Udostępnij za pośrednictwem


Konfigurowanie opcji uwierzytelniania użytkownika OPC UA dla usługi Azure IoT OPC UA Broker w wersji zapoznawczej do użycia

Ważne

Usługa Azure IoT Operations Preview — włączona przez usługę Azure Arc jest obecnie dostępna w wersji zapoznawczej. Nie należy używać tego oprogramowania w wersji zapoznawczej w środowiskach produkcyjnych.

Zobacz Dodatkowe warunki użytkowania wersji zapoznawczych platformy Microsoft Azure, aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta lub wersji zapoznawczej albo w inny sposób nie zostały jeszcze wydane jako ogólnie dostępne.

Z tego artykułu dowiesz się, jak skonfigurować opcje uwierzytelniania użytkownika OPC UA. Te opcje zapewniają większą kontrolę nad sposobem uwierzytelniania brokera OPC UA w wersji zapoznawczej za pomocą serwerów OPC UA w danym środowisku.

Aby dowiedzieć się więcej, zobacz Aplikacje OPC UA — uwierzytelnianie użytkowników.

Wymagania wstępne

Wdrożone wystąpienie usługi Azure IoT Operations Preview. Aby wdrożyć operacje usługi Azure IoT na potrzeby pokazu i eksploracji, zobacz Szybki start: wdrażanie operacji usługi Azure IoT — w klastrze Kubernetes z obsługą usługi Arc.

Obsługiwane funkcje

Funkcja Obsługiwane
Uwierzytelnianie użytkownika OPC UA przy użyciu nazwy użytkownika i hasła.
Uwierzytelnianie użytkownika OPC UA przy użyciu certyfikatu użytkownika X.509.

Konfigurowanie uwierzytelniania nazwy użytkownika i hasła

Najpierw skonfiguruj wpisy tajne dla nazwy użytkownika i hasła w usłudze Azure Key Vault i przeprojektuj je w połączonym klastrze przy użyciu SecretProviderClass obiektu.

  1. Skonfiguruj nazwę użytkownika i hasło w usłudze Azure Key Vault. W poniższym przykładzie użyj poleceń username i password jako odwołań wpisów tajnych dla konfiguracji punktu końcowego zasobu w portalu Operacje usługi Azure IoT (wersja zapoznawcza).

    Zastąp symbole zastępcze nazwy użytkownika i hasła poświadczeniami używanymi do nawiązywania połączenia z serwerem OPC UA.

    Aby skonfigurować nazwę użytkownika i hasło, uruchom następujący kod:

    # Create username Secret in Azure Key Vault
      az keyvault secret set \
        --name "username" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-username>" \
        --content-type "text/plain"
    
    # Create password Secret in Azure Key Vault
      az keyvault secret set \
        --name "password" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-password>" \
        --content-type "text/plain"
    
  2. aio-opc-ua-broker-user-authentication Skonfiguruj zasób niestandardowy w klastrze. Użyj klienta Kubernetes, takiego jak kubectl , aby skonfigurować wpisy username tajne i password w tablicy obiektów w SecretProviderClass klastrze.

    Poniższy przykład przedstawia pełny SecretProviderClass zasób niestandardowy po dodaniu wpisów tajnych:

    apiVersion: secrets-store.csi.x-k8s.io/v1
    kind: SecretProviderClass
    metadata:
      name: aio-opc-ua-broker-user-authentication
      namespace: azure-iot-operations
    spec:
      provider: azure
      parameters:
        usePodIdentity: 'false'
        keyvaultName: <azure-key-vault-name>
        tenantId: <azure-tenant-id>
        objects: |
          array:
            - |
              objectName: username
              objectType: secret
              objectVersion: ""
            - |
              objectName: password
              objectType: secret
              objectVersion: ""
    

    Uwaga

    Czas potrzebny do projekcji certyfikatów usługi Azure Key Vault w klastrze zależy od skonfigurowanego interwału sondowania.

W portalu Operacje usługi Azure IoT (wersja zapoznawcza) wybierz opcję Nazwa użytkownika i hasło podczas konfigurowania punktu końcowego zasobu. Wprowadź nazwy odwołań, które przechowują wartości nazwy użytkownika i hasła. W tym przykładzie nazwy odwołań to username i password.