Skapa en IoT Edge-enhet

Gäller för kryssrutan:IoT Edge 1.4 IoT Edge 1.4

Den här artikeln innehåller en översikt över de alternativ som är tillgängliga för att installera och etablera IoT Edge på dina enheter.

Den här artikeln innehåller en titt på alla alternativ för din IoT Edge lösning och hjälper dig:

I slutet av den här artikeln har du en tydlig bild av vilka plattforms-, etablerings- och autentiseringsalternativ som du vill använda för din IoT Edge lösning.

Kom igång

Om du vet vilken typ av plattform, etablering och autentiseringsalternativ du vill använda för att skapa en IoT Edge enhet använder du länkarna i följande tabell för att komma igång.

Om du vill ha mer information om hur du väljer rätt alternativ kan du läsa mer i den här artikeln.

Anteckning

Följande tabell visar scenarier som stöds för IoT Edge version 1.4.

Linux-containrar på Linux-värdar
Manuell etablering (enskild enhet) X.509-certifikat

Symmetriska nycklar
Automatisk avetablering (enheter i stor skala) X.509-certifikat

TPM

Symmetriska nycklar
Linux-containrar på Linux-värdar Linux-containrar på Windows-värdar
Manuell etablering (enskild enhet) X.509-certifikat

Symmetriska nycklar
X.509-certifikat

Symmetriska nycklar
Automatisk avetablering (enheter i stor skala) X.509-certifikat

TPM

Symmetriska nycklar
X.509-certifikat

TPM

Symmetriska nycklar

Termer och begrepp

Om du inte redan är bekant med IoT Edge terminologi kan du läsa några viktiga begrepp:

IoT Edge runtime: IoT Edge-körningen är en samling program som förvandlar en enhet till en IoT Edge enhet. Tillsammans gör IoT Edge körningskomponenter att IoT Edge enheter kan köra dina IoT Edge moduler.

Etablering: Varje IoT Edge enhet måste etableras. Etablering är en process i två steg. Det första steget är att registrera enheten i en IoT-hubb, vilket skapar en molnidentitet som enheten använder för att upprätta anslutningen till hubben. Det andra steget är att konfigurera enheten med dess molnidentitet. Etablering kan göras manuellt per enhet, eller så kan det göras i stor skala med hjälp av IoT Hub Device Provisioning Service.

Autentisering: Dina IoT Edge enheter måste verifiera sin identitet när de ansluter till IoT Hub. Du kan välja vilken autentiseringsmetod som ska användas, till exempel symmetriska nyckellösenord, certifikattumavtryck eller betrodda plattformsmoduler (TPM).

Välj en plattform

Plattformsalternativ refereras till av containerns operativsystem och värdoperativsystemet. Containeroperativsystemet är det operativsystem som används i dina IoT Edge-runtime- och modulcontainrar. Värdoperativsystemet är operativsystemet för enheten som IoT Edge körningscontainrar och moduler körs på.

Det finns tre plattformsalternativ för dina IoT Edge enheter.

  • Linux-containrar på Linux-värdar: Kör Linux-baserade IoT Edge-containrar direkt på en Linux-värd. I IoT Edge dokument ser du även det här alternativet som kallas Linux- och Linux-containrar för enkelhetens skull.

  • Linux-containrar på Windows-värdar: Kör Linux-baserade IoT Edge-containrar på en virtuell Linux-dator på en Windows-värd. I IoT Edge dokument visas även det här alternativet som kallas Linux i Windows, IoT Edge för Linux i Windows och EFLOW.

  • Windows-containrar på Windows-värdar: Kör Windows-baserade IoT Edge-containrar direkt på en Windows-värd. I IoT Edge dokument ser du även det här alternativet som kallas Windows- och Windows-containrar för enkelhetens skull.

Den senaste informationen om vilka operativsystem som för närvarande stöds för produktionsscenarier finns i Azure IoT Edge system som stöds.

Linux-containrar på Linux

För Linux-enheter installeras IoT Edge-körningen direkt på värdenheten.

IoT Edge stöder X64-, ARM32- och ARM64 Linux-enheter. Microsoft tillhandahåller officiella installationspaket för en mängd olika operativsystem.

Linux-containrar på Windows

IoT Edge för Linux på Windows är värd för en virtuell Linux-dator på din Windows-enhet. Den virtuella datorn är fördefinierad med IoT Edge körning och uppdateringar hanteras via Microsoft Update.

IoT Edge för Linux i Windows är det rekommenderade sättet att köra IoT Edge på Windows-enheter. Mer information finns i Vad är Azure IoT Edge för Linux i Windows.

Windows-containrar i Windows

IoT Edge version 1.4 stöder inte Windows-containrar. Windows-containrar stöds inte utöver version 1.1.

Välj hur du ska etablera dina enheter

Du kan etablera en enskild enhet eller flera enheter i stor skala, beroende på behoven i din IoT Edge lösning.

Vilka alternativ som är tillgängliga för autentisering av kommunikation mellan dina IoT Edge-enheter och dina IoT-hubbar beror på vilken etableringsmetod du väljer. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Enskild enhet

Etablering av en enskild enhet avser etablering av en IoT Edge enhet utan hjälp av IoT Hub Device Provisioning Service (DPS). Du ser en enskild enhetsetablering som även kallas manuell etablering.

Med en enda enhetsetablering måste du ange etableringsinformation manuellt, till exempel en anslutningssträng, på dina enheter. Manuell etablering är snabbt och enkelt att konfigurera för endast ett fåtal enheter, men din arbetsbelastning ökar med antalet enheter. Etableringen hjälper dig när du överväger skalbarheten för din lösning.

Symmetrisk nyckel och självsignerade X.509-autentiseringsmetoder är tillgängliga för manuell etablering. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Enheter i stor skala

Etablering av enheter i stor skala avser etablering av en eller flera IoT Edge enheter med hjälp av IoT Hub Device Provisioning Service. Du ser att etablering i stor skala även kallas automatisk avetablering.

Om din IoT Edge lösning kräver mer än en enhet sparar automatisk avetablering med DPS dig arbetet med att manuellt ange etableringsinformation i konfigurationsfilerna för varje enhet. Den här automatiserade modellen kan skalas till miljontals IoT Edge enheter.

Du kan skydda din IoT Edge lösning med valfri autentiseringsmetod. Symmetrisk nyckel, X.509-certifikat och TPM-attesteringsmetoder (Trusted Platform Module) är tillgängliga för etablering av enheter i stor skala. Du kan läsa mer om dessa alternativ i avsnittet Välj en autentiseringsmetod.

Mer information om funktionerna i DPS finns i avsnittet Funktioner på översiktssidan.

Välj en autentiseringsmetod

X.509-certifikatattestering

Att använda X.509-certifikat som en attesteringsmekanism är det rekommenderade sättet att skala produktion och förenkla enhetsetablering. Vanligtvis ordnas X.509-certifikat i en förtroendekedja för certifikat. Från och med ett självsignerat eller betrott rotcertifikat signerar varje certifikat i kedjan nästa lägre certifikat. Det här mönstret skapar en delegerad förtroendekedja från rotcertifikatet nedåt via varje mellanliggande certifikat till det slutliga underordnade enhetscertifikatet som är installerat på en enhet.

Du skapar två X.509-identitetscertifikat och placerar dem på enheten. När du skapar en ny enhetsidentitet i IoT Hub anger du tumavtryck från båda certifikaten. När enheten autentiseras för att IoT Hub visas ett certifikat och IoT Hub verifierar att certifikatet matchar dess tumavtryck. X.509-nycklarna på enheten ska lagras i en maskinvarusäkerhetsmodul (HSM). Till exempel PKCS#11-moduler, ATECC, dTPM osv.

Den här autentiseringsmetoden är säkrare än symmetriska nycklar och stöder gruppregistreringar som ger en förenklad hanteringsupplevelse för ett stort antal enheter. Den här autentiseringsmetoden rekommenderas för produktionsscenarier.

TPM-attestering (Trusted Platform Module)

Att använda TPM-attestering är en metod för enhetsetablering som använder autentiseringsfunktioner i både programvara och maskinvara. Varje TPM-chip använder en unik bekräftelsenyckel för att verifiera dess äkthet.

TPM-attestering är endast tillgängligt för etablering i stor skala med DPS och stöder endast enskilda registreringar, inte gruppregistreringar. Gruppregistreringar är inte tillgängliga på grund av den enhetsspecifika typen av TPM.

TPM 2.0 krävs när du använder TPM-attestering med enhetsetableringstjänsten.

Den här autentiseringsmetoden är säkrare än symmetriska nycklar och rekommenderas för produktionsscenarier.

Symmetrisk nyckelattestering

Symmetrisk nyckelattestering är en enkel metod för att autentisera en enhet. Den här attesteringsmetoden representerar en "Hello World"-upplevelse för utvecklare som är nybörjare på enhetsetablering eller inte har strikta säkerhetskrav.

När du skapar en ny enhetsidentitet i IoT Hub skapar tjänsten två nycklar. Du placerar en av nycklarna på enheten och den visar nyckeln för IoT Hub vid autentisering.

Den här autentiseringsmetoden går snabbare att komma igång men inte lika säker. Enhetsetablering med ett TPM- eller X.509-certifikat är säkrare och bör användas för lösningar med strängare säkerhetskrav.

Nästa steg

Du kan använda innehållsförteckningen för att gå till lämplig slutpunkt till slutpunkt-guide för att skapa en IoT Edge enhet för din IoT Edge lösnings plattform, etablering och autentiseringskrav.

Du kan också använda länkarna nedan för att gå till relevant artikel.

Linux-containrar på Linux-värdar

Etablera en enskild enhet manuellt:

Etablera flera enheter i stor skala:

Linux-containrar på Windows-värdar

Etablera en enskild enhet manuellt:

Etablera flera enheter i stor skala: