Udostępnij za pośrednictwem


Konfigurowanie punktów końcowych przepływu danych MQTT

Ważne

Usługa Azure IoT Operations Preview — włączona przez usługę Azure Arc jest obecnie dostępna w wersji zapoznawczej. Nie należy używać tego oprogramowania w wersji zapoznawczej w środowiskach produkcyjnych.

Po udostępnieniu ogólnie dostępnej wersji należy wdrożyć nową instalację operacji usługi Azure IoT. Nie będzie można uaktualnić instalacji w wersji zapoznawczej.

Zobacz Dodatkowe warunki użytkowania wersji zapoznawczych platformy Microsoft Azure, aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta lub wersji zapoznawczej albo w inny sposób nie zostały jeszcze wydane jako ogólnie dostępne.

Punkty końcowe przepływu danych MQTT są używane dla źródeł i miejsc docelowych MQTT. Możesz skonfigurować ustawienia punktu końcowego, protokół Transport Layer Security (TLS), uwierzytelnianie i inne ustawienia.

Wymagania wstępne

Lokalny broker MQTT operacji usługi Azure IoT

Operacje usługi Azure IoT udostępnia wbudowany lokalny broker MQTT, którego można używać z przepływami danych. Broker MQTT może służyć jako źródło do odbierania komunikatów z innych systemów lub jako miejsca docelowego do wysyłania komunikatów do innych systemów.

Domyślny punkt końcowy

Podczas wdrażania operacji usługi Azure IoT punkt końcowy przepływu danych brokera MQTT o nazwie "default" jest tworzony z ustawieniami domyślnymi. Tego punktu końcowego można użyć jako źródła lub miejsca docelowego dla przepływów danych.

Ważne

Domyślny punkt końcowy musi być zawsze używany jako źródło lub miejsce docelowe w każdym przepływie danych. Aby dowiedzieć się więcej, zobacz Przepływy danych muszą używać lokalnego punktu końcowego brokera MQTT.

Domyślny punkt końcowy używa następujących ustawień:

  • Host: aio-broker:18883 za pośrednictwem domyślnego odbiornika brokera MQTT
  • Uwierzytelnianie: token konta usługi (SAT) za pośrednictwem domyślnego zasobu BrokerAuthentication
  • TLS: włączone
  • Zaufany certyfikat urzędu certyfikacji: domyślny certyfikat azure-iot-operations-aio-ca-trust-bundle urzędu certyfikacji z domyślnego głównego urzędu certyfikacji

Uwaga

Nie usuwaj domyślnego punktu końcowego. Jeśli usuniesz domyślny punkt końcowy, musisz go ponownie utworzyć przy użyciu tych samych ustawień.

Aby wyświetlić lub edytować domyślne ustawienia punktu końcowego brokera MQTT:

  1. W środowisku operacji wybierz punkty końcowe przepływu danych.

  2. Wybierz domyślny punkt końcowy, aby wyświetlić lub edytować ustawienia.

    Zrzut ekranu przedstawiający środowisko operacji w celu wyświetlenia domyślnego punktu końcowego przepływu danych MQTT.

Tworzenie nowego punktu końcowego

Możesz również utworzyć nowe lokalne punkty końcowe brokera MQTT przy użyciu ustawień niestandardowych. Możesz na przykład utworzyć nowy punkt końcowy brokera MQTT przy użyciu innego portu, uwierzytelniania lub ustawień autoryzacji. Jednak nadal musisz zawsze używać domyślnego punktu końcowego jako źródła lub miejsca docelowego w każdym przepływie danych, nawet jeśli tworzysz nowe punkty końcowe.

  1. W środowisku operacji wybierz punkty końcowe przepływu danych.

  2. W obszarze Tworzenie nowego punktu końcowego przepływu danych wybierz pozycję Operacje usługi Azure IoT Local MQTT>New.

    Zrzut ekranu przedstawiający środowisko operacji w celu utworzenia nowego lokalnego punktu końcowego przepływu danych MQTT.

    Wprowadź następujące ustawienia punktu końcowego:

    Ustawienie opis
    Nazwa/nazwisko Nazwa punktu końcowego przepływu danych.
    Gospodarz Nazwa hosta i port brokera MQTT. Użyj formatu <hostname>:<port>
    Metoda uwierzytelniania Metoda używana do uwierzytelniania. Wybieranie tokenu konta usługi lub certyfikatu X509
    Odbiorcy usługi Odbiorcy tokenu konta usługi. Wymagane w przypadku korzystania z tokenu konta usługi.
    Certyfikat klienta X509 Certyfikat klienta X.509 używany do uwierzytelniania. Wymagane w przypadku używania certyfikatu X509.
    Klucz klienta X509 Klucz prywatny odpowiadający certyfikatowi klienta X.509. Wymagane w przypadku używania certyfikatu X509.
    Certyfikaty pośrednie X509 Certyfikaty pośrednie dla łańcucha certyfikatów klienta X.509. Wymagane w przypadku używania certyfikatu X509.

Azure Event Grid

Usługa Azure Event Grid udostępnia w pełni zarządzany broker MQTT, który współpracuje z przepływami danych operacji usługi Azure IoT. Aby skonfigurować punkt końcowy brokera MQTT usługi Azure Event Grid, zalecamy użycie tożsamości zarządzanej do uwierzytelniania.

Konfigurowanie przestrzeni nazw usługi Event Grid

Jeśli jeszcze tego nie zrobiono, najpierw utwórz przestrzeń nazw usługi Event Grid.

Włączanie protokołu MQTT

Po utworzeniu przestrzeni nazw usługi Event Grid przejdź do pozycji Konfiguracja i sprawdź:

  • Włącz MQTT: zaznacz pole wyboru.
  • Maksymalna liczba sesji klienta na nazwę uwierzytelniania: ustaw wartość na 3 lub więcej.

Opcja maksymalna sesji klienta jest ważna, aby przepływy danych mogły być skalowane w górę i nadal mogą się łączyć. Aby dowiedzieć się więcej, zobacz Obsługa wielu sesji usługi Event Grid MQTT.

Tworzenie obszaru tematu

Aby przepływy danych wysyłały lub odbierały komunikaty do brokera MQTT usługi Event Grid, należy utworzyć co najmniej jedno miejsce tematu w przestrzeni nazw usługi Event Grid. Obszar tematu można utworzyć w przestrzeni nazw usługi Event Grid, wybierając pozycję Miejsca>tematów Nowy obszar tematu.

Aby szybko rozpocząć pracę i przetestować, możesz utworzyć obszar tematu z symbolami # wieloznacznymi jako szablon tematu.

Przypisywanie uprawnień do tożsamości zarządzanej

Po utworzeniu obszaru tematu należy przypisać tożsamość zarządzaną rozszerzenia Usługi Azure IoT Operations Arc do przestrzeni nazw usługi Event Grid lub obszaru tematu.

W witrynie Azure Portal przejdź do klastra Kubernetes połączonego z usługą Arc i wybierz pozycję Rozszerzenia ustawień>. Na liście rozszerzeń znajdź nazwę rozszerzenia Operacje usługi Azure IoT. Skopiuj nazwę rozszerzenia.

Następnie przejdź do obszaru nazw >usługi Event Grid Access Control (IAM)>Dodaj przypisanie roli. Przypisz tożsamość zarządzaną rozszerzenia Usługi Azure IoT Operations Arc z odpowiednią rolą, na przykład EventGrid TopicSpaces Publisher lub EventGrid TopicSpaces Subscriber. Dzięki temu tożsamość zarządzana ma niezbędne uprawnienia do wysyłania lub odbierania komunikatów dla wszystkich obszarów tematów w przestrzeni nazw.

Alternatywnie można przypisać rolę na poziomie przestrzeni tematu. Przejdź do obszaru >tematu Kontrola dostępu (IAM)>Dodaj przypisanie roli. Przypisz tożsamość zarządzaną rozszerzenia Usługi Azure IoT Operations Arc z odpowiednią rolą, na przykład EventGrid TopicSpaces Publisher lub EventGrid TopicSpaces Subscriber. Daje to tożsamości zarządzanej niezbędne uprawnienia do wysyłania lub odbierania komunikatów dla określonego obszaru tematu.

Tworzenie punktu końcowego przepływu danych

Po skonfigurowaniu przestrzeni nazw usługi Event Grid można utworzyć punkt końcowy przepływu danych dla brokera MQTT usługi Event Grid.

  1. W środowisku operacji wybierz kartę Punkty końcowe przepływu danych.

  2. W obszarze Tworzenie nowego punktu końcowego przepływu danych wybierz pozycję Azure Event Grid MQTT>Nowy.

    Zrzut ekranu przedstawiający tworzenie punktu końcowego usługi Azure Event Grid przy użyciu środowiska operacji.

    Wprowadź następujące ustawienia punktu końcowego:

    Ustawienie opis
    Nazwa/nazwisko Nazwa punktu końcowego przepływu danych.
    Gospodarz Nazwa hosta i port brokera MQTT usługi Event Grid. Użyj formatu <NAMESPACE>.<REGION>-1.ts.eventgrid.azure.net:8883
    Metoda uwierzytelniania Metoda używana do uwierzytelniania. Wybieranie tożsamości zarządzanej przypisanej przez system
  3. Wybierz pozycję Zastosuj , aby aprowizować punkt końcowy.

Po utworzeniu punktu końcowego możesz użyć go w przepływie danych, aby nawiązać połączenie z brokerem MQTT usługi Event Grid jako źródłem lub miejscem docelowym. Tematy MQTT są konfigurowane w przepływie danych.

Używanie uwierzytelniania certyfikatu X.509 w usłudze Event Grid

Zalecamy używanie tożsamości zarządzanej do uwierzytelniania. Możesz również użyć uwierzytelniania certyfikatu X.509 za pomocą brokera MQTT usługi Event Grid.

Jeśli używasz uwierzytelniania X.509 z brokerem MQTT usługi Event Grid, przejdź do konfiguracji przestrzeni nazw >usługi Event Grid i sprawdź następujące ustawienia:

  • Włącz MQTT: zaznacz pole wyboru.
  • Włącz alternatywne źródła nazw uwierzytelniania klienta: zaznacz pole wyboru.
  • Nazwa podmiotu certyfikatu: wybierz tę opcję na liście rozwijanej.
  • Maksymalna liczba sesji klienta na nazwę uwierzytelniania: ustaw wartość na 3 lub więcej.

Alternatywne uwierzytelnianie klienta i opcje maksymalnej sesji klienta umożliwiają przepływom danych używanie nazwy podmiotu certyfikatu klienta do uwierzytelniania zamiast MQTT CONNECT Username. Ta funkcja jest ważna, aby przepływy danych mogły zduplikować wiele wystąpień i nadal być w stanie nawiązać połączenie. Aby dowiedzieć się więcej, zobacz Event Grid MQTT client certificate authentication and Multi-session support (Uwierzytelnianie certyfikatu klienta MQTT usługi Event Grid i obsługa wielu sesji).

Następnie wykonaj kroki opisane w certyfikacie X.509, aby skonfigurować punkt końcowy przy użyciu ustawień certyfikatu X.509.

Ograniczenie subskrypcji udostępnionej usługi Event Grid

Broker MQTT usługi Azure Event Grid nie obsługuje subskrypcji udostępnionych, co oznacza, że nie można ustawić wartości większej instanceCount niż 1 w profilu przepływu danych, jeśli usługa Event Grid jest używana jako źródło (gdzie przepływ danych subskrybuje komunikaty) dla przepływu danych. W takim przypadku jeśli ustawisz wartość instanceCount większą niż 1, uruchomienie przepływu danych nie powiedzie się.

Niestandardowe brokery MQTT

W przypadku innych brokerów MQTT można skonfigurować punkt końcowy, protokół TLS, uwierzytelnianie i inne ustawienia zgodnie z potrzebami.

  1. W środowisku operacji wybierz kartę Punkty końcowe przepływu danych.

  2. W obszarze Tworzenie nowego punktu końcowego przepływu danych wybierz pozycję Niestandardowy broker>MQTT Nowy.

    Zrzut ekranu przedstawiający tworzenie niestandardowego punktu końcowego brokera MQTT przy użyciu środowiska operacji.

  3. Wprowadź następujące ustawienia punktu końcowego:

    Ustawienie opis
    Nazwa/nazwisko Nazwa punktu końcowego przepływu danych
    Gospodarz Nazwa hosta punktu końcowego brokera MQTT w formacie <hostname>.<port>.
    Metoda uwierzytelniania Metoda używana do uwierzytelniania. Wybierz pozycję Tożsamość zarządzana przypisana przez system, Tożsamość zarządzana przypisana przez użytkownika lub Token konta usługi.
    Odbiorcy usługi Odbiorcy tokenu konta usługi. Wymagane w przypadku korzystania z tokenu konta usługi.
    Client ID Identyfikator klienta tożsamości zarządzanej przypisanej przez użytkownika. Wymagane w przypadku korzystania z tożsamości zarządzanej przypisanej przez użytkownika.
    Identyfikator dzierżawy Identyfikator dzierżawy tożsamości zarządzanej przypisanej przez użytkownika. Wymagane w przypadku korzystania z tożsamości zarządzanej przypisanej przez użytkownika.
    Nazwa wpisu tajnego tokenu dostępu Nazwa wpisu tajnego kubernetes zawierającego token SAS. Wymagane w przypadku korzystania z tokenu dostępu.
  4. Wybierz pozycję Zastosuj , aby aprowizować punkt końcowy.

Aby dostosować ustawienia punktu końcowego MQTT, zobacz poniższe sekcje, aby uzyskać więcej informacji.

Dostępne metody uwierzytelniania

Następujące metody uwierzytelniania są dostępne dla punktów końcowych przepływu danych brokera MQTT. Aby uzyskać więcej informacji na temat włączania bezpiecznych ustawień przez skonfigurowanie usługi Azure Key Vault i włączanie tożsamości obciążeń, zobacz Włączanie bezpiecznych ustawień we wdrożeniu usługi Azure IoT Operations Preview.

Certyfikat X.509

Wiele brokerów MQTT, takich jak Event Grid, obsługuje uwierzytelnianie X.509. Przepływy danych mogą prezentować certyfikat X.509 klienta i negocjować komunikację TLS.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Podstawowa, a następnie wybierz pozycję Metoda>uwierzytelniania X509 certyfikatu.

Wprowadź następujące ustawienia punktu końcowego:

Ustawienie opis
Certyfikat klienta X509 Certyfikat klienta X.509 używany do uwierzytelniania.
Certyfikaty pośrednie X509 Certyfikaty pośrednie dla łańcucha certyfikatów klienta X.509.
Klucz klienta X509 Klucz prywatny odpowiadający certyfikatowi klienta X.509.

Tożsamość zarządzana przypisana przez system

Aby użyć tożsamości zarządzanej przypisanej przez system do uwierzytelniania, nie musisz tworzyć wpisu tajnego. Tożsamość zarządzana przypisana przez system jest używana do uwierzytelniania za pomocą brokera MQTT.

Przed skonfigurowaniem punktu końcowego upewnij się, że tożsamość zarządzana operacji usługi Azure IoT ma niezbędne uprawnienia do nawiązywania połączenia z brokerem MQTT.

  1. W witrynie Azure Portal przejdź do wystąpienia operacji usługi Azure IoT i wybierz pozycję Przegląd.
  2. Skopiuj nazwę rozszerzenia wymienionego po rozszerzeniu Usługi Azure IoT Operations Arc. Na przykład azure-iot-operations-xxxx7.
  3. Wyszukaj tożsamość zarządzaną w witrynie Azure Portal przy użyciu nazwy rozszerzenia. Na przykład wyszukaj ciąg azure-iot-operations-xxxx7.
  4. Przypisz rolę do tożsamości zarządzanej rozszerzenia Usługi Azure IoT Operations Arc, która udziela uprawnień do nawiązywania połączenia z brokerem MQTT. Na przykład za pomocą brokera MQTT usługi Azure Event Grid przypisz tożsamość zarządzaną do przestrzeni nazw usługi Event Grid lub obszaru tematu z odpowiednią rolą.
  5. Skonfiguruj punkt końcowy przy użyciu ustawień tożsamości zarządzanej przypisanej przez system.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Podstawowa, a następnie wybierz pozycję Metoda>uwierzytelniania Przypisana tożsamość zarządzana przez system.

W większości przypadków użycia z usługą Event Grid można pozostawić ustawienia puste, jak pokazano. Spowoduje to ustawienie odbiorców tożsamości zarządzanej na typowych odbiorców https://eventgrid.azure.netusługi Event Grid. Jeśli musisz ustawić inną grupę odbiorców, możesz określić ją w ustawieniach.

Nieobsługiwane.

Tożsamość zarządzana przypisana przez użytkownika

Aby użyć tożsamości zarządzanej przez użytkownika do uwierzytelniania, należy najpierw wdrożyć operacje usługi Azure IoT z włączonymi bezpiecznymi ustawieniami. Aby dowiedzieć się więcej, zobacz Włączanie bezpiecznych ustawień we wdrożeniu usługi Azure IoT Operations Preview.

Następnie określ metodę uwierzytelniania tożsamości zarządzanej przypisanej przez użytkownika wraz z identyfikatorem klienta i identyfikatorem dzierżawy tożsamości zarządzanej.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Podstawowa, a następnie wybierz pozycję Metoda>uwierzytelniania Przypisana przez użytkownika tożsamość zarządzana.

W tym miejscu zakres jest opcjonalny i domyślnie https://eventgrid.azure.net/.default działa dla wszystkich przestrzeni nazw usługi Azure Event Grid. Jeśli musisz ustawić inny zakres, możesz określić go w ustawieniach za pośrednictwem platformy Bicep lub Kubernetes.

Token konta usługi Kubernetes (SAT)

Aby użyć tokenu konta usługi Kubernetes (SAT) do uwierzytelniania, nie musisz tworzyć wpisu tajnego. Sat służy do uwierzytelniania za pomocą brokera MQTT przez dopasowanie odbiorców.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Podstawowa, a następnie wybierz pozycję Token konta usługi metody>uwierzytelniania.

Wprowadź odbiorców usługi.

Anonimowe

Aby użyć uwierzytelniania anonimowego, ustaw metodę uwierzytelniania na Anonymous.

Jeszcze nieobsługiwane w środowisku operacji. Zobacz znane problemy.

Ustawienia zaawansowane

Możesz ustawić zaawansowane ustawienia punktu końcowego przepływu danych brokera MQTT, takie jak TLS, zaufany certyfikat urzędu certyfikacji, ustawienia obsługi komunikatów MQTT i CloudEvents. Te ustawienia można ustawić na karcie Zaawansowane portal punktu końcowego przepływu danych w ramach niestandardowego zasobu punktu końcowego przepływu danych.

W środowisku operacji wybierz kartę Zaawansowane dla punktu końcowego przepływu danych.

Ustawienia protokołu TLS

Tryb TLS

Aby włączyć lub wyłączyć protokół TLS dla punktu końcowego platformy Kafka, zaktualizuj mode ustawienie w ustawieniach protokołu TLS.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane , a następnie użyj pola wyboru obok włączonego trybu TLS.

Tryb TLS można ustawić na Enabled lub Disabled. Jeśli tryb jest ustawiony na Enabled, przepływ danych używa bezpiecznego połączenia z brokerem platformy Kafka. Jeśli tryb jest ustawiony na Disabled, przepływ danych używa niezabezpieczonego połączenia z brokerem platformy Kafka.

Zaufany certyfikat urzędu certyfikacji

Skonfiguruj zaufany certyfikat urzędu certyfikacji dla punktu końcowego MQTT w celu nawiązania bezpiecznego połączenia z brokerem MQTT. To ustawienie jest ważne, jeśli broker MQTT używa certyfikatu z podpisem własnym lub certyfikatu podpisanego przez niestandardowy urząd certyfikacji, który nie jest domyślnie zaufany.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane, a następnie użyj pola mapy konfiguracji certyfikatu zaufanego urzędu certyfikacji, aby określić ConfigMap zawierającą zaufany certyfikat urzędu certyfikacji.

Ta mapa konfiguracji powinna zawierać certyfikat urzędu certyfikacji w formacie PEM. ConfigMap musi znajdować się w tej samej przestrzeni nazw co zasób przepływu danych MQTT. Na przykład:

kubectl create configmap client-ca-configmap --from-file root_ca.crt -n azure-iot-operations

Napiwek

Podczas nawiązywania połączenia z brokerem MQTT usługi Event Grid certyfikat urzędu certyfikacji nie jest wymagany, ponieważ usługa Event Hubs domyślnie używa certyfikatu podpisanego przez publiczny urząd certyfikacji, który jest domyślnie zaufany.

Prefiks identyfikatora klienta

Dla klienta MQTT można ustawić prefiks identyfikatora klienta. Identyfikator klienta jest generowany przez dołączenie nazwy wystąpienia przepływu danych do prefiksu.

Uwaga

Większość aplikacji nie powinna modyfikować prefiksu identyfikatora klienta. Nie modyfikuj tego po początkowym wdrożeniu operacji IoT. Zmiana prefiksu identyfikatora klienta po wdrożeniu może spowodować utratę danych.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane , a następnie użyj pola Prefiks identyfikatora klienta, aby określić prefiks.

QoS

Możesz ustawić poziom jakości usług (QoS) dla komunikatów MQTT na 1 lub 0. Wartość domyślna to 1.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane, a następnie użyj pola Jakość usługi (QoS), aby określić poziom QoS.

Zachowaj

retain Użyj ustawienia , aby określić, czy przepływ danych powinien zachować flagę zachowywania w komunikatach MQTT. Wartość domyślna to Keep.

Ustawienie tego pola Keep na wartość jest przydatne, aby upewnić się, że broker zdalny ma te same komunikaty przechowywane jako broker lokalny, co może być ważne w scenariuszach ujednoliconej przestrzeni nazw (UNS).

Jeśli ustawiono Neverwartość , flaga zachowania zostanie usunięta z komunikatów MQTT. Może to być przydatne, gdy nie chcesz, aby broker zdalny zachowywał komunikaty lub jeśli broker zdalny nie obsługuje zachowania.

Aby skonfigurować ustawienia zachowania:

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane , a następnie użyj pola Zachowaj , aby określić ustawienie zachowania.

Ustawienie zachowania ma zastosowanie tylko wtedy, gdy przepływ danych używa punktu końcowego MQTT jako źródła i miejsca docelowego. Na przykład w scenariuszu mostka MQTT.

Ważne

Broker MQTT usługi Azure Event Grid obecnie nie obsługuje flagi zachowania. Oznacza to, że jeśli dla punktu końcowego brokera MQTT usługi Event Grid ustawiono flagę Keep zachowywania i jest ona używana jako miejsce docelowe, komunikaty są odrzucane. Aby tego uniknąć, ustaw flagę zachowywania na Never wartość w przypadku korzystania z brokera MQTT usługi Event Grid jako miejsca docelowego.

Wygaśnięcie sesji

Interwał wygaśnięcia sesji można ustawić dla klienta MQTT przepływu danych. Interwał wygaśnięcia sesji to maksymalny czas przechowywania sesji MQTT w przypadku rozłączenia klienta przepływu danych. Wartość domyślna to 3600 sekund. Aby skonfigurować interwał wygaśnięcia sesji:

Na stronie ustawienia punktu końcowego przepływu danych operacji wybierz kartę Zaawansowane , a następnie użyj pola Wygaśnięcie sesji, aby określić interwał wygaśnięcia sesji.

Protokół MQTT lub WebSockets

Domyślnie obiekty WebSocket nie są włączone. Aby użyć protokołu MQTT za pośrednictwem obiektów WebSocket, ustaw protocol pole na WebSocketswartość .

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane , a następnie użyj pola Protokół , aby określić protokół.

Maksymalna liczba komunikatów wlotowych

Można ustawić maksymalną liczbę komunikatów w locie, które może mieć klient MQTT przepływu danych. Ustawieniem domyślnym jest 100.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane , a następnie użyj pola Maksymalna liczba komunikatów w locie, aby określić maksymalną liczbę komunikatów inflight.

W przypadku subskrybowania, gdy punkt końcowy MQTT jest używany jako źródło, jest to maksymalna liczba odbieranych. W przypadku publikowania, gdy punkt końcowy MQTT jest używany jako miejsce docelowe, jest to maksymalna liczba komunikatów do wysłania przed oczekiwaniem na potwierdzenie.

Zachowaj życie

Możesz ustawić interwał utrzymania aktywności dla klienta MQTT przepływu danych. Interwał utrzymania aktywności to maksymalny czas bezczynności klienta przepływu danych przed wysłaniem komunikatu PINGREQ do brokera. Wartość domyślna to 60 sekund.

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane , a następnie użyj pola Zachowaj żywość , aby określić interwał utrzymania aktywności.

CloudEvents

CloudEvents to sposób opisywania danych zdarzeń w typowy sposób. Ustawienia CloudEvents służą do wysyłania lub odbierania komunikatów w formacie CloudEvents. Usługi CloudEvents można używać w przypadku architektur opartych na zdarzeniach, w których różne usługi muszą komunikować się ze sobą u tych samych lub różnych dostawców chmury.

Dostępne CloudEventAttributes opcje to Propagate lubCreateOrRemap. Aby skonfigurować ustawienia cloudEvents:

Na stronie ustawienia punktu końcowego przepływu danych środowiska operacji wybierz kartę Zaawansowane, a następnie użyj pola Atrybuty zdarzeń w chmurze, aby określić ustawienie CloudEvents.

Poniższe sekcje zawierają więcej informacji na temat ustawień cloudEvents.

Propagacja ustawienia

Właściwości CloudEvent są przekazywane dla komunikatów zawierających wymagane właściwości. Jeśli komunikat nie zawiera wymaganych właściwości, komunikat jest przekazywany w następujący sposób.

Nazwisko Wymagania Przykładowa wartość Wartość wyjściowa
specversion Tak 1.0 Przekazywane w formacie jest
type Tak ms.aio.telemetry Przekazywane w formacie jest
source Tak aio://mycluster/myoven Przekazywane w formacie jest
id Tak A234-1234-1234 Przekazywane w formacie jest
subject Nie. aio/myoven/telemetry/temperature Przekazywane w formacie jest
time Nie. 2018-04-05T17:31:00Z Przekazywane tak, jak to jest. Nie jest wypoczęty.
datacontenttype Nie. application/json Zmieniono typ zawartości danych wyjściowych po opcjonalnym etapie przekształcania.
dataschema Nie. sr://fabrikam-schemas/123123123234234234234234#1.0.0 Jeśli schemat przekształcania danych wyjściowych zostanie podany w konfiguracji przekształcania, dataschema zostanie zmieniony na schemat wyjściowy.

Ustawienie CreateOrRemap

Właściwości CloudEvent są przekazywane dla komunikatów zawierających wymagane właściwości. Jeśli komunikat nie zawiera wymaganych właściwości, zostaną wygenerowane właściwości.

Nazwisko Wymagania Wygenerowana wartość, jeśli brakuje
specversion Tak 1.0
type Tak ms.aio-dataflow.telemetry
source Tak aio://<target-name>
id Tak Wygenerowany identyfikator UUID w kliencie docelowym
subject Nie. Temat wyjściowy, w którym jest wysyłany komunikat
time Nie. Wygenerowany jako RFC 3339 w kliencie docelowym
datacontenttype Nie. Zmieniono na typ zawartości danych wyjściowych po opcjonalnym etapie przekształcania
dataschema Nie. Schemat zdefiniowany w rejestrze schematów

Następne kroki

Aby dowiedzieć się więcej na temat przepływów danych, zobacz Tworzenie przepływu danych.