Een Azure Digital Twins-exemplaar en -verificatie (CLI) instellen

In dit artikel worden de stappen beschreven voor het instellen van een nieuw Azure Digital Twins-exemplaar, waaronder het maken van het exemplaar en het instellen van verificatie. Nadat u dit artikel hebt voltooid, hebt u een Azure Digital Twins-exemplaar dat klaar is om te beginnen met programmeren.

Volledige installatie voor een nieuw Azure Digital Twins-exemplaar bestaat uit twee onderdelen:

  1. Het exemplaar maken
  2. Machtigingen voor gebruikerstoegang instellen: Azure-gebruikers moeten beschikken over de rol Azure Digital Twins-gegevenseigenaar op het Azure Digital Twins-exemplaar om deze en de bijbehorende gegevens te kunnen beheren. In deze stap wijst u als eigenaar/beheerder van het Azure-abonnement deze rol toe aan de persoon die uw Azure Digital Twins-exemplaar gaat beheren. Dit kan uzelf of iemand anders in uw organisatie zijn.

Belangrijk

Als u dit volledige artikel wilt voltooien en een bruikbaar exemplaar wilt instellen, hebt u machtigingen nodig om zowel resources als gebruikerstoegang in het Azure-abonnement te beheren. De eerste stap kan worden voltooid door iedereen die resources in het abonnement kan maken, maar de tweede stap vereist machtigingen voor gebruikerstoegangsbeheer (of de samenwerking van iemand met deze machtigingen). Meer informatie hierover vindt u in de sectie Vereisten: Vereiste machtigingen voor de machtigingsstap voor gebruikerstoegang.

Vereisten

CLI-sessie instellen

Als u met Azure Digital Twins in de CLI wilt werken, moet u zich eerst aanmelden en de CLI-context instellen op uw abonnement voor deze sessie. Voer deze opdrachten uit in het CLI-venster:

az login
az account set --subscription "<your-Azure-subscription-ID>"

Fooi

U kunt ook de naam van uw abonnement in plaats van de ID gebruiken in de bovenstaande opdracht.

Als dit de eerste keer is dat u dit abonnement met Azure Digital Twins gebruikt, voert u deze opdracht uit om u te registreren bij de naamruimte van Azure Digital Twins. (Als u het niet zeker weet, kunt u de opdracht opnieuw uitvoeren, zelfs als u dit in het verleden een keer hebt gedaan.)

az provider register --namespace 'Microsoft.DigitalTwins'

Vervolgens voegt u de Microsoft Azure IoT-extensie voor Azure CLI toe om opdrachten in te schakelen voor interactie met Azure Digital Twins en andere IoT-services. Voer deze opdracht uit om te controleren of u de nieuwste versie van de extensie hebt:

az extension add --upgrade --name azure-iot

U bent nu klaar om te werken met Azure Digital Twins in de Azure CLI.

U kunt dit controleren door az dt --help op elk gewenst moment uit te voeren om een lijst weer te geven van de Azure Digital Twins-opdrachten op het hoogste niveau die beschikbaar zijn.

Het Azure Digital Twins-exemplaar maken

In deze sectie maakt u een nieuw exemplaar van Azure Digital Twins met behulp van de CLI-opdracht. U moet het volgende opgeven:

  • Een resourcegroep waarin het exemplaar wordt geïmplementeerd. Als u nog geen bestaande resourcegroep in gedachten hebt, kunt u er nu een maken met deze opdracht:
    az group create --location <region> --name <name-for-your-resource-group>
    
  • Een regio voor de implementatie. Als u wilt zien welke regio's Ondersteuning bieden voor Azure Digital Twins, gaat u naar Azure-producten die beschikbaar zijn per regio.
  • Een naam voor uw exemplaar. Als uw abonnement een ander Azure Digital Twins-exemplaar heeft in de regio die al gebruikmaakt van de opgegeven naam, wordt u gevraagd een andere naam te kiezen.

Gebruik deze waarden in de volgende az dt-opdracht om het exemplaar te maken:

az dt create --dt-name <name-for-your-Azure-Digital-Twins-instance> --resource-group <your-resource-group> --location <region>

Er zijn verschillende optionele parameters die kunnen worden toegevoegd aan de opdracht om tijdens het maken extra dingen over uw resource op te geven, waaronder het maken van een beheerde identiteit voor het exemplaar of het in- of uitschakelen van openbare netwerktoegang. Zie de referentiedocumentatie az dt create voor een volledige lijst met ondersteunde parameters.

Het exemplaar maken met een beheerde identiteit

Wanneer u een beheerde identiteit inschakelt op uw Azure Digital Twins-exemplaar, wordt er een identiteit voor gemaakt in Microsoft Entra-id. Deze identiteit kan vervolgens worden gebruikt om te verifiëren bij andere services. U kunt een beheerde identiteit inschakelen voor een Azure Digital Twins-exemplaar terwijl het exemplaar wordt gemaakt of hoger op een bestaand exemplaar.

Gebruik de onderstaande CLI-opdracht voor het gekozen type beheerde identiteit.

Door het systeem toegewezen identiteit opdracht

Als u een Azure Digital Twins-exemplaar wilt maken waarvoor door het systeem toegewezen identiteit is ingeschakeld, kunt u een --mi-system-assigned parameter toevoegen aan de az dt create opdracht die wordt gebruikt om het exemplaar te maken. (Zie de referentiedocumentatie of de algemene instructies voor het instellen van een Azure Digital Twins-exemplaar voor meer informatie over de opdracht voor maken).

Als u een exemplaar wilt maken met een door het systeem toegewezen identiteit, voegt u de --mi-system-assigned parameter als volgt toe:

az dt create --dt-name <new-instance-name> --resource-group <resource-group> --mi-system-assigned

Door de gebruiker toegewezen identiteit opdracht

Als u een exemplaar wilt maken met een door de gebruiker toegewezen identiteit, geeft u de id op van een bestaande door de gebruiker toegewezen identiteit met behulp van de --mi-user-assigned parameter, zoals deze:

az dt create --dt-name <new-instance-name> --resource-group <resource-group> --mi-user-assigned <user-assigned-identity-resource-ID>

Succes controleren en belangrijke waarden verzamelen

Als het exemplaar is gemaakt, ziet het resultaat in de CLI er ongeveer als volgt uit, waarbij informatie wordt uitgevoerd over de resource die u hebt gemaakt:

Screenshot of the Cloud Shell window with successful creation of a resource group and Azure Digital Twins instance in the Azure portal.

Noteer de hostNaam, naam en resourceGroup van het Azure Digital Twins-exemplaar uit de uitvoer. Deze waarden zijn allemaal belangrijk en u moet deze mogelijk gebruiken wanneer u met uw Azure Digital Twins-exemplaar blijft werken om verificatie en gerelateerde Azure-resources in te stellen. Als andere gebruikers met het exemplaar gaan programmeren, moet u deze waarden met hen delen.

Fooi

U kunt deze eigenschappen zien, samen met alle eigenschappen van uw exemplaar, op elk gewenst moment door deze uit te voeren az dt show --dt-name <your-Azure-Digital-Twins-instance>.

U hebt nu een Azure Digital Twins-exemplaar dat klaar is voor gebruik. Vervolgens geeft u de juiste Azure-gebruikersmachtigingen om deze te beheren.

Machtigingen voor gebruikerstoegang instellen

Azure Digital Twins maakt gebruik van Microsoft Entra ID voor op rollen gebaseerd toegangsbeheer (RBAC). Dit betekent dat voordat een gebruiker gegevensvlakaanroepen naar uw Azure Digital Twins-exemplaar kan aanroepen, die gebruiker een rol met de juiste machtigingen moet toewijzen.

Voor Azure Digital Twins is deze rol Azure Digital Twins-gegevenseigenaar. Meer informatie over rollen en beveiliging vindt u in Security for Azure Digital Twins-oplossingen.

Notitie

Deze rol verschilt van de rol Eigenaar van Microsoft Entra-id, die ook kan worden toegewezen aan het bereik van het Azure Digital Twins-exemplaar. Dit zijn twee verschillende beheerrollen en eigenaar verleent geen toegang tot gegevensvlakfuncties die worden verleend met Azure Digital Twins-gegevenseigenaar.

In deze sectie ziet u hoe u een roltoewijzing maakt voor een gebruiker in uw Azure Digital Twins-exemplaar, met behulp van het e-mailadres van die gebruiker in de Microsoft Entra-tenant in uw Azure-abonnement. Afhankelijk van uw rol in uw organisatie kunt u deze machtiging voor uzelf instellen of instellen namens iemand anders die het Azure Digital Twins-exemplaar gaat beheren.

Vereisten: machtigingsvereisten

Als u alle volgende stappen wilt uitvoeren, moet u een rol hebben in uw abonnement met de volgende machtigingen:

  • Azure-resources maken en beheren
  • Gebruikerstoegang tot Azure-resources beheren (inclusief het verlenen en delegeren van machtigingen)

Algemene rollen die aan deze vereiste voldoen, zijn Eigenaar, Accountbeheerder of de combinatie van Gebruikerstoegang Beheer istrator en Inzender. Voor een volledige uitleg van rollen en machtigingen, waaronder welke machtigingen zijn opgenomen in andere rollen, gaat u naar Azure-rollen, Microsoft Entra-rollen en klassieke abonnementsbeheerdersrollen in de Documentatie van Azure RBAC.

Als u uw rol in uw abonnement wilt weergeven, gaat u naar de pagina abonnementen in Azure Portal (u kunt deze koppeling gebruiken of zoeken naar abonnementen met de zoekbalk van de portal). Zoek de naam van het abonnement dat u gebruikt en bekijk uw rol hiervoor in de kolom Mijn rol :

Screenshot of the Subscriptions page in the Azure portal, showing user as an owner.

Als u merkt dat de waarde Inzender is of een andere rol die niet beschikt over de vereiste machtigingen die hierboven zijn beschreven, kunt u contact opnemen met de gebruiker in uw abonnement met deze machtigingen (zoals een abonnementseigenaar of accountbeheerder) en op een van de volgende manieren doorgaan:

  • Vraag om namens u de stappen voor roltoewijzing te voltooien.
  • Vraag of ze uw rol voor het abonnement verhogen, zodat u over de machtigingen beschikt om uzelf voort te zetten. Of dit geschikt is, is afhankelijk van uw organisatie en uw rol hierin.

De rol toewijzen

Als u een gebruiker toestemming wilt geven om een Azure Digital Twins-exemplaar te beheren, moet u deze de rol Azure Digital Twins-gegevenseigenaar binnen het exemplaar toewijzen.

Gebruik de volgende opdracht om de rol toe te wijzen (moet worden uitgevoerd door een gebruiker met voldoende machtigingen in het Azure-abonnement). Voor de opdracht moet u de principal-naam van de gebruiker doorgeven aan het Microsoft Entra-account voor de gebruiker waaraan de rol moet worden toegewezen. In de meeste gevallen komt deze waarde overeen met het e-mailadres van de gebruiker in het Microsoft Entra-account.

az dt role-assignment create --dt-name <your-Azure-Digital-Twins-instance> --assignee "<Azure-AD-user-principal-name-of-user-to-assign>" --role "Azure Digital Twins Data Owner"

Het resultaat van deze opdracht bevat informatie over de roltoewijzing die is gemaakt voor de gebruiker.

Notitie

Als met deze opdracht een fout wordt geretourneerd waarin wordt aangegeven dat de CLI geen gebruiker of service-principal kan vinden in de grafiekdatabase:

Wijs de rol toe met behulp van de object-id van de gebruiker. Dit kan gebeuren voor gebruikers met persoonlijke Microsoft-accounts (MSA's).

Gebruik de Azure Portal-pagina van Microsoft Entra-gebruikers om het gebruikersaccount te selecteren en de details ervan te openen. Kopieer de object-id van de gebruiker:

Screenshot of the user page in Azure portal highlighting the GUID in the 'Object ID' field.

Herhaal vervolgens de opdracht lijst met roltoewijzingen met behulp van de object-id van de gebruiker voor de assignee bovenstaande parameter.

Controleren geslaagd

Een manier om te controleren of u de roltoewijzing hebt ingesteld, is door de roltoewijzingen voor het Azure Digital Twins-exemplaar in Azure Portal weer te geven. Ga naar uw Azure Digital Twins-exemplaar in Azure Portal. U kunt deze opzoeken op de pagina van Azure Digital Twins-exemplaren of de naam ervan doorzoeken in de zoekbalk van de portal.

Bekijk vervolgens alle toegewezen rollen onder Roltoewijzingen voor Toegangsbeheer (IAM>). Uw roltoewijzing moet worden weergegeven in de lijst.

Screenshot of the role assignments for an Azure Digital Twins instance in the Azure portal.

U hebt nu een Azure Digital Twins-exemplaar dat klaar is voor gebruik en u hebt machtigingen toegewezen om het te beheren.

Beheerde identiteit voor het exemplaar in-/uitschakelen

In deze sectie wordt beschreven hoe u een beheerde identiteit toevoegt aan een Azure Digital Twins-exemplaar dat al bestaat. U kunt ook beheerde identiteit uitschakelen voor een exemplaar dat deze al heeft.

Gebruik de ONDERSTAANDe CLI-opdrachten voor het gekozen type beheerde identiteit.

Door het systeem toegewezen identiteitsopdrachten

De opdracht voor het inschakelen van een door het systeem toegewezen identiteit voor een bestaand exemplaar is dezelfde az dt create opdracht die wordt gebruikt voor het maken van een nieuw exemplaar met een door het systeem toegewezen identiteit. In plaats van een nieuwe naam op te geven van een exemplaar dat u wilt maken, kunt u de naam opgeven van een exemplaar dat al bestaat. Zorg er vervolgens voor dat u de --mi-system-assigned parameter toevoegt.

az dt create --dt-name <name-of-existing-instance> --resource-group <resource-group> --mi-system-assigned

Als u door het systeem toegewezen identiteit wilt uitschakelen voor een exemplaar waarop deze momenteel is ingeschakeld, gebruikt u de volgende opdracht om in te stellen --mi-system-assigned op false.

az dt create --dt-name <name-of-existing-instance> --resource-group <resource-group> --mi-system-assigned false

Door de gebruiker toegewezen identiteitsopdrachten

Als u een door de gebruiker toegewezen identiteit wilt inschakelen voor een bestaand exemplaar, geeft u de id op van een bestaande door de gebruiker toegewezen identiteit in de volgende opdracht:

az dt identity assign --dt-name <name-of-existing-instance> --resource-group <resource-group> --user <user-assigned-identity-resource-ID>

Als u een door de gebruiker toegewezen identiteit wilt uitschakelen op een exemplaar waarvoor deze momenteel is ingeschakeld, geeft u de id van de identiteit op in de volgende opdracht:

az dt identity remove --dt-name <name-of-existing-instance> --resource-group <resource-group> --user <user-assigned-identity-resource-ID>

Overwegingen voor het uitschakelen van beheerde identiteiten

Het is belangrijk om rekening te houden met de effecten die wijzigingen in de identiteit of de bijbehorende rollen kunnen hebben op de resources die deze gebruiken. Als u beheerde identiteiten gebruikt met uw Azure Digital Twins-eindpunten of voor gegevensgeschiedenis en de identiteit is uitgeschakeld, of als er een benodigde rol wordt verwijderd, kan het eindpunt of de gegevensgeschiedenisverbinding ontoegankelijk worden en wordt de stroom van gebeurtenissen onderbroken.

Als u een eindpunt wilt blijven gebruiken dat is ingesteld met een beheerde identiteit die nu is uitgeschakeld, moet u het eindpunt verwijderen en opnieuw maken met een ander verificatietype. Het kan tot een uur duren voordat de levering van gebeurtenissen aan het eindpunt na deze wijziging wordt hervat.

Volgende stappen

Test afzonderlijke REST API-aanroepen op uw exemplaar met behulp van de Azure Digital Twins CLI-opdrachten:

U kunt ook zien hoe u een clienttoepassing verbindt met uw exemplaar met verificatiecode: