Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasikan sumber OPC-UA (CLI)
Anda dapat menentukan sumber data OPC-UA untuk gateway SiteWise Edge menggunakan file. AWS CLI Untuk melakukan ini, buat file JSON konfigurasi kemampuan OPC-UA dan gunakan update-gateway-capability-configuration
Untuk informasi lebih lanjut tentang mendefinisikan sumber dengan AWS Command Line Interface, lihatMengkonfigurasi sumber data ()AWS CLI.
Kemampuan ini memiliki versi berikut.
Versi | Namespace |
---|---|
1 | iotsitewise:opcuacollector:1 |
Sintaksis Permintaan
{ "sources": [ { "name": "
string
", "endpoint": { "certificateTrust": { "type": "string
" "certificateBody": "string
" "certificateChain": "string
" }, "endpointUri": "string
", "securityPolicy": "string
", "messageSecurityMode": "string
", "identityProvider": { "type": "string
", "usernameSecretArn": "string
" }, "nodeFilterRules": [ { "action": "string
", "definition": { "type": "string
", "rootPath": "string
" } } ] }, "measurementDataStreamPrefix": "string
" "propertyGroups": [ { "name": "string
", "deadband": { "type":"string
", "value":string
, "eguMin":string
, "eguMax":string
, "timeoutMilliseconds":string
}, "scanMode": { "type": "string
", "rate":string
}, "nodeFilterRuleDefinitions": [ { "type": "string
", "rootPath": "string
" } ] } } ] }
Isi permintaan
- sumber
-
Daftar struktur definisi sumber OPC-UA yang masing-masing berisi informasi berikut:
- name
-
Nama yang unik dan ramah untuk sumbernya.
- titik akhir
-
Struktur endpoint yang berisi informasi berikut:
- CertificateTrust
-
Struktur kebijakan kepercayaan sertifikat yang berisi informasi berikut:
- tipe
-
Mode kepercayaan sertifikat untuk sumbernya. Pilih salah satu cara berikut:
-
TrustAny
— Gateway SiteWise Edge mempercayai sertifikat apa pun saat terhubung ke sumber OPC-UA. -
X509
— Gateway SiteWise Edge mempercayai sertifikat X.509 saat terhubung ke sumber OPC-UA. Jika Anda memilih opsi ini, Anda harus menentukancertificateBody
certificateTrust
. Anda juga dapat menentukancertificateChain
dalamcertificateTrust
.
-
- CertificateBody
-
(Opsional) Badan sertifikat X.509.
Bidang ini diperlukan jika Anda memilih
X509
untuktype
masukcertificateTrust
. - CertificateChain
-
(Opsional) Rantai kepercayaan untuk sertifikat X.509.
Bidang ini hanya digunakan jika Anda memilih
X509
untuktype
masukcertificateTrust
.
- EndpoinTuri
-
Titik akhir lokal dari sumber OPC-UA. Misalnya, titik akhir lokal Anda mungkin terlihat seperti
opc.tcp://203.0.113.0:49320
. - Kebijakan Keamanan
-
Kebijakan keamanan yang digunakan sehingga Anda dapat mengamankan pesan yang dibaca dari sumber OPC-UA. Pilih salah satu cara berikut:
-
NONE
— Gateway SiteWise Edge tidak mengamankan pesan dari sumber OPC-UA. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Jika Anda memilih opsi ini, Anda juga harus memilihNONE
untukmessageSecurityMode
. -
BASIC256_SHA256
- KebijakanBasic256Sha256
keamanan. -
AES128_SHA256_RSAOAEP
- KebijakanAes128_Sha256_RsaOaep
keamanan. -
AES256_SHA256_RSAPSS
- KebijakanAes256_Sha256_RsaPss
keamanan. -
BASIC128_RSA15
— (Usang) KebijakanBasic128Rsa15
keamanan tidak digunakan lagi dalam spesifikasi OPC-UA karena tidak lagi dianggap aman. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Untuk informasi lebih lanjut, lihat Basic128Rsa15. -
BASIC256
— (Usang) KebijakanBasic256
keamanan tidak digunakan lagi dalam spesifikasi OPC-UA karena tidak lagi dianggap aman. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Untuk informasi lebih lanjut, lihat Basic256.
penting
Jika Anda memilih kebijakan keamanan selain
NONE
, Anda harus memilihSIGN
atauSIGN_AND_ENCRYPT
untukmessageSecurityMode
. Anda juga harus mengonfigurasi server sumber Anda untuk mempercayai gateway SiteWise Edge. Untuk informasi selengkapnya, lihat Mengaktifkan server sumber OPC-UA Anda untuk mempercayai gateway Edge SiteWise . -
- messageSecurityMode
-
Mode keamanan pesan yang digunakan untuk mengamankan koneksi ke sumber OPC-UA. Pilih salah satu cara berikut:
-
NONE
— Gateway SiteWise Edge tidak mengamankan koneksi ke sumber OPC-UA. Kami menyarankan Anda memilih mode keamanan pesan yang berbeda. Jika Anda memilih opsi ini, Anda juga harus memilihNONE
untuksecurityPolicy
. -
SIGN
— Data dalam perjalanan antara gateway SiteWise Edge dan sumber OPC-UA ditandatangani tetapi tidak dienkripsi. -
SIGN_AND_ENCRYPT
— Data dalam perjalanan antara gateway dan sumber OPC-UA ditandatangani dan dienkripsi.
penting
Jika Anda memilih mode keamanan pesan selain
NONE
, Anda harus memilihsecurityPolicy
selainNONE
. Anda juga harus mengonfigurasi server sumber Anda untuk mempercayai gateway SiteWise Edge. Untuk informasi selengkapnya, lihat Mengaktifkan server sumber OPC-UA Anda untuk mempercayai gateway Edge SiteWise . -
- Penyedia Identitas
-
Struktur penyedia identitas yang berisi informasi berikut:
- tipe
-
Jenis kredensyal otentikasi yang diperlukan oleh sumber. Pilih salah satu cara berikut:
-
Anonymous
— Sumber tidak memerlukan otentikasi untuk terhubung. -
Username
— Sumber membutuhkan nama pengguna dan kata sandi untuk terhubung. Jika Anda memilih opsi ini, Anda harus menentukanusernameSecretArn
identityProvider
.
-
- usernameSecretArn
-
(Opsional) ARN rahasia. AWS Secrets Manager Gateway SiteWise Edge menggunakan kredensyal otentikasi dalam rahasia ini ketika terhubung ke sumber ini. Anda harus melampirkan rahasia ke SiteWise konektor IoT gateway SiteWise Edge Anda untuk menggunakannya untuk otentikasi sumber. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi sumber data.
Bidang ini diperlukan jika Anda memilih
Username
untuktype
masukidentityProvider
.
- nodeFilterRules
-
Daftar struktur aturan filter node yang menentukan jalur aliran data OPC-UA untuk dikirim ke Cloud. AWS Anda dapat menggunakan filter node untuk mengurangi waktu startup dan penggunaan CPU gateway SiteWise Edge Anda dengan hanya menyertakan jalur ke data yang Anda modelkan AWS IoT SiteWise. Secara default, gateway SiteWise Edge mengunggah semua jalur OPC-UA kecuali yang dimulai dengan.
/Server/
Untuk menentukan filter node OPC-UA, Anda dapat menggunakan jalur node*
dan**
karakter wildcard. Untuk informasi selengkapnya, lihat Menggunakan filter node OPC-UA.Setiap struktur dalam daftar harus berisi informasi berikut:
- aksi
-
Tindakan untuk aturan filter node ini. Anda dapat memilih opsi berikut:
-
INCLUDE
— Gateway SiteWise Edge hanya mencakup aliran data yang cocok dengan aturan ini.
-
- definisi
-
Struktur aturan filter node yang berisi informasi berikut:
- tipe
-
Jenis jalur filter node untuk aturan ini. Anda dapat memilih opsi berikut:
-
OpcUaRootPath
— Gateway SiteWise Edge mengevaluasi jalur filter node ini terhadap root hierarki jalur OPC-UA.
-
- RootPath
-
Jalur filter node untuk mengevaluasi terhadap akar hierarki jalur OPC-UA. Jalan ini harus dimulai dengan
/
.
- measurementDataStreamAwalan
-
Sebuah string untuk ditambahkan ke semua aliran data dari sumber. Gateway SiteWise Edge menambahkan awalan ini ke semua aliran data dari sumber ini. Gunakan awalan aliran data untuk membedakan antara aliran data yang memiliki nama yang sama dari sumber yang berbeda. Setiap aliran data harus memiliki nama unik dalam akun Anda.
- PropertyGroups
-
(Opsional) Daftar grup properti yang menentukan
deadband
danscanMode
diminta oleh protokol.- name
-
Nama grup properti. Ini harus menjadi pengidentifikasi unik.
- deadband
-
deadband
Struktur yang berisi informasi berikut:- tipe
-
Jenis deadband yang didukung. Nilai yang diterima adalah
ABSOLUTE
danPERCENT
. - value
-
Nilai deadband.
type
KapanABSOLUTE
, nilai ini adalah ganda tanpa unit.type
KapanPERCENT
, nilai ini adalah ganda antara1
dan100
. - eGUMin
-
(Opsional) Unit teknik minimum saat menggunakan
PERCENT
deadband. Anda mengatur ini jika server OPC-UA tidak memiliki unit teknik yang dikonfigurasi. - eGUMAX
-
(Opsional) Unit teknik maksimum saat menggunakan
PERCENT
deadband. Anda mengatur ini jika server OPC-UA tidak memiliki unit teknik yang dikonfigurasi. - TimeoutMilliseconds
-
Durasi dalam milidetik sebelum batas waktu. Minimal adalah
100
.
- ScanMode
-
scanMode
Struktur yang berisi informasi berikut:- tipe
-
Jenis yang didukung dari
scanMode
. Nilai yang diterima adalahPOLL
danEXCEPTION
. - tingkat
-
Interval pengambilan sampel untuk mode pemindaian.
- nodeFilterRuleDefinisi
-
(Opsional) Daftar jalur simpul untuk disertakan dalam grup properti. Grup properti tidak dapat tumpang tindih. Jika Anda tidak menentukan nilai untuk bidang ini, grup berisi semua jalur di bawah root, dan Anda tidak dapat membuat grup properti tambahan.
nodeFilterRuleDefinitions
Struktur berisi informasi berikut:- tipe
-
OpcUaRootPath
adalah satu-satunya tipe yang didukung. Ini menentukan bahwa nilairootPath
adalah jalur relatif terhadap root ruang penjelajahan OPC-UA. - RootPath
-
Daftar yang dibatasi koma yang menentukan jalur (relatif terhadap root) untuk disertakan dalam grup properti.
Contoh konfigurasi kemampuan
Contoh berikut mendefinisikan konfigurasi kemampuan gateway OPC-UA SiteWise Edge dari payload yang disimpan dalam file JSON.
aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:1" \ --capability-configuration file://opc-ua-configuration.json
contoh : Konfigurasi sumber OPC-UA
opc-ua-configuration.json
File berikut mendefinisikan konfigurasi sumber OPC-UA dasar dan tidak aman.
{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
contoh : Konfigurasi sumber OPC-UA dengan grup properti yang ditentukan
opc-ua-configuration.json
File berikut mendefinisikan konfigurasi sumber OPC-UA dasar dan tidak aman dengan grup properti yang ditentukan.
{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
contoh : Konfigurasi sumber OPC-UA dengan properti
Contoh JSON berikut untuk opc-ua-configuration.json
mendefinisikan konfigurasi sumber OPC-UA dengan properti berikut:
-
Mempercayai sertifikat apa pun.
-
Menggunakan kebijakan
BASIC256
keamanan untuk mengamankan pesan. -
Menggunakan
SIGN_AND_ENCRYPT
mode untuk mengamankan koneksi. -
Menggunakan kredensyal otentikasi yang disimpan dalam rahasia Secrets Manager.
-
Memfilter aliran data kecuali yang jalurnya dimulai dengan
/WindFarm/2/WindTurbine/
. -
Menambahkan
/Washington
ke awal setiap jalur aliran data untuk membedakan antara “Wind Farm #2" dan “Wind Farm #2" di area lain.
{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:
region
:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
contoh
Contoh JSON berikut untuk opc-ua-configuration.json
mendefinisikan konfigurasi sumber OPC-UA dengan properti berikut:
-
Mempercayai sertifikat X.509 yang diberikan.
-
Menggunakan kebijakan
BASIC256
keamanan untuk mengamankan pesan. -
Menggunakan
SIGN_AND_ENCRYPT
mode untuk mengamankan koneksi.
{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }