Delen via


Zelfstudie: OPC UA-assets toevoegen aan uw Azure IoT Operations-cluster

In deze zelfstudie voegt u handmatig OPC UA-assets toe aan uw Azure IoT Operations-cluster. Deze assets publiceren berichten naar de MQTT-broker in uw Azure IoT Operations-cluster. Normaal gesproken voert een OT-gebruiker deze stappen uit.

Een asset is een fysiek apparaat of logische entiteit die een apparaat, een machine, een systeem of een proces vertegenwoordigt. Een fysiek activum kan bijvoorbeeld een pomp, een motor, een tank of een productielijn zijn. Een logische asset die u definieert, kan eigenschappen hebben, gegevenspunten streamen of gebeurtenissen genereren.

OPC UA-servers zijn softwaretoepassingen die communiceren met assets. OPC UA-tags zijn gegevenspunten die OPC UA-servers beschikbaar maken. OPC UA-tags kunnen realtime of historische gegevens bieden over de status, prestaties, kwaliteit of conditie van assets.

In deze zelfstudie gebruikt u de webgebruikersinterface van operations experience om uw assets te maken. U kunt ook de Azure CLI gebruiken om een aantal van deze taken uit te voeren.

Vereisten

Een exemplaar van Azure IoT Operations met beveiligde instellingen die zijn geïmplementeerd in een Kubernetes-cluster. Als u een exemplaar wilt maken, gebruikt u een van de volgende om Azure IoT-beheer te implementeren:

Belangrijk

Het is niet mogelijk om beveiligde instellingen in te schakelen voor het exemplaar dat u maakt als u de stappen in het Quickstart-artikel: Run Azure IoT Operations in GitHub Codespaces met K3s volgt.

Nadat u beveiligde instellingen hebt ingeschakeld, bevat de resourcegroep die uw Azure IoT Operations-exemplaar bevat ook de volgende resources:

  • Een Azure Key Vault-exemplaar om de geheimen op te slaan die moeten worden gesynchroniseerd in uw Kubernetes-cluster.
  • Een door de gebruiker toegewezen beheerde identiteit die azure IoT Operations gebruikt voor toegang tot het Azure Key Vault-exemplaar.
  • Een door de gebruiker toegewezen beheerde identiteit die Azure IoT Operations-onderdelen, zoals gegevensstromen, kunnen gebruiken om verbinding te maken met cloudeindpunten, zoals Azure Event Hubs.
  • Een Azure Device Registry-naamruimte voor het opslaan van uw assets en apparaten.

Zorg ervoor dat, wanneer u beveiligde instellingen configureert, u uw gebruikersaccount machtigingen verleent voor het beheren van geheimen met de rol Key Vault Secrets Officer.

Als u zich wilt aanmelden bij de webgebruikersinterface van operations experience, hebt u een Microsoft Entra ID-account nodig met ten minste inzendermachtigingen voor de resourcegroep die uw Kubernetes - Azure Arc-exemplaar bevat. Zie de webgebruikersinterface van Operations Experience voor meer informatie.

Tenzij anders vermeld, kunt u de consoleopdrachten in deze zelfstudie uitvoeren in een Bash- of PowerShell-omgeving.

Welk probleem gaan we oplossen?

De gegevens die OPC UA-servers beschikbaar maken, kunnen een complexe structuur hebben en kunnen moeilijk te begrijpen zijn. Azure IoT Operations biedt een manier om OPC UA-assets te modelleren als tags, gebeurtenissen en eigenschappen. Deze modellering maakt het gemakkelijker om inzicht te hebben in de gegevens en deze te gebruiken in downstreamprocessen zoals de MQTT-broker en gegevensstromen.

In de zelfstudie wordt ook uitgelegd hoe u referenties gebruikt die zijn opgeslagen in Azure Key Vault om te authentiseren met de gesimuleerde OPC UA-server.

De OPC PLC-simulator implementeren

In deze zelfstudie wordt de OPC PLC-simulator gebruikt om voorbeeldgegevens te genereren. De OPC PLC-simulator implementeren:

  1. Download het bestand opc-plc-tutorial-deployment.yaml vanuit de GitHub-opslagplaats. Voer de volgende opdracht uit om te downloaden met behulp van de opdrachtregel:

    wget https://raw.githubusercontent.com/Azure-Samples/explore-iot-operations/refs/heads/main/samples/quickstarts/opc-plc-tutorial-deployment.yaml -O opc-plc-tutorial-deployment.yaml
    
  2. Open het opc-plc-tutorial-deployment.yaml bestand dat u hebt gedownload in een teksteditor en wijzig het wachtwoord voor de simulator. Het wachtwoord wordt ingesteld met behulp van de --defaultpassword parameter. Noteer de wachtwoordwaarde. U hebt deze later nodig. Sla vervolgens uw wijzigingen op.

  3. Voer de volgende opdracht uit om de OPC PLC-simulator in uw cluster te implementeren:

    kubectl apply -f opc-plc-tutorial-deployment.yaml
    

In het volgende fragment ziet u het YAML-bestand dat u hebt toegepast:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: opc-plc-000000
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  replicas: 1
  selector:
    matchLabels:
      app.kubernetes.io/component: opcplc-000000
  template:
    metadata:
      labels:
        app.kubernetes.io/component: opcplc-000000
    spec:
      containers:
      - name: opc-plc
        image: mcr.microsoft.com/iotedge/opc-plc:latest
        args:
          - "--plchostname=opcplc-000000"
          - "--portnum=50000"
          - "--certdnsnames=opcplc-000000"
          - "--unsecuretransport"
          - "--slownodes=5"
          - "--slowrate=10"
          - "--fastnodes=10"
          - "--fasttypelowerbound=212"
          - "--fasttypeupperbound=273"
          - "--fasttyperandomization=True"
          - "--veryfastrate=1000"
          - "--guidnodes=1"
          - "--appcertstoretype=FlatDirectory"
          - "--dontrejectunknownrevocationstatus"
          - "--disableanonymousauth"
          - "--defaultuser=contosouser"
          - "--defaultpassword=contosouserpassword"
        ports:
        - containerPort: 50000
        volumeMounts:
          - name: opc-plc-default-application-cert
            mountPath: /app/pki/own
          - name: opc-plc-trust-list
            mountPath: /app/pki/trusted
      volumes:
        - name: opc-plc-default-application-cert
          secret:
            secretName: opc-plc-default-application-cert
        - name: opc-plc-trust-list
          secret:
            secretName: opc-plc-trust-list
      serviceAccountName: opcplc-000000-service-account
---
apiVersion: v1
kind: Service
metadata:
  name: opcplc-000000
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  type: ClusterIP
  selector:
    app.kubernetes.io/component: opcplc-000000
  ports:
    - port: 50000
      protocol: TCP
      targetPort: 50000
---
apiVersion: cert-manager.io/v1
kind: Issuer
metadata:
  name: opc-plc-self-signed-issuer
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  selfSigned: {}
---
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: opc-plc-default-application-cert
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  secretName: opc-plc-default-application-cert
  duration: 2160h # 90d
  renewBefore: 360h # 15d
  issuerRef:
    name: opc-plc-self-signed-issuer
    kind: Issuer
  commonName: OpcPlc
  dnsNames:
    - opcplc-000000
    - opcplc-000000.azure-iot-operations.svc.cluster.local
    - opcplc-000000.azure-iot-operations
  uris:
    - urn:OpcPlc:opcplc-000000
  usages:
    - digital signature
    - key encipherment
    - data encipherment
    - server auth
    - client auth
  privateKey:
    algorithm: RSA
    size: 2048
  encodeUsagesInRequest: true
  isCA: false
---
apiVersion: v1
kind: Secret
metadata:
  name: opc-plc-trust-list
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
data: {}
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: opcplc-000000-service-account
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: opc-plc-000000-secret-access-role
  namespace: azure-iot-operations
rules:
- apiGroups: [""]
  resources: ["secrets"]
  verbs: ["get", "patch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: opc-plc-000000-secret-access-rolebinding
  namespace: azure-iot-operations
subjects:
- kind: ServiceAccount
  name: opcplc-000000-service-account
  namespace: azure-iot-operations
roleRef:
  kind: Role
  name: opc-plc-000000-secret-access-role
  apiGroup: rbac.authorization.k8s.io

Wederzijdse vertrouwensrelatie tot stand brengen

Voordat de OPC PLC-simulator gegevens naar de connector voor OPC UA kan verzenden, moet u onderling vertrouwen instellen. In deze zelfstudie gebruiken de OPC PLC-simulator en de connector voor OPC UA zelfondertekende certificaten om de wederzijdse vertrouwensrelatie met de connector voor OPC UA tot stand te brengen:

  • Het toepassingsexemplarencertificaat van de simulator wordt opgeslagen in het opc-plc-default-application-cert Kubernetes-geheim.
  • De connector voor het certificaat van de toepassingsinstantie van OPC UA wordt opgeslagen in de aio-opc-opcuabroker-default-application-cert Kubernetes secret.

Belangrijk

Gebruik in een productieomgeving certificaten van toepassingsexemplaren op bedrijfsniveau om de wederzijdse vertrouwensrelatie tot stand te brengen. Zie Een exemplaarcertificaat voor bedrijfstoepassingen configureren voor meer informatie.

Het certificaat van de connector toevoegen aan de vertrouwenslijst van de simulator

Elke OPC UA-server heeft een eigen mechanisme voor het beheren van de vertrouwenslijst. Voer de volgende opdrachten uit om het certificaat van de connector toe te voegen aan de vertrouwenslijst van de simulator:

cert=$(kubectl -n azure-iot-operations get secret aio-opc-opcuabroker-default-application-cert -o jsonpath='{.data.tls\.crt}' | base64 -d)
data=$(kubectl create secret generic temp --from-literal=opcuabroker.crt="$cert" --dry-run=client -o jsonpath='{.data}')
kubectl patch secret opc-plc-trust-list -n azure-iot-operations -p "{\"data\": $data}"
$cert = kubectl -n azure-iot-operations get secret aio-opc-opcuabroker-default-application-cert -o jsonpath='{.data.tls\.crt}' | %{ [Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($_)) }
$data = kubectl create secret generic temp --from-literal=opcuabroker.crt="$cert" --dry-run=client -o jsonpath='{.data}'
kubectl patch secret opc-plc-trust-list -n azure-iot-operations -p "{""data"": $data}"

Het certificaat van de simulator toevoegen aan de vertrouwenslijst van de connector

Elke OPC UA-servertype heeft een eigen mechanisme voor het beheren van het certificaat van het toepassingsexemplaar. Voer de volgende opdracht uit om het certificaat van de simulator te downloaden naar een bestand met de naam opcplc-000000.crt:

kubectl -n azure-iot-operations get secret opc-plc-default-application-cert -o jsonpath='{.data.tls\.crt}' | base64 -d > opcplc-000000.crt
kubectl -n azure-iot-operations get secret opc-plc-default-application-cert -o jsonpath='{.data.tls\.crt}' | %{ [Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($_)) } > opcplc-000000.crt

Ga als volgt te werk om het certificaat van de simulator toe te voegen aan de vertrouwenslijst van de connector:

  1. Ga naar de webgebruikersinterface van operations experience en meld u aan met uw Microsoft Entra ID-referenties.

  2. Selecteer uw site. Als u met een nieuwe implementatie werkt, zijn er nog geen sites. U vindt het cluster dat u eerder hebt gemaakt door niet-toegewezen instanties weergeven te selecteren. In de bewerkingservaring vertegenwoordigt een exemplaar een cluster waarin u Azure IoT-bewerkingen hebt geïmplementeerd.

    Schermopname die het niet-toegewezen instantiënknooppunt in de operationele omgeving toont.

  3. Selecteer het exemplaar waarin u Azure IoT-bewerkingen hebt geïmplementeerd:

    Schermopname van de lijst met Azure IoT Operations-exemplaren.

    Aanbeveling

    Als u geen exemplaren ziet, bevindt u zich mogelijk niet in de juiste Microsoft Entra ID-tenant. U kunt de tenant wijzigen in het menu rechtsboven in de bewerkingservaring.

  4. Selecteer Apparaten en vervolgens Certificaten en geheimen beheren:

    Schermopname van het vinden van de pagina certificaten beheren in de bewerkingservaring.

  5. Selecteer op de pagina Certificaten en geheimende optie Nieuw certificaat toevoegen:

    Schermopname die laat zien hoe u een certificaat toevoegt aan de vertrouwenslijst in de bewerkingservaring.

  6. Selecteer Certificaat uploaden, selecteer OPC UA-vertrouwenslijst als certificaatarchief en kies vervolgens het opcplc-000000.crt bestand dat u eerder hebt gedownload. Selecteer dan Uploaden:

    Schermopname van een geslaagde certificaatupload.

  7. Selecteer de optie Toepassen.

Het applicatie-instantiecertificaat van de simulator bevindt zich nu in de connector voor de vertrouwenslijst van OPC UA.

Een apparaat toevoegen

In deze stap gebruikt u de bewerkingservaring om een apparaat toe te voegen waarmee u verbinding kunt maken met de OPC PLC-simulator. Een apparaat toevoegen:

  1. Selecteer Apparaten en maak vervolgens nieuwe:

    Schermopname van de apparatenpagina in de operationele ervaring.

  2. Voer opc-ua-connector de naam van het apparaat in en selecteer Nieuw op de tegel Microsoft.OpcUa :

    Schermopname die laat zien hoe u een apparaat toevoegt in de bewerkingservaring.

  3. Voer de volgende inkomende eindpuntgegevens van Microsoft.OpcUa in:

    Veld Waarde
    Eindpuntnaam opc-ua-connector-0
    URL van OPC UA-server opc.tcp://opcplc-000000:50000
    Gebruikersverificatiemodus Username password

In deze zelfstudie voegt u nieuwe geheimen toe aan uw Azure Key Vault-exemplaar vanuit de webinterface van de operations-ervaring. De geheimen worden automatisch gesynchroniseerd met uw Kubernetes-cluster:

  1. Als u een verwijzing naar een gebruikersnaam wilt toevoegen, selecteert u Verwijzing toevoegen en Nieuwe maken.

  2. Voer plcusername in als de geheime naam en contosouser als de geheime waarde. Selecteer vervolgens Toepassen.

  3. Als u een wachtwoordreferentie wilt toevoegen, selecteert u Verwijzing toevoegen en Nieuwe referentie maken.

  4. Voer plcpassword de geheime naam en het wachtwoord in dat u hebt toegevoegd aan het bestand opc-plc-deployment.yaml als de geheime waarde. Selecteer vervolgens Toepassen.

  5. Selecteer Op de pagina Apparaatdetailsde optie Volgende om naar de pagina Aanvullende informatie te gaan.

  6. Op de pagina Aangepaste eigenschappen toevoegen kunt u desgewenst aangepaste eigenschappen bijwerken of toevoegen aan het apparaat. Selecteer Volgende als u klaar bent.

  7. Als u de apparaatdefinitie wilt opslaan op de pagina Samenvatting , selecteert u Maken.

Met deze configuratie wordt een nieuw apparaat, met de naam opc-ua-connector, geïmplementeerd met een eindpunt, opc-ua-connector-0, voor het cluster. U kunt het apparaat bekijken in het Azure-portaal of kubectl gebruiken om de apparaten in uw Kubernetes-cluster weer te geven.

kubectl get device -n azure-iot-operations

U kunt de plcusername en plcpassword geheimen bekijken in het Azure Key Vault-exemplaar in uw resourcegroep. De geheimen worden gesynchroniseerd met uw Kubernetes-cluster, waar u ze kunt zien met behulp van de kubectl get secret -n azure-iot-operations opdracht. U kunt de geheimen ook zien in de bewerkingservaring op de pagina Gesynchroniseerde geheimen beheren .

Uw assets beheren

Nadat u uw exemplaar in de bewerkingservaring hebt geselecteerd, ziet u de beschikbare lijst met assets op de pagina Assets . Als er nog geen assets zijn, is deze lijst leeg:

Schermopname van de lege assetlijst van Azure IoT Operations.

Een activum maken

Als u een asset wilt maken, selecteert u Asset maken. Voer vervolgens de volgende assetgegevens in:

Veld Waarde
Binnenkomend eindpunt opc-ua-connector-0
Assetnaam thermostat
Beschrijving A simulated thermostat asset

Verwijder de bestaande aangepaste eigenschappen en voeg de volgende aangepaste eigenschappen toe. Wees voorzichtig met het gebruik van de exacte eigenschapsnamen, zoals de Power BI-sjabloon in een latere zelfstudiequery's voor hen:

Eigenschapsnaam Details van eigenschap
batch 102
klant Contoso
uitrusting Ketel
isSpare waar
locatie Seattle

Schermopname van de pagina met details van Azure IoT Operations-assets.

Selecteer Volgende om naar de pagina Gegevenssets te gaan.

Een gegevensset maken

Als u een gegevensset wilt maken, selecteert u Gegevensset maken. Voer de gegevenssetgegevens in die worden weergegeven in de volgende tabel:

Veld Waarde
Naam van de gegevensset thermostat
Bestemming MQTT
Onderwerp azure-iot-operations/data/thermostat

Selecteer Maken en volgende om de gegevensset op te slaan en ga naar de pagina Gegevenspunten.

Aanbeveling

U kunt standaardinstellingen beheren selecteren om het standaardsamplingsinterval en de wachtrijgrootte voor elk gegevenspunt te wijzigen.

OPC UA-gegevenspunten maken

Voeg een OPC UA-gegevenspunt toe op de pagina Gegevenspunten . Als u een gegevenspunt wilt toevoegen, selecteert u Gegevenspunt toevoegen. Voer de gegevenspuntgegevens in die worden weergegeven in de volgende tabel:

Gegevensbron Naam van gegevenspunt
ns=3; s=SpikeData temperatuur

De gegevensbronwaarde hier is een specifiek OPC UA-simulatorknooppunt. Het knooppunt genereert willekeurige waarden binnen een opgegeven bereik en heeft ook onregelmatige pieken.

Selecteer Opslaan.

Schermopname van de pagina Gegevenspunt toevoegen in Azure IoT Operations.

Selecteer Volgende om naar de pagina Gebeurtenisgroepen te gaan, selecteer Volgende om naar de pagina Beheergroepen te gaan en ga vervolgens naar de pagina Controleren .

Beoordelen

Controleer de details van uw asset en tag en breng eventuele aanpassingen aan die u nodig hebt voordat u Maken selecteert:

Schermopname van de pagina voor het aanmaken van een asset-beoordeling in Azure IoT Operations.

Met deze configuratie wordt een nieuwe asset geïmplementeerd die naar het cluster wordt aangeroepen thermostat . U kunt ook kubectl gebruiken om de assets lokaal weer te geven in uw cluster.

kubectl get assets.namespace -n azure-iot-operations

Resources weergeven in Azure Portal

Als u het apparaat en de asset wilt weergeven die u hebt gemaakt in Azure Portal, gaat u naar Azure Device Registry:

Schermopname van Azure Portal met het Azure Device Registry.

Met de portal kunt u de details van de asset weergeven. Selecteer de JSON-weergave voor meer informatie:

Schermopname van Azure IoT Operations-assetdetails in de Azure Portal.

Controleren of gegevens stromen

Controleer of de gegevens naar de MQTT-broker stromen met behulp van het hulpprogramma mosquitto_sub . In dit voorbeeld voert u het hulpprogramma mosquitto_sub uit in uw Kubernetes-cluster:

  1. Voer de volgende opdracht uit om een pod te implementeren die de mosquitto_pub en mosquitto_sub hulpprogramma's bevat die nuttig zijn voor interactie met de MQTT-broker in het cluster:

    kubectl apply -f https://raw.githubusercontent.com/Azure-Samples/explore-iot-operations/main/samples/quickstarts/mqtt-client.yaml
    

    In het volgende fragment ziet u het YAML-bestand dat u hebt toegepast:

    # Important: do not use in production environments
    # Create a service account
    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: mqtt-client
      namespace: azure-iot-operations
    ---
    # Creates a pod with mosquitto-clients and mqttui utilities in your cluster
    apiVersion: v1
    kind: Pod
    metadata:
      name: mqtt-client
      # The namespace must match the IoT MQ BrokerListener's namespace
      # Otherwise use the long hostname: aio-broker.azure-iot-operations.svc.cluster.local
      namespace: azure-iot-operations
    spec:
      # Use the "mqtt-client" service account which comes with default deployment
      # Otherwise create it with `kubectl create serviceaccount mqtt-client -n azure-iot-operations`
      serviceAccountName: mqtt-client
      containers:
        # Install mosquitto and mqttui utilities on Alpine linux
      - image: alpine
        name: mqtt-client
        command: ["sh", "-c"]
        args: ["apk add mosquitto-clients mqttui && sleep infinity"]
        resources:
          limits:
            cpu: 500m
            memory: 200Mi
          requests:
            cpu: 100m
            memory: 100Mi
        volumeMounts:
        - name: broker-sat
          mountPath: /var/run/secrets/tokens
        - name: trust-bundle
          mountPath: /var/run/certs
      volumes:
      - name: broker-sat
        projected:
          sources:
          - serviceAccountToken:
              path: broker-sat
              audience: aio-internal # Must match audience in BrokerAuthentication
              expirationSeconds: 86400
      - name: trust-bundle
        configMap:
          name: azure-iot-operations-aio-ca-trust-bundle # Default root CA cert
    

    Let op

    Deze configuratie is niet beveiligd. Gebruik deze configuratie niet in een productieomgeving.

  2. Wanneer de mqtt-client-pod wordt uitgevoerd, voert u de volgende opdracht uit om een shell-omgeving te maken in de pod die u hebt gemaakt:

    kubectl exec --stdin --tty mqtt-client -n azure-iot-operations -- sh
    
  3. Voer in de Bash-shell in de mqtt-client-pod de volgende opdracht uit om verbinding te maken met de MQTT-broker met behulp van het hulpprogramma mosquitto_sub en gebruik een jokerteken om u te abonneren op de data/# onderwerpen:

    mosquitto_sub --host aio-broker --port 18883 --topic "azure-iot-operations/data/#" -v --debug --cafile /var/run/certs/ca.crt -D CONNECT authentication-method 'K8S-SAT' -D CONNECT authentication-data $(cat /var/run/secrets/tokens/broker-sat)
    

    Deze opdracht blijft actief en geeft berichten weer wanneer ze binnenkomen bij data/# onderwerpen totdat u op Ctrl+C drukt om deze te stoppen. Als u de shell-omgeving wilt afsluiten, typt exitu .

Als u wilt controleren of de thermostaatasset die u hebt toegevoegd gegevens publiceert, bekijkt u de berichten in het azure-iot-operations/data/thermostat onderwerp:

Client $server-generated/0000aaaa-11bb-cccc-dd22-eeeeee333333 received PUBLISH (d0, q0, r0, m0, 'azure-iot-operations/data/thermostat', ... (92 bytes))
azure-iot-operations/data/thermostat {"temperature":{"SourceTimestamp":"2025-02-14T11:27:44.5030912Z","Value":48.17536741017152}}
Client $server-generated/0000aaaa-11bb-cccc-dd22-eeeeee333333 received PUBLISH (d0, q0, r0, m0, 'azure-iot-operations/data/thermostat', ... (90 bytes))
azure-iot-operations/data/thermostat {"temperature":{"SourceTimestamp":"2025-02-14T11:27:45.50333Z","Value":98.22872507286887}}
Client $server-generated/0000aaaa-11bb-cccc-dd22-eeeeee333333 received PUBLISH (d0, q0, r0, m0, 'azure-iot-operations/data/thermostat', ... (92 bytes))
azure-iot-operations/data/thermostat {"temperature":{"SourceTimestamp":"2025-02-14T11:27:46.503381Z","Value":12.533323356430426}}

Als er geen gegevensstromen zijn, start u de aio-opc-opc.tcp-1 pod opnieuw op:

  1. Zoek de naam van uw aio-opc-opc.tcp-1 pod met behulp van de volgende opdracht:

    kubectl get pods -n azure-iot-operations
    

    De naam van uw pod ziet er als aio-opc-opc.tcp-1-849dd78866-vhmz6volgt uit.

  2. Start de aio-opc-opc.tcp-1 pod opnieuw op met behulp van een opdracht die lijkt op het volgende voorbeeld. Gebruik de aio-opc-opc.tcp-1 podnaam uit de vorige stap:

    kubectl delete pod aio-opc-opc.tcp-1-849dd78866-vhmz6 -n azure-iot-operations
    

De voorbeeldtags die u in de vorige zelfstudie hebt toegevoegd, genereren berichten van uw asset die eruitzien als in het volgende voorbeeld:

{
    "temperature":{
        "Value":24.86898871648548,
        "SourceTimestamp":"2025-04-25T14:50:07.195274Z"
    }
}

Hoe hebben we het probleem opgelost?

In deze zelfstudie hebt u een apparaat toegevoegd en vervolgens een asset en tags gedefinieerd. De assets en tags modelgegevens van de OPC UA-server om de gegevens gemakkelijker te gebruiken in een MQTT-broker en andere downstreamprocessen.

U hebt referenties gebruikt die zijn opgeslagen in Azure Key Vault om te verifiëren bij de OPC UA-server. Deze benadering is veiliger dan het coderen van referenties in uw assetdefinitie.

U gebruikt de thermostaatasset die u in de volgende zelfstudie hebt gedefinieerd.

Resources opschonen

Als u doorgaat met de volgende zelfstudie, houdt u al uw resources bij.

Als u de Implementatie van Azure IoT Operations wilt verwijderen, maar uw cluster wilt behouden, gebruikt u de opdracht az iot ops delete :

az iot ops delete --cluster $CLUSTER_NAME --resource-group $RESOURCE_GROUP

Als u alle resources wilt verwijderen die u voor deze quickstart hebt gemaakt, verwijdert u het Kubernetes-cluster waarin u Azure IoT Operations hebt geïmplementeerd en verwijdert u vervolgens de Azure-resourcegroep die het cluster bevat.

Als u Codespaces voor deze quickstarts hebt gebruikt, verwijdert u uw Codespace uit GitHub.

Volgende stap

Zelfstudie: Berichten verzenden van uw asset naar de cloud met behulp van een gegevensstroom.