Udostępnij za pomocą


Wprowadzenie do integracji adr i zarządzania certyfikatami X.509 wspieranymi przez firmę Microsoft w usłudze IoT Hub (wersja zapoznawcza)

W tym artykule wyjaśniono, jak utworzyć nową usługę IoT Hub przy użyciu integracji usługi Azure Device Registry (ADR) i zarządzania certyfikatami X.509 opartymi na firmie Microsoft.

Ważne

Usługa Azure IoT Hub z integracją ADR i zarządzanie certyfikatami X.509 wspieranymi przez firmę Microsoft jest dostępna w publicznej wersji zapoznawczej i nie jest zalecana w przypadku obciążeń produkcyjnych. Aby uzyskać więcej informacji, zobacz Często zadawane pytania: Co nowego w usłudze IoT Hub?.

Wymagania wstępne

  • Aktywna subskrypcja platformy Azure. Jeśli nie masz subskrypcji platformy Azure, utwórz bezpłatne konto.

  • Jeśli nie masz zainstalowanego interfejsu wiersza polecenia platformy Azure, wykonaj kroki instalacji interfejsu wiersza polecenia platformy Azure.

  • Zainstaluj rozszerzenie Azure IoT CLI z włączonymi wersjami zapoznawczymi, aby uzyskać dostęp do funkcji integracji ADR i zarządzania certyfikatami dla usługi IoT Hub:

    1. Sprawdź istniejące instalacje rozszerzeń interfejsu wiersza polecenia platformy Azure.

      az extension list
      
    2. Usuń wszystkie istniejące instalacje azure-iot.

      az extension remove --name azure-iot
      
    3. Zainstaluj rozszerzenie azure-iot z indeksu z włączonym trybem podglądu.

      az extension add --name azure-iot --allow-preview
      

      lub pobierz plik .whl ze strony wydań GitHub, aby ręcznie zainstalować rozszerzenie.

      az extension add --upgrade --source https://github.com/Azure/azure-iot-cli-extension/releases/download/v0.30.0b1/azure_iot-0.30.0b1-py3-none-any.whl
      
    4. Po zainstalowaniu sprawdź, czy wersja rozszerzenia azure-iot jest większa niż 0.30.0b1.

      az extension list
      
  • Upewnij się, że masz uprawnienia do przypisywania ról w docelowym zakresie. Wykonywanie przypisań ról na platformie Azure wymaga roli uprzywilejowanej, takiej jak właściciel lub administrator dostępu użytkowników w odpowiednim zakresie.

Wybieranie metody wdrażania

Aby korzystać z zarządzania certyfikatami, należy również skonfigurować usługę IoT Hub, ADR i usługę Device Provisioning Service (DPS). Jeśli wolisz, możesz zrezygnować z zarządzania certyfikatami i skonfigurować tylko usługę IoT Hub przy użyciu reguły ADR.

Aby skonfigurować usługę IoT Hub z integracją adr i zarządzaniem certyfikatami, możesz użyć interfejsu wiersza polecenia platformy Azure lub skryptu, który automatyzuje proces instalacji.

Metoda wdrażania Description
Wybierz interfejs wiersza polecenia platformy Azure w górnej części strony Użyj Azure CLI, aby utworzyć nowy IoT Hub, instancję DPS i przestrzeń nazw ADR oraz skonfigurować wszystkie niezbędne ustawienia.
Wybierz skrypt programu PowerShell w górnej części strony Użyj skryptu programu PowerShell (tylko system Windows), aby zautomatyzować tworzenie nowego IoT Hub, instancji DPS i przestrzeni nazw ADR oraz skonfigurować wszystkie niezbędne ustawienia.

Przegląd

Użyj poleceń interfejsu wiersza polecenia platformy Azure, aby utworzyć usługę IoT Hub z integracją ADR i zarządzaniem certyfikatami.

Proces instalacji w tym artykule obejmuje następujące kroki:

  1. Tworzenie grupy zasobów
  2. Konfigurowanie niezbędnych uprawnień aplikacji
  3. Tworzenie tożsamości zarządzanej przypisanej przez użytkownika
  4. Tworzenie przestrzeni nazw ADR z przypisaną przez system tożsamością zarządzaną
  5. Utwórz poświadczenie (głównego urzędu certyfikacji) i politykę (wystawiającego urzędu certyfikacji) dla tej przestrzeni nazw
  6. Utwórz IoT Hub (wersja zapoznawcza) z połączoną przestrzenią nazw i tożsamością zarządzaną.
  7. Tworzenie usługi DPS z połączoną usługą IoT Hub i przestrzenią nazw
  8. Zsynchronizuj swoje poświadczenia i zasady (certyfikaty urzędu certyfikacji) z przestrzenią nazw ADR
  9. Utwórz grupę rejestracji i powiąż ją z Twoją polityką, aby umożliwić aprowizację certyfikatów.

Ważne

W okresie obowiązywania wersji zapoznawczej usługa IoT Hub z funkcjami integracji adr i zarządzania certyfikatami włączoną w usłudze IoT Hub jest bezpłatnie dostępna. Usługa Device Provisioning Service (DPS) jest rozliczana oddzielnie i nie jest uwzględniona w ofercie w wersji zapoznawczej. Aby uzyskać szczegółowe informacje na temat cennika usługi DPS, zobacz Cennik usługi Azure IoT Hub.

Przygotowywanie środowiska

Aby przygotować środowisko do korzystania z usługi Azure Device Registry, wykonaj następujące kroki:

  1. Otwórz okno terminalu.

  2. Aby zalogować się do konta platformy Azure, uruchom polecenie az login.

  3. Aby wyświetlić listę wszystkich subskrypcji i dzierżaw, do których masz dostęp, uruchom polecenie az account list.

  4. Jeśli masz dostęp do wielu subskrypcji platformy Azure, ustaw aktywną subskrypcję, w której są tworzone urządzenia IoT, uruchamiając następujące polecenie.

    az account set --subscription "<your subscription name or ID>"
    
  5. Aby wyświetlić szczegóły bieżącego konta, uruchom polecenie az account show. Skopiuj obie poniższe wartości z danych wyjściowych polecenia i zapisz je w bezpiecznej lokalizacji.

    • Identyfikator id GUID. Ta wartość służy do podania identyfikatora subskrypcji.
    • Identyfikator tenantId GUID. Ta wartość służy do aktualizowania uprawnień przy użyciu identyfikatora dzierżawy.

Konfigurowanie grupy zasobów, uprawnień i tożsamości zarządzanej

Aby utworzyć grupę zasobów, rolę i uprawnienia dla rozwiązania IoT, wykonaj następujące kroki:

  1. Utwórz grupę zasobów dla środowiska.

    az group create --name <RESOURCE_GROUP_NAME> --location <REGION>
    
  2. Przypisz rolę Współautor do usługi IoT Hub na poziomie grupy zasobów. Wartość AppId, która jest głównym identyfikatorem usługi IoT Hub, to 89d10474-74af-4874-99a7-c23c2f643083 i jest taka sama dla wszystkich aplikacji centrum.

    az role assignment create --assignee "89d10474-74af-4874-99a7-c23c2f643083" --role "Contributor" --scope "/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>"
    
  3. Utwórz nową tożsamość zarządzaną przypisaną przez użytkownika (UAMI).

    az identity create --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP_NAME> --location <REGION>
    
  4. Pobierz ID zasobu tożsamości zarządzanej. Identyfikator zasobu jest potrzebny do przypisywania ról, konfigurowania zasad dostępu lub łączenia tożsamości z innymi zasobami.

    UAMI_RESOURCE_ID=$(az identity show --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP_NAME> --query id -o tsv)
    

Tworzenie nowej przestrzeni nazw ADR

W tej sekcji utworzysz nową przestrzeń nazw ADR z tożsamością zarządzaną przypisaną przez system. Ten proces automatycznie generuje poświadczenie główne CA i politykę wystawiania CA dla tej przestrzeni nazw. Aby uzyskać więcej informacji na temat wykorzystania poświadczeń i zasad do podpisywania certyfikatów końcowych urządzenia podczas aprowizacji, zobacz Zarządzanie certyfikatami.

Uwaga / Notatka

Poświadczenia są opcjonalne. Przestrzeń nazw można również utworzyć bez tożsamości zarządzanej, pomijając flagi --enable-credential-policy i --policy-name.

  1. Utwórz nową przestrzeń nazw ADR. Przestrzeń nazw name może zawierać tylko małe litery i łączniki ('-') w środku nazwy, ale nie na początku lub na końcu. Na przykład nazwa "msft-namespace" jest prawidłowa.
    Polecenie --enable-credential-policy tworzy poświadczenia (główny urząd certyfikacji) i domyślne zasady (wystawiające urząd certyfikacji) dla tej przestrzeni nazw. Nazwę tych zasad można skonfigurować przy użyciu --policy-name polecenia . Domyślnie polityka może wystawiać certyfikaty z ważnością 30 dni.

    az iot adr ns create --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --location <REGION> --enable-credential-policy true --policy-name <POLICY_NAME>
    

    Wskazówka

    Opcjonalnie możesz utworzyć zasady niestandardowe, dodając parametry --cert-subject i --cert-validity-days. Aby uzyskać więcej informacji, zobacz Tworzenie zasad niestandardowych.

    Uwaga / Notatka

    Tworzenie przestrzeni nazw ADR z tożsamością zarządzaną przypisaną przez system może potrwać do 5 minut.

  2. Sprawdź, czy została utworzona przestrzeń nazw z zarządzaną tożsamością przypisaną przez system lub identyfikatorem głównym.

    az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  3. Sprawdź, czy utworzono poświadczenie i politykę o określonej nazwie.

    az iot adr ns credential show --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    az iot adr ns policy show --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --name <POLICY_NAME>
    

    Uwaga / Notatka

    Jeśli nie przypisano nazwy zasad, zasady są tworzone z nazwą "default".

Przypisywanie roli UAMI w celu uzyskania dostępu do przestrzeni nazw ADR

W tej sekcji przypiszesz rolę Współautor rejestru urządzeń platformy Azure do tożsamości zarządzanej i określisz jej zakres w przestrzeni nazw. Ta rola niestandardowa umożliwia pełny dostęp do urządzeń IoT w przestrzeni nazw ADR.

  1. Pobierz identyfikator główny tożsamości zarządzanej przydzielonej użytkownikowi. Ten identyfikator jest wymagany do przypisania ról do tożsamości.

    UAMI_PRINCIPAL_ID=$(az identity show --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP> --query principalId -o tsv)
    
  2. Pobierz identyfikator zasobu Namespace ADR. Ten identyfikator jest używany jako zakres przypisania roli.

    NAMESPACE_RESOURCE_ID=$(az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP> --query id -o tsv)
    
  3. Przypisz rolę Współautor rejestru urządzeń platformy Azure do tożsamości zarządzanej. Ta rola udziela tożsamości zarządzanej niezbędnych uprawnień związanych z przestrzenią nazw.

    az role assignment create --assignee $UAMI_PRINCIPAL_ID --role "a5c3590a-3a1a-4cd4-9648-ea0a32b15137" --scope $NAMESPACE_RESOURCE_ID
    

Tworzenie usługi IoT Hub z integracją ADR

  1. Utwórz nowy IoT Hub powiązany z przestrzenią nazw ADR i utworzonym wcześniej UAMI.

    az iot hub create --name <HUB_NAME> --resource-group <RESOURCE_GROUP> --location <HUB_LOCATION> --sku GEN2 --mi-user-assigned $UAMI_RESOURCE_ID --ns-resource-id $NAMESPACE_RESOURCE_ID --ns-identity-id $UAMI_RESOURCE_ID
    

    Ważne

    Ponieważ centrum IoT będzie publicznie odnajdywalne jako punkt końcowy DNS, pamiętaj, aby uniknąć wprowadzania poufnych lub osobistych informacji podczas ich nadawania nazwy.

  2. Sprawdź, czy usługa IoT Hub ma skonfigurowane prawidłowe właściwości tożsamości i reguły ADR.

    az iot hub show --name <HUB_NAME> --resource-group <RESOURCE_GROUP> --query identity --output json
    

Przypisz role usługi IoT Hub, aby uzyskać dostęp do przestrzeni nazw ADR

  1. Pobierz identyfikator główny tożsamości zarządzanej przestrzeni nazw ADR. Ta tożsamość wymaga uprawnień do interakcji z usługą IoT Hub.

    ADR_PRINCIPAL_ID=$(az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP> --query identity.principalId -o tsv)
    
  2. Pobierz identyfikator zasobu usługi IoT Hub. Ten identyfikator jest używany jako zakres przypisań ról.

    HUB_RESOURCE_ID=$(az iot hub show --name <HUB_NAME> --resource-group <RESOURCE_GROUP> --query id -o tsv)
    
  3. Przypisz rolę "Współtwórca" do tożsamości ADR. Umożliwia to dostęp współautora tożsamości zarządzanej przestrzeni nazw ADR do usługi IoT Hub. Ta rola umożliwia szeroki dostęp, w tym zarządzanie zasobami, ale nie przypisywanie ról.

    az role assignment create --assignee $ADR_PRINCIPAL_ID --role "Contributor" --scope $HUB_RESOURCE_ID
    
  4. Przypisz rolę "Współautor rejestru usługi IoT Hub" do tożsamości ADR. Zapewnia to bardziej szczegółowe uprawnienia do zarządzania tożsamościami urządzeń w usłudze IoT Hub. Jest to niezbędne dla systemu ADR do rejestrowania i zarządzania urządzeniami w hubie.

    az role assignment create --assignee $ADR_PRINCIPAL_ID --role "IoT Hub Registry Contributor" --scope $HUB_RESOURCE_ID
    

Tworzenie wystąpienia usługi Device Provisioning Service z integracją ADR

  1. Utwórz nową instancję DPS połączoną z przestrzenią nazw ADR utworzoną w poprzednich sekcjach. Twoja instancja usługi Device Provisioning Service (DPS) musi być zlokalizowana w tym samym regionie co Twoja przestrzeń nazw ADR.

    az iot dps create --name <DPS_NAME> --resource-group <RESOURCE_GROUP> --location <LOCATION> --mi-user-assigned $UAMI_RESOURCE_ID --ns-resource-id $NAMESPACE_RESOURCE_ID --ns-identity-id $UAMI_RESOURCE_ID
    
  2. Upewnij się, że DPS ma prawidłowo skonfigurowane właściwości tożsamości oraz właściwości ADR.

    az iot dps show --name <DPS_NAME> --resource-group <RESOURCE_GROUP> --query identity --output json
    
  1. Połącz usługę IoT Hub z usługą DPS.

    az iot dps linked-hub create --dps-name <DPS_NAME> --resource-group <RESOURCE_GROUP> --hub-name <HUB_NAME>
    
  2. Sprawdź, czy usługa IoT Hub jest wyświetlana na liście połączonych centrów dla usługi DPS.

    az iot dps linked-hub list --dps-name <DPS_NAME> --resource-group <RESOURCE_GROUP>
    

Uruchamianie synchronizacji poświadczeń ADR

Zsynchronizuj poświadczenia i zasady z usługą IoT Hub. Ten krok gwarantuje, że usługa IoT Hub rejestruje certyfikaty urzędu certyfikacji i ufa wszystkim certyfikatom liści wystawionym przez skonfigurowane zasady.

az iot adr ns credential sync --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP>

Zatwierdź certyfikat CA koncentratora

Sprawdź, czy usługa IoT Hub zarejestrowała swój certyfikat urzędu certyfikacji.

az iot hub certificate list --hub-name <HUB_NAME> --resource-group <RESOURCE_GROUP>

Tworzenie rejestracji w usłudze DPS

Aby aprowizować urządzenia przy użyciu certyfikatów liści, utwórz grupę rejestracji w usłudze DPS i przypisz ją do odpowiednich zasad poświadczeń za pomocą parametru --credential-policy .

Następujące polecenie domyślnie tworzy grupę rejestracji przy użyciu aprobaty za pomocą klucza symetrycznego:

Uwaga / Notatka

Jeśli utworzono zasady o innej nazwie niż "default", upewnij się, że używasz tej nazwy zasad po parametrze --credential-policy .

az iot dps enrollment-group create --dps-name <DPS_NAME> --resource-group <RESOURCE_GROUP> --enrollment-id <ENROLLMENT_ID> --credential-policy <POLICY_NAME>

Usługa IoT Hub z integracją adr i zarządzaniem certyfikatami jest teraz skonfigurowana i gotowa do użycia.

Opcjonalne polecenia

Poniższe polecenia ułatwiają zarządzanie przestrzeniami nazw ADR, wyłączanie urządzeń, tworzenie zasad niestandardowych i usuwanie zasobów, gdy nie są już potrzebne.

Zarządzanie przestrzeniami nazw

  1. Wyświetl listę wszystkich przestrzeni nazw w grupie zasobów.

    az iot adr ns list --resource-group <RESOURCE_GROUP_NAME>
    
  2. Pokaż szczegóły określonej przestrzeni nazw.

    az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  3. Wyświetl listę wszystkich zasad w przestrzeni nazw.

    az iot adr ns policy list --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  4. Pokaż szczegóły określonych zasad.

    az iot adr ns policy show --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --name <POLICY_NAME>
    
  5. Wyświetl listę wszystkich poświadczeń w przestrzeni nazw.

    az iot adr ns credential list --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    

Wyłączanie urządzeń

  1. Wyświetl listę wszystkich urządzeń w usłudze IoT Hub.

    az iot hub device-identity list --hub-name <HUB_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  2. Wyłącz urządzenie, aktualizując jego stan na disabled. Pamiętaj, aby zastąpić <MY_DEVICE_ID> element identyfikatorem urządzenia, który chcesz wyłączyć.

    az iot hub device-identity update --hub-name <HUB_NAME> --resource-group <RESOURCE_GROUP_NAME> -d <MY_DEVICE_ID> --status disabled
    
  3. Uruchom ponownie urządzenie i sprawdź, czy nie można nawiązać połączenia z usługą IoT Hub.

Tworzenie zasad niestandardowych

Utwórz zasady niestandardowe przy użyciu az iot adr ns policy create polecenia . Ustaw nazwę, podmiot certyfikatu i okres ważności dla polityki zgodnie z następującymi regułami:

  • Wartość polisy name musi być unikalna w ramach przestrzeni nazw. Jeśli spróbujesz utworzyć zasady o nazwie, która już istnieje, zostanie wyświetlony komunikat o błędzie.
  • Wartość podmiotu cert-subject certyfikatu musi być unikatowa we wszystkich zasadach w przestrzeni nazw. Jeśli spróbujesz utworzyć zasady z tematem, który już istnieje, zostanie wyświetlony komunikat o błędzie.
  • Wartość okresu cert-validity-days ważności musi należeć do przedziału od 1 do 30 dni. Jeśli spróbujesz utworzyć zasady z okresem ważności poza tym zakresem, zostanie wyświetlony komunikat o błędzie.

Poniższy przykład tworzy politykę o nazwie "custom-policy" o temacie "CN=TestDevice" i okresem ważności 30 dni.

az iot adr ns policy create --name "custom-policy" --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --cert-subject "CN=TestDevice" --cert-validity-days "30"

Usuwanie zasobów

Aby usunąć przestrzeń nazw ADR, należy najpierw usunąć wszystkie usługi IoT Hubs i DPS połączone z przestrzenią nazw.

az iot hub delete --name <HUB_NAME> --resource-group <RESOURCE_GROUP_NAME>
az iot adr ns delete --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
az iot dps delete --name <DPS_NAME> --resource-group <RESOURCE_GROUP_NAME> 
az identity delete --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP_NAME>

Przegląd

Użyj dostarczonego skryptu programu PowerShell, aby zautomatyzować konfigurację usługi IoT Hub za pomocą integracji usługi Azure Device Registry. Skrypt wykonuje wszystkie niezbędne kroki, aby utworzyć wymagane zasoby i połączyć je razem, w tym:

  1. Tworzenie grupy zasobów
  2. Konfigurowanie niezbędnych uprawnień aplikacji
  3. Tworzenie tożsamości zarządzanej przypisanej przez użytkownika
  4. Tworzenie przestrzeni nazw ADR z przypisaną przez system tożsamością zarządzaną
  5. Utwórz poświadczenie (głównego urzędu certyfikacji) i politykę (wystawiającego urzędu certyfikacji) dla tej przestrzeni nazw
  6. Utwórz IoT Hub (wersja zapoznawcza) z połączoną przestrzenią nazw i tożsamością zarządzaną.
  7. Tworzenie usługi DPS z połączoną usługą IoT Hub i przestrzenią nazw
  8. Zsynchronizuj swoje poświadczenia i zasady (certyfikaty urzędu certyfikacji) z przestrzenią nazw ADR
  9. Utwórz grupę rejestracji i powiąż ją z Twoją polityką, aby umożliwić aprowizację certyfikatów.

Ważne

W okresie obowiązywania wersji zapoznawczej usługa IoT Hub z funkcjami integracji adr i zarządzania certyfikatami włączoną w usłudze IoT Hub jest bezpłatnie dostępna. Usługa Device Provisioning Service (DPS) jest rozliczana oddzielnie i nie jest uwzględniona w ofercie w wersji zapoznawczej. Aby uzyskać szczegółowe informacje na temat cennika usługi DPS, zobacz Cennik usługi Azure IoT Hub.

Przygotowywanie środowiska

  1. Pobierz program PowerShell 7 dla systemu Windows.
  2. Przejdź do repozytorium GitHub i pobierz folder Scripts zawierający plik skryptu . iothub-adr-certs-setup-preview.ps1

Dostosowywanie zmiennych skryptu

Otwórz plik skryptu w edytorze tekstów i zmodyfikuj następujące zmienne, aby odpowiadały żądanej konfiguracji.

  • TenantId: Identyfikator dzierżawy. Tę wartość można znaleźć, uruchamiając polecenie az account show w terminalu.
  • SubscriptionId: Identyfikator subskrypcji. Tę wartość można znaleźć, uruchamiając polecenie az account show w terminalu.
  • ResourceGroup: nazwa grupy zasobów.
  • Location: region świadczenia usługi Azure, w którym chcesz utworzyć zasoby. Zapoznaj się z dostępnymi lokalizacjami funkcji w wersji zapoznawczej w sekcji Obsługiwane regiony .
  • NamespaceName: Nazwa przestrzeni nazw może zawierać tylko małe litery i łączniki ('-') w środku nazwy, ale nie na początku lub na końcu. Na przykład "msft-namespace" jest prawidłową nazwą.
  • HubName: Nazwa centrum może zawierać tylko małe litery i cyfry.
  • DpsName: nazwa wystąpienia usługi Device Provisioning Service.
  • UserIdentity: tożsamość zarządzana przypisana przez użytkownika dla zasobów.
  • WorkingFolder: folder lokalny, w którym znajduje się skrypt.

Ważne

Ponieważ centrum IoT będzie publicznie odnajdywalne jako punkt końcowy DNS, pamiętaj, aby uniknąć wprowadzania poufnych lub osobistych informacji podczas ich nadawania nazwy.

Interakcyjne uruchamianie skryptu

  1. Otwórz skrypt i uruchom polecenie w programie PowerShell 7 lub nowszym jako administrator. Przejdź do folderu zawierającego skrypt i uruchom polecenie .\iothub-adr-certs-setup-preview.ps1.

  2. Jeśli wystąpi problem z zasadami wykonywania, spróbuj uruchomić polecenie powershell -ExecutionPolicy Bypass -File .\iothub-adr-certs-setup-preview.ps1.

  3. Kieruj się wskazówkami:

    • Naciśnij Enter , aby kontynuować krok
    • Naciśnij s lub S , aby pominąć krok
    • Naciśnij Ctrl + C , aby przerwać

Uwaga / Notatka

Tworzenie przestrzeni nazw ADR, usługi IoT Hub, usługi DPS i innych zasobów może potrwać do 5 minut.

Monitorowanie wykonywania i weryfikowanie zasobów

  1. Skrypt kontynuuje wykonywanie po napotkaniu ostrzeżeń i zatrzymuje się tylko wtedy, gdy polecenie zwraca kod zakończenia niezerowy. Monitoruj konsolę pod kątem czerwonych komunikatów o błędach , które wskazują problemy wymagające uwagi.

  2. Po zakończeniu działania skryptu zweryfikuj tworzenie zasobów, odwiedzając nową grupę zasobów w witrynie Azure Portal. Powinny zostać wyświetlone następujące utworzone zasoby:

    • Instancja IoT Hub
    • Wystąpienie usługi Device Provisioning Service (DPS)
    • Przestrzeń nazw usługi Azure Device Registry (ADR)
    • Tożsamość zarządzana przypisana użytkownikowi (UAMI)

Dalsze kroki

Na tym etapie usługa IoT Hub z integracją ADR i zarządzaniem certyfikatami jest skonfigurowana i gotowa do użycia. Teraz możesz rozpocząć dołączanie urządzeń IoT do huba przy użyciu wystąpienia Usługi Ustalania Konfiguracji Urządzeń (DPS) i bezpiecznie zarządzać urządzeniami IoT, korzystając z zasad i rejestracji, które skonfigurowałeś/aś.

Nowe: zarządzanie certyfikatami jest obsługiwane w ramach wybranych zestawów SDK urządzeń DPS. Można dołączać urządzenia, korzystając z zarządzania certyfikatami X.509 wspieranego przez Microsoft za pomocą następujących przykładów zestawu SDK: