Configuration de l'authentification des sources de données - AWS IoT SiteWise

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de l'authentification des sources de données

Si votre serveur OPC-UA nécessite des informations d'authentification pour se connecter, vous pouvez les utiliser AWS Secrets Manager pour créer et déployer un secret sur votre passerelle SiteWise Edge. AWS Secrets Manager chiffre les secrets sur l'appareil pour protéger votre nom d'utilisateur et votre mot de passe jusqu'à ce que vous ayez besoin de les utiliser. Pour plus d'informations, consultez la section Secret Manager dans le guide du AWS IoT Greengrass Version 2 développeur.

Étape 1 : créer des secrets d'authentification à la source

Vous pouvez l'utiliser AWS Secrets Manager pour créer un secret d'authentification pour votre source de données. Dans le secret, définissez username des paires password clé-valeur contenant les détails d'authentification de votre source de données.

Pour créer des secrets (console)
  1. Accédez à la console AWS Secrets Manager.

  2. Choisissez Store a new secret (Stocker un nouveau secret).

  3. Sous Type de secret, sélectionnez Autre type de secret.

  4. Sous Paires clé/valeur, procédez comme suit :

    1. Dans la première zone de saisie, entrez username le nom d'utilisateur dans la deuxième zone de saisie.

    2. Choisissez Add row (Ajouter une ligne).

    3. Dans la première zone de saisie, entrez password le mot de passe dans la deuxième zone de saisie.

  5. Pour Clé de chiffrement, sélectionnez aws/secretsmanager, puis Next.

  6. Sur la page Enregistrer un nouveau secret, entrez un nom secret.

  7. (Facultatif) Entrez une description qui vous aidera à identifier ce secret, puis choisissez Next.

  8. (Facultatif) Sur la page Enregistrer une nouvelle page secrète, activez la rotation automatique. Pour plus d'informations, voir Rotation des secrets dans le guide de AWS Secrets Manager l'utilisateur.

  9. Spécifiez un calendrier de rotation.

  10. Choisissez une fonction Lambda capable de faire pivoter ce secret, puis choisissez Next.

  11. Passez en revue vos configurations secrètes, puis choisissez Store.

Pour autoriser l'interaction avec votre passerelle SiteWise Edge AWS Secrets Manager, le rôle IAM de votre passerelle SiteWise Edge doit autoriser l'secretsmanager:GetSecretValueaction. Vous pouvez utiliser le périphérique principal de Greengrass pour rechercher la politique IAM. Pour plus d'informations sur la mise à jour d'une stratégie IAM, consultez la section Modification des politiques IAM dans le Guide de l'AWS Identity and Access Management utilisateur.

Exemple politique

Remplacez secret-arn par le Amazon Resource Name (ARN) du secret que vous avez créé à l'étape précédente. Pour plus d'informations sur la façon d'obtenir l'ARN d'un secret, consultez la section Extraire votre secret AWS Secrets Manager dans le guide de AWS Secrets Manager l'utilisateur.

{ "Version":"2012-10-17", "Statement":[ { "Action":[ "secretsmanager:GetSecretValue" ], "Effect":"Allow", "Resource":[ "secret-arn" ] } ] }

Étape 2 : Déployer des secrets sur votre périphérique de passerelle SiteWise Edge

Vous pouvez utiliser la AWS IoT SiteWise console pour déployer des secrets sur votre passerelle SiteWise Edge.

Pour déployer un secret (console)
  1. Accédez à la console AWS IoT SiteWise.

  2. Dans le volet de navigation, choisissez Passerelles.

  3. Dans la liste des passerelles, choisissez la passerelle SiteWise Edge cible.

  4. Dans la section Configuration de la passerelle, choisissez le lien du périphérique principal Greengrass pour ouvrir le AWS IoT Greengrass cœur associé à la passerelle SiteWise Edge.

  5. Dans le volet de navigation, choisissez Deployments.

  6. Choisissez le déploiement cible, puis sélectionnez Revise.

  7. Sur la page Spécifier la cible, choisissez Next.

  8. Sur la page Sélectionner les composants, dans la section Composants publics, désactivez Afficher uniquement les composants sélectionnés.

  9. Recherchez et choisissez le fichier aws.greengrass. SecretManagercomposant, puis choisissez Next.

  10. Dans la liste des composants sélectionnés, sélectionnez aws.greengrass. SecretManager, puis choisissez Configurer le composant.

  11. Dans le champ Configuration à fusionner, ajoutez l'objet JSON suivant.

    Note

    Remplacez secret-arn par l'ARN du secret que vous avez créé à l'étape précédente. Pour plus d'informations sur la façon d'obtenir l'ARN d'un secret, consultez la section Extraire votre secret AWS Secrets Manager dans le guide de AWS Secrets Manager l'utilisateur.

    { "cloudSecrets":[ { "arn":"secret-arn" } ] }
  12. Choisissez Confirmer.

  13. Choisissez Suivant.

  14. Sur la page Configurer les paramètres avancés, choisissez Next.

  15. Passez en revue vos configurations de déploiement, puis choisissez Deploy.

Étape 3 : ajouter des configurations d'authentification

Vous pouvez utiliser la AWS IoT SiteWise console pour ajouter des configurations d'authentification à votre passerelle SiteWise Edge.

Pour ajouter des configurations d'authentification (console)
  1. Accédez à la console AWS IoT SiteWise.

  2. Dans la liste des passerelles, choisissez la passerelle SiteWise Edge cible.

  3. Dans la liste des sources de données, choisissez la source de données cible, puis sélectionnez Modifier.

  4. Sur la page Ajouter une source de données, choisissez Configuration avancée.

  5. Pour la configuration de l'authentification, choisissez le secret que vous avez déployé à l'étape précédente.

  6. Choisissez Enregistrer.