Richten Sie eine UA-Quelle ein OPC - AWS IoT SiteWise

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie eine UA-Quelle ein OPC

Sie können die AWS IoT SiteWise Konsole oder eine SiteWise Edge-Gateway-Funktion verwenden, um eine OPC UA-Quelle zu definieren und zu Ihrem SiteWise Edge-Gateway hinzuzufügen, die einen lokalen OPC UA-Server darstellt.

Konfigurieren Sie eine OPC UA-Quelle (Konsole)

Sie können die Konsole verwenden, um die OPC UA-Quelle mit dem folgenden Verfahren zu konfigurieren.

Um eine OPC UA-Quelle mit der AWS IoT SiteWise Konsole zu konfigurieren
  1. Navigieren Sie zur AWS IoT SiteWise -Konsole.

  2. Wählen Sie im Navigationsbereich Gateways aus.

  3. Wählen Sie das SiteWise Edge-Gateway aus, um eine OPC UA-Quelle hinzuzufügen.

  4. Wählen Sie Datenquelle hinzufügen aus.

  5. Geben Sie einen Namen für die Quelle ein.

  6. Geben Sie den Local endpoint (Lokaler Endpunkt) des Datenquellenservers ein. Der Endpunkt kann die IP-Adresse oder der Hostname sein. Sie können dem lokalen Endpunkt auch eine Portnummer hinzufügen. Ihr lokaler Endpunkt könnte beispielsweise so aussehen: opc.tcp://203.0.113.0:49320

    Anmerkung

    Wenn Ihr SiteWise Edge-Gateway über ein neues Siemens Industrial Edge-Gerät verfügt und Sie Daten aus Deployment type der OPC Edge-UA-Serveranwendung aufnehmen möchten, die auf demselben Siemens Industrial Edge-Gerät wie die AWS IoT SiteWise Edge-Anwendung ausgeführt wird, geben Sie opc.tcp://ie-opcua:48010 Folgendes ein.

  7. (Optional) Fügen Sie unter Knoten-ID zur Auswahl Knotenfilter hinzu, um einzuschränken, welche Datenströme in den aufgenommen werden. AWS Cloud Standardmäßig verwenden SiteWise Edge-Gateways den Stammknoten eines Servers, um alle Datenströme aufzunehmen. Sie können Knotenfilter verwenden, um die Startzeit und die CPU Nutzung Ihres SiteWise Edge-Gateways zu reduzieren, indem Sie nur Pfade zu Daten einbeziehen, die Sie modellieren. AWS IoT SiteWise Standardmäßig laden SiteWise Edge-Gateways alle OPC UA-Pfade hoch, außer denen, die mit /Server/ beginnen. Um OPC UA-Knotenfilter zu definieren, können Sie Knotenpfade und die ** Platzhalterzeichen * und verwenden. Weitere Informationen finden Sie unter Verwenden Sie UA-Knotenfilter OPC.

  8. Wählen Sie unter Ziele das Ziel für die Quelldaten aus:

    • AWS IoT SiteWise Echtzeit — Wählen Sie diese Option, um Daten direkt an den AWS IoT SiteWise Speicher zu senden. Erfassen und überwachen Sie Daten in Echtzeit und verarbeiten Sie Daten am Netzwerkrand.

    • AWS IoT SiteWise Mit Amazon S3 gepuffert — Daten im Parquet-Format an Amazon S3 senden und dann in den AWS IoT SiteWise Speicher importieren. Wählen Sie diese Option, um Daten stapelweise aufzunehmen und historische Daten kostengünstig zu speichern. Sie können Ihren bevorzugten Amazon S3-Bucket-Standort und die Häufigkeit, mit der Daten auf Amazon S3 hochgeladen werden sollen, konfigurieren. Sie können auch wählen, was mit den Daten nach der Aufnahme geschehen soll. AWS IoT SiteWise Sie können wählen, ob die Daten SiteWise sowohl in Amazon S3 als auch in Amazon S3 verfügbar sein sollen, oder Sie können wählen, ob sie automatisch aus Amazon S3 gelöscht werden sollen.

      • Der Amazon S3 S3-Bucket ist ein Staging- und Puffermechanismus und unterstützt Dateien im Parquet-Format.

      • Wenn Sie das Kontrollkästchen Daten in AWS IoT SiteWise Speicher importieren aktivieren, werden Daten zuerst in Amazon S3 und dann in den AWS IoT SiteWise Speicher hochgeladen.

        • Wenn Sie das Kontrollkästchen Daten aus Amazon S3 löschen aktivieren, werden Daten aus Amazon S3 gelöscht, nachdem sie in den SiteWise Speicher importiert wurden.

        • Wenn Sie das Kontrollkästchen Daten aus Amazon S3 löschen deaktivieren, werden Daten sowohl in Amazon S3 als auch im SiteWise Speicher gespeichert.

      • Wenn Sie das Kontrollkästchen Daten in AWS IoT SiteWise Speicher importieren deaktivieren, werden Daten nur in Amazon S3 gespeichert. Sie werden nicht in den SiteWise Speicher importiert.

      Einzelheiten Datenspeicher verwalten zu den verschiedenen Speicheroptionen finden Sie AWS IoT SiteWise unter. Weitere Informationen zu den Preisoptionen finden Sie unter AWS IoT SiteWise Preise.

    • AWS IoT Greengrass Stream-Manager — Verwenden Sie den AWS IoT Greengrass Stream-Manager, um Daten an die folgenden AWS Cloud Ziele zu senden: Kanäle in AWS IoT Analytics, Streams in Amazon Kinesis Data Streams, Asset-Eigenschaften in AWS IoT SiteWise oder Objekte in Amazon Simple Storage Service (Amazon S3). Weitere Informationen finden Sie im AWS IoT Greengrass Version 2 Entwicklerhandbuch unter Datenstreams auf dem AWS IoT Greengrass Core verwalten.

      Geben Sie einen Namen für den AWS IoT Greengrass Stream ein.

    Bei der Konfiguration einer Datenquelle wird die Knoten-ID zur Auswahl verwendet, um das Ziel des Datenflusses zu bestimmen.

    • Wenn dieselben Daten mit Amazon S3 sowohl AWS IoT SiteWise in Echtzeit als auch inAWS IoT SiteWise Buffered veröffentlicht werden, müssen Sie zwei Datenquellen hinzufügen, die an beiden Zielen veröffentlichen.

    • Um die Daten so aufzuteilen, dass ein Teil davon AWS IoT SiteWise in Echtzeit und der andere Teil mithilfe von Amazon S3 in AWS IoT SiteWise Buffered veröffentlicht wird, müssen Sie nach den folgenden Datenaliasen filtern:

      /Alias01/Data1 /Alias02/Data1 /Alias03/Data1 /Alias03/Data2

      Beispielsweise können Sie mithilfe von Amazon S3 eine Datenquelle hinzufügen, die auf den /**/Data1 Node-Filter verweist AWS IoT SiteWise , und eine weitere Datenquelle, die auf /**/Data2AWS IoT SiteWise Buffered verweist

  9. Im Bereich Erweiterte Konfiguration können Sie Folgendes tun:

    1. Wählen Sie einen Nachrichtensicherheitsmodus für Verbindungen und Daten, die zwischen Ihrem Quellserver und Ihrem SiteWise Edge-Gateway übertragen werden. Dieses Feld ist die Kombination aus der OPC UA-Sicherheitsrichtlinie und dem Nachrichtensicherheitsmodus. Wählen Sie dieselbe Sicherheitsrichtlinie und denselben Nachrichtensicherheitsmodus, die Sie für Ihren OPC UA-Server angegeben haben.

    2. Wenn Ihre Quelle eine Authentifizierung erfordert, wählen Sie ein AWS Secrets Manager Geheimnis aus der Authentifizierungskonfigurationsliste aus. Das SiteWise Edge-Gateway verwendet die Authentifizierungsanmeldeinformationen in diesem Geheimnis, wenn es eine Verbindung zu dieser Datenquelle herstellt. Sie müssen Geheimnisse an die AWS IoT Greengrass Komponente Ihres SiteWise Edge-Gateways anhängen, um sie für die Datenquellenauthentifizierung verwenden zu können. Weitere Informationen finden Sie unter Konfiguration der Datenquellenauthentifizierung.

      Tipp

      Ihr Datenserver verfügt möglicherweise über die Option Allow anonymous login (Anonyme Anmeldung zulassen). Wenn diese Option Yes (Ja) zeigt, ist für Ihre Quelle keine Authentifizierung erforderlich.

    3. (Optional) Sie können ein Datenstream-Präfix aktivieren, indem Sie Datenstream-Präfix aktivieren — optional auswählen.

      1. Geben Sie ein Datenstream-Präfix ein. Das SiteWise Edge-Gateway fügt dieses Präfix allen Datenströmen aus dieser Quelle hinzu. Verwenden Sie ein Datenstrom-Präfix, um zwischen Datenströmen mit demselben Namen aus verschiedenen Quellen zu unterscheiden. Jeder Datenstrom sollte einen eindeutigen Namen in Ihrem Konto haben.

    4. (Optional) Wählen Sie eine Option zur Konvertierung von Datentypen, um nicht unterstützte OPC UA-Datentypen in Zeichenfolgen zu konvertieren, bevor Sie sie in sie aufnehmen. AWS IoT SiteWise Konvertiert Array-Werte mit einfachen Datentypen in JSON Zeichenketten und DateTime Datentypen in ISO 8601 Zeichenketten. Weitere Informationen finden Sie unter Nicht unterstützte Datentypen werden konvertiert.

    5. (Optional) Wählen Sie für Eigenschaftsgruppen die Option Neue Gruppe hinzufügen aus.

      1. Geben Sie einen Namen für die Eigenschaftsgruppe ein.

      2. Für Eigenschaften:

        1. Fügen Sie für Knotenpfade OPC UA-Knotenfilter hinzu, um einzuschränken, OPC in welche UA-Pfade hochgeladen werden AWS IoT SiteWise. Das Format ähnelt der Knoten-ID für die Auswahl.

      3. Gehen Sie für Gruppeneinstellungen wie folgt vor:

        1. Wählen Sie unter Datenqualitätseinstellung den Datenqualitätstyp aus, den AWS IoT SiteWise Collector aufnehmen soll.

        2. Konfigurieren Sie für die Einstellung für den Scanmodus die Eigenschaften des Standardabonnements im Scanmodus. Sie können „Abonnieren“ oder „Umfrage“ wählen. Weitere Informationen zum Scanmodus finden Sie unterFiltern Sie Datenaufnahmebereiche mit UA OPC.

          Subscribe
          Um jeden Datenpunkt zu senden
          1. Wählen Sie Abonnieren und stellen Sie Folgendes ein:

            1. Auslöser für Datenänderungen — Die Bedingung, die eine Warnung bei Datenänderungen auslöst.

            2. Größe der Abonnement-Warteschlange — Die Tiefe der Warteschlange auf einem OPC —UA-Server für eine bestimmte Metrik, in der Benachrichtigungen für überwachte Elemente in die Warteschlange gestellt werden.

            3. Veröffentlichungsintervall für Abonnements — Das Intervall (in Millisekunden) des Veröffentlichungszyklus, das bei der Erstellung des Abonnements angegeben wurde.

            4. Snapshot-Intervall — Optional — Die Timeout-Einstellung für die Snapshot-Frequenz, um sicherzustellen, dass AWS IoT SiteWise Edge einen stetigen Datenstrom aufnimmt.

            5. Scanrate — Die Geschwindigkeit, mit der das SiteWise Edge-Gateway Ihre Register lesen soll. AWS IoT SiteWise berechnet automatisch die minimal zulässige Scanrate für Ihr SiteWise Edge-Gateway.

            6. Zeitstempel — Der Zeitstempel, der Ihren OPC UA-Datenpunkten beigefügt werden soll. Sie können den Serverzeitstempel oder den Zeitstempel Ihres Geräts verwenden.

              Anmerkung

              Verwenden Sie eine Eigenschaftsgruppe für die Zeitstempelkonfiguration.

          2. Konfigurieren Sie in den Deadband-Einstellungen einen Deadband-Typ. Der Deadband-Typ steuert, welche Daten Ihre Quelle an Sie sendet und welche Daten sie verwirft. AWS IoT SiteWise Weitere Informationen zur Einstellung der Deadband-Einstellung finden Sie unter. Filtern Sie Datenaufnahmebereiche mit UA OPC

            • Keine — Der zugehörige Server sendet alle Datenpunkte für diese Eigenschaftengruppe.

            • Prozentsatz — Der zugehörige Server sendet nur Daten, die außerhalb eines bestimmten Prozentsatzes des Datenbereichs liegen. Dieser Bereich wird vom Server auf der Grundlage der für jeden Knoten definierten Mindest- und Höchstwerte der technischen Einheit berechnet. Wenn der Server keine prozentualen Deadbands unterstützt oder keine definierten technischen Einheiten definiert sind, berechnet das Gateway den Bereich anhand der unten angegebenen Mindest- und Höchstwerte.

            • Absolut — Der zugehörige Server sendet nur Daten, die außerhalb eines bestimmten Bereichs liegen.

            1. Legen Sie den Wert für „Deadband“ als Prozentsatz des Datenbereichs fest, in dem das Deadband erreicht ist.

            2. (Optional) Geben Sie mit Minimaler Bereich — optional und Maximaler Bereich optional einen Mindest - und Höchstwert für den Totbandbereich an.

          Poll
          Um Datenpunkte in einem bestimmten Intervall zu senden
          • Wählen Sie Umfrage und legen Sie Folgendes fest:

            1. Scanrate — Die Geschwindigkeit, mit der das SiteWise Edge-Gateway Ihre Register lesen soll. AWS IoT SiteWise berechnet automatisch die minimal zulässige Scanrate für Ihr SiteWise Edge-Gateway.

            2. Zeitstempel — Der Zeitstempel, der Ihren OPC UA-Datenpunkten beigefügt werden soll. Sie können den Serverzeitstempel oder den Zeitstempel Ihres Geräts verwenden.

          Anmerkung

          Die Deadband-Einstellungen gelten, wenn Sie in den Einstellungen für den Scanmodus die Option Abonnieren ausgewählt haben.

  10. Wählen Sie Save (Speichern) aus.

Konfigurieren Sie eine OPC UA-Quelle () CLI

Sie können OPC UA-Datenquellen für ein SiteWise Edge-Gateway mit dem definieren AWS CLI. Erstellen Sie dazu eine OPC JSON UA-Funktionskonfigurationsdatei und aktualisieren Sie mit dem update-gateway-capability-configurationBefehl die SiteWise Edge-Gateway-Konfiguration. Sie müssen alle Ihre OPC UA-Quellen in einer einzigen Funktionskonfiguration definieren.

Diese Fähigkeit hat den folgenden Namespace.

  • iotsitewise:opcuacollector:2

Erforderliche Syntax

{ "sources": [ { "name": "string", "endpoint": { "certificateTrust": { "type": "TrustAny" | "X509", "certificateBody": "string", "certificateChain": "string", }, "endpointUri": "string", "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS", "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" | "Username", "usernameSecretArn": "string" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "string" } } ] }, "measurementDataStreamPrefix": "string", "typeConversions": { "array": "JsonArray", "datetime": "ISO8601String" }, "destination": { "type": "StreamManager", "streamName": "string", "streamBufferSize": integer, }, "propertyGroups": [ { "name": "string", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "string" } ], "deadband": { "type": "PERCENT" | "ABSOLUTE", "value": double, "eguMin": double, "eguMax": double, "timeoutMilliseconds": integer }, "scanMode": { "type": "EXCEPTION" | "POLL", "rate": integer, "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME" }, "dataQuality": { "allowGoodQuality": true | false, "allowBadQuality": true | false, "allowUncertainQuality": true | false }, "subscription": { "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP", "queueSize": integer, "publishingIntervalMilliseconds": integer, "snapshotFrequencyMilliseconds": integer } } ] } ] }

Anforderungstext

Quellen

Eine Liste von OPC UA-Quelldefinitionsstrukturen, die jeweils die folgenden Informationen enthalten:

Name

Ein eindeutiger und aussagekräftiger Name für die Quelle.

Endpunkt

Eine Endpunktstruktur, die die folgenden Informationen enthält:

certificateTrust

Eine Zertifikatvertrauensrichtlinienstruktur, die die folgenden Informationen enthält:

Typ

Der Zertifikatvertrauensmodus für die Quelle. Wählen Sie eine der folgenden Optionen aus:

  • TrustAny— Das SiteWise Edge-Gateway vertraut jedem Zertifikat, wenn es eine Verbindung zur OPC UA-Quelle herstellt.

  • X509— Das SiteWise Edge-Gateway vertraut einem X.509-Zertifikat, wenn es eine Verbindung zur UA-Quelle herstellt. OPC Wenn Sie diese Option wählen, müssen Sie certificateBody in certificateTrust definieren. Sie können auch certificateChain in certificateTrust definieren.

certificateBody

(Optional) Der Hauptteil eines X.509-Zertifikats.

Dieses Feld ist erforderlich, wenn Sie X509 für type in certificateTrust auswählen.

certificateChain

(Optional) Die Vertrauenskette für ein X.509-Zertifikat.

Dieses Feld wird nur verwendet, wenn Sie X509 für type in certificateTrust auswählen.

endpointUri

Der lokale Endpunkt der OPC UA-Quelle. Der lokale Endpunkt könnte z. B. wie opc.tcp://203.0.113.0:49320 aussehen.

securityPolicy

Die Sicherheitsrichtlinie, die verwendet werden soll, damit Sie Nachrichten schützen können, die aus der OPC UA-Quelle gelesen werden. Wählen Sie eine der folgenden Optionen aus:

  • NONE— Das SiteWise Edge-Gateway schützt keine Nachrichten von der OPC UA-Quelle. Wir empfehlen Ihnen, eine andere Sicherheitsrichtlinie zu wählen. Wenn Sie diese Option wählen, müssen Sie auch NONE für messageSecurityMode auswählen.

  • BASIC256_SHA256— Die Basic256Sha256 Sicherheitsrichtlinie.

  • AES128_SHA256_RSAOAEP— Die Aes128_Sha256_RsaOaep Sicherheitspolitik.

  • AES256_SHA256_RSAPSS— Die Aes256_Sha256_RsaPss Sicherheitspolitik.

  • BASIC128_RSA15— (Veraltet) Die Basic128Rsa15 Sicherheitsrichtlinie ist in der OPC UA-Spezifikation veraltet, da sie nicht mehr als sicher gilt. Wir empfehlen Ihnen, eine andere Sicherheitsrichtlinie zu wählen. Weitere Informationen finden Sie unter Basic128Rsa15.

  • BASIC256— (Veraltet) Die Basic256 Sicherheitsrichtlinie ist in der OPC UA-Spezifikation veraltet, da sie nicht mehr als sicher gilt. Wir empfehlen Ihnen, eine andere Sicherheitsrichtlinie zu wählen. Weitere Informationen finden Sie unter Basic256.

Wichtig

Wenn Sie eine andere Sicherheitsrichtlinie als wählenNONE, müssen Sie SIGN oder SIGN_AND_ENCRYPT für wählen. messageSecurityMode Sie müssen Ihren Quellserver auch so konfigurieren, dass er dem SiteWise Edge-Gateway vertraut. Weitere Informationen finden Sie unter Richten Sie Ihre OPC UA-Quellserver so ein, dass sie dem SiteWise Edge-Gateway vertrauen.

messageSecurityMode

Der Sicherheitsmodus für Nachrichten, der verwendet werden soll, um Verbindungen zur OPC UA-Quelle zu sichern. Wählen Sie eine der folgenden Optionen aus:

  • NONE— Das SiteWise Edge-Gateway sichert keine Verbindungen zur OPC UA-Quelle. Wir empfehlen Ihnen, einen anderen Nachrichtensicherheitsmodus zu wählen. Wenn Sie diese Option wählen, müssen Sie auch NONE für securityPolicy auswählen.

  • SIGN— Daten, die zwischen dem SiteWise Edge-Gateway und der OPC UA-Quelle übertragen werden, sind signiert, aber nicht verschlüsselt.

  • SIGN_AND_ENCRYPT— Daten, die zwischen dem Gateway und der OPC UA-Quelle übertragen werden, sind signiert und verschlüsselt.

Wichtig

Wenn Sie einen anderen Nachrichtensicherheitsmodus als wählenNONE, müssen Sie einen securityPolicy anderen als wählenNONE. Sie müssen Ihren Quellserver auch so konfigurieren, dass er dem SiteWise Edge-Gateway vertraut. Weitere Informationen finden Sie unter Richten Sie Ihre OPC UA-Quellserver so ein, dass sie dem SiteWise Edge-Gateway vertrauen.

identityProvider

Eine Identitätsanbieterstruktur, die die folgenden Informationen enthält:

Typ

Der Typ der Authentifizierungsanmeldeinformationen, die von der Quelle erfordert werden. Wählen Sie eine der folgenden Optionen aus:

  • Anonymous— Die Quelle benötigt keine Authentifizierung, um eine Verbindung herzustellen.

  • Username— Die Quelle benötigt einen Benutzernamen und ein Passwort, um eine Verbindung herzustellen. Wenn Sie diese Option wählen, müssen Sie usernameSecretArn in identityProvider definieren.

usernameSecretArn

(Optional) Das ARN eines AWS Secrets Manager Geheimnisses. Das SiteWise Edge-Gateway verwendet die in diesem geheimen Schlüssel enthaltenen Authentifizierungsinformationen, wenn es eine Verbindung zu dieser Quelle herstellt. Sie müssen Geheimnisse an den SiteWise IoT-Connector Ihres SiteWise Edge-Gateways anhängen, um sie für die Quellauthentifizierung zu verwenden. Weitere Informationen finden Sie unter Konfiguration der Datenquellenauthentifizierung.

Dieses Feld ist erforderlich, wenn Sie Username für type in identityProvider auswählen.

nodeFilterRules

Eine Liste von Knotenfilterregelstrukturen, die die OPC UA-Datenstream-Pfade definieren, die an die AWS Cloud gesendet werden sollen. Sie können Knotenfilter verwenden, um die Startzeit und die CPU Nutzung Ihres SiteWise Edge-Gateways zu reduzieren, indem Sie nur Pfade zu Daten einbeziehen, die Sie modellieren AWS IoT SiteWise. Standardmäßig laden SiteWise Edge-Gateways alle OPC UA-Pfade hoch, außer denen, die mit /Server/ beginnen. Um OPC UA-Knotenfilter zu definieren, können Sie Knotenpfade und die ** Platzhalterzeichen * und verwenden. Weitere Informationen finden Sie unter Verwenden Sie UA-Knotenfilter OPC.

Jede Struktur in der Liste muss folgende Informationen enthalten:

Aktion

Die Aktion für diese Knotenfilterregel. Sie können die folgenden Optionen auswählen:

  • INCLUDE— Das SiteWise Edge-Gateway enthält nur Datenströme, die dieser Regel entsprechen.

Definition

Eine Knotenfilterregelstruktur, die die folgenden Informationen enthält:

Typ

Der Typ des Knotenfilterpfads für diese Regel. Sie können die folgenden Optionen auswählen:

  • OpcUaRootPath— Das SiteWise Edge-Gateway bewertet diesen Knotenfilterpfad anhand der Wurzel der OPC UA-Pfadhierarchie.

rootPath

Der Knotenfilterpfad, der anhand der Wurzel der OPC UA-Pfadhierarchie ausgewertet werden soll. Dieser Pfad muss mit beginnen/.

measurementDataStreamPräfix

Eine Zeichenfolge, die allen Datenströmen aus der Quelle vorangestellt wird. Das SiteWise Edge-Gateway fügt dieses Präfix allen Datenströmen aus dieser Quelle hinzu. Verwenden Sie ein Datenstrom-Präfix, um zwischen Datenströmen mit demselben Namen aus verschiedenen Quellen zu unterscheiden. Jeder Datenstrom sollte einen eindeutigen Namen in Ihrem Konto haben.

typeConversions

Die Konvertierungstypen, die für nicht unterstützte OPC UA-Datentypen verfügbar sind. Jeder Datentyp wird in Zeichenketten konvertiert. Weitere Informationen finden Sie unter Nicht unterstützte Datentypen werden konvertiert.

Array

Der einfache Array-Datentyp, der in Zeichenketten konvertiert wird. Sie können die folgenden Optionen auswählen:

  • JsonArray— Zeigt an, dass Sie Ihre einfachen Array-Datentypen in Zeichenketten konvertieren möchten.

datetime

Der DateTime Datentyp, der in Zeichenketten konvertiert wird. Sie können die folgenden Optionen auswählen:

  • ISO8601String— Zeigt an, dass Sie ISO 8601-Datentypen in Zeichenfolgen konvertieren möchten.

Ziel

Konfiguration für das Ziel des Datenstroms.

Typ

Der Typ des Ziels.

streamName

Name des -Streams. Der Streamname sollte eindeutig sein.

streamBufferSize

Die Puffergröße des Streams. Dies ist wichtig für die Verwaltung des Datenflusses aus OPC UA-Quellen.

propertyGroups

(Optional) Die Liste der Eigenschaftsgruppen, die das Protokoll definieren deadband und vom Protokoll scanMode angefordert werden.

Name

Der Name der Eigenschaftsgruppe. Dies sollte ein eindeutiger Bezeichner sein.

Deadband

Der deadband Wert definiert die minimale Änderung des Werts eines Datenpunkts, die eintreten muss, bevor die Daten an die Cloud gesendet werden. Sie umfasst die folgenden Informationen:

Typ

Die unterstützten Typen von Deadband. Sie können die folgenden Optionen auswählen:

  • ABSOLUTE— Ein fester Wert, der die minimale absolute Änderung angibt, die erforderlich ist, um einen Datenpunkt als signifikant genug anzusehen, um an die Cloud gesendet zu werden.

  • PERCENT— Ein dynamischer Wert, der die minimal erforderliche Änderung als Prozentsatz des Werts des zuletzt gesendeten Datenpunkts angibt. Diese Art von Totband ist nützlich, wenn die Datenwerte im Laufe der Zeit stark variieren.

Wert

Der Wert des Totbandes. Wenn type jaABSOLUTE, ist dieser Wert ein Double ohne Einheit. Wenn type jaPERCENT, ist dieser Wert ein Doppelter zwischen 1 und100.

eguMin

(Optional) Das Minimum an technischen Einheiten, wenn ein PERCENT Totband verwendet wird. Sie legen dies fest, wenn auf OPC dem UA-Server keine technischen Einheiten konfiguriert sind.

eguMax

(Optional) Die maximale Anzahl an technischen Einheiten, wenn ein PERCENT Deadband verwendet wird. Sie legen dies fest, wenn auf OPC dem UA-Server keine technischen Einheiten konfiguriert sind.

timeoutMilliseconds

Die Dauer in Millisekunden vor dem Timeout. Das Minimum ist. 100

scanMode

Die scanMode Struktur, die die folgenden Informationen enthält:

Typ

Die unterstützten Typen vonscanMode. Zulässige Werte sind POLL undEXCEPTION.

bewerten

Das Abtastintervall für den Scanmodus.

timestampToReturn

Die Quelle des Zeitstempels. Sie können die folgenden Optionen auswählen:

  • SOURCE_TIME— Verwendet den Zeitstempel von Ihrem Gerät.

  • SERVER_TIME— Verwendet den Zeitstempel von Ihrem Server.

nodeFilterRuleDefinitionen

(Optional) Eine Liste von Knotenpfaden, die in die Eigenschaftsgruppe aufgenommen werden sollen. Eigenschaftsgruppen dürfen sich nicht überschneiden. Wenn Sie keinen Wert für dieses Feld angeben, enthält die Gruppe alle Pfade unter dem Stamm, und Sie können keine zusätzlichen Eigenschaftsgruppen erstellen. Die nodeFilterRuleDefinitions-Struktur enthält folgende Informationen:

Typ

OpcUaRootPathist der einzige unterstützte Typ. Dies gibt an, dass der rootPath Wert von ein Pfad relativ zum Stamm des OPC UA-Browsingbereichs ist.

rootPath

Eine durch Kommas getrennte Liste, die die Pfade (relativ zum Stamm) angibt, die in die Eigenschaftsgruppe aufgenommen werden sollen.

Beispiele für die Konfiguration von Funktionen

Das folgende Beispiel definiert eine OPC UA SiteWise Edge-Gateway-Fähigkeitskonfiguration anhand einer in einer Datei gespeicherten Nutzlast. JSON

aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:2" \ --capability-configuration file://opc-ua-configuration.json
Beispiel : OPC UA-Quellkonfiguration

Die folgende opc-ua-configuration.json Datei definiert eine grundlegende, unsichere OPC UA-Quellkonfiguration.

{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
Beispiel : OPC UA-Quellkonfiguration mit definierten Eigenschaftsgruppen

Die folgende opc-ua-configuration.json Datei definiert eine grundlegende, unsichere OPC UA-Quellkonfiguration mit definierten Eigenschaftsgruppen.

{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
Beispiel : OPC UA-Quellkonfiguration mit Eigenschaften

Das folgende JSON Beispiel für opc-ua-configuration.json definiert eine OPC UA-Quellkonfiguration mit den folgenden Eigenschaften:

  • Vertraut jedem Zertifikat.

  • Verwendet die BASIC256 Sicherheitsrichtlinie, um Nachrichten zu sichern.

  • Verwendet den SIGN_AND_ENCRYPT-Modus zum Sichern von Verbindungen.

  • Verwendet Authentifizierungsdaten, die in einem Secrets Manager Manager-Secret gespeichert sind.

  • Filtert Datenströme außer denjenigen heraus, deren Pfad mit /WindFarm/2/WindTurbine/ beginnt.

  • Fügt /Washington am Anfang jedes Datenstrompfades hinzu, um zwischen diesem „Windpark #2" und einem „Windpark #2" in einem anderen Bereich zu unterscheiden.

{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:region:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
Beispiel : OPC UA-Quellkonfiguration mit Zertifikatsvertrauen

Das folgende JSON Beispiel für opc-ua-configuration.json definiert eine OPC UA-Quellkonfiguration mit den folgenden Eigenschaften:

  • Vertraut einem bestimmten X.509-Zertifikat.

  • Verwendet die BASIC256 Sicherheitsrichtlinie, um Nachrichten zu sichern.

  • Verwendet den SIGN_AND_ENCRYPT-Modus zum Sichern von Verbindungen.

{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }