Skapa en IoT Edge-enhet

Gäller för bockmarkeringen IoT Edge1.4 IoT Edge 1.4

Viktigt

IoT Edge 1.4 är den version som stöds. Om du har en tidigare version läser du Uppdatera IoT Edge.

Den här artikeln innehåller en översikt över de alternativ som är tillgängliga för att installera och etablera IoT Edge på dina enheter.

Den här artikeln innehåller en titt på alla alternativ för din IoT Edge lösning och hjälper dig:

I slutet av den här artikeln får du en tydlig bild av vilka plattforms-, etablerings- och autentiseringsalternativ som du vill använda för din IoT Edge lösning.

Kom igång

Om du vet vilken typ av plattform, etablering och autentiseringsalternativ du vill använda för att skapa en IoT Edge enhet använder du länkarna i följande tabell för att komma igång.

Om du vill ha mer information om hur du väljer rätt alternativ kan du fortsätta med den här artikeln om du vill veta mer.

Anteckning

Följande tabell visar de scenarier som stöds för IoT Edge version 1.4.

Linux-containrar på Linux-värdar Linux-containrar på Windows-värdar
Manuell etablering (enskild enhet) X.509-certifikat

Symmetriska nycklar
X.509-certifikat

Symmetriska nycklar
Automatisk etablering (enheter i stor skala) X.509-certifikat

TPM

Symmetriska nycklar
X.509-certifikat

TPM

Symmetriska nycklar

Termer och begrepp

Om du inte redan är bekant med IoT Edge terminologi kan du läsa några viktiga begrepp:

IoT Edge runtime: Den IoT Edge körningen är en samling program som förvandlar en enhet till en IoT Edge enhet. Tillsammans gör IoT Edge körningskomponenter att IoT Edge enheter kan köra dina IoT Edge moduler.

Etablering: Varje IoT Edge enhet måste etableras. Etablering är en tvåstegsprocess. Det första steget är att registrera enheten i en IoT-hubb, vilket skapar en molnidentitet som enheten använder för att upprätta anslutningen till hubben. Det andra steget är att konfigurera enheten med dess molnidentitet. Etablering kan göras manuellt per enhet, eller så kan det göras i stor skala med hjälp av IoT Hub Device Provisioning Service.

Autentisering: Dina IoT Edge-enheter måste verifiera sin identitet när de ansluter till IoT Hub. Du kan välja vilken autentiseringsmetod du vill använda, till exempel lösenord för symmetrisk nyckel, certifikattumavtryck eller betrodda plattformsmoduler (TPM).

Välj en plattform

Plattformsalternativ refereras till av containerns operativsystem och värdoperativsystemet. Containerns operativsystem är det operativsystem som används i IoT Edge-körnings- och modulcontainrar. Värdoperativsystemet är operativsystemet på enheten som IoT Edge körningscontainrar och moduler körs på.

Det finns tre plattformsalternativ för dina IoT Edge-enheter.

  • Linux-containrar på Linux-värdar: Kör Linux-baserade IoT Edge-containrar direkt på en Linux-värd. I de IoT Edge dokumenten visas även det här alternativet som kallas Linux- och Linux-containrar för enkelhetens skull.

  • Linux-containrar på Windows-värdar: Kör Linux-baserade IoT Edge-containrar på en virtuell Linux-dator på en Windows-värd. I de IoT Edge dokumenten visas även det här alternativet som kallas Linux i Windows, IoT Edge för Linux i Windows och EFLOW.

  • Windows-containrar på Windows-värdar: Kör Windows-baserade IoT Edge-containrar direkt på en Windows-värd. I de IoT Edge dokumenten visas även det här alternativet som kallas Windows- och Windows-containrar för enkelhetens skull.

Den senaste informationen om vilka operativsystem som för närvarande stöds för produktionsscenarier finns i Azure IoT Edge system som stöds.

Linux-containrar på Linux

För Linux-enheter installeras IoT Edge-körningen direkt på värdenheten.

IoT Edge stöder X64-, ARM32- och ARM64 Linux-enheter. Microsoft tillhandahåller officiella installationspaket för en mängd olika operativsystem.

Linux-containrar på Windows

IoT Edge för Linux på Windows är värd för en virtuell Linux-dator på din Windows-enhet. Den virtuella datorn levereras fördefinierad med IoT Edge körning och uppdateringar hanteras via Microsoft Update.

IoT Edge för Linux i Windows är det rekommenderade sättet att köra IoT Edge på Windows-enheter. Mer information finns i Vad är Azure IoT Edge för Linux i Windows.

Windows-containrar i Windows

IoT Edge version 1.4 stöder inte Windows-containrar. Windows-containrar stöds inte utöver version 1.1.

Välj hur du vill etablera dina enheter

Du kan etablera en enskild enhet eller flera enheter i stor skala, beroende på behoven i din IoT Edge lösning.

Vilka alternativ som är tillgängliga för att autentisera kommunikation mellan dina IoT Edge-enheter och dina IoT-hubbar beror på vilken etableringsmetod du väljer. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Enskild enhet

Etablering av en enskild enhet avser etablering av en IoT Edge enhet utan hjälp av IoT Hub Device Provisioning Service (DPS). Du ser en enskild enhetsetablering som även kallas manuell etablering.

Med hjälp av etablering av en enskild enhet måste du manuellt ange etableringsinformation, till exempel en anslutningssträng, på dina enheter. Manuell etablering är snabbt och enkelt att konfigurera för endast ett fåtal enheter, men din arbetsbelastning ökar med antalet enheter. Etablering hjälper dig när du överväger skalbarheten för din lösning.

Symmetrisk nyckel och självsignerade X.509-autentiseringsmetoder är tillgängliga för manuell etablering. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Enheter i stor skala

Etablering av enheter i stor skala avser etablering av en eller flera IoT Edge enheter med hjälp av IoT Hub Device Provisioning Service. Du ser att etablering i stor skala även kallas automatisk etablering.

Om din IoT Edge lösning kräver mer än en enhet, sparar automatisk etablering med DPS dig arbetet med att manuellt ange etableringsinformation i konfigurationsfilerna för varje enhet. Den här automatiserade modellen kan skalas till miljontals IoT Edge enheter.

Du kan skydda din IoT Edge lösning med valfri autentiseringsmetod. Symmetrisk nyckel, X.509-certifikat och TPM-attesteringsmetoder (Trusted Platform Module) är tillgängliga för etablering av enheter i stor skala. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Mer information om funktionerna i DPS finns i avsnittet Funktioner på översiktssidan.

Välj en autentiseringsmetod

X.509-certifikatattestering

Att använda X.509-certifikat som en attesteringsmetod är det rekommenderade sättet att skala produktion och förenkla enhetsetablering. Vanligtvis är X.509-certifikat ordnade i en certifikatkedja med förtroende. Från och med ett självsignerat eller betrott rotcertifikat signerar varje certifikat i kedjan nästa lägre certifikat. Det här mönstret skapar en delegerad förtroendekedja från rotcertifikatet nedåt via varje mellanliggande certifikat till det slutliga underordnade enhetscertifikatet som är installerat på en enhet.

Du skapar två X.509-identitetscertifikat och placerar dem på enheten. När du skapar en ny enhetsidentitet i IoT Hub anger du tumavtryck från båda certifikaten. När enheten autentiseras för att IoT Hub visas ett certifikat och IoT Hub verifierar att certifikatet matchar dess tumavtryck. X.509-nycklarna på enheten ska lagras i en maskinvarusäkerhetsmodul (HSM). Till exempel PKCS#11-moduler, ATECC, dTPM osv.

Den här autentiseringsmetoden är säkrare än symmetriska nycklar och stöder gruppregistreringar, vilket ger en förenklad hanteringsupplevelse för ett stort antal enheter. Den här autentiseringsmetoden rekommenderas för produktionsscenarier.

TPM-attestering (Trusted Platform Module)

Att använda TPM-attestering är en metod för enhetsetablering som använder autentiseringsfunktioner i både programvara och maskinvara. Varje TPM-chip använder en unik bekräftelsenyckel för att verifiera dess äkthet.

TPM-attestering är endast tillgängligt för etablering i stor skala med DPS och stöder endast enskilda registreringar, inte gruppregistreringar. Gruppregistreringar är inte tillgängliga på grund av TPM:s enhetsspecifika karaktär.

TPM 2.0 krävs när du använder TPM-attestering med enhetsetableringstjänsten.

Den här autentiseringsmetoden är säkrare än symmetriska nycklar och rekommenderas för produktionsscenarier.

Symmetrisk nyckelattestering

Symmetrisk nyckelattestering är en enkel metod för att autentisera en enhet. Den här attesteringsmetoden representerar en "Hello World"-upplevelse för utvecklare som är nybörjare på enhetsetablering eller inte har strikta säkerhetskrav.

När du skapar en ny enhetsidentitet i IoT Hub skapar tjänsten två nycklar. Du placerar en av nycklarna på enheten och den visar nyckeln till IoT Hub när du autentiserar.

Den här autentiseringsmetoden går snabbare att komma igång men inte lika säker. Enhetsetablering med ett TPM- eller X.509-certifikat är säkrare och bör användas för lösningar med strängare säkerhetskrav.

Nästa steg

Du kan använda innehållsförteckningen för att gå till lämplig guide från slutpunkt till slutpunkt för att skapa en IoT Edge enhet för din IoT Edge lösnings plattforms-, etablerings- och autentiseringskrav.

Du kan också använda länkarna nedan för att gå till relevant artikel.

Linux-containrar på Linux-värdar

Etablera en enskild enhet manuellt:

Etablera flera enheter i stor skala:

Linux-containrar på Windows-värdar

Etablera en enskild enhet manuellt:

Etablera flera enheter i stor skala: