Aracılığıyla paylaş


IoT Hub'da ADR tümleştirmesi ve Microsoft destekli X.509 sertifika yönetimini kullanmaya başlama (önizleme)

Bu makalede Azure Cihaz Kayıt Defteri (ADR) tümleştirmesi ve Microsoft destekli X.509 sertifika yönetimi ile yeni bir IoT Hub'ın nasıl oluşturulacağı açıklanmaktadır.

Önemli

ADR tümleştirmesi ve Microsoft destekli X.509 sertifika yönetimi ile Azure IoT Hub genel önizleme aşamasındadır ve üretim iş yükleri için önerilmez. Daha fazla bilgi için, bkz: Sıkça Sorulan Sorular (SSS): IoT Hub'daki yenilikler.

Önkoşullar

  • Etkin bir Azure aboneliği. Azure aboneliğiniz yoksa ücretsiz hesap oluşturun.

  • Azure CLI yüklü değilse, Azure CLI'yı yüklemek için adımları izleyin.

  • IoT Hub için ADR tümleştirmesi ve sertifika yönetimi işlevlerine erişmek için önizlemelerin etkinleştirildiği Azure IoT CLI uzantısını yükleyin:

    1. Mevcut Azure CLI uzantısı yüklemelerini denetleyin.

      az extension list
      
    2. Var olan azure-iot kurulumlarını kaldırın.

      az extension remove --name azure-iot
      
    3. Önizlemeler etkinleştirildiğinde dizin içerisinden azure-iot uzantısını yükleyin.

      az extension add --name azure-iot --allow-preview
      

      veya uzantıyı el ile yüklemek için GitHub yayınları sayfasından .whl dosyasını indirin.

      az extension add --upgrade --source https://github.com/Azure/azure-iot-cli-extension/releases/download/v0.30.0b1/azure_iot-0.30.0b1-py3-none-any.whl
      
    4. Yüklemeden sonra azure-iot uzantı sürümünüzün 0.30.0b1'den büyük olduğunu doğrulayın.

      az extension list
      
  • Hedef kapsamınızda rol atamaları gerçekleştirme ayrıcalığına sahip olduğunuzdan emin olun. Azure'da rol atamaları gerçekleştirmek için uygun kapsamda Sahip veya Kullanıcı Erişim Yöneticisi gibi ayrıcalıklı bir rol gerekir.

Dağıtım yöntemi seçme

Sertifika yönetimini kullanmak için IoT Hub, ADR ve Cihaz Sağlama Hizmeti'ni (DPS) de ayarlamanız gerekir. İsterseniz, sertifika yönetimini etkinleştirmemeyi ve ADR ile yalnızca IoT Hub'ı yapılandırmayı seçebilirsiniz.

IoT Hub'ınızı ADR tümleştirmesi ve sertifika yönetimi ile ayarlamak için Azure CLI veya kurulum işlemini otomatik hale getiren bir betik kullanabilirsiniz.

Dağıtım yöntemi Description
Sayfanın üst kısmındaki Azure CLI'yi seçin Yeni bir IoT Hub, DPS örneği ve ADR ad alanı oluşturmak ve tüm gerekli ayarları yapılandırmak için Azure CLI'yi kullanın.
Sayfanın üst kısmındaki PowerShell betiğini seçin Yeni bir IoT Hub, DPS örneği ve ADR ad alanı oluşturmayı otomatikleştirmek ve tüm gerekli ayarları yapılandırmak için bir PowerShell betiği (yalnızca Windows) kullanın.

Genel Bakış

ADR tümleştirmesi ve sertifika yönetimi ile bir IoT Hub oluşturmak için Azure CLI komutlarını kullanın.

Bu makaledeki kurulum işlemi aşağıdaki adımları içerir:

  1. Bir kaynak grubu oluşturun
  2. Gerekli uygulama ayrıcalıklarını yapılandırma
  3. Kullanıcının atadığı yönetilen kimliği oluşturun
  4. Sistem tarafından atanan yönetilen kimlikle ADR ad alanı oluşturma
  5. Bu ad alanı için bir kimlik bilgisi (kök CA) ve bir politika (veren CA) oluşturun.
  6. Bağlı ad alanı ve yönetilen kimlik ile IoT Hub (önizleme) oluşturma
  7. IoT Hub ve ad alanı ile bağlantılı DPS oluşturun
  8. Kimlik bilgilerinizi ve ilkelerinizi (CA sertifikaları) ADR ad alanıyla eşitleme
  9. Sertifika sağlamayı etkinleştirmek için bir kayıt grubu oluşturun ve ilkenize bağlayın

Önemli

Önizleme süresi boyunca, ADR tümleştirmesi ve sertifika yönetimi özellikleri etkinleştirilmiş IoT Hub, ücretsiz olarak sunulmaktadır. Cihaz Sağlama Hizmeti (DPS) ayrı olarak faturalandırılır ve önizleme teklifine dahil değildir. DPS fiyatlandırması hakkında ayrıntılı bilgi için bkz. Azure IoT Hub fiyatlandırması.

Ortamınızı hazırlama

Ortamınızı Azure Cihaz Kayıt Defteri'ni kullanmaya hazırlamak için aşağıdaki adımları tamamlayın:

  1. Bir terminal penceresi açın.

  2. Azure hesabınızda oturum açmak için komutunu çalıştırın az login.

  3. Erişiminiz olan tüm abonelikleri ve kiracıları listelemek için komutunu çalıştırın az account list.

  4. Birden çok Azure aboneliğine erişiminiz varsa aşağıdaki komutu çalıştırarak IoT cihazlarınızın oluşturulduğu etkin aboneliğinizi ayarlayın.

    az account set --subscription "<your subscription name or ID>"
    
  5. Geçerli hesap ayrıntılarınızı görüntülemek için komutunu çalıştırın az account show. Komutun çıkışından aşağıdaki değerlerin ikisini de kopyalayın ve güvenli bir konuma kaydedin.

    • id GUID. Abonelik Kimliğinizi sağlamak için bu değeri kullanırsınız.
    • tenantId GUID. Kiracı Kimliğini kullanarak izinlerinizi güncelleştirmek için bu değeri kullanırsınız.

Kaynak grubunuzu, izinlerinizi ve yönetilen kimliğinizi yapılandırma

IoT çözümünüz için bir kaynak grubu, rol ve izin oluşturmak için aşağıdaki adımları tamamlayın:

  1. Ortamınız için bir kaynak grubu oluşturun.

    az group create --name <RESOURCE_GROUP_NAME> --location <REGION>
    
  2. Kaynak grubu düzeyinde IoT Hub'a Katkıda Bulunan rolü atayın. AppId IoT Hub'ın asıl kimliği olan değerdir 89d10474-74af-4874-99a7-c23c2f643083 ve tüm Hub uygulamaları için aynıdır.

    az role assignment create --assignee "89d10474-74af-4874-99a7-c23c2f643083" --role "Contributor" --scope "/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>"
    
  3. Kullanıcı tarafından atanan yeni bir yönetilen kimlik (UAMI) oluşturun.

    az identity create --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP_NAME> --location <REGION>
    
  4. Yönetilen kimliğin kaynak kimlik numarasını alın. Rolleri atamak, erişim ilkelerini yapılandırmak veya kimliği diğer kaynaklara bağlamak için kaynak kimliğine ihtiyacınız vardır.

    UAMI_RESOURCE_ID=$(az identity show --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP_NAME> --query id -o tsv)
    

Yeni bir ADR ad alanı oluşturun

Bu bölümde, sistem tarafından atanan yönetilen kimlikle yeni bir ADR ad alanı oluşturacaksınız. Bu işlem, ad alanı için otomatik olarak bir kök CA kimlik bilgisi ve bir sertifika veren CA ilkesi oluşturur. Sağlama sırasında cihaz yaprak sertifikalarını imzalamak için kimlik bilgilerinin ve ilkelerin nasıl kullanıldığı hakkında daha fazla bilgi için bkz. Sertifika Yönetimi.

Uyarı

Kimlik bilgileri isteğe bağlıdır. --enable-credential-policy ve --policy-name bayraklarını atlayarak yönetilen kimlik olmadan bir ad alanı da oluşturabilirsiniz.

  1. Yeni bir ADR ad alanı oluşturun. Ad alanınız name yalnızca adın ortasında küçük harfler ve kısa çizgiler ('-') içerebilir, ancak başında veya sonunda içermeyebilir. Örneğin, "msft-namespace" adı geçerlidir.
    Komut, --enable-credential-policy bu ad alanı için kimlik bilgisi (kök CA) ve varsayılan ilke (veren CA) oluşturur. komutunu kullanarak --policy-name bu ilkenin adını yapılandırabilirsiniz. Varsayılan olarak, bir politika 30 günlük geçerliliğe sahip sertifikalar sağlayabilir.

    az iot adr ns create --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --location <REGION> --enable-credential-policy true --policy-name <POLICY_NAME>
    

    İpucu

    İsteğe bağlı olarak --cert-subject ve --cert-validity-days parametrelerini ekleyerek özel bir ilke oluşturabilirsiniz. Daha fazla bilgi için bkz. Özel ilke oluşturma.

    Uyarı

    Sistem tarafından atanan yönetilen kimlikle ADR ad alanının oluşturulması 5 dakika kadar sürebilir.

  2. Sistem tarafından atanan yönetilen kimliğe veya asıl kimliğe sahip ad alanının oluşturulduğunu doğrulayın.

    az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  3. Adlandırılmış bir kimlik bilgisi ve ilkenin oluşturulduğunu doğrulayın.

    az iot adr ns credential show --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    az iot adr ns policy show --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --name <POLICY_NAME>
    

    Uyarı

    İlke adı atamadıysanız, ilke "varsayılan" adıyla oluşturulur.

ADR ad alanına erişmek için UAMI rolü atama

Bu kısımda, yönetilen kimliğe Azure Cihaz Kayıt Defteri Katkıda Bulunanı rolünü atar ve kapsamını ad alanına belirlersiniz. Bu özel rol, ADR ad alanı içindeki IoT cihazlarına tam erişim sağlar.

  1. Kullanıcıya Atanan Yönetilen Kimliğin kimlik tanımlayıcısını alın. Bu kimlik, kimliğe rol atamak için gereklidir.

    UAMI_PRINCIPAL_ID=$(az identity show --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP> --query principalId -o tsv)
    
  2. ADR Ad Alanının Kaynak Kimliğini Edin. Bu kimlik, rol atamasının kapsamı olarak kullanılır.

    NAMESPACE_RESOURCE_ID=$(az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP> --query id -o tsv)
    
  3. Yönetilen kimliğe Azure Cihaz Kaydı Katkıcısı rolünü atayın. Bu rol, yönetilen kimliğe ad alanı kapsamında gerekli izinleri tanır.

    az role assignment create --assignee $UAMI_PRINCIPAL_ID --role "a5c3590a-3a1a-4cd4-9648-ea0a32b15137" --scope $NAMESPACE_RESOURCE_ID
    

ADR tümleştirmesi ile IoT Hub oluşturma

  1. ADR ad alanına ve daha önce oluşturulan UAMI ile bağlantılı yeni bir IoT Hub oluşturun.

    az iot hub create --name <HUB_NAME> --resource-group <RESOURCE_GROUP> --location <HUB_LOCATION> --sku GEN2 --mi-user-assigned $UAMI_RESOURCE_ID --ns-resource-id $NAMESPACE_RESOURCE_ID --ns-identity-id $UAMI_RESOURCE_ID
    

    Önemli

    IoT hub'ı bir DNS uç noktası olarak genel olarak bulunabileceğinden, adlandırırken hassas veya kişisel bilgileri girmekten kaçının.

  2. IoT Hub'da doğru kimliğin ve ADR özelliklerinin yapılandırıldığını doğrulayın.

    az iot hub show --name <HUB_NAME> --resource-group <RESOURCE_GROUP> --query identity --output json
    

ADR ad alanına erişmek için IoT Hub rolleri atama

  1. ADR ad alanının yönetilen kimliğinin temel kimliğini edinin. Bu kimliğin IoT Hub ile etkileşime geçmek için izinlere ihtiyacı vardır.

    ADR_PRINCIPAL_ID=$(az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP> --query identity.principalId -o tsv)
    
  2. IoT Hub'ın kaynak kimliğini alın. Bu kimlik, rol atamaları için kapsam olarak kullanılır.

    HUB_RESOURCE_ID=$(az iot hub show --name <HUB_NAME> --resource-group <RESOURCE_GROUP> --query id -o tsv)
    
  3. ADR kimliğine "Katkıda Bulunan" rolünü atayın. Bu, ADR ad alanının yönetilen kimliğine IoT Hub'a Katkı Sağlayıcı erişimi verir. Bu rol, kaynakları yönetme de dahil olmak üzere geniş erişime izin verir ancak rol atamaz.

    az role assignment create --assignee $ADR_PRINCIPAL_ID --role "Contributor" --scope $HUB_RESOURCE_ID
    
  4. ADR kimliğine "IoT Hub Kayıt Katkı Sağlayıcı" rolünü atayın. Bu, IoT Hub'da cihaz kimliklerini yönetmek için daha belirli izinler verir. Bu, ADR'nin cihazları hub'a kaydetmesi ve yönetmesi için gereklidir.

    az role assignment create --assignee $ADR_PRINCIPAL_ID --role "IoT Hub Registry Contributor" --scope $HUB_RESOURCE_ID
    

ADR entegrasyonu ile Cihaz Hazırlama Hizmeti örnek servisi oluşturma

  1. Önceki bölümlerde oluşturulan ADR ad alanınıza bağlı yeni bir DPS örneği oluşturun. DPS örneğinizin ADR ad alanınızla aynı bölgede bulunması gerekir.

    az iot dps create --name <DPS_NAME> --resource-group <RESOURCE_GROUP> --location <LOCATION> --mi-user-assigned $UAMI_RESOURCE_ID --ns-resource-id $NAMESPACE_RESOURCE_ID --ns-identity-id $UAMI_RESOURCE_ID
    
  2. DPS'de doğru kimliğin ve ADR özelliklerinin yapılandırıldığını doğrulayın.

    az iot dps show --name <DPS_NAME> --resource-group <RESOURCE_GROUP> --query identity --output json
    
  1. IoT Hub'ı DPS'nize bağlayın.

    az iot dps linked-hub create --dps-name <DPS_NAME> --resource-group <RESOURCE_GROUP> --hub-name <HUB_NAME>
    
  2. IoT Hub'ın DPS için bağlı hub'lar listesinde göründüğünü doğrulayın.

    az iot dps linked-hub list --dps-name <DPS_NAME> --resource-group <RESOURCE_GROUP>
    

ADR kimlik bilgisi eşitlemesini çalıştırma

Kimlik bilgilerinizi ve ilkelerinizi IoT Hub ile eşitleyin. Bu adım, IoT Hub'ın CA sertifikalarını kaydetmesini ve yapılandırılan ilkeleriniz tarafından verilen yaprak sertifikalara güvenmesini sağlar.

az iot adr ns credential sync --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP>

Hub CA sertifikasını doğrulama

IoT Hub'ınızın CA sertifikasını kaydettiğini doğrulayın.

az iot hub certificate list --hub-name <HUB_NAME> --resource-group <RESOURCE_GROUP>

DPS'de kayıt oluşturma

Yaprak sertifikaları kullanarak cihaz sağlamak için DPS'de bir kayıt grubu oluşturun ve bunu --credential-policy parametresi ile uygun kimlik bilgisi politikasına atayın.

Aşağıdaki komut, varsayılan olarak simetrik anahtar kanıtlamasını kullanarak bir kayıt grubu oluşturur:

Uyarı

"Varsayılan" adından farklı bir ada sahip bir ilke oluşturduysanız, parametreden sonra bu ilke adını kullandığınızdan --credential-policy emin olun.

az iot dps enrollment-group create --dps-name <DPS_NAME> --resource-group <RESOURCE_GROUP> --enrollment-id <ENROLLMENT_ID> --credential-policy <POLICY_NAME>

ADR tümleştirmesi ve sertifika yönetimine sahip IoT Hub'ınız artık ayarlandı ve kullanıma hazır.

İsteğe bağlı komutlar

Aşağıdaki komutlar ADR ad alanlarınızı yönetmenize, cihazları devre dışı bırakmanıza, özel ilkeler oluşturmanıza ve artık ihtiyaç duyulmadığında kaynakları silmenize yardımcı olur.

Ad alanlarınızı yönetme

  1. Kaynak grubunuzdaki tüm ad alanlarını listeleyin.

    az iot adr ns list --resource-group <RESOURCE_GROUP_NAME>
    
  2. Belirli bir ad alanının ayrıntılarını gösterir.

    az iot adr ns show --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  3. Ad alanınızdaki tüm ilkeleri listeleyin.

    az iot adr ns policy list --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  4. Belirli bir ilkenin ayrıntılarını gösterir.

    az iot adr ns policy show --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --name <POLICY_NAME>
    
  5. Ad alanınızdaki tüm kimlik bilgilerini listeleyin.

    az iot adr ns credential list --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
    

Cihazları devre dışı bırakma

  1. IoT Hub'ınızdaki tüm cihazları listeleyin.

    az iot hub device-identity list --hub-name <HUB_NAME> --resource-group <RESOURCE_GROUP_NAME>
    
  2. Bir cihazı durumunu disabled olarak güncelleyerek devre dışı bırakın. <MY_DEVICE_ID> öğesini devre dışı bırakmak istediğiniz cihaz kimliğiyle değiştirdiğinizden emin olun.

    az iot hub device-identity update --hub-name <HUB_NAME> --resource-group <RESOURCE_GROUP_NAME> -d <MY_DEVICE_ID> --status disabled
    
  3. Cihazı yeniden çalıştırın ve IoT Hub'a bağlanamadığını doğrulayın.

Özel ilke oluşturma

komutunu kullanarak az iot adr ns policy create özel bir ilke oluşturun. İlkenin adını, sertifika konusunu ve geçerlilik süresini şu kuralları izleyerek ayarlayın:

  • İlke name değeri ad alanı içinde benzersiz olmalıdır. Mevcut bir ada sahip bir politikayı oluşturmaya çalışırsanız, bir hata iletisi alırsınız.
  • Sertifika konu cert-subject değeri ad alanı içindeki tüm ilkeler arasında benzersiz olmalıdır. Zaten var olan bir konuyla bir ilke oluşturmaya çalışırsanız bir hata iletisi alırsınız.
  • Geçerlilik süresi cert-validity-days değeri 1 ile 30 gün arasında olmalıdır. Bu aralığın dışında geçerlilik süresi olan bir ilke oluşturmaya çalışırsanız bir hata iletisi alırsınız.

Aşağıdaki örnek, "CN=TestDevice" konusu ve 30 günlük geçerlilik süresi ile "custom-policy" adlı bir ilke oluşturur.

az iot adr ns policy create --name "custom-policy" --namespace <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME> --cert-subject "CN=TestDevice" --cert-validity-days "30"

Kaynakları silme

ADR ad alanınızı silmek için önce ad alanına bağlı tüm IoT Hub'larını ve DPS örneklerini silmeniz gerekir.

az iot hub delete --name <HUB_NAME> --resource-group <RESOURCE_GROUP_NAME>
az iot adr ns delete --name <NAMESPACE_NAME> --resource-group <RESOURCE_GROUP_NAME>
az iot dps delete --name <DPS_NAME> --resource-group <RESOURCE_GROUP_NAME> 
az identity delete --name <USER_IDENTITY> --resource-group <RESOURCE_GROUP_NAME>

Genel Bakış

Azure Cihaz Kayıt Defteri tümleştirmesi ile IoT Hub'ınızın kurulumunu otomatikleştirmek için sağlanan PowerShell betiğini kullanın. Komut dosyası, gerekli kaynakları oluşturmak ve birbirine bağlamak için, aşağıdakiler de dahil olmak üzere, tüm gereklilikleri yerine getirir:

  1. Bir kaynak grubu oluşturun
  2. Gerekli uygulama ayrıcalıklarını yapılandırma
  3. Kullanıcının atadığı yönetilen kimliği oluşturun
  4. Sistem tarafından atanan yönetilen kimlikle ADR ad alanı oluşturma
  5. Bu ad alanı için bir kimlik bilgisi (kök CA) ve bir politika (veren CA) oluşturun.
  6. Bağlı ad alanı ve yönetilen kimlik ile IoT Hub (önizleme) oluşturma
  7. IoT Hub ve ad alanı ile bağlantılı DPS oluşturun
  8. Kimlik bilgilerinizi ve ilkelerinizi (CA sertifikaları) ADR ad alanıyla eşitleme
  9. Sertifika sağlamayı etkinleştirmek için bir kayıt grubu oluşturun ve ilkenize bağlayın

Önemli

Önizleme süresi boyunca, ADR tümleştirmesi ve sertifika yönetimi özellikleri etkinleştirilmiş IoT Hub, ücretsiz olarak sunulmaktadır. Cihaz Sağlama Hizmeti (DPS) ayrı olarak faturalandırılır ve önizleme teklifine dahil değildir. DPS fiyatlandırması hakkında ayrıntılı bilgi için bkz. Azure IoT Hub fiyatlandırması.

Ortamınızı hazırlama

  1. Windows için PowerShell 7'i indirin.
  2. GitHub deposuna gidin ve betik dosyasını içeren iothub-adr-certs-setup-preview.ps1 klasörünü indirin.

Betik değişkenlerini özelleştirme

Betik dosyasını bir metin düzenleyicisinde açın ve aşağıdaki değişkenleri istediğiniz yapılandırmayla eşleşecek şekilde değiştirin.

  • TenantId: Kiracı kimliğiniz. Terminalinizde komutunu çalıştırarak az account show bu değeri bulabilirsiniz.
  • SubscriptionId: Abonelik kimliğiniz. Terminalinizde komutunu çalıştırarak az account show bu değeri bulabilirsiniz.
  • ResourceGroup: Kaynak grubunuzun adı.
  • Location: Kaynaklarınızı oluşturmak istediğiniz Azure bölgesi. Desteklenen bölgeler bölümünde önizleme özellikleri için kullanılabilir konumlara göz atın.
  • NamespaceName: Ad alanı adınız yalnızca adın ortasında küçük harfler ve kısa çizgiler ('-') içerebilir, ancak başında veya sonunda içermeyebilir. Örneğin, "msft-namespace" geçerli bir addır.
  • HubName: Hub adınız yalnızca küçük harf ve rakam içerebilir.
  • DpsName: Cihaz Sağlama Hizmeti örneğinizin adı.
  • UserIdentity: Kaynaklarınız için kullanıcı tarafından atanan yönetilen kimlik.
  • WorkingFolder: Betiğinizin bulunduğu yerel klasör.

Önemli

IoT hub'ı bir DNS uç noktası olarak genel olarak bulunabileceğinden, adlandırırken hassas veya kişisel bilgileri girmekten kaçının.

Betiği etkileşimli olarak çalıştırma

  1. Betiği açın ve PowerShell 7+ ile yönetici olarak çalıştırın. Betiğinizi içeren klasöre gidin ve komutunu çalıştırın .\iothub-adr-certs-setup-preview.ps1.

  2. Bir yürütme ilkesi sorunuyla karşılaşırsanız çalıştırmayı powershell -ExecutionPolicy Bypass -File .\iothub-adr-certs-setup-preview.ps1deneyin.

  3. Kılavuzlu istemleri izleyin:

    • Bir adımla devam etmek için basın Enter
    • Bir adımı atlamak için s veya S tuşuna basın
    • Durdurmak için basın Ctrl + C

Uyarı

ADR ad alanınızın, IoT Hub'ınızın, DPS'nizin ve diğer kaynakların oluşturulması 5 dakika kadar sürebilir.

Yürütmeyi izleme ve kaynakları doğrulama

  1. Uyarılarla karşılaşıldığında betik yürütülmeye devam eder ve yalnızca bir komut sıfır olmayan bir çıkış kodu döndürürse durur. Dikkat gerektiren sorunları gösteren kırmızı HATA iletileri için konsolu izleyin.

  2. Betik tamamlandıktan sonra, Azure portalında yeni Kaynak Grubunuzu ziyaret ederek kaynaklarınızın oluşturulmasını doğrulayın. Aşağıdaki kaynakların oluşturulduğunu görmeniz gerekir:

    • IoT Hub örneği
    • Cihaz Sağlama Hizmeti (DPS) örneği
    • Azure Cihaz Kayıt Defteri (ADR) ad alanı
    • Kullanıcı Atamalı Yönetilen Kimlik (KAYK)

Sonraki Adımlar

Bu noktada ADR tümleştirmesi ve sertifika yönetimine sahip IoT Hub'ınız ayarlanır ve kullanıma hazırdır. Artık Cihaz Sağlama Hizmeti (DPS) örneğini kullanarak IoT cihazlarınızı hub'a eklemeye başlayabilir ve ayarladığınız ilkeleri ve kayıtları kullanarak IoT cihazlarınızı güvenli bir şekilde yönetebilirsiniz.

Yeni: Belirli DPS Cihaz SDK'larında sertifika yönetimi desteklenir. Artık aşağıdaki SDK örnekleriyle Microsoft destekli X.509 sertifika yönetimini kullanarak cihazları ekleyebilirsiniz: