Konfigurowanie opcji uwierzytelniania użytkownika OPC UA dla usługi Azure IoT OPC UA Broker w wersji zapoznawczej do użycia
Ważne
Usługa Azure IoT Operations Preview — włączona przez usługę Azure Arc jest obecnie dostępna w wersji zapoznawczej. Nie należy używać tego oprogramowania w wersji zapoznawczej w środowiskach produkcyjnych.
Zobacz Dodatkowe warunki użytkowania wersji zapoznawczych platformy Microsoft Azure, aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta lub wersji zapoznawczej albo w inny sposób nie zostały jeszcze wydane jako ogólnie dostępne.
Z tego artykułu dowiesz się, jak skonfigurować opcje uwierzytelniania użytkownika OPC UA. Te opcje zapewniają większą kontrolę nad sposobem uwierzytelniania brokera OPC UA w wersji zapoznawczej za pomocą serwerów OPC UA w danym środowisku.
Aby dowiedzieć się więcej, zobacz Aplikacje OPC UA — uwierzytelnianie użytkowników.
Wymagania wstępne
Wdrożone wystąpienie usługi Azure IoT Operations Preview. Aby wdrożyć operacje usługi Azure IoT na potrzeby pokazu i eksploracji, zobacz Szybki start: wdrażanie operacji usługi Azure IoT — w klastrze Kubernetes z obsługą usługi Arc.
Obsługiwane funkcje
Funkcja | Obsługiwane |
---|---|
Uwierzytelnianie użytkownika OPC UA przy użyciu nazwy użytkownika i hasła. | ✅ |
Uwierzytelnianie użytkownika OPC UA przy użyciu certyfikatu użytkownika X.509. | ❌ |
Konfigurowanie uwierzytelniania nazwy użytkownika i hasła
Najpierw skonfiguruj wpisy tajne dla nazwy użytkownika i hasła w usłudze Azure Key Vault i przeprojektuj je w połączonym klastrze przy użyciu SecretProviderClass
obiektu.
Skonfiguruj nazwę użytkownika i hasło w usłudze Azure Key Vault. W poniższym przykładzie użyj poleceń
username
ipassword
jako odwołań wpisów tajnych dla konfiguracji punktu końcowego zasobu w portalu Operacje usługi Azure IoT (wersja zapoznawcza).Zastąp symbole zastępcze nazwy użytkownika i hasła poświadczeniami używanymi do nawiązywania połączenia z serwerem OPC UA.
Aby skonfigurować nazwę użytkownika i hasło, uruchom następujący kod:
# Create username Secret in Azure Key Vault az keyvault secret set \ --name "username" \ --vault-name "<your-azure-key-vault-name>" \ --value "<your-opc-ua-server-username>" \ --content-type "text/plain" # Create password Secret in Azure Key Vault az keyvault secret set \ --name "password" \ --vault-name "<your-azure-key-vault-name>" \ --value "<your-opc-ua-server-password>" \ --content-type "text/plain"
aio-opc-ua-broker-user-authentication
Skonfiguruj zasób niestandardowy w klastrze. Użyj klienta Kubernetes, takiego jakkubectl
, aby skonfigurować wpisyusername
tajne ipassword
w tablicy obiektów wSecretProviderClass
klastrze.Poniższy przykład przedstawia pełny
SecretProviderClass
zasób niestandardowy po dodaniu wpisów tajnych:apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: aio-opc-ua-broker-user-authentication namespace: azure-iot-operations spec: provider: azure parameters: usePodIdentity: 'false' keyvaultName: <azure-key-vault-name> tenantId: <azure-tenant-id> objects: | array: - | objectName: username objectType: secret objectVersion: "" - | objectName: password objectType: secret objectVersion: ""
Uwaga
Czas potrzebny do projekcji certyfikatów usługi Azure Key Vault w klastrze zależy od skonfigurowanego interwału sondowania.
W portalu Operacje usługi Azure IoT (wersja zapoznawcza) wybierz opcję Nazwa użytkownika i hasło podczas konfigurowania punktu końcowego zasobu. Wprowadź nazwy odwołań, które przechowują wartości nazwy użytkownika i hasła. W tym przykładzie nazwy odwołań to username
i password
.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla