3s для развертываний в Ubuntu.
Минимальные требования к оборудованию:
- 16 ГБ ОЗУ
- 4 виртуальных ЦП
Рекомендуемое оборудование, особенно для кластеров K3s с несколькими узлами, которые обеспечивают отказоустойчивость:
- 32 ГБ ОЗУ
- 8 виртуальных ЦП
В настоящее время Корпорация Майкрософт проверяет операции Интернета вещей Azure в соответствии со следующим фиксированным набором инфраструктур и сред:
Среда | Версия |
---|---|
AKS-EE в Windows 11 IoT Enterprise на крошечном компьютере Lenovo ThinkStation P3 (16 ядер, 32 ГБ ОЗУ) с кластером с одним узлом |
AksEdge-K3s-1.29.6-1.8.202.0 |
K3S в Ubuntu 24.04 на крошечном компьютере Lenovo ThinkStation P3 (16 ядер, 32 ГБ ОЗУ) с кластером с тремя узлами |
K3s версии 1.31.1 |
Операции Интернета вещей Azure не поддерживают архитектуры Arm64.
Выбор функций
Операции Интернета вещей Azure предлагают два режима развертывания. Вы можете развернуть с помощью параметров тестирования базовый подмножество функций, которые проще приступить к работе с сценариями оценки. Кроме того, можно развернуть с безопасными параметрами, полным набором функций.
Развертывание параметров тестирования
Развертывание только с параметрами тестирования:
- Не настраивает секреты или возможности управляемого удостоверения, назначаемого пользователем.
- Предназначено для включения комплексного примера краткого руководства для оценки, поэтому поддерживает симулятор OPC PLC и подключается к облачным ресурсам с помощью управляемого удостоверения, назначаемого системой.
- Можно обновить, чтобы использовать безопасные параметры.
Сценарий краткого руководства. Краткое руководство. Запуск предварительной версии операций Интернета вещей Azure в GitHub Codespaces использует параметры теста.
В любой момент можно обновить экземпляр операций Интернета вещей Azure для использования безопасных параметров, выполнив действия, описанные в разделе "Включить безопасные параметры".
Развертывание безопасных параметров
Развертывание с безопасными параметрами:
- Включает секреты и управляемое удостоверение назначения пользователей, оба из которых являются важными возможностями для разработки сценария, готового к работе. Секреты используются всякий раз, когда компоненты Операций Интернета вещей Azure подключаются к ресурсу за пределами кластера; например, сервер OPC UA или конечная точка потока данных.
Чтобы развернуть операции Интернета вещей Azure с безопасными параметрами, выполните следующие статьи:
- Начните с подготовки кластера Kubernetes с поддержкой Azure Arc для настройки и включения Arc кластера.
- Затем разверните предварительную версию операций Интернета вещей Azure.
Необходимые разрешения
В следующей таблице описаны задачи развертывания и управления операциями Интернета вещей Azure, требующие повышенных разрешений. Сведения о назначении ролей пользователям см. в статье "Действия по назначению роли Azure".
Задача | Требуемое разрешение | Комментарии |
---|---|---|
Развертывание операций Интернета вещей Azure | Роль участника на уровне подписки. | |
Регистрация поставщиков ресурсов | Роль участника на уровне подписки. | Требуется только один раз для каждой подписки. |
Создайте реестр схем. | Microsoft.Authorization/roleAssignments/write permissions на уровне группы ресурсов. | |
Создание секретов в Key Vault | Роль офицера секретов Key Vault на уровне ресурса. | Требуется только для развертывания безопасных параметров. |
Включение правил синхронизации ресурсов в экземпляре Операций Интернета вещей Azure | Microsoft.Authorization/roleAssignments/write permissions на уровне группы ресурсов. | Правила синхронизации ресурсов отключены по умолчанию, но их можно включить в рамках команды az iot ops create . |
Если вы используете Azure CLI для назначения ролей, используйте команду az role assignment create для предоставления разрешений. Например: az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup
Если вы используете портал Azure для назначения привилегированных ролей администратора пользователю или субъекту, вам будет предложено ограничить доступ с помощью условий. В этом сценарии выберите условие "Разрешить пользователю назначать все роли" на странице "Добавление назначения ролей".
Включенные компоненты
Операции Интернета вещей Azure — это набор служб данных, которые выполняются в пограничных кластерах Kubernetes с поддержкой Azure Arc. Он также зависит от набора служб поддержки, которые также устанавливаются в рамках развертывания.
Основные службы Операций Интернета вещей Azure
- Потоки данных
- Брокер MQTT
- Соединитель для OPC UA
- Akri
Установленные зависимости
Упорядочение экземпляров с помощью сайтов
Операции Интернета вещей Azure поддерживают сайты Azure Arc для организации экземпляров. Сайт — это ресурс кластера в Azure, например группа ресурсов, но сайты обычно группировать экземпляры по физическому расположению и упрощают поиск ресурсов и управление ими. ИТ-администратор создает сайты и области их в подписке или группе ресурсов. Затем все операции Интернета вещей Azure, развернутые в кластере с поддержкой Arc, автоматически собираются на сайте, связанном с подпиской или группой ресурсов.
Дополнительные сведения см. в статье "Что такое диспетчер сайтов Azure Arc (предварительная версия)"?
Список разрешений домена для операций Интернета вещей Azure
Если вы используете корпоративные брандмауэры или прокси-серверы для управления исходящим трафиком, добавьте следующие конечные точки в список разрешений домена перед развертыванием предварительной версии операций Интернета вещей Azure.
Кроме того, ознакомьтесь с конечными точками Kubernetes с поддержкой Azure Arc.
nw-umwatson.events.data.microsoft.com
dc.services.visualstudio.com
github.com
self.events.data.microsoft.com
mirror.enzu.com
ppa.launchpadcontent.net
msit-onelake.pbidedicated.windows.net
gcr.io
adhs.events.data.microsoft.com
gbl.his.arc.azure.cn
onegetcdn.azureedge.net
graph.windows.net
pas.windows.net
agentserviceapi.guestconfiguration.azure.com
aka.ms
api.segment.io
download.microsoft.com
raw.githubusercontent.com
go.microsoft.com
global.metrics.azure.eaglex.ic.gov
gbl.his.arc.azure.us
packages.microsoft.com
global.metrics.azure.microsoft.scloud
www.powershellgallery.com
k8s.io
guestconfiguration.azure.com
ods.opinsights.azure.com
vault.azure.net
googleapis.com
quay.io
handler.control.monitor.azure.com
pkg.dev
docker.io
prod.hot.ingestion.msftcloudes.com
docker.com
prod.microsoftmetrics.com
oms.opinsights.azure.com
azureedge.net
monitoring.azure.com
blob.core.windows.net
azurecr.io
Следующие шаги
Подготовьте кластер Kubernetes с поддержкой Azure Arc для настройки и включения Arc кластера для операций Интернета вещей Azure.