Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richten Sie eine UA-Quelle ein OPC
Sie können die AWS IoT SiteWise Konsole oder eine SiteWise Edge-Gateway-Funktion verwenden, um eine OPC UA-Quelle zu definieren und zu Ihrem SiteWise Edge-Gateway hinzuzufügen, die einen lokalen OPC UA-Server darstellt.
Themen
- Konfigurieren Sie eine OPC UA-Quelle (Konsole)
- Konfigurieren Sie eine OPC UA-Quelle () CLI
- Richten Sie Ihre OPC UA-Quellserver so ein, dass sie dem SiteWise Edge-Gateway vertrauen
- Filtern Sie Datenaufnahmebereiche mit UA OPC
- Verwenden Sie UA-Knotenfilter OPC
- Nicht unterstützte Datentypen werden konvertiert
Konfigurieren Sie eine OPC UA-Quelle (Konsole)
Sie können die Konsole verwenden, um die OPC UA-Quelle mit dem folgenden Verfahren zu konfigurieren.
Um eine OPC UA-Quelle mit der AWS IoT SiteWise Konsole zu konfigurieren
-
Navigieren Sie zur AWS IoT SiteWise -Konsole
. -
Wählen Sie im Navigationsbereich Gateways aus.
-
Wählen Sie das SiteWise Edge-Gateway aus, um eine OPC UA-Quelle hinzuzufügen.
-
Wählen Sie Datenquelle hinzufügen aus.
-
Geben Sie einen Namen für die Quelle ein.
-
Geben Sie den Local endpoint (Lokaler Endpunkt) des Datenquellenservers ein. Der Endpunkt kann die IP-Adresse oder der Hostname sein. Sie können dem lokalen Endpunkt auch eine Portnummer hinzufügen. Ihr lokaler Endpunkt könnte beispielsweise so aussehen:
opc.tcp://203.0.113.0:49320
Anmerkung
Wenn Ihr SiteWise Edge-Gateway über ein neues Siemens Industrial Edge-Gerät verfügt und Sie Daten aus
Deployment type
der OPC Edge-UA-Serveranwendung aufnehmen möchten, die auf demselben Siemens Industrial Edge-Gerät wie die AWS IoT SiteWise Edge-Anwendung ausgeführt wird, geben Sieopc.tcp://ie-opcua:48010
Folgendes ein. -
(Optional) Fügen Sie unter Knoten-ID zur Auswahl Knotenfilter hinzu, um einzuschränken, welche Datenströme in den aufgenommen werden. AWS Cloud Standardmäßig verwenden SiteWise Edge-Gateways den Stammknoten eines Servers, um alle Datenströme aufzunehmen. Sie können Knotenfilter verwenden, um die Startzeit und die CPU Nutzung Ihres SiteWise Edge-Gateways zu reduzieren, indem Sie nur Pfade zu Daten einbeziehen, die Sie modellieren. AWS IoT SiteWise Standardmäßig laden SiteWise Edge-Gateways alle OPC UA-Pfade hoch, außer denen, die mit
/Server/
beginnen. Um OPC UA-Knotenfilter zu definieren, können Sie Knotenpfade und die**
Platzhalterzeichen*
und verwenden. Weitere Informationen finden Sie unter Verwenden Sie UA-Knotenfilter OPC. -
Wählen Sie unter Ziele das Ziel für die Quelldaten aus:
-
AWS IoT SiteWise Echtzeit — Wählen Sie diese Option, um Daten direkt an den AWS IoT SiteWise Speicher zu senden. Erfassen und überwachen Sie Daten in Echtzeit und verarbeiten Sie Daten am Netzwerkrand.
-
AWS IoT SiteWise Mit Amazon S3 gepuffert — Daten im Parquet-Format an Amazon S3 senden und dann in den AWS IoT SiteWise Speicher importieren. Wählen Sie diese Option, um Daten stapelweise aufzunehmen und historische Daten kostengünstig zu speichern. Sie können Ihren bevorzugten Amazon S3-Bucket-Standort und die Häufigkeit, mit der Daten auf Amazon S3 hochgeladen werden sollen, konfigurieren. Sie können auch wählen, was mit den Daten nach der Aufnahme geschehen soll. AWS IoT SiteWise Sie können wählen, ob die Daten SiteWise sowohl in Amazon S3 als auch in Amazon S3 verfügbar sein sollen, oder Sie können wählen, ob sie automatisch aus Amazon S3 gelöscht werden sollen.
-
Der Amazon S3 S3-Bucket ist ein Staging- und Puffermechanismus und unterstützt Dateien im Parquet-Format.
-
Wenn Sie das Kontrollkästchen Daten in AWS IoT SiteWise Speicher importieren aktivieren, werden Daten zuerst in Amazon S3 und dann in den AWS IoT SiteWise Speicher hochgeladen.
-
Wenn Sie das Kontrollkästchen Daten aus Amazon S3 löschen aktivieren, werden Daten aus Amazon S3 gelöscht, nachdem sie in den SiteWise Speicher importiert wurden.
-
Wenn Sie das Kontrollkästchen Daten aus Amazon S3 löschen deaktivieren, werden Daten sowohl in Amazon S3 als auch im SiteWise Speicher gespeichert.
-
-
Wenn Sie das Kontrollkästchen Daten in AWS IoT SiteWise Speicher importieren deaktivieren, werden Daten nur in Amazon S3 gespeichert. Sie werden nicht in den SiteWise Speicher importiert.
Einzelheiten Datenspeicher verwalten zu den verschiedenen Speicheroptionen finden Sie AWS IoT SiteWise unter. Weitere Informationen zu den Preisoptionen finden Sie unter AWS IoT SiteWise Preise
. -
-
AWS IoT Greengrass Stream-Manager — Verwenden Sie den AWS IoT Greengrass Stream-Manager, um Daten an die folgenden AWS Cloud Ziele zu senden: Kanäle in AWS IoT Analytics, Streams in Amazon Kinesis Data Streams, Asset-Eigenschaften in AWS IoT SiteWise oder Objekte in Amazon Simple Storage Service (Amazon S3). Weitere Informationen finden Sie im AWS IoT Greengrass Version 2 Entwicklerhandbuch unter Datenstreams auf dem AWS IoT Greengrass Core verwalten.
Geben Sie einen Namen für den AWS IoT Greengrass Stream ein.
Bei der Konfiguration einer Datenquelle wird die Knoten-ID zur Auswahl verwendet, um das Ziel des Datenflusses zu bestimmen.
-
Wenn dieselben Daten mit Amazon S3 sowohl AWS IoT SiteWise in Echtzeit als auch inAWS IoT SiteWise Buffered veröffentlicht werden, müssen Sie zwei Datenquellen hinzufügen, die an beiden Zielen veröffentlichen.
-
Um die Daten so aufzuteilen, dass ein Teil davon AWS IoT SiteWise in Echtzeit und der andere Teil mithilfe von Amazon S3 in AWS IoT SiteWise Buffered veröffentlicht wird, müssen Sie nach den folgenden Datenaliasen filtern:
/Alias01/Data1 /Alias02/Data1 /Alias03/Data1 /Alias03/Data2
Beispielsweise können Sie mithilfe von Amazon S3 eine Datenquelle hinzufügen, die auf den
/**/Data1
Node-Filter verweist AWS IoT SiteWise , und eine weitere Datenquelle, die auf/**/Data2
AWS IoT SiteWise Buffered verweist
-
-
Im Bereich Erweiterte Konfiguration können Sie Folgendes tun:
-
Wählen Sie einen Nachrichtensicherheitsmodus für Verbindungen und Daten, die zwischen Ihrem Quellserver und Ihrem SiteWise Edge-Gateway übertragen werden. Dieses Feld ist die Kombination aus der OPC UA-Sicherheitsrichtlinie und dem Nachrichtensicherheitsmodus. Wählen Sie dieselbe Sicherheitsrichtlinie und denselben Nachrichtensicherheitsmodus, die Sie für Ihren OPC UA-Server angegeben haben.
-
Wenn Ihre Quelle eine Authentifizierung erfordert, wählen Sie ein AWS Secrets Manager Geheimnis aus der Authentifizierungskonfigurationsliste aus. Das SiteWise Edge-Gateway verwendet die Authentifizierungsanmeldeinformationen in diesem Geheimnis, wenn es eine Verbindung zu dieser Datenquelle herstellt. Sie müssen Geheimnisse an die AWS IoT Greengrass Komponente Ihres SiteWise Edge-Gateways anhängen, um sie für die Datenquellenauthentifizierung verwenden zu können. Weitere Informationen finden Sie unter Konfiguration der Datenquellenauthentifizierung.
Tipp
Ihr Datenserver verfügt möglicherweise über die Option Allow anonymous login (Anonyme Anmeldung zulassen). Wenn diese Option Yes (Ja) zeigt, ist für Ihre Quelle keine Authentifizierung erforderlich.
-
(Optional) Sie können ein Datenstream-Präfix aktivieren, indem Sie Datenstream-Präfix aktivieren — optional auswählen.
-
Geben Sie ein Datenstream-Präfix ein. Das SiteWise Edge-Gateway fügt dieses Präfix allen Datenströmen aus dieser Quelle hinzu. Verwenden Sie ein Datenstrom-Präfix, um zwischen Datenströmen mit demselben Namen aus verschiedenen Quellen zu unterscheiden. Jeder Datenstrom sollte einen eindeutigen Namen in Ihrem Konto haben.
-
-
(Optional) Wählen Sie eine Option zur Konvertierung von Datentypen, um nicht unterstützte OPC UA-Datentypen in Zeichenfolgen zu konvertieren, bevor Sie sie in sie aufnehmen. AWS IoT SiteWise Konvertiert Array-Werte mit einfachen Datentypen in JSON Zeichenketten und DateTime Datentypen in ISO 8601 Zeichenketten. Weitere Informationen finden Sie unter Nicht unterstützte Datentypen werden konvertiert.
-
(Optional) Wählen Sie für Eigenschaftsgruppen die Option Neue Gruppe hinzufügen aus.
-
Geben Sie einen Namen für die Eigenschaftsgruppe ein.
-
Für Eigenschaften:
-
Fügen Sie für Knotenpfade OPC UA-Knotenfilter hinzu, um einzuschränken, OPC in welche UA-Pfade hochgeladen werden AWS IoT SiteWise. Das Format ähnelt der Knoten-ID für die Auswahl.
-
-
Gehen Sie für Gruppeneinstellungen wie folgt vor:
-
Wählen Sie unter Datenqualitätseinstellung den Datenqualitätstyp aus, den AWS IoT SiteWise Collector aufnehmen soll.
-
Konfigurieren Sie für die Einstellung für den Scanmodus die Eigenschaften des Standardabonnements im Scanmodus. Sie können „Abonnieren“ oder „Umfrage“ wählen. Weitere Informationen zum Scanmodus finden Sie unterFiltern Sie Datenaufnahmebereiche mit UA OPC.
-
-
-
-
Wählen Sie Save (Speichern) aus.
Konfigurieren Sie eine OPC UA-Quelle () CLI
Sie können OPC UA-Datenquellen für ein SiteWise Edge-Gateway mit dem definieren AWS CLI. Erstellen Sie dazu eine OPC JSON UA-Funktionskonfigurationsdatei und aktualisieren Sie mit dem update-gateway-capability-configuration
Diese Fähigkeit hat den folgenden Namespace.
-
iotsitewise:opcuacollector:2
Erforderliche Syntax
{ "sources": [ { "name": "
string
", "endpoint": { "certificateTrust": { "type": "TrustAny
" | "X509
", "certificateBody": "string
", "certificateChain": "string
", }, "endpointUri": "string
", "securityPolicy": "NONE
" | "BASIC128_RSA15
" | "BASIC256
" | "BASIC256_SHA256
" | "AES128_SHA256_RSAOAEP
" | "AES256_SHA256_RSAPSS
", "messageSecurityMode": "NONE
" | "SIGN
" | "SIGN_AND_ENCRYPT
", "identityProvider": { "type": "Anonymous
" | "Username
", "usernameSecretArn": "string
" }, "nodeFilterRules": [ { "action": "INCLUDE
", "definition": { "type": "OpcUaRootPath
", "rootPath": "string
" } } ] }, "measurementDataStreamPrefix": "string
", "typeConversions": { "array": "JsonArray
", "datetime": "ISO8601String
" }, "destination": { "type": "StreamManager
", "streamName": "string
", "streamBufferSize":integer
, }, "propertyGroups": [ { "name": "string
", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath
", "rootPath": "string
" } ], "deadband": { "type": "PERCENT
" | "ABSOLUTE
", "value":double
, "eguMin":double
, "eguMax":double
, "timeoutMilliseconds":integer
}, "scanMode": { "type": "EXCEPTION
" | "POLL
", "rate":integer
, "timestampToReturn": "SOURCE_TIME
" | "SERVER_TIME
" }, "dataQuality": { "allowGoodQuality":true
|false
, "allowBadQuality":true
|false
, "allowUncertainQuality":true
|false
}, "subscription": { "dataChangeTrigger": "STATUS
" | "STATUS_VALUE
" | "STATUS_VALUE_TIMESTAMP
", "queueSize":integer
, "publishingIntervalMilliseconds":integer
, "snapshotFrequencyMilliseconds":integer
} } ] } ] }
Anforderungstext
- Quellen
-
Eine Liste von OPC UA-Quelldefinitionsstrukturen, die jeweils die folgenden Informationen enthalten:
- Name
-
Ein eindeutiger und aussagekräftiger Name für die Quelle.
- Endpunkt
-
Eine Endpunktstruktur, die die folgenden Informationen enthält:
- certificateTrust
-
Eine Zertifikatvertrauensrichtlinienstruktur, die die folgenden Informationen enthält:
- Typ
-
Der Zertifikatvertrauensmodus für die Quelle. Wählen Sie eine der folgenden Optionen aus:
-
TrustAny
— Das SiteWise Edge-Gateway vertraut jedem Zertifikat, wenn es eine Verbindung zur OPC UA-Quelle herstellt. -
X509
— Das SiteWise Edge-Gateway vertraut einem X.509-Zertifikat, wenn es eine Verbindung zur UA-Quelle herstellt. OPC Wenn Sie diese Option wählen, müssen SiecertificateBody
incertificateTrust
definieren. Sie können auchcertificateChain
incertificateTrust
definieren.
-
- certificateBody
-
(Optional) Der Hauptteil eines X.509-Zertifikats.
Dieses Feld ist erforderlich, wenn Sie
X509
fürtype
incertificateTrust
auswählen. - certificateChain
-
(Optional) Die Vertrauenskette für ein X.509-Zertifikat.
Dieses Feld wird nur verwendet, wenn Sie
X509
fürtype
incertificateTrust
auswählen.
- endpointUri
-
Der lokale Endpunkt der OPC UA-Quelle. Der lokale Endpunkt könnte z. B. wie
opc.tcp://203.0.113.0:49320
aussehen. - securityPolicy
-
Die Sicherheitsrichtlinie, die verwendet werden soll, damit Sie Nachrichten schützen können, die aus der OPC UA-Quelle gelesen werden. Wählen Sie eine der folgenden Optionen aus:
-
NONE
— Das SiteWise Edge-Gateway schützt keine Nachrichten von der OPC UA-Quelle. Wir empfehlen Ihnen, eine andere Sicherheitsrichtlinie zu wählen. Wenn Sie diese Option wählen, müssen Sie auchNONE
fürmessageSecurityMode
auswählen. -
BASIC256_SHA256
— DieBasic256Sha256
Sicherheitsrichtlinie. -
AES128_SHA256_RSAOAEP
— DieAes128_Sha256_RsaOaep
Sicherheitspolitik. -
AES256_SHA256_RSAPSS
— DieAes256_Sha256_RsaPss
Sicherheitspolitik. -
BASIC128_RSA15
— (Veraltet) DieBasic128Rsa15
Sicherheitsrichtlinie ist in der OPC UA-Spezifikation veraltet, da sie nicht mehr als sicher gilt. Wir empfehlen Ihnen, eine andere Sicherheitsrichtlinie zu wählen. Weitere Informationen finden Sie unter Basic128Rsa15. -
BASIC256
— (Veraltet) DieBasic256
Sicherheitsrichtlinie ist in der OPC UA-Spezifikation veraltet, da sie nicht mehr als sicher gilt. Wir empfehlen Ihnen, eine andere Sicherheitsrichtlinie zu wählen. Weitere Informationen finden Sie unter Basic256.
Wichtig
Wenn Sie eine andere Sicherheitsrichtlinie als wählen
NONE
, müssen SieSIGN
oderSIGN_AND_ENCRYPT
für wählen.messageSecurityMode
Sie müssen Ihren Quellserver auch so konfigurieren, dass er dem SiteWise Edge-Gateway vertraut. Weitere Informationen finden Sie unter Richten Sie Ihre OPC UA-Quellserver so ein, dass sie dem SiteWise Edge-Gateway vertrauen. -
- messageSecurityMode
-
Der Sicherheitsmodus für Nachrichten, der verwendet werden soll, um Verbindungen zur OPC UA-Quelle zu sichern. Wählen Sie eine der folgenden Optionen aus:
-
NONE
— Das SiteWise Edge-Gateway sichert keine Verbindungen zur OPC UA-Quelle. Wir empfehlen Ihnen, einen anderen Nachrichtensicherheitsmodus zu wählen. Wenn Sie diese Option wählen, müssen Sie auchNONE
fürsecurityPolicy
auswählen. -
SIGN
— Daten, die zwischen dem SiteWise Edge-Gateway und der OPC UA-Quelle übertragen werden, sind signiert, aber nicht verschlüsselt. -
SIGN_AND_ENCRYPT
— Daten, die zwischen dem Gateway und der OPC UA-Quelle übertragen werden, sind signiert und verschlüsselt.
Wichtig
Wenn Sie einen anderen Nachrichtensicherheitsmodus als wählen
NONE
, müssen Sie einensecurityPolicy
anderen als wählenNONE
. Sie müssen Ihren Quellserver auch so konfigurieren, dass er dem SiteWise Edge-Gateway vertraut. Weitere Informationen finden Sie unter Richten Sie Ihre OPC UA-Quellserver so ein, dass sie dem SiteWise Edge-Gateway vertrauen. -
- identityProvider
-
Eine Identitätsanbieterstruktur, die die folgenden Informationen enthält:
- Typ
-
Der Typ der Authentifizierungsanmeldeinformationen, die von der Quelle erfordert werden. Wählen Sie eine der folgenden Optionen aus:
-
Anonymous
— Die Quelle benötigt keine Authentifizierung, um eine Verbindung herzustellen. -
Username
— Die Quelle benötigt einen Benutzernamen und ein Passwort, um eine Verbindung herzustellen. Wenn Sie diese Option wählen, müssen SieusernameSecretArn
inidentityProvider
definieren.
-
- usernameSecretArn
-
(Optional) Das ARN eines AWS Secrets Manager Geheimnisses. Das SiteWise Edge-Gateway verwendet die in diesem geheimen Schlüssel enthaltenen Authentifizierungsinformationen, wenn es eine Verbindung zu dieser Quelle herstellt. Sie müssen Geheimnisse an den SiteWise IoT-Connector Ihres SiteWise Edge-Gateways anhängen, um sie für die Quellauthentifizierung zu verwenden. Weitere Informationen finden Sie unter Konfiguration der Datenquellenauthentifizierung.
Dieses Feld ist erforderlich, wenn Sie
Username
fürtype
inidentityProvider
auswählen.
- nodeFilterRules
-
Eine Liste von Knotenfilterregelstrukturen, die die OPC UA-Datenstream-Pfade definieren, die an die AWS Cloud gesendet werden sollen. Sie können Knotenfilter verwenden, um die Startzeit und die CPU Nutzung Ihres SiteWise Edge-Gateways zu reduzieren, indem Sie nur Pfade zu Daten einbeziehen, die Sie modellieren AWS IoT SiteWise. Standardmäßig laden SiteWise Edge-Gateways alle OPC UA-Pfade hoch, außer denen, die mit
/Server/
beginnen. Um OPC UA-Knotenfilter zu definieren, können Sie Knotenpfade und die**
Platzhalterzeichen*
und verwenden. Weitere Informationen finden Sie unter Verwenden Sie UA-Knotenfilter OPC.Jede Struktur in der Liste muss folgende Informationen enthalten:
- Aktion
-
Die Aktion für diese Knotenfilterregel. Sie können die folgenden Optionen auswählen:
-
INCLUDE
— Das SiteWise Edge-Gateway enthält nur Datenströme, die dieser Regel entsprechen.
-
- Definition
-
Eine Knotenfilterregelstruktur, die die folgenden Informationen enthält:
- Typ
-
Der Typ des Knotenfilterpfads für diese Regel. Sie können die folgenden Optionen auswählen:
-
OpcUaRootPath
— Das SiteWise Edge-Gateway bewertet diesen Knotenfilterpfad anhand der Wurzel der OPC UA-Pfadhierarchie.
-
- rootPath
-
Der Knotenfilterpfad, der anhand der Wurzel der OPC UA-Pfadhierarchie ausgewertet werden soll. Dieser Pfad muss mit beginnen
/
.
- measurementDataStreamPräfix
-
Eine Zeichenfolge, die allen Datenströmen aus der Quelle vorangestellt wird. Das SiteWise Edge-Gateway fügt dieses Präfix allen Datenströmen aus dieser Quelle hinzu. Verwenden Sie ein Datenstrom-Präfix, um zwischen Datenströmen mit demselben Namen aus verschiedenen Quellen zu unterscheiden. Jeder Datenstrom sollte einen eindeutigen Namen in Ihrem Konto haben.
- typeConversions
-
Die Konvertierungstypen, die für nicht unterstützte OPC UA-Datentypen verfügbar sind. Jeder Datentyp wird in Zeichenketten konvertiert. Weitere Informationen finden Sie unter Nicht unterstützte Datentypen werden konvertiert.
- Array
-
Der einfache Array-Datentyp, der in Zeichenketten konvertiert wird. Sie können die folgenden Optionen auswählen:
-
JsonArray
— Zeigt an, dass Sie Ihre einfachen Array-Datentypen in Zeichenketten konvertieren möchten.
-
- datetime
-
Der DateTime Datentyp, der in Zeichenketten konvertiert wird. Sie können die folgenden Optionen auswählen:
-
ISO8601String
— Zeigt an, dass Sie ISO 8601-Datentypen in Zeichenfolgen konvertieren möchten.
-
- Ziel
-
Konfiguration für das Ziel des Datenstroms.
- Typ
-
Der Typ des Ziels.
- streamName
-
Name des -Streams. Der Streamname sollte eindeutig sein.
- streamBufferSize
-
Die Puffergröße des Streams. Dies ist wichtig für die Verwaltung des Datenflusses aus OPC UA-Quellen.
- propertyGroups
-
(Optional) Die Liste der Eigenschaftsgruppen, die das Protokoll definieren
deadband
und vom ProtokollscanMode
angefordert werden.- Name
-
Der Name der Eigenschaftsgruppe. Dies sollte ein eindeutiger Bezeichner sein.
- Deadband
-
Der
deadband
Wert definiert die minimale Änderung des Werts eines Datenpunkts, die eintreten muss, bevor die Daten an die Cloud gesendet werden. Sie umfasst die folgenden Informationen:- Typ
-
Die unterstützten Typen von Deadband. Sie können die folgenden Optionen auswählen:
-
ABSOLUTE
— Ein fester Wert, der die minimale absolute Änderung angibt, die erforderlich ist, um einen Datenpunkt als signifikant genug anzusehen, um an die Cloud gesendet zu werden. -
PERCENT
— Ein dynamischer Wert, der die minimal erforderliche Änderung als Prozentsatz des Werts des zuletzt gesendeten Datenpunkts angibt. Diese Art von Totband ist nützlich, wenn die Datenwerte im Laufe der Zeit stark variieren.
-
- Wert
-
Der Wert des Totbandes. Wenn
type
jaABSOLUTE
, ist dieser Wert ein Double ohne Einheit. Wenntype
jaPERCENT
, ist dieser Wert ein Doppelter zwischen1
und100
. - eguMin
-
(Optional) Das Minimum an technischen Einheiten, wenn ein
PERCENT
Totband verwendet wird. Sie legen dies fest, wenn auf OPC dem UA-Server keine technischen Einheiten konfiguriert sind. - eguMax
-
(Optional) Die maximale Anzahl an technischen Einheiten, wenn ein
PERCENT
Deadband verwendet wird. Sie legen dies fest, wenn auf OPC dem UA-Server keine technischen Einheiten konfiguriert sind. - timeoutMilliseconds
-
Die Dauer in Millisekunden vor dem Timeout. Das Minimum ist.
100
- scanMode
-
Die
scanMode
Struktur, die die folgenden Informationen enthält:- Typ
-
Die unterstützten Typen von
scanMode
. Zulässige Werte sindPOLL
undEXCEPTION
. - bewerten
-
Das Abtastintervall für den Scanmodus.
- timestampToReturn
-
Die Quelle des Zeitstempels. Sie können die folgenden Optionen auswählen:
-
SOURCE_TIME
— Verwendet den Zeitstempel von Ihrem Gerät. -
SERVER_TIME
— Verwendet den Zeitstempel von Ihrem Server.
-
- nodeFilterRuleDefinitionen
-
(Optional) Eine Liste von Knotenpfaden, die in die Eigenschaftsgruppe aufgenommen werden sollen. Eigenschaftsgruppen dürfen sich nicht überschneiden. Wenn Sie keinen Wert für dieses Feld angeben, enthält die Gruppe alle Pfade unter dem Stamm, und Sie können keine zusätzlichen Eigenschaftsgruppen erstellen. Die
nodeFilterRuleDefinitions
-Struktur enthält folgende Informationen:- Typ
-
OpcUaRootPath
ist der einzige unterstützte Typ. Dies gibt an, dass derrootPath
Wert von ein Pfad relativ zum Stamm des OPC UA-Browsingbereichs ist. - rootPath
-
Eine durch Kommas getrennte Liste, die die Pfade (relativ zum Stamm) angibt, die in die Eigenschaftsgruppe aufgenommen werden sollen.
Beispiele für die Konfiguration von Funktionen
Das folgende Beispiel definiert eine OPC UA SiteWise Edge-Gateway-Fähigkeitskonfiguration anhand einer in einer Datei gespeicherten Nutzlast. JSON
aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:2" \ --capability-configuration file://opc-ua-configuration.json
Beispiel : OPC UA-Quellkonfiguration
Die folgende opc-ua-configuration.json
Datei definiert eine grundlegende, unsichere OPC UA-Quellkonfiguration.
{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
Beispiel : OPC UA-Quellkonfiguration mit definierten Eigenschaftsgruppen
Die folgende opc-ua-configuration.json
Datei definiert eine grundlegende, unsichere OPC UA-Quellkonfiguration mit definierten Eigenschaftsgruppen.
{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
Beispiel : OPC UA-Quellkonfiguration mit Eigenschaften
Das folgende JSON Beispiel für opc-ua-configuration.json
definiert eine OPC UA-Quellkonfiguration mit den folgenden Eigenschaften:
-
Vertraut jedem Zertifikat.
-
Verwendet die
BASIC256
Sicherheitsrichtlinie, um Nachrichten zu sichern. -
Verwendet den
SIGN_AND_ENCRYPT
-Modus zum Sichern von Verbindungen. -
Verwendet Authentifizierungsdaten, die in einem Secrets Manager Manager-Secret gespeichert sind.
-
Filtert Datenströme außer denjenigen heraus, deren Pfad mit
/WindFarm/2/WindTurbine/
beginnt. -
Fügt
/Washington
am Anfang jedes Datenstrompfades hinzu, um zwischen diesem „Windpark #2" und einem „Windpark #2" in einem anderen Bereich zu unterscheiden.
{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:
region
:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
Beispiel : OPC UA-Quellkonfiguration mit Zertifikatsvertrauen
Das folgende JSON Beispiel für opc-ua-configuration.json
definiert eine OPC UA-Quellkonfiguration mit den folgenden Eigenschaften:
-
Vertraut einem bestimmten X.509-Zertifikat.
-
Verwendet die
BASIC256
Sicherheitsrichtlinie, um Nachrichten zu sichern. -
Verwendet den
SIGN_AND_ENCRYPT
-Modus zum Sichern von Verbindungen.
{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }