Configurare le opzioni di autenticazione utente OPC UA per il connettore per OPC UA

Importante

Anteprima delle operazioni di Azure IoT: abilitata da Azure Arc è attualmente in anteprima. Non è consigliabile usare questo software di anteprima negli ambienti di produzione.

Sarà necessario distribuire una nuova installazione di Azure IoT Operations quando viene resa disponibile una versione disponibile a livello generale. Non sarà possibile aggiornare un'installazione di anteprima.

Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.

Questo articolo illustra come configurare le opzioni di autenticazione utente OPC UA. Queste opzioni offrono maggiore controllo sul modo in cui il connettore per OPC UA esegue l'autenticazione con i server OPC UA nell'ambiente in uso.

Per altre informazioni, vedere OPC UA applications - user authentication.

Prerequisiti

Istanza distribuita di Anteprima di Operazioni di Azure IoT. Per distribuire Operazioni di Azure IoT a scopo dimostrativo ed esplorativo, vedere Avvio rapido: Eseguire l'anteprima di Operazioni di Azure IoT in Github Codespaces con K3s.

Funzionalità supportate

Funzionalità Supportata
Autenticazione utente OPC UA con nome utente e password.
Autenticazione utente OPC UA con un certificato utente X.509.

Configurare l'autenticazione del nome utente e della password

Prima di tutto, configurare i segreti per il nome utente e la password in Azure Key Vault e proiettarli nel cluster connesso usando un oggetto SecretProviderClass.

  1. Configurare il nome utente e la password in Azure Key Vault. Nell'esempio seguente usare username e password come riferimenti segreti per la configurazione dell'endpoint dell'asset nell'interfaccia utente Web dell'esperienza operativa.

    Sostituire i segnaposto per username e password con le credenziali usate per connettersi al server OPC UA.

    Per configurare il nome utente e la password, eseguire il codice seguente:

    # Create username Secret in Azure Key Vault
      az keyvault secret set \
        --name "username" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-username>" \
        --content-type "text/plain"
    
    # Create password Secret in Azure Key Vault
      az keyvault secret set \
        --name "password" \
        --vault-name "<your-azure-key-vault-name>" \
        --value "<your-opc-ua-server-password>" \
        --content-type "text/plain"
    
  2. Configurare la risorsa personalizzata aio-opc-ua-broker-user-authentication nel cluster. Usare un client Kubernetes, ad esempio kubectl, per configurare i segreti username e password nell'array oggetti SecretProviderClass nel cluster.

    L'esempio seguente mostra una risorsa personalizzata completa SecretProviderClass dopo aver aggiunto i segreti:

    apiVersion: secrets-store.csi.x-k8s.io/v1
    kind: SecretProviderClass
    metadata:
      name: aio-opc-ua-broker-user-authentication
      namespace: azure-iot-operations
    spec:
      provider: azure
      parameters:
        usePodIdentity: 'false'
        keyvaultName: <azure-key-vault-name>
        tenantId: <azure-tenant-id>
        objects: |
          array:
            - |
              objectName: username
              objectType: secret
              objectVersion: ""
            - |
              objectName: password
              objectType: secret
              objectVersion: ""
    

    Nota

    Il tempo necessario per proiettare i certificati di Azure Key Vault nel cluster dipende dall'intervallo di polling configurato.

Nell'esperienza operativa selezionare l'opzione Nome utente e password quando si configura l'endpoint dell'asset. Immettere i nomi dei riferimenti che archiviano i valori di nome utente e password. In questo esempio i nomi dei riferimenti sono username e password.