Erforderliche Endpunkte für AWS IoT SiteWise Edge-Gateways - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erforderliche Endpunkte für AWS IoT SiteWise Edge-Gateways

Anish Kunduru, Ayush Sood, Bolant Borole und Sudhakar Reddy, Amazon Web Services (AWS)

März 2024 (Dokumentverlauf)

AWS IoT SiteWise ist ein Service für , AWS Cloud mit dem Sie Daten von Geräten in großem Umfang erfassen, modellieren, analysieren und visualisieren können. Um Ihre Edge-Geräte und Server mit zu verbinden AWS IoT SiteWise, verwenden Sie ein Gateway . AWS IoT SiteWise Edge-Gateways werden auf ausgeführt AWS IoT Greengrass V2. Die AWS IoT SiteWise Edge-Software wird zusammen mit einem - AWS IoT Greengrass Core-Gerät installiert und sammelt Gerätedaten. AWS IoT Greengrass erfordert Zugriff auf andere AWS-Services, wie Amazon Simple Storage Service (Amazon S3) AWS Secrets Manager und AWS Systems Manager. Verbindungen zu diesen Services sind erforderlich, damit AWS IoT SiteWise Edge-Gateways ordnungsgemäß funktionieren. Sie können optional eine Verbindung zu anderen - AWS-Services und -Funktionen herstellen, die einen zusätzlichen Geschäftswert bieten, z. B. das Speichern von Daten, das Analysieren von Daten, die Optimierung von Operationen und die Erhöhung der Verfügbarkeit.

Gemeinsame Firewall-Konfigurationen in Industriesteuerungsnetzwerken können jedoch verhindern, dass diese AWS IoT Services eine Verbindung zu ihren unterstützenden Services in der herstellen AWS Cloud. Ein häufiger Ansatz zum Schutz von On-Premises-Systemen oder Betriebstechnologienetzwerken (OT) besteht darin, den Internetzugang mithilfe einer Zulassungsliste einzuschränken. Eine Zulassungsliste ist eine explizite Liste vertrauenswürdiger Domänen oder IP-Adressen, auf die Benutzer zugreifen können. Die Zulassungsauflistung wird in der Regel in einer Firewall in der Internet-Perimeterzone konfiguriert. Dies kann verhindern, dass die AWS IoT SiteWise Edge-Gateways AWS-Services in der Cloud auf zugreifen.

In diesem Handbuch wird beschrieben, wie Sie ein Netzwerk mit Firewalls konfigurieren, um den Zugriff auf Service-Endpunkte zu AWS ermöglichen, die es Ihren AWS IoT SiteWise Edge-Gateways ermöglichen, eine Verbindung zu den erforderlichen Zielservices herzustellen. Sie verwenden einen Endpunkt, um programmgesteuert eine Verbindung zu einem AWS-Service in einer Virtual Private Cloud (VPC) herzustellen. Ein Service-Endpunkt ist die URL des Einstiegspunkts für einen AWS-Service. Weitere Informationen finden Sie unter -AWS Service-Endpunkte in Allgemeine AWS-Referenz. Das Konfigurieren und Testen von Endpunkten hilft sicherzustellen, dass die Firewall die Anforderungen an diese Services zulässt, bevor Sie das Gateway erstellen.

Zielgruppe

Dieser Leitfaden richtet sich unter anderem an die folgenden Zielgruppen:

  • Architekturen von Cloud-Anwendungen

  • Cloud-Infrastrukturarchitekten

  • Netzwerkingenieure

  • DevOps -Experten

  • Entwickler

Bevor Sie diesen Leitfaden lesen, ist es hilfreich, die Ebenen eines industriellen Kontrollnetzwerks zu verstehen, wie im Referenzmodell Purdue definiert. Weitere Informationen zu diesem Modell und dazu, wie Cloud-, Internet of Things (IoT)- und Edge-Computing-Entwicklungen On-Premises-OT-Workloads in Hybrid-Workloads für die umwandeln AWS Cloud, finden Sie unter Bewährte Methoden für die Herstellung von OT (AWS Whitepaper).