Delen via


Implementatiedetails

Wanneer u Azure IoT Operations implementeert, installeert u een suite met services op een Kubernetes-cluster met Azure Arc. Dit artikel bevat een overzicht van de verschillende implementatieopties die u kunt overwegen voor uw scenario.

Ondersteunde omgevingen

Ondersteunde Windows-omgevingen

Microsoft ondersteunt de volgende Kubernetes-distributies voor Azure IoT Operations-implementaties in Windows. In de onderstaande tabel worden de ondersteuningsniveaus beschreven en de versies die Microsoft gebruikt om implementaties te valideren:

Kubernetes-distributie Architecture Ondersteuningsniveau Minimaal gevalideerde versie
AKS Edge Essentials x86_64 Openbare preview AksEdge-K3s-1.29.6-1.8.202.0
AKS op Azure Local x86_64 Openbare preview Azure Stack HCI OS, versie 23H2, build 2411
  • De minimaal gevalideerde versie is de laagste versie van de Kubernetes-distributie die Microsoft gebruikt om Azure IoT Operations-implementaties te valideren.

Ondersteunde Linux-omgevingen

Microsoft ondersteunt de volgende Kubernetes-distributies voor Azure IoT Operations-implementaties in Linux-omgevingen. De onderstaande tabel bevat de ondersteuningsniveaus en de versies die Microsoft gebruikt om implementaties te valideren:

Kubernetes-distributie Architecture Ondersteuningsniveau Minimaal gevalideerde versie Minimaal gevalideerd besturingssysteem
K3's x86_64 Algemene beschikbaarheid 1.31.1 Ubuntu 24.04
Tanzu Kubernetes-release (TKr) x86_64 Algemene beschikbaarheid 1.28.11 Tanzu Kubernetes Grid 2.5.2
  • De minimaal gevalideerde versie is de laagste versie van de Kubernetes-distributie die Microsoft gebruikt om Azure IoT Operations-implementaties te valideren.
  • Het minimaal gevalideerde besturingssysteem is de laagste besturingssysteemversie die Door Microsoft wordt gebruikt om implementaties te valideren.

Belangrijk

Ondersteuning voor Azure IoT Operations-implementaties is alleen beschikbaar op versie 1.28.11 van TKr.

Notitie

Factureringsgebruiksrecords worden verzameld in elke omgeving waarin u Azure IoT Operations installeert, ongeacht ondersteunings- of beschikbaarheidsniveaus.

Als u Azure IoT Operations wilt installeren, moet u beschikken over de volgende hardwarevereisten. Als u een cluster met meerdere knooppunten gebruikt dat fouttolerantie mogelijk maakt, kunt u omhoog schalen naar de aanbevolen capaciteit voor betere prestaties.

Specificatie Minimaal Aanbevolen
Geheugencapaciteit van hardware (RAM) 16 GB 32 GB
Beschikbaar geheugen voor Azure IoT-bewerkingen (RAM) 10 GB Afhankelijk van het gebruik
CPU (Centrale Verwerkings Eenheid) 4 vCPU's 8 vCPU's

Notitie

De minimale configuratie is alleen geschikt bij het uitvoeren van Azure IoT-bewerkingen.

Uw functies kiezen

Azure IoT Operations biedt twee implementatiemodi. U kunt ervoor kiezen om te implementeren met testinstellingen, een basissubset van functies waarmee u eenvoudiger aan de slag kunt voor evaluatiescenario's. U kunt er ook voor kiezen om te implementeren met beveiligde instellingen, de volledige functieset.

Implementatie van testinstellingen

Een implementatie met alleen testinstellingen heeft de volgende kenmerken:

  • Er worden geen geheimen of door de gebruiker toegewezen mogelijkheden voor beheerde identiteiten geconfigureerd.
  • Het is ontworpen om het end-to-end quickstart-voorbeeld voor evaluatiedoeleinden in te schakelen, zodat deze de OPC PLC-simulator ondersteunt en verbinding maakt met cloudresources met behulp van een door het systeem toegewezen beheerde identiteit.
  • U kunt deze upgraden om beveiligde instellingen te gebruiken.

Voor een snelle start kunt u het scenario Quickstart: Azure IoT Operations uitvoeren in GitHub Codespaces met K3s gebruiken. In dit scenario wordt een lichtgewicht Kubernetes-distributie (K3s) gebruikt en uitgevoerd in GitHub Codespaces, dus u hoeft geen cluster in te stellen of lokaal hulpprogramma's te installeren.

Volg deze artikelen om Azure IoT Operations met testinstellingen te implementeren:

  1. Begin met het voorbereiden van uw Kubernetes-cluster met Azure Arc om uw cluster te configureren en in te schakelen.
  2. Volg vervolgens de stappen in Azure IoT Operations implementeren in een testcluster.

Aanbeveling

U kunt op elk gewenst moment een Azure IoT Operations-exemplaar upgraden om beveiligde instellingen te gebruiken door de stappen in Beveiligde instellingen inschakelen te volgen.

Implementatie van beveiligde instellingen

Een implementatie met beveiligde instellingen heeft de volgende kenmerken:

  • Het is ontworpen voor scenario's die gereed zijn voor productie.
  • Het maakt geheimen en door de gebruiker toegewezen beheerde identiteit mogelijk, beide belangrijke mogelijkheden voor het ontwikkelen van een scenario dat gereed is voor productie. Geheimen worden gebruikt wanneer Azure IoT Operations-onderdelen verbinding maken met een resource buiten het cluster, zoals een OPC UA-server of een eindpunt voor een gegevensstroom.

Volg deze artikelen om Azure IoT Operations met beveiligde instellingen te implementeren:

  1. Begin met het voorbereiden van uw Kubernetes-cluster met Azure Arc om uw cluster te configureren en in te schakelen.
  2. Volg vervolgens de stappen in Azure IoT-bewerkingen implementeren in een productiecluster.

Vereiste machtigingen

In de volgende tabel worden implementatie- en beheertaken van Azure IoT Operations beschreven waarvoor verhoogde machtigingen zijn vereist. Zie Stappen voor het toewijzen van een Azure-rol voor informatie over het toewijzen van rollen aan gebruikers.

Opdracht Vereiste machtiging Opmerkingen
Azure IoT-bewerkingen implementeren Onboardingrol voor Azure IoT-bewerkingen Deze rol heeft alle vereiste machtigingen voor het lezen en schrijven van Azure IoT-bewerkingen en Azure Device Registry-resources. Deze rol heeft Microsoft.Authorization/roleAssignments/write machtigingen.
Resourceprovider registreren Bijdragerrol op abonnementsniveau U hoeft slechts één keer per abonnement te doen. U moet de volgende resourceproviders registreren: Microsoft.ExtendedLocation, Microsoft.SecretSyncController, Microsoft.Kubernetes, Microsoft.KubernetesConfiguration, en Microsoft.IoTOperationsMicrosoft.DeviceRegistry.
Geheimen maken in Key Vault Key Vault Secrets Officer-rol op resourceniveau Alleen vereist voor implementatie van beveiligde instellingen om geheimen uit Azure Key Vault te synchroniseren.
Opslagaccounts maken en beheren Bijdrager rol voor opslagaccount Vereist voor de implementatie van Azure IoT Operations.
Een brongroep maken Rol Inzender voor resourcegroepen Vereist voor het maken van een resourcegroep voor het opslaan van Azure IoT Operations-resources.
Een cluster bij Azure Arc aanmelden Kubernetes-cluster - Azure Arc-onboardingrol Clusters met Arc zijn vereist voor het implementeren van Azure IoT-bewerkingen.
Implementatie van Azure-resourcebrug beheren Azure Resource Bridge-implementatierol Vereist voor het implementeren van Azure IoT-bewerkingen.
Machtigingen voor implementatie opgeven Gebruikersrol Kubernetes-cluster met Azure Arc Vereist voor het verlenen van machtigingen voor implementatie aan het Kubernetes-cluster met Azure Arc.

Aanbeveling

U moet resourcesynchronisatie inschakelen op het Azure IoT Operations-exemplaar om de mogelijkheden voor automatische assetdetectie van de Akri-services te gebruiken. Zie Wat is OPC UA-assetdetectie? voor meer informatie.

Als u de Azure CLI gebruikt om rollen toe te wijzen, gebruikt u de opdracht az role assignment create om machtigingen te verlenen. Bijvoorbeeld az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup

Als u Azure Portal gebruikt om bevoorrechte beheerdersrollen toe te wijzen aan een gebruiker of principal, wordt u gevraagd om de toegang te beperken met behulp van voorwaarden. Voor dit scenario selecteert u de voorwaarde 'Gebruiker toestaan om alle rollen toe te wijzen' op de pagina 'Roltoewijzing toevoegen'.

Schermopname van het toewijzen van gebruikers met hoge bevoegdheden voor roltoegang in Azure Portal.

Exemplaren organiseren met behulp van sites

Azure IoT Operations ondersteunt Azure Arc-sites voor het organiseren van exemplaren. Een site is een clusterresource in Azure, zoals een resourcegroep, maar sites groeperen meestal exemplaren op fysieke locatie en maken het gemakkelijker voor OT-gebruikers om assets te vinden en te beheren. Een IT-beheerder maakt sites en beperkt deze tot een abonnement of resourcegroep. Vervolgens worden alle Azure IoT-bewerkingen die zijn geïmplementeerd in een cluster met Arc automatisch verzameld op de site die is gekoppeld aan het bijbehorende abonnement of de resourcegroep.

Zie Wat is Azure Arc sitebeheerder (preview)? voor meer informatie.

Azure IoT Operations-eindpunten

Als u bedrijfsfirewalls of proxy's gebruikt om uitgaand verkeer te beheren, configureert u de volgende eindpunten voordat u Azure IoT Operations implementeert.

Opslaglocatie van gegevens

Met Azure Resource Manager kunt u uw Azure IoT Operations-exemplaar in uw Kubernetes-cluster beheren vanuit de cloud met behulp van de Azure Portal of de Azure CLI. Hoewel u de Azure Resource Manager-resources voor Azure IoT-bewerkingen moet implementeren in een momenteel ondersteunde regio, kiest u waar uw operationele workloads en gegevens zich fysiek bevinden. De Azure IoT Operations-runtime en -berekening blijven on-premises en onder uw beheer.

Deze architectuur zorgt voor de volgende kenmerken van de implementatie:

  • Alle operationele processen en workloads worden uitgevoerd op uw eigen lokale infrastructuur.
  • Als u wilt voldoen aan uw vereisten voor gegevenslocatie, kiest u de Azure-regio voor alle resources voor gegevensopslag of gegevensverwerking die door uw oplossing worden gebruikt.
  • Gegevens worden rechtstreeks overgedragen tussen uw lokale infrastructuur en uw Azure-opslag- en verwerkingsbronnen. Uw gegevens passeren niet de Azure IoT Operations-resources in de cloud.
  • De locatie van Azure Resource Manager voor uw Azure IoT Operations-exemplaar is een logische verwijzing voor beheer en indeling.
  • Er worden geen productiegegevens van klanten verplaatst. Sommige systeemtelemetrie, zoals metrische gegevens en logboeken, die worden gebruikt voor serviceverbetering en proactieve identificatie van infrastructuurproblemen, kunnen stromen naar de Azure-regio waar uw Azure IoT Operations-resources zich bevinden.

In het volgende diagram ziet u een voorbeeldimplementatie die laat zien hoe u gegevenssoevereine op uw lokale infrastructuur kunt behouden terwijl u eventueel een andere Azure-regio gebruikt voor gegevensopslag en -verwerking. In dit voorbeeld:

  • Azure IoT Operations-beheerresources worden geïmplementeerd in de regio US - west. Deze regio is een van de ondersteunde regio's voor Azure IoT Operations.
  • Operationele workloads en gegevens blijven on-premises aan de edge onder uw volledige controle om gegevenslocatie en gegevenssoevereiniteit te garanderen.
  • Resources voor gegevensopslag en -verwerking worden geïmplementeerd in de Canada Central regio om te voldoen aan specifieke regionale vereisten voor dataverblijf.

Diagram met een voorbeeldimplementatie van Azure IoT-bewerkingen met overwegingen voor gegevenslocatie.

Volgende stappen

Bereid uw Kubernetes-cluster met Azure Arc voor om een cluster te configureren en in te schakelen voor Azure IoT Operations.