Skapa en IoT Edge-enhet

Gäller för:Bockmarkering för IoT Edge 1.5 IoT Edge 1.5 Bockmarkering för IoT Edge 1.4 IoT Edge 1.4

Viktigt!

IoT Edge 1.5 LTS och IoT Edge 1.4 LTS stöds. IoT Edge 1.4 LTS upphör den 12 november 2024. Om du har en tidigare version läser du Uppdatera IoT Edge.

Den här artikeln innehåller en översikt över de alternativ som är tillgängliga för att installera och etablera IoT Edge på dina enheter.

Den här artikeln innehåller en titt på alla alternativ för din IoT Edge-lösning och hjälper dig:

I slutet av den här artikeln har du en tydlig bild av vilka plattforms-, etablerings- och autentiseringsalternativ som du vill använda för din IoT Edge-lösning.

Kom igång

Om du vet vilken typ av plattform, etablering och autentiseringsalternativ du vill använda för att skapa en IoT Edge-enhet använder du länkarna i följande tabell för att komma igång.

Om du vill ha mer information om hur du väljer rätt alternativ kan du fortsätta med den här artikeln om du vill veta mer.

Linux-containrar på Linux-värdar Linux-containrar på Windows-värdar
Manuell etablering (enskild enhet) X.509-certifikat

Symmetriska nycklar
X.509-certifikat

Symmetriska nycklar
Automatisk avetablering (enheter i stor skala) X.509-certifikat

TPM

Symmetriska nycklar
X.509-certifikat

TPM

Symmetriska nycklar

Termer och begrepp

Om du inte redan är bekant med IoT Edge-terminologi kan du läsa några viktiga begrepp:

IoT Edge-körning: IoT Edge-körningen är en samling program som förvandlar en enhet till en IoT Edge-enhet. Tillsammans gör IoT Edge-körningskomponenterna det möjligt för IoT Edge-enheter att köra dina IoT Edge-moduler.

Etablering: Varje IoT Edge-enhet måste etableras. Etablering är en tvåstegsprocess. Det första steget är att registrera enheten i en IoT-hubb, vilket skapar en molnidentitet som enheten använder för att upprätta anslutningen till hubben. Det andra steget är att konfigurera enheten med dess molnidentitet. Etablering kan göras manuellt per enhet, eller så kan det göras i stor skala med hjälp av IoT Hub Device Provisioning Service.

Autentisering: Dina IoT Edge-enheter måste verifiera sin identitet när de ansluter till IoT Hub. Du kan välja vilken autentiseringsmetod som ska användas, till exempel symmetriska nyckellösenord, tumavtryck för certifikat eller betrodda plattformsmoduler (TPM).

Välj en plattform

Plattformsalternativ refereras till av containeroperativsystemet och värdoperativsystemet. Containeroperativsystemet är det operativsystem som används i IoT Edge-körnings- och modulcontainrarna. Värdoperativsystemet är operativsystemet för enheten som IoT Edge-körningscontainrar och moduler körs på.

Det finns tre plattformsalternativ för dina IoT Edge-enheter.

  • Linux-containrar på Linux-värdar: Kör Linux-baserade IoT Edge-containrar direkt på en Linux-värd. I IoT Edge-dokumenten ser du även det här alternativet som kallas Linux - och Linux-containrar för enkelhetens skull.

  • Linux-containrar på Windows-värdar: Kör Linux-baserade IoT Edge-containrar på en virtuell Linux-dator på en Windows-värd. I IoT Edge-dokumenten ser du även det här alternativet som kallas Linux i Windows, IoT Edge för Linux i Windows och EFLOW.

  • Windows-containrar på Windows-värdar: Kör Windows-baserade IoT Edge-containrar direkt på en Windows-värd. I IoT Edge-dokumenten ser du även det här alternativet som kallas Windows - och Windows-containrar för enkelhetens skull.

Den senaste informationen om vilka operativsystem som för närvarande stöds för produktionsscenarier finns i System som stöds av Azure IoT Edge.

Linux-containrar i Linux

För Linux-enheter installeras IoT Edge-körningen direkt på värdenheten.

IoT Edge stöder X64-, ARM32- och ARM64 Linux-enheter. Microsoft tillhandahåller officiella installationspaket för en mängd olika operativsystem.

Linux-containrar på Windows

IoT Edge för Linux på Windows är värd för en virtuell Linux-dator på din Windows-enhet. Den virtuella datorn levereras fördefinierad med IoT Edge-körningen och uppdateringar hanteras via Microsoft Update.

IoT Edge för Linux i Windows är det rekommenderade sättet att köra IoT Edge på Windows-enheter. Mer information finns i Vad är Azure IoT Edge för Linux i Windows.

Windows-containrar i Windows

IoT Edge version 1.2 eller senare stöder inte Windows-containrar. Windows-containrar stöds inte utöver version 1.1.

Välj hur du ska etablera dina enheter

Du kan etablera en enskild enhet eller flera enheter i stor skala, beroende på behoven i din IoT Edge-lösning.

Vilka alternativ som är tillgängliga för autentisering av kommunikation mellan dina IoT Edge-enheter och dina IoT-hubbar beror på vilken etableringsmetod du väljer. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Enskild enhet

Etablering av en enskild enhet avser etablering av en IoT Edge-enhet utan hjälp av IoT Hub Device Provisioning Service (DPS). Du ser enstaka enhetsetablering som även kallas manuell etablering.

Med enkel enhetsetablering måste du manuellt ange etableringsinformation, till exempel en anslutningssträng, på dina enheter. Manuell etablering är snabb och enkel att konfigurera för endast ett fåtal enheter, men din arbetsbelastning ökar med antalet enheter. Etablering hjälper dig när du överväger skalbarheten för din lösning.

Symmetriska nyckel - och X.509-självsignerade autentiseringsmetoder är tillgängliga för manuell etablering. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Enheter i stor skala

Etableringsenheter i stor skala avser etablering av en eller flera IoT Edge-enheter med hjälp av IoT Hub Device Provisioning Service. Du ser etablering i stor skala som även kallas automatisk avetablering.

Om din IoT Edge-lösning kräver mer än en enhet sparar automatisk etablering med DPS dig arbetet med att manuellt ange etableringsinformation i konfigurationsfilerna för varje enhet. Den här automatiserade modellen kan skalas till miljontals IoT Edge-enheter.

Du kan skydda din IoT Edge-lösning med valfri autentiseringsmetod. Autentiseringsmetoder för symmetrisk nyckel, X.509-certifikat och TPM-attestering (Trusted Platform Module) är tillgängliga för etablering av enheter i stor skala. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Mer information om funktionerna i DPS finns i avsnittet Funktioner på översiktssidan.

Välj en autentiseringsmetod

X.509-certifikatattestering

Att använda X.509-certifikat som en attesteringsmekanism är det rekommenderade sättet att skala produktion och förenkla enhetsetablering. Vanligtvis ordnas X.509-certifikat i en betrodd certifikatkedja. Från och med ett självsignerat eller betrott rotcertifikat signerar varje certifikat i kedjan nästa lägre certifikat. Det här mönstret skapar en delegerad förtroendekedja från rotcertifikatet nedåt via varje mellanliggande certifikat till det sista underordnade enhetscertifikatet som är installerat på en enhet.

Du skapar två X.509-identitetscertifikat och placerar dem på enheten. När du skapar en ny enhetsidentitet i IoT Hub anger du tumavtryck från båda certifikaten. När enheten autentiseras till IoT Hub visas ett certifikat och IoT Hub verifierar att certifikatet matchar tumavtrycket. X.509-nycklarna på enheten ska lagras i en maskinvarusäkerhetsmodul (HSM). Till exempel PKCS#11-moduler, ATECC, dTPM osv.

Den här autentiseringsmetoden är säkrare än symmetriska nycklar och stöder gruppregistreringar som ger en förenklad hanteringsupplevelse för ett stort antal enheter. Den här autentiseringsmetoden rekommenderas för produktionsscenarier.

TPM-attestering (Trusted Platform Module)

Att använda TPM-attestering är en metod för enhetsetablering som använder autentiseringsfunktioner i både programvara och maskinvara. Varje TPM-chip använder en unik bekräftelsenyckel för att verifiera dess äkthet.

TPM-attestering är endast tillgängligt för etablering i stor skala med DPS och stöder endast enskilda registreringar, inte gruppregistreringar. Gruppregistreringar är inte tillgängliga på grund av TPM:s enhetsspecifika karaktär.

TPM 2.0 krävs när du använder TPM-attestering med enhetsetableringstjänsten.

Den här autentiseringsmetoden är säkrare än symmetriska nycklar och rekommenderas för produktionsscenarier.

Symmetrisk nyckelattestering

Symmetrisk nyckelattestering är en enkel metod för att autentisera en enhet. Den här attesteringsmetoden representerar en "Hello World"-upplevelse för utvecklare som är nybörjare på enhetsetablering eller inte har strikta säkerhetskrav.

När du skapar en ny enhetsidentitet i IoT Hub skapar tjänsten två nycklar. Du placerar en av nycklarna på enheten och den visar nyckeln till IoT Hub när du autentiserar.

Den här autentiseringsmetoden går snabbare att komma igång men inte lika säker. Enhetsetablering med ett TPM- eller X.509-certifikat är säkrare och bör användas för lösningar med strängare säkerhetskrav.

Nästa steg

Du kan använda innehållsförteckningen för att gå till lämplig guide från slutpunkt till slutpunkt för att skapa en IoT Edge-enhet för IoT Edge-lösningens plattforms-, etablerings- och autentiseringskrav.

Du kan också använda länkarna nedan för att gå till relevant artikel.

Linux-containrar på Linux-värdar

Etablera en enskild enhet manuellt:

Etablera flera enheter i stor skala:

Linux-containrar på Windows-värdar

Etablera en enskild enhet manuellt:

Etablera flera enheter i stor skala: