共用方式為


部署詳細資料

當您部署 Azure IoT 操作時,您會在已啟用 Azure Arc 的 Kubernetes 叢集上安裝一組服務。 本文提供針對您的案例考慮的不同部署選項概觀。

支援的環境

Microsoft支援下列適用於 Azure IoT 操作部署的環境。

環境 最低版本 可用性
Ubuntu 24.04 上的 K3s K3s 1.31.1 版 正式發行
Windows 11 IoT 企業版上的 Azure Kubernetes Service (AKS) 邊緣程式集 AksEdge-K3s-1.29.6-1.8.202.0 公開預覽
Azure Local 上的 Azure Kubernetes Service (AKS) Azure Stack HCI OS 版本 23H2,組建 2411 公開預覽
Tanzu Kubernetes release (TKr) 在 Tanzu Kubernetes Grid 上,具備管理叢集 2.5.2 TKr 1.28.11 版 正式發行

這很重要

Azure IoT 作業部署的支援僅適用於 TKr 1.28.11 版。

附註

無論支援或可用性層級為何,都會在安裝 Azure IoT 操作的任何環境中收集計費使用量記錄。

若要安裝 Azure IoT 操作,請針對 Azure IoT 操作提供下列硬體需求。 如果您使用啟用容錯的多節點叢集,請相應擴大為建議的容量,以提升效能。

規格 最小值 建議
硬體記憶體容量 (RAM) 16 GB 32 GB
適用於 Azure IoT 操作的可用記憶體 (RAM) 10 GB 視使用量而定
中央處理器 4 個 vCPU 8 個 vCPU

附註

當僅運行 AIO 時,最低配置是適合的。

選擇您的功能

Azure IoT 操作提供兩種部署模式。 您可以選擇使用 [測試設定] 進行部署,這是比較容易開始評估案例的基本功能子集。 或者,您可以選擇使用 [安全設定] 進行部署,這是完整的功能集。

測試設定部署

只有測試設定的部署:

  • 不會設定秘密或使用者指派的受控識別功能。
  • 目的是為了評估目的啟用端對端快速入門範例,因此支援 OPC PLC 模擬器,並使用系統指派的受控識別連線到雲端資源。
  • 可以升級為使用安全設定。

快速入門案例 快速入門:在 GitHub Codespaces 中執行 Azure IoT 操作,使用測試設定。

您可以隨時遵循啟用安全設定中的步驟,升級 Azure IoT 操作執行個體以使用安全設定。

安全設定部署

具有安全設定的部署:

  • 啟用秘密和使用者指派的受控識別,這兩者都是開發生產就緒案例的重要功能。 每當 Azure IoT 操作元件連線到叢集外部的資源時,就會使用秘密; 例如,OPC UA 伺服器或資料流程端點。

若要部署具有安全設定的 Azure IoT 操作,請遵循下列文章:

  1. 準備已啟用 Azure Arc 的 Kubernetes 叢集開始,設定和啟用 Arc 叢集。
  2. 然後,部署 Azure IoT 操作

所需的權限

下表說明需要提高權限的 Azure IoT 操作部署和管理工作。 如需將角色指派給使用者的相關資訊,請參閱指派 Azure 角色的步驟

任務 必要權限 註解
部署 Azure IoT 操作 資源群組層級的參與者角色。
註冊資源提供者 Microsoft.ExtendedLocation/register/action Microsoft.SecretSyncController/register/action Microsoft.Kubernetes/register/action Microsoft.KubernetesConfiguration/register/action Microsoft.IoTOperations/register/action Microsoft.DeviceRegistry/register/action 每個訂用帳戶只需要執行一次。
建立結構描述登錄。 Microsoft.Authorization/roleAssignments/write 權限在資源群組層級。
在 Key Vault 中建立秘密 資源層級的 Key Vault 秘密官員角色。 只有在安全設定部署時才需要。
在 Azure IoT 操作執行個體上啟用資源同步規則 Microsoft.Authorization/roleAssignments/write 權限在資源群組層級。 預設會停用資源同步規則,但可以作為 az iot ops rsync 命令的一部分啟用。

小提示

您必須在 Azure IoT Operations 實例上啟用資源同步規則,才能使用 Akri 服務的自動資產探索功能。 若要深入瞭解,請參閱 什麼是 OPC UA 資產探索(預覽)?

如果您使用 Azure CLI 指派角色,請使用 az role assignment create 命令來授與權限。 例如,az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup

如果您使用 Azure 入口網站 將特殊權限系統管理員角色指派給使用者或主體,系統會提示您使用條件來限制存取權。 在此案例中,選取 [新增角色指派] 頁面中的 [允許使用者指派所有角色] 條件。

螢幕擷取畫面顯示在 Azure 入口網站中向使用者指派高特殊權限角色存取權。

使用網站組織執行個體

Azure IoT 操作支援 Azure Arc 網站來組織執行個體。 網站是 Azure 中的叢集資源,像是資源群組,但網站通常會依實體位置將執行個體分組,並讓 OT 使用者更容易找到及管理資產。 IT 系統管理員會建立網站,並將其範圍設定為訂用帳戶或資源群組。 然後,部署至已啟用 Arc 叢集的任何 Azure IoT 操作都會自動收集在其訂用帳戶或資源群組相關聯的網站中

如需詳細資訊,請參閱什麼是 Azure Arc 網站管理員 (預覽版)?

Azure IoT 操作端點

如果您使用企業防火牆或 Proxy 來管理輸出流量,請先設定下列端點,再部署 Azure IoT 操作。

後續步驟

準備已啟用 Azure Arc 的 Kubernetes 叢集,以針對 Azure IoT 操作設定和啟用 Arc 叢集。