Konfigurowanie opcji uwierzytelniania użytkownika OPC UA do użycia z brokerem usługi Azure IoT OPC UA w wersji zapoznawczej
Ważne
Usługa Azure IoT Operations Preview — włączona przez usługę Azure Arc jest obecnie dostępna w wersji zapoznawczej. Nie należy używać tego oprogramowania w wersji zapoznawczej w środowiskach produkcyjnych.
Zobacz Dodatkowe warunki użytkowania wersji zapoznawczych platformy Microsoft Azure, aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta lub wersji zapoznawczej albo w inny sposób nie zostały jeszcze wydane jako ogólnie dostępne.
Z tego artykułu dowiesz się, jak skonfigurować opcje uwierzytelniania użytkownika OPC UA. Te opcje zapewniają większą kontrolę nad uwierzytelnianiem OPC UA i umożliwiają skonfigurowanie uwierzytelniania w sposób zrozumiały dla danego rozwiązania.
Wymagania wstępne
Zainstalowano program Azure IoT Operations Preview. Aby uzyskać więcej informacji, zobacz Szybki start: wdrażanie usługi Azure IoT Operations Preview w klastrze Kubernetes z obsługą usługi Arc.
Obsługiwane funkcje
Funkcje | Znaczenie | Symbol |
---|---|---|
Konfiguracja uwierzytelniania użytkownika OPC UA z nazwą użytkownika i hasłem | Obsługiwane | ✅ |
Konfiguracja uwierzytelniania użytkownika OPC UA przy użyciu certyfikatu użytkownika X.509 | Nieobsługiwane | ❌ |
Konfigurowanie uwierzytelniania użytkownika OPC UA przy użyciu nazwy użytkownika i hasła
Jeśli serwer OPC UA wymaga uwierzytelniania użytkownika z nazwą użytkownika i hasłem, możesz wybrać tę opcję w portalu Operacje usługi Azure IoT (wersja zapoznawcza) i skonfigurować odwołania do wpisów tajnych dla nazwy użytkownika i hasła.
Przed skonfigurowaniem wpisów tajnych dla nazwy użytkownika i hasła należy wykonać jeszcze dwa kroki konfiguracji: Jeśli serwer OPC UA wymaga uwierzytelniania użytkownika przy użyciu nazwy użytkownika i hasła, możesz wybrać tę opcję w portalu Azure IoT Operations (wersja zapoznawcza) i skonfigurować odwołania do wpisów tajnych dla nazwy użytkownika i hasła.
Skonfiguruj nazwę użytkownika i hasło w usłudze Azure Key Vault. W poniższym przykładzie użyj poleceń
username
ipassword
jako odwołań wpisów tajnych dla konfiguracji w portalu Operacje usługi Azure IoT (wersja zapoznawcza).Uwaga
Zastąp wartości w przykładzie dla użytkownika (użytkownik1) i hasła (hasło) rzeczywistymi poświadczeniami używanymi na serwerze OPC UA do nawiązania połączenia.
Aby skonfigurować nazwę użytkownika i hasło, uruchom następujący kod:
# Create username Secret in Azure Key Vault az keyvault secret set \ --name "username" \ --vault-name <azure-key-vault-name> \ --value "user1" \ --content-type "text/plain" # Create password Secret in Azure Key Vault az keyvault secret set \ --name "password" \ --vault-name <azure-key-vault-name> \ --value "password" \ --content-type "text/plain"
Skonfiguruj zasób niestandardowy klasy
aio-opc-ua-broker-user-authentication
dostawcy wpisów tajnych (CR) w połączonym klastrze. Użyj klienta K8s, takiego jak kubectl, aby skonfigurować wpisy tajne (username
ipassword
, w poniższym przykładzie) w tablicy obiektów SPC w połączonym klastrze.W poniższym przykładzie pokazano kompletną konfigurację SPC CR po dodaniu konfiguracji wpisów tajnych:
apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: aio-opc-ua-broker-user-authentication namespace: azure-iot-operations spec: provider: azure parameters: usePodIdentity: 'false' keyvaultName: <azure-key-vault-name> tenantId: <azure-tenant-id> objects: | array: - | objectName: username objectType: secret objectVersion: "" - | objectName: password objectType: secret objectVersion: ""
Projekcja wpisów tajnych i certyfikatów usługi Azure Key Vault w klastrze trwa trochę czasu w zależności od skonfigurowanego interwału sondowania.