Udostępnij za pośrednictwem


Moduły guardian

Ważne

Jest to dokumentacja usługi Azure Sphere (starsza wersja). Usługa Azure Sphere (starsza wersja) zostanie wycofana 27 września 2027 r., a użytkownicy muszą przeprowadzić migrację do usługi Azure Sphere (zintegrowanej) do tej pory. Użyj selektora wersji znajdującego się powyżej spisu treści, aby wyświetlić dokumentację usługi Azure Sphere (zintegrowaną).

Moduł ochrony to sprzęt dodatkowy, który zawiera mikroukład usługi Azure Sphere i fizycznie dołącza do portu na urządzeniu "brownfield" — czyli istniejące urządzenie, które może już być używane.

Korzystając z modułu guardian, można dodać bezpieczne możliwości IoT do sprzętu, który nie obsługuje łączności z Internetem lub nie obsługuje go bezpiecznie. Krótko mówiąc, moduł ochrony zapewnia sposób implementowania bezpiecznej łączności na istniejących urządzeniach bez ujawniania tych urządzeń w Internecie. Ponieważ jest to urządzenie usługi Azure Sphere, dostępne są wszystkie funkcje zabezpieczeń i łączności usługi Azure Sphere: wszystkie dane są szyfrowane, system operacyjny i aktualizacje aplikacji są dostarczane bezpiecznie, a uwierzytelnianie gwarantuje, że moduł komunikuje się tylko z zaufanymi hostami.

Oto jak działa moduł guardian:

  • Moduł guardian łączy się z urządzeniem polem brązowym zgodnie z opisem w sekcji Łączność w tym temacie. Samo urządzenie typu brownfield nie jest połączone z siecią.

  • System operacyjny usługi Azure Sphere działa w module guardian wraz z niestandardową aplikacją wysokiego poziomu i innymi aplikacjami usługi Azure Sphere, których wymaga twój scenariusz.

  • Moduł guardian używa usługi zabezpieczeń Azure Sphere do uwierzytelniania opartego na certyfikatach, raportowania błędów i aktualizacji oprogramowania za pośrednictwem powietrza.

  • Urządzenie typu brownfield komunikuje się z modułem guardian, który może reagować, wykonując lokalne działania lub zgłaszając obecność w chmurze, taką jak usługa Azure IoT Central.

Moduły ochrony można kupić od dostawcy i dostosować je do scenariusza użycia lub zaprojektować własny moduł ochrony, prawdopodobnie współpracując z partnerem sprzętu. Aby uzyskać informacje o dostawcach sprzętu, zobacz witrynę internetową usługi Azure Sphere.

Użycie modułu ochrony

Moduł ochrony może wykonywać wszystkie inne czynności, które może wykonywać inne urządzenie usługi Azure Sphere, a jednocześnie pełnić rolę bezpiecznego interfejsu między istniejącym sprzętem a siecią zewnętrzną. Możliwe zastosowania modułu guardian obejmują:

  • Zbieranie danych z urządzenia brownfield, przetwarzanie danych i bezpieczne przesyłanie danych do punktu końcowego chmury
  • Wysyłanie danych do wielu punktów końcowych, pod warunkiem, że może uwierzytelnić każdy punkt końcowy
  • Zbieranie dodatkowych danych, które nie są dostępne na urządzeniu brownfield; na przykład czujniki w module guardian mogą dostarczać dane środowiskowe do użycia z danymi operacyjnymi z urządzenia brownfield
  • Zapisywanie danych z urządzenia brownfield w przypadku utraty łączności

Repozytorium przykładów usługi Azure Sphere zawiera dwa przykłady, które pokazują, jak urządzenie usługi Azure Sphere może być używane jako moduł ochrony:

  • Urządzenie do chmury pokazuje, jak urządzenie usługi Azure Sphere może być używane do zbierania danych, zapewniając jednocześnie bezpieczny dostęp do Internetu dla urządzenia z polem brownfield połączonym z nim za pośrednictwem interfejsu szeregowego.
  • Usługi sieci prywatnej pokazują, w jaki sposób urządzenie usługi Azure Sphere może zapewnić bezpieczny dostęp do Internetu dla urządzenia typu brownfield, które jest z nim połączone za pośrednictwem interfejsu TCP/IP.

Łączność

Istnieje kilka obsługiwanych mechanizmów łączności między modułem guardian i siecią oraz między modułem guardian i urządzeniem brownfield. Aby uzyskać ogólne informacje o rozwiązaniach łączności usługi Azure Sphere, zobacz Omówienie łączności i Wymagania dotyczące sieci.

Aplikacja wysokiego poziomu modułu ochrony komunikuje się nadrzędnie z siecią, w tym z usługą zabezpieczeń Azure Sphere i innymi usługami w chmurze, a także za pomocą urządzenia z polem brownfield:

  • W przypadku połączeń nadrzędnych między modułem guardian i siecią można użyć sieci Ethernet, sieci Wi-Fi lub sieci komórkowej.

  • W przypadku połączeń podrzędnych między modułem guardian i sprzętem brownfield można użyć następujących elementów:

    • Dowolny interfejs szeregowy, taki jak UART, RS-485 lub SPI, który urządzenie brownfield uwidacznia
    • Sieć Private Ethernet, która nie uwidacznia urządzenia typu brownfield w sieci publicznej
    • Bezprzewodowe, takie jak Bluetooth lub ZigBee

Tworzenie i wdrażanie aplikacji

Tworzenie i wdrażanie aplikacji dla modułu guardian nie różni się od tworzenia i wdrażania aplikacji dla dowolnego innego urządzenia usługi Azure Sphere. Aby uzyskać szczegółowe informacje, zobacz Omówienie aplikacji usługi Azure Sphere i Podstawy wdrażania. Podobnie jak w przypadku dowolnego urządzenia usługi Azure Sphere, moduł ochrony musi mieć co najmniej jedną aplikację usługi Azure Sphere wysokiego poziomu, a także mieć aplikacje obsługujące czas rzeczywisty.

Będziesz potrzebować dostępu do usługi UART, która jest głównym interfejsem programowania i debugowania między mt3620 a środowiskiem deweloperów uruchomionym na komputerze hosta. Jeśli projektujesz własny moduł strażnika, musisz upewnić się, że sygnały UART usługi są uwidocznione i że obsługujesz sposób interfejsu z modułem UART usługi w samym module strażnika lub na osobnym sprzęcie. W przypadku zakupu modułów od dostawcy dostawca powinien dostarczyć rozwiązanie, które umożliwia to połączenie.

Jeśli dostawca lub inna firma utworzy aplikację, może być konieczne zapewnienie dostępu do dzierżawy usługi Azure Sphere, aby deweloper aplikacji mógł załadować i przetestować aplikację oraz utworzyć wdrożenie.

Aplikacje wysokiego poziomu

Aplikacja wysokiego poziomu modułu ochrony musi być napisana niestandardowie dla urządzeń każdej organizacji. Jeśli dostawca modułu guardian udostępnia aplikację, upewnij się, że otrzymasz kod źródłowy aplikacji wysokiego poziomu i biblioteki, aby można było w razie potrzeby zmodyfikować lub zaktualizować aplikację.

Podobnie jak w przypadku dowolnej aplikacji urządzenia azure Sphere, szczegóły specyficzne dla urządzenia i aplikacji muszą być wymienione w manifeście aplikacji. Na przykład połączenia modułu guardian są szczegółami specyficznymi dla urządzenia, które muszą zostać uwzględnione w manifeście.

Aplikacja wysokiego poziomu uruchamiana w module guardian jest odpowiedzialna za następujące kwestie:

  • Ustanawianie i utrzymywanie łączności ze sprzętem polem brązowym
  • Ustanawianie i utrzymywanie łączności z Internetem, w tym usługi zabezpieczeń Azure Sphere i innych usług w chmurze
  • Obsługa danych odebranych z urządzenia z pola brązowego — rozpakowywanie i przechowywanie danych, w razie potrzeby i komunikowanie się z hostami internetowymi zgodnie z potrzebami
  • Obsługa danych odebranych z hosta internetowego — rozpakowywanie i przechowywanie danych, w razie potrzeby, i komunikowanie się z sprzętem polem brązowym zgodnie z potrzebami

Wysłane dane nadrzędne mogą obejmować raporty o błędach, parametry operacyjne lub ogólną telemetrię. Usługa Azure Sphere zapewnia, że wszystkie takie dane są szyfrowane. Aplikacja może łączyć się z usługami internetowymi i używać wzajemnego uwierzytelniania dla takich połączeń.

Dane wysyłane podrzędne mogą obejmować zaktualizowane oprogramowanie lub zmiany ustawień lub parametrów dla urządzenia z polem brązowym. Aby uniknąć potencjalnych naruszeń zabezpieczeń, aplikacja powinna zweryfikować dane przychodzące przed przekazaniem ich do urządzenia pola brownfield.

Zagadnienia dotyczące aplikacji

Podczas tworzenia aplikacji należy wziąć pod uwagę dostępne urządzenia peryferyjne, wymagania dotyczące magazynu i zużycie energii.

Urządzenia peryferyjne

Podobnie jak w przypadku innych urządzeń usługi Azure Sphere moduły ochrony różnią się od udostępnianych urządzeń peryferyjnych. Wybierz moduł guardian, który zapewnia łączność i możliwości wykrywania, których wymaga scenariusz.

W zależności od architektury sprzętowej modułu guardian — czyli sposobu uwidacznia możliwości mikroukładu usługi Azure Sphere — można określić, czy oprogramowanie do uzyskiwania dostępu do poszczególnych funkcji musi być zaimplementowane jako aplikacja wysokiego poziomu lub aplikacji obsługującej w czasie rzeczywistym.

Wymagania dotyczące magazynowania

Usługa Azure Sphere ma ograniczony magazyn, dlatego starannie zastanów się, ile pamięci jest potrzebne dla aplikacji i danych. Aby uzyskać więcej informacji, zobacz Dostępna pamięć .

Podczas wysyłania danych podrzędnych z chmury do urządzenia pola brownfield upewnij się, że moduł guardian ma wystarczającą ilość miejsca do przechowywania danych. Może być konieczne wysłanie danych we fragmentach, jak pokazano w przykładzie HTTPS_Curl_Multi w repozytorium przykładów usługi GitHub usługi Azure Sphere.

Po wysłaniu danych nadrzędnych z urządzenia brownfield do modułu guardian upewnij się, że aplikacja może obsługiwać awarie łączności nadrzędnej. Jeśli urządzenie z polem brownfield zapewnia ciągłe dane telemetryczne, należy rozważyć, które dane i ile z nich zachować, a następnie wysłać do chmury po przywróceniu łączności. Zobacz przykład galerii store-and-forward, który pokazuje, jak używać magazynu lokalnego do tymczasowego buforowania danych przed przekazaniem.

Pobór mocy

Istnieje wiele aplikacji, w których moduł guardian jest nieaktywny przez większość czasu. Rozważmy na przykład urządzenie usługi Azure Sphere, które co godzinę zbiera dane z sieci czujników i przekazuje te dane do chmury — operację, która może potrwać minutę lub dwie. W takim przypadku większość energii zużywanej przez urządzenie jest marnowana.

Można znacznie zmniejszyć zużycie energii, a tym samym zwiększyć żywotność baterii, umieszczając urządzenie w stanie Wyłącz zasilanie, gdy jest nieaktywne lub przez ustawienie profilu zasilania. Aby uzyskać szczegółowe informacje, zobacz Zarządzanie stanem zasilania i Ustawianie profilów zasilania.