Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Wanneer u Azure IoT Operations implementeert, installeert u een suite met services op een Kubernetes-cluster met Azure Arc. Dit artikel bevat een overzicht van de verschillende implementatieopties die u kunt overwegen voor uw scenario.
Ondersteunde omgevingen
Ondersteunde Windows-omgevingen
Microsoft ondersteunt de volgende Kubernetes-distributies voor Azure IoT Operations-implementaties in Windows. In de onderstaande tabel worden de ondersteuningsniveaus beschreven en de versies die Microsoft gebruikt om implementaties te valideren:
| Kubernetes-distributie | Architecture | Ondersteuningsniveau | Minimaal gevalideerde versie |
|---|---|---|---|
| AKS Edge Essentials | x86_64 | Openbare preview | AksEdge-K3s-1.29.6-1.8.202.0 |
| AKS op Azure Local | x86_64 | Openbare preview | Azure Stack HCI OS, versie 23H2, build 2411 |
- De minimaal gevalideerde versie is de laagste versie van de Kubernetes-distributie die Microsoft gebruikt om Azure IoT Operations-implementaties te valideren.
Ondersteunde Linux-omgevingen
Microsoft ondersteunt de volgende Kubernetes-distributies voor Azure IoT Operations-implementaties in Linux-omgevingen. De onderstaande tabel bevat de ondersteuningsniveaus en de versies die Microsoft gebruikt om implementaties te valideren:
| Kubernetes-distributie | Architecture | Ondersteuningsniveau | Minimaal gevalideerde versie | Minimaal gevalideerd besturingssysteem |
|---|---|---|---|---|
| K3's | x86_64 | Algemene beschikbaarheid | 1.31.1 | Ubuntu 24.04 |
| Tanzu Kubernetes-release (TKr) | x86_64 | Algemene beschikbaarheid | 1.28.11 | Tanzu Kubernetes Grid 2.5.2 |
- De minimaal gevalideerde versie is de laagste versie van de Kubernetes-distributie die Microsoft gebruikt om Azure IoT Operations-implementaties te valideren.
- Het minimaal gevalideerde besturingssysteem is de laagste besturingssysteemversie die Door Microsoft wordt gebruikt om implementaties te valideren.
Belangrijk
Ondersteuning voor Azure IoT Operations-implementaties is alleen beschikbaar op versie 1.28.11 van TKr.
Notitie
Factureringsgebruiksrecords worden verzameld in elke omgeving waarin u Azure IoT Operations installeert, ongeacht ondersteunings- of beschikbaarheidsniveaus.
Als u Azure IoT Operations wilt installeren, moet u beschikken over de volgende hardwarevereisten. Als u een cluster met meerdere knooppunten gebruikt dat fouttolerantie mogelijk maakt, kunt u omhoog schalen naar de aanbevolen capaciteit voor betere prestaties.
| Specificatie | Minimaal | Aanbevolen |
|---|---|---|
| Geheugencapaciteit van hardware (RAM) | 16 GB | 32 GB |
| Beschikbaar geheugen voor Azure IoT-bewerkingen (RAM) | 10 GB | Afhankelijk van het gebruik |
| CPU (Centrale Verwerkings Eenheid) | 4 vCPU's | 8 vCPU's |
Notitie
De minimale configuratie is alleen geschikt bij het uitvoeren van Azure IoT-bewerkingen.
Uw functies kiezen
Azure IoT Operations biedt twee implementatiemodi. U kunt ervoor kiezen om te implementeren met testinstellingen, een basissubset van functies waarmee u eenvoudiger aan de slag kunt voor evaluatiescenario's. U kunt er ook voor kiezen om te implementeren met beveiligde instellingen, de volledige functieset.
Implementatie van testinstellingen
Een implementatie met alleen testinstellingen heeft de volgende kenmerken:
- Er worden geen geheimen of door de gebruiker toegewezen mogelijkheden voor beheerde identiteiten geconfigureerd.
- Het is ontworpen om het end-to-end quickstart-voorbeeld voor evaluatiedoeleinden in te schakelen, zodat deze de OPC PLC-simulator ondersteunt en verbinding maakt met cloudresources met behulp van een door het systeem toegewezen beheerde identiteit.
- U kunt deze upgraden om beveiligde instellingen te gebruiken.
Voor een snelle start kunt u het scenario Quickstart: Azure IoT Operations uitvoeren in GitHub Codespaces met K3s gebruiken. In dit scenario wordt een lichtgewicht Kubernetes-distributie (K3s) gebruikt en uitgevoerd in GitHub Codespaces, dus u hoeft geen cluster in te stellen of lokaal hulpprogramma's te installeren.
Volg deze artikelen om Azure IoT Operations met testinstellingen te implementeren:
- Begin met het voorbereiden van uw Kubernetes-cluster met Azure Arc om uw cluster te configureren en in te schakelen.
- Volg vervolgens de stappen in Azure IoT Operations implementeren in een testcluster.
Aanbeveling
U kunt op elk gewenst moment een Azure IoT Operations-exemplaar upgraden om beveiligde instellingen te gebruiken door de stappen in Beveiligde instellingen inschakelen te volgen.
Implementatie van beveiligde instellingen
Een implementatie met beveiligde instellingen heeft de volgende kenmerken:
- Het is ontworpen voor scenario's die gereed zijn voor productie.
- Het maakt geheimen en door de gebruiker toegewezen beheerde identiteit mogelijk, beide belangrijke mogelijkheden voor het ontwikkelen van een scenario dat gereed is voor productie. Geheimen worden gebruikt wanneer Azure IoT Operations-onderdelen verbinding maken met een resource buiten het cluster, zoals een OPC UA-server of een eindpunt voor een gegevensstroom.
Volg deze artikelen om Azure IoT Operations met beveiligde instellingen te implementeren:
- Begin met het voorbereiden van uw Kubernetes-cluster met Azure Arc om uw cluster te configureren en in te schakelen.
- Volg vervolgens de stappen in Azure IoT-bewerkingen implementeren in een productiecluster.
Vereiste machtigingen
In de volgende tabel worden implementatie- en beheertaken van Azure IoT Operations beschreven waarvoor verhoogde machtigingen zijn vereist. Zie Stappen voor het toewijzen van een Azure-rol voor informatie over het toewijzen van rollen aan gebruikers.
| Opdracht | Vereiste machtiging | Opmerkingen |
|---|---|---|
| Azure IoT-bewerkingen implementeren | Onboardingrol voor Azure IoT-bewerkingen | Deze rol heeft alle vereiste machtigingen voor het lezen en schrijven van Azure IoT-bewerkingen en Azure Device Registry-resources. Deze rol heeft Microsoft.Authorization/roleAssignments/write machtigingen. |
| Resourceprovider registreren | Bijdragerrol op abonnementsniveau | U hoeft slechts één keer per abonnement te doen. U moet de volgende resourceproviders registreren: Microsoft.ExtendedLocation, Microsoft.SecretSyncController, Microsoft.Kubernetes, Microsoft.KubernetesConfiguration, en Microsoft.IoTOperationsMicrosoft.DeviceRegistry. |
| Geheimen maken in Key Vault | Key Vault Secrets Officer-rol op resourceniveau | Alleen vereist voor implementatie van beveiligde instellingen om geheimen uit Azure Key Vault te synchroniseren. |
| Opslagaccounts maken en beheren | Bijdrager rol voor opslagaccount | Vereist voor de implementatie van Azure IoT Operations. |
| Een brongroep maken | Rol Inzender voor resourcegroepen | Vereist voor het maken van een resourcegroep voor het opslaan van Azure IoT Operations-resources. |
| Een cluster bij Azure Arc aanmelden | Kubernetes-cluster - Azure Arc-onboardingrol | Clusters met Arc zijn vereist voor het implementeren van Azure IoT-bewerkingen. |
| Implementatie van Azure-resourcebrug beheren | Azure Resource Bridge-implementatierol | Vereist voor het implementeren van Azure IoT-bewerkingen. |
| Machtigingen voor implementatie opgeven | Gebruikersrol Kubernetes-cluster met Azure Arc | Vereist voor het verlenen van machtigingen voor implementatie aan het Kubernetes-cluster met Azure Arc. |
Aanbeveling
U moet resourcesynchronisatie inschakelen op het Azure IoT Operations-exemplaar om de mogelijkheden voor automatische assetdetectie van de Akri-services te gebruiken. Zie Wat is OPC UA-assetdetectie? voor meer informatie.
Als u de Azure CLI gebruikt om rollen toe te wijzen, gebruikt u de opdracht az role assignment create om machtigingen te verlenen. Bijvoorbeeld az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup
Als u Azure Portal gebruikt om bevoorrechte beheerdersrollen toe te wijzen aan een gebruiker of principal, wordt u gevraagd om de toegang te beperken met behulp van voorwaarden. Voor dit scenario selecteert u de voorwaarde 'Gebruiker toestaan om alle rollen toe te wijzen' op de pagina 'Roltoewijzing toevoegen'.
Exemplaren organiseren met behulp van sites
Azure IoT Operations ondersteunt Azure Arc-sites voor het organiseren van exemplaren. Een site is een clusterresource in Azure, zoals een resourcegroep, maar sites groeperen meestal exemplaren op fysieke locatie en maken het gemakkelijker voor OT-gebruikers om assets te vinden en te beheren. Een IT-beheerder maakt sites en beperkt deze tot een abonnement of resourcegroep. Vervolgens worden alle Azure IoT-bewerkingen die zijn geïmplementeerd in een cluster met Arc automatisch verzameld op de site die is gekoppeld aan het bijbehorende abonnement of de resourcegroep.
Zie Wat is Azure Arc sitebeheerder (preview)? voor meer informatie.
Azure IoT Operations-eindpunten
Als u bedrijfsfirewalls of proxy's gebruikt om uitgaand verkeer te beheren, configureert u de volgende eindpunten voordat u Azure IoT Operations implementeert.
Eindpunten in de Kubernetes-eindpunten met Azure Arc.
Notitie
Als u Azure Arc Gateway gebruikt om uw cluster te verbinden met Arc, kunt u een kleinere set eindpunten configureren op basis van de Arc Gateway-richtlijnen.
Eindpunten in Azure CLI-eindpunten.
U hebt
graph.windows.net,*.azurecr.io,*.blob.core.windows.neten*.vault.azure.netnodig uit deze lijst met eindpunten.Als u gegevens naar de cloud wilt pushen, schakelt u de volgende eindpunten in op basis van uw keuze van het gegevensplatform.
- Microsoft Fabric OneLake: Voeg Fabric-URL's toe aan uw toegestane lijst.
- Event Hubs: verbindingsproblemen oplossen - Azure Event Hubs.
- Event Grid: verbindingsproblemen oplossen - Azure Event Grid.
- Azure Data Lake Storage Gen 2: Standaardeindpunten voor opslagaccounts.
Azure IoT Operations maakt gebruik van een cloudschemaregister dat toegang nodig heeft tot een door de klant geleverde Azure Blob Storage-container. Voor toegang tot het schemaregister tot de container moet de container een openbaar eindpunt beschikbaar maken of het Schemaregister van Azure Device Registry (
Microsoft.DeviceRegistry/schemaRegistries) aanwijzen als een vertrouwde Azure-service. Dit heeft geen invloed op firewalls of proxyconfiguraties van klanten aan de rand. Zie Schema-register en -opslag voor meer informatie.Eindpunten (DNS) Beschrijving <customer-specific>.blob.core.windows.netOpslag voor schemaregister. Raadpleeg eindpunten van het opslagaccount voor het identificeren van het klantspecifieke subdomein van uw eindpunt.
Opslaglocatie van gegevens
Met Azure Resource Manager kunt u uw Azure IoT Operations-exemplaar in uw Kubernetes-cluster beheren vanuit de cloud met behulp van de Azure Portal of de Azure CLI. Hoewel u de Azure Resource Manager-resources voor Azure IoT-bewerkingen moet implementeren in een momenteel ondersteunde regio, kiest u waar uw operationele workloads en gegevens zich fysiek bevinden. De Azure IoT Operations-runtime en -berekening blijven on-premises en onder uw beheer.
Deze architectuur zorgt voor de volgende kenmerken van de implementatie:
- Alle operationele processen en workloads worden uitgevoerd op uw eigen lokale infrastructuur.
- Als u wilt voldoen aan uw vereisten voor gegevenslocatie, kiest u de Azure-regio voor alle resources voor gegevensopslag of gegevensverwerking die door uw oplossing worden gebruikt.
- Gegevens worden rechtstreeks overgedragen tussen uw lokale infrastructuur en uw Azure-opslag- en verwerkingsbronnen. Uw gegevens passeren niet de Azure IoT Operations-resources in de cloud.
- De locatie van Azure Resource Manager voor uw Azure IoT Operations-exemplaar is een logische verwijzing voor beheer en indeling.
- Er worden geen productiegegevens van klanten verplaatst. Sommige systeemtelemetrie, zoals metrische gegevens en logboeken, die worden gebruikt voor serviceverbetering en proactieve identificatie van infrastructuurproblemen, kunnen stromen naar de Azure-regio waar uw Azure IoT Operations-resources zich bevinden.
In het volgende diagram ziet u een voorbeeldimplementatie die laat zien hoe u gegevenssoevereine op uw lokale infrastructuur kunt behouden terwijl u eventueel een andere Azure-regio gebruikt voor gegevensopslag en -verwerking. In dit voorbeeld:
- Azure IoT Operations-beheerresources worden geïmplementeerd in de regio US - west. Deze regio is een van de ondersteunde regio's voor Azure IoT Operations.
- Operationele workloads en gegevens blijven on-premises aan de edge onder uw volledige controle om gegevenslocatie en gegevenssoevereiniteit te garanderen.
- Resources voor gegevensopslag en -verwerking worden geïmplementeerd in de Canada Central regio om te voldoen aan specifieke regionale vereisten voor dataverblijf.
Volgende stappen
Bereid uw Kubernetes-cluster met Azure Arc voor om een cluster te configureren en in te schakelen voor Azure IoT Operations.