Siapkan sumber OPC UA - AWS IoT SiteWise

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Siapkan sumber OPC UA

Anda dapat menggunakan AWS IoT SiteWise konsol atau kemampuan gateway SiteWise Edge untuk menentukan dan menambahkan sumber OPC UA ke gateway SiteWise Edge Anda untuk mewakili server OPC UA lokal.

Konfigurasikan sumber OPC UA (konsol)

Anda dapat menggunakan konsol untuk mengonfigurasi sumber OPC UA dengan prosedur berikut.

Untuk mengonfigurasi sumber OPC UA menggunakan AWS IoT SiteWise konsol
  1. Navigasikan ke konsol AWS IoT SiteWise tersebut.

  2. Di panel navigasi, pilih Gateway.

  3. Pilih gateway SiteWise Edge untuk menambahkan sumber OPC UA.

  4. Pilih Tambahkan sumber data.

  5. Masukkan nama untuk sumbernya.

  6. Masukkan titik akhir lokal dari server sumber data. Titik akhir dapat berupa alamat IP atau nama host. Anda juga dapat menambahkan nomor port ke titik akhir lokal. Misalnya, titik akhir lokal Anda mungkin terlihat seperti ini: opc.tcp://203.0.113.0:49320

    catatan

    Jika gateway SiteWise Edge Anda memiliki Deployment type perangkat Siemens Industrial Edge - baru dan Anda ingin menelan data dari aplikasi Edge OPC UA Server yang berjalan pada Perangkat Tepi Industri Siemens yang sama dengan aplikasi Edge, masukkan. AWS IoT SiteWise opc.tcp://ie-opcua:48010

  7. (Opsional) Untuk ID Node untuk pemilihan, tambahkan filter node untuk membatasi aliran data mana yang dicerna ke file. AWS Cloud Secara default, gateway SiteWise Edge menggunakan simpul akar server untuk menyerap semua aliran data. Anda dapat menggunakan filter node untuk mengurangi waktu startup dan CPU penggunaan gateway SiteWise Edge Anda dengan hanya menyertakan jalur ke data yang Anda modelkan AWS IoT SiteWise. Secara default, gateway SiteWise Edge mengunggah semua jalur OPC UA kecuali yang dimulai dengan. /Server/ Untuk menentukan filter node OPC UA, Anda dapat menggunakan jalur node dan karakter ** wildcard * dan. Untuk informasi selengkapnya, lihat Gunakan filter node OPC UA.

  8. Untuk Destinasi, pilih tujuan untuk sumber data:

    • AWS IoT SiteWise real-time — Pilih ini untuk mengirim data langsung ke AWS IoT SiteWise penyimpanan. Menelan dan memantau data secara real-time, dan memproses data di tepi.

    • AWS IoT SiteWise Buffer menggunakan Amazon S3 - Kirim data dalam format parket ke Amazon S3 dan kemudian impor ke penyimpanan. AWS IoT SiteWise Pilih opsi ini untuk menelan data dalam batch, dan menyimpan data historis dengan cara yang hemat biaya. Anda dapat mengonfigurasi lokasi bucket Amazon S3 pilihan Anda, dan frekuensi di mana Anda ingin data diunggah ke Amazon S3. Anda juga dapat memilih apa yang harus dilakukan dengan data setelah tertelan. AWS IoT SiteWise Anda dapat memilih untuk memiliki data yang tersedia di keduanya SiteWise dan Amazon S3 atau Anda dapat memilih untuk menghapusnya secara otomatis dari Amazon S3.

      • Bucket Amazon S3 adalah mekanisme pementasan dan buffering dan mendukung file dalam format parket.

      • Jika Anda memilih kotak centang Impor data ke AWS IoT SiteWise penyimpanan, data diunggah ke Amazon S3 terlebih dahulu, lalu AWS IoT SiteWise ke penyimpanan.

        • Jika Anda memilih kotak centang Hapus data dari Amazon S3, data dihapus dari Amazon S3, setelah diimpor ke penyimpanan. SiteWise

        • Jika Anda menghapus kotak centang Hapus data dari Amazon S3, data disimpan baik di Amazon S3, dan di penyimpanan. SiteWise

      • Jika Anda menghapus kotak centang Impor data ke AWS IoT SiteWise penyimpanan, data hanya disimpan di Amazon S3. Itu tidak diimpor ke SiteWise penyimpanan.

      Kunjungi Kelola penyimpanan data untuk detail tentang berbagai opsi penyimpanan yang AWS IoT SiteWise disediakan. Untuk mempelajari lebih lanjut tentang opsi harga, lihat AWS IoT SiteWise harga.

    • AWS IoT Greengrass pengelola aliran — Gunakan pengelola AWS IoT Greengrass aliran untuk mengirim data ke AWS Cloud tujuan berikut: saluran masuk AWS IoT Analytics, streaming di Amazon Kinesis Data Streams, properti aset di, atau objek AWS IoT SiteWise di Amazon Simple Storage Service (Amazon S3). Untuk informasi selengkapnya, lihat Mengelola aliran data di Panduan AWS IoT Greengrass Version 2 Pengembang AWS IoT Greengrass Inti.

      Masukkan nama untuk AWS IoT Greengrass streaming.

    Saat mengkonfigurasi sumber data, ID Node untuk seleksi digunakan untuk menentukan tujuan aliran data.

    • Jika data yang sama dipublikasikan ke AWS IoT SiteWise real-time dan AWS IoT SiteWise Buffered menggunakan Amazon S3, Anda harus menambahkan dua sumber data yang dipublikasikan ke kedua tujuan.

    • Untuk membagi data sehingga sebagian dipublikasikan ke AWS IoT SiteWise real-time, dan bagian lainnya ke AWS IoT SiteWise Buffered menggunakan Amazon S3, Anda harus memfilter alias data berikut:

      /Alias01/Data1 /Alias02/Data1 /Alias03/Data1 /Alias03/Data2

      Misalnya, Anda dapat menambahkan sumber data yang menunjuk ke filter /**/Data1 node, ke AWS IoT SiteWise real-time, dan sumber data lain yang menunjuk ke /**/Data2 AWS IoT SiteWise buffer menggunakan Amazon S3

  9. Di panel konfigurasi lanjutan, Anda dapat melakukan hal berikut:

    1. Pilih mode keamanan Pesan untuk koneksi dan data dalam perjalanan antara server sumber dan gateway SiteWise Edge Anda. Bidang ini adalah kombinasi dari kebijakan keamanan OPC UA dan mode keamanan pesan. Pilih kebijakan keamanan dan mode keamanan pesan yang sama yang Anda tentukan untuk server OPC UA Anda.

    2. Jika sumber Anda memerlukan otentikasi, pilih AWS Secrets Manager rahasia dari daftar konfigurasi Otentikasi. Gateway SiteWise Edge menggunakan kredensyal otentikasi dalam rahasia ini ketika terhubung ke sumber data ini. Anda harus melampirkan rahasia ke AWS IoT Greengrass komponen gateway SiteWise Edge Anda untuk menggunakannya untuk otentikasi sumber data. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi sumber data.

      Tip

      Server data Anda mungkin memiliki opsi bernama Izinkan login anonim. Jika opsi ini adalah Ya, maka sumber Anda tidak memerlukan otentikasi.

    3. (Opsional) Anda dapat mengaktifkan awalan aliran data dengan memilih Aktifkan awalan aliran data - opsional.

      1. Masukkan awalan aliran Data. Gateway SiteWise Edge menambahkan awalan ini ke semua aliran data dari sumber ini. Gunakan awalan aliran data untuk membedakan antara aliran data yang memiliki nama yang sama dari sumber yang berbeda. Setiap aliran data harus memiliki nama unik dalam akun Anda.

    4. (Opsional) Pilih opsi konversi tipe data untuk mengonversi tipe data OPC UA yang tidak didukung menjadi string sebelum memasukkannya ke dalam. AWS IoT SiteWise Ubah nilai array dengan tipe data sederhana menjadi JSON string dan tipe DateTime data menjadi ISO 8601 string. Untuk informasi selengkapnya, lihat Mengonversi tipe data yang tidak didukung.

    5. (Opsional) Untuk grup Properti, pilih Tambahkan grup baru.

      1. Masukkan Nama untuk grup properti.

      2. Untuk Properti:

        1. Untuk jalur Node, tambahkan filter node OPC UA untuk membatasi jalur OPC UA mana yang diunggah. AWS IoT SiteWise Formatnya mirip dengan Node ID untuk seleksi.

      3. Untuk pengaturan Grup, lakukan hal berikut:

        1. Untuk pengaturan kualitas Data, pilih jenis kualitas data yang ingin Anda konsumsi oleh AWS IoT SiteWise Kolektor.

        2. Untuk pengaturan mode Pindai, konfigurasikan properti langganan standar menggunakan mode Pindai. Anda dapat memilih Subscribe atau Poll. Untuk informasi selengkapnya tentang mode pemindaian, lihatFilter rentang konsumsi data dengan UA OPC.

          Subscribe
          Untuk mengirim setiap titik data
          1. Pilih Berlangganan dan atur yang berikut:

            1. Pemicu perubahan data — Kondisi yang memulai peringatan perubahan data.

            2. Ukuran antrian langganan — Kedalaman antrian di server OPC —UA untuk metrik tertentu di mana pemberitahuan untuk item yang dipantau diantrian.

            3. Interval penerbitan langganan — Interval (dalam milidetik) siklus penerbitan yang ditentukan saat langganan dibuat.

            4. Interval snapshot - Opsional - Pengaturan batas waktu frekuensi snapshot untuk memastikan bahwa AWS IoT SiteWise Edge menyerap aliran data yang stabil.

            5. Tingkat pemindaian — Tingkat yang Anda inginkan gateway SiteWise Edge untuk membaca register Anda. AWS IoT SiteWise secara otomatis menghitung tingkat pemindaian minimum yang diijinkan untuk gateway SiteWise Edge Anda.

            6. Timestamp — Stempel waktu untuk disertakan dengan titik data UA AndaOPC. Anda dapat menggunakan stempel waktu server atau stempel waktu perangkat Anda.

              catatan

              Gunakan grup properti untuk konfigurasi stempel waktu.

          2. Dalam pengaturan Deadband, konfigurasikan tipe Deadband. Jenis deadband mengontrol data apa yang dikirim sumber Anda ke Anda AWS IoT SiteWise, dan data apa yang dibuang. Untuk informasi lebih lanjut tentang pengaturan deadband, lihatFilter rentang konsumsi data dengan UA OPC.

            • Tidak ada — Server terkait mengirimkan semua titik data untuk grup properti ini.

            • Persentase — Server terkait hanya mengirimkan data yang berada di luar persentase tertentu dari rentang data. Rentang ini dihitung oleh server berdasarkan unit teknik minimum dan maksimum yang ditentukan untuk setiap node. Jika server tidak mendukung persentase deadband atau tidak memiliki unit teknik yang ditentukan, gateway menghitung rentang menggunakan nilai minimum dan maksimum yang disediakan di bawah ini.

            • Absolute — Server terkait hanya mengirimkan data yang berada di luar rentang tertentu.

            1. Tetapkan nilai Deadband sebagai persentase rentang data ke deadband.

            2. (Opsional) Tentukan minimum dan maksimum untuk rentang deadband menggunakan Rentang minimum - opsional dan Rentang maksimum - opsional.

          Poll
          Untuk mengirim titik data pada interval tertentu
          • Pilih Poll dan atur yang berikut:

            1. Tingkat pemindaian — Tingkat yang Anda inginkan gateway SiteWise Edge untuk membaca register Anda. AWS IoT SiteWise secara otomatis menghitung tingkat pemindaian minimum yang diijinkan untuk gateway SiteWise Edge Anda.

            2. Timestamp — Stempel waktu untuk disertakan dengan titik data UA AndaOPC. Anda dapat menggunakan stempel waktu server atau stempel waktu perangkat Anda.

          catatan

          Pengaturan deadband berlaku ketika Anda telah memilih Berlangganan dalam pengaturan mode Pindai.

  10. Pilih Simpan.

Konfigurasikan sumber OPC UA (CLI)

Anda dapat menentukan sumber data OPC UA untuk gateway SiteWise Edge menggunakan file AWS CLI. Untuk melakukan ini, buat JSON file konfigurasi kemampuan OPC UA dan gunakan update-gateway-capability-configurationperintah untuk memperbarui konfigurasi gateway SiteWise Edge. Anda harus menentukan semua sumber OPC UA Anda dalam satu konfigurasi kemampuan.

Kemampuan ini memiliki namespace berikut.

  • iotsitewise:opcuacollector:2

Sintaksis Permintaan

{ "sources": [ { "name": "string", "endpoint": { "certificateTrust": { "type": "TrustAny" | "X509", "certificateBody": "string", "certificateChain": "string", }, "endpointUri": "string", "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS", "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" | "Username", "usernameSecretArn": "string" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "string" } } ] }, "measurementDataStreamPrefix": "string", "typeConversions": { "array": "JsonArray", "datetime": "ISO8601String" }, "destination": { "type": "StreamManager", "streamName": "string", "streamBufferSize": integer, }, "propertyGroups": [ { "name": "string", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "string" } ], "deadband": { "type": "PERCENT" | "ABSOLUTE", "value": double, "eguMin": double, "eguMax": double, "timeoutMilliseconds": integer }, "scanMode": { "type": "EXCEPTION" | "POLL", "rate": integer, "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME" }, "dataQuality": { "allowGoodQuality": true | false, "allowBadQuality": true | false, "allowUncertainQuality": true | false }, "subscription": { "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP", "queueSize": integer, "publishingIntervalMilliseconds": integer, "snapshotFrequencyMilliseconds": integer } } ] } ] }

Isi permintaan

sumber

Daftar struktur definisi sumber OPC UA yang masing-masing berisi informasi berikut:

name

Nama yang unik dan ramah untuk sumbernya.

titik akhir

Struktur endpoint yang berisi informasi berikut:

certificateTrust

Struktur kebijakan kepercayaan sertifikat yang berisi informasi berikut:

jenis

Mode kepercayaan sertifikat untuk sumbernya. Pilih salah satu cara berikut:

  • TrustAny— Gateway SiteWise Edge mempercayai sertifikat apa pun saat terhubung ke sumber OPC UA.

  • X509— Gateway SiteWise Edge mempercayai sertifikat X.509 saat terhubung ke sumber UA. OPC Jika Anda memilih opsi ini, Anda harus menentukan certificateBodycertificateTrust. Anda juga dapat menentukan certificateChain dalamcertificateTrust.

certificateBody

(Opsional) Badan sertifikat X.509.

Bidang ini diperlukan jika Anda memilih X509 untuk type masukcertificateTrust.

certificateChain

(Opsional) Rantai kepercayaan untuk sertifikat X.509.

Bidang ini hanya digunakan jika Anda memilih X509 untuk type masukcertificateTrust.

endpointUri

Titik akhir lokal sumber OPC UA. Misalnya, titik akhir lokal Anda mungkin terlihat sepertiopc.tcp://203.0.113.0:49320.

securityPolicy

Kebijakan keamanan yang digunakan sehingga Anda dapat mengamankan pesan yang dibaca dari sumber OPC UA. Pilih salah satu cara berikut:

  • NONE— Gateway SiteWise Edge tidak mengamankan pesan dari sumber OPC UA. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Jika Anda memilih opsi ini, Anda juga harus memilih NONE untukmessageSecurityMode.

  • BASIC256_SHA256- Kebijakan Basic256Sha256 keamanan.

  • AES128_SHA256_RSAOAEP- Kebijakan Aes128_Sha256_RsaOaep keamanan.

  • AES256_SHA256_RSAPSS- Kebijakan Aes256_Sha256_RsaPss keamanan.

  • BASIC128_RSA15— (Usang) Kebijakan Basic128Rsa15 keamanan tidak digunakan lagi dalam spesifikasi OPC UA karena tidak lagi dianggap aman. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Untuk informasi lebih lanjut, lihat Basic128Rsa15.

  • BASIC256— (Usang) Kebijakan Basic256 keamanan tidak digunakan lagi dalam spesifikasi OPC UA karena tidak lagi dianggap aman. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Untuk informasi lebih lanjut, lihat Basic256.

penting

Jika Anda memilih kebijakan keamanan selainNONE, Anda harus memilih SIGN atau SIGN_AND_ENCRYPT untukmessageSecurityMode. Anda juga harus mengonfigurasi server sumber Anda untuk mempercayai gateway SiteWise Edge. Untuk informasi selengkapnya, lihat Siapkan server sumber OPC UA Anda untuk mempercayai gateway SiteWise Edge.

messageSecurityMode

Mode keamanan pesan yang digunakan untuk mengamankan koneksi ke sumber OPC UA. Pilih salah satu cara berikut:

  • NONE— Gateway SiteWise Edge tidak mengamankan koneksi ke sumber OPC UA. Kami menyarankan Anda memilih mode keamanan pesan yang berbeda. Jika Anda memilih opsi ini, Anda juga harus memilih NONE untuksecurityPolicy.

  • SIGN— Data dalam perjalanan antara gateway SiteWise Edge dan sumber OPC UA ditandatangani tetapi tidak dienkripsi.

  • SIGN_AND_ENCRYPT— Data dalam perjalanan antara gateway dan sumber OPC UA ditandatangani dan dienkripsi.

penting

Jika Anda memilih mode keamanan pesan selainNONE, Anda harus memilih securityPolicy selainNONE. Anda juga harus mengonfigurasi server sumber Anda untuk mempercayai gateway SiteWise Edge. Untuk informasi selengkapnya, lihat Siapkan server sumber OPC UA Anda untuk mempercayai gateway SiteWise Edge.

identityProvider

Struktur penyedia identitas yang berisi informasi berikut:

jenis

Jenis kredensi otentikasi yang diperlukan oleh sumber. Pilih salah satu cara berikut:

  • Anonymous— Sumber tidak memerlukan otentikasi untuk terhubung.

  • Username— Sumber membutuhkan nama pengguna dan kata sandi untuk terhubung. Jika Anda memilih opsi ini, Anda harus menentukan usernameSecretArnidentityProvider.

usernameSecretArn

(Opsional) AWS Secrets Manager Rahasia. ARN Gateway SiteWise Edge menggunakan kredensyal otentikasi dalam rahasia ini ketika terhubung ke sumber ini. Anda harus melampirkan rahasia ke SiteWise konektor IoT gateway SiteWise Edge Anda untuk menggunakannya untuk otentikasi sumber. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi sumber data.

Bidang ini diperlukan jika Anda memilih Username untuk type masukidentityProvider.

nodeFilterRules

Daftar struktur aturan filter node yang menentukan jalur aliran data OPC UA untuk dikirim ke AWS Cloud. Anda dapat menggunakan filter node untuk mengurangi waktu startup dan CPU penggunaan gateway SiteWise Edge Anda dengan hanya menyertakan jalur ke data yang Anda modelkan AWS IoT SiteWise. Secara default, gateway SiteWise Edge mengunggah semua jalur OPC UA kecuali yang dimulai dengan. /Server/ Untuk menentukan filter node OPC UA, Anda dapat menggunakan jalur node dan karakter ** wildcard * dan. Untuk informasi selengkapnya, lihat Gunakan filter node OPC UA.

Setiap struktur dalam daftar harus berisi informasi berikut:

aksi

Tindakan untuk aturan filter node ini. Anda dapat memilih opsi berikut:

  • INCLUDE— Gateway SiteWise Edge hanya mencakup aliran data yang cocok dengan aturan ini.

definisi

Struktur aturan filter node yang berisi informasi berikut:

jenis

Jenis jalur filter node untuk aturan ini. Anda dapat memilih opsi berikut:

  • OpcUaRootPath— Gateway SiteWise Edge mengevaluasi jalur filter node ini terhadap root hierarki jalur OPC UA.

rootPath

Jalur filter node untuk mengevaluasi terhadap akar hierarki jalur OPC UA. Jalan ini harus dimulai dengan/.

measurementDataStreamAwalan

Sebuah string untuk ditambahkan ke semua aliran data dari sumber. Gateway SiteWise Edge menambahkan awalan ini ke semua aliran data dari sumber ini. Gunakan awalan aliran data untuk membedakan antara aliran data yang memiliki nama yang sama dari sumber yang berbeda. Setiap aliran data harus memiliki nama unik dalam akun Anda.

typeConversions

Jenis konversi yang tersedia untuk tipe data OPC UA yang tidak didukung. Setiap tipe data dikonversi menjadi string. Untuk informasi selengkapnya, lihat Mengonversi tipe data yang tidak didukung.

array

Tipe data array sederhana yang dikonversi ke string. Anda dapat memilih opsi berikut:

  • JsonArray— Menunjukkan bahwa Anda memilih untuk mengonversi tipe data array sederhana Anda menjadi string.

datetime

Tipe DateTime data yang dikonversi ke string. Anda dapat memilih opsi berikut:

  • ISO8601String— Menunjukkan bahwa Anda memilih untuk mengonversi ISO 8601 tipe data menjadi string.

tujuan

Konfigurasi untuk tujuan aliran data.

jenis

Jenis tujuan.

streamName

Nama sungai. Nama stream harus unik.

streamBufferSize

Ukuran buffer aliran. Ini penting untuk mengelola aliran data dari sumber OPC UA.

propertyGroups

(Opsional) Daftar grup properti yang menentukan deadband dan scanMode diminta oleh protokol.

name

Nama grup properti. Ini harus menjadi pengidentifikasi unik.

deadband

deadbandNilai mendefinisikan perubahan minimum dalam nilai titik data yang harus terjadi sebelum data dikirim ke cloud. Itu berisi informasi berikut:

jenis

Jenis deadband yang didukung. Anda dapat memilih opsi berikut:

  • ABSOLUTE— Nilai tetap yang menentukan perubahan absolut minimum yang diperlukan untuk mempertimbangkan titik data yang cukup signifikan untuk dikirim ke cloud.

  • PERCENT— Nilai dinamis yang menentukan perubahan minimum yang diperlukan sebagai persentase dari nilai titik data terakhir yang dikirim. Jenis deadband ini berguna ketika nilai data bervariasi secara signifikan dari waktu ke waktu.

nilai

Nilai deadband. typeKapanABSOLUTE, nilai ini adalah ganda tanpa unit. typeKapanPERCENT, nilai ini adalah ganda antara 1 dan100.

eguMin

(Opsional) Unit teknik minimum saat menggunakan PERCENT deadband. Anda mengatur ini jika server OPC UA tidak memiliki unit teknik yang dikonfigurasi.

eguMax

(Opsional) Unit teknik maksimum saat menggunakan PERCENT deadband. Anda mengatur ini jika server OPC UA tidak memiliki unit teknik yang dikonfigurasi.

timeoutMilliseconds

Durasi dalam milidetik sebelum batas waktu. Minimal adalah100.

scanMode

scanModeStruktur yang berisi informasi berikut:

jenis

Jenis yang didukung dariscanMode. Nilai yang diterima adalah POLL danEXCEPTION.

tingkat

Interval pengambilan sampel untuk mode pemindaian.

timestampToReturn

Sumber stempel waktu. Anda dapat memilih opsi berikut:

  • SOURCE_TIME— Menggunakan stempel waktu dari perangkat Anda.

  • SERVER_TIME— Menggunakan stempel waktu dari server Anda.

nodeFilterRuleDefinisi

(Opsional) Daftar jalur simpul untuk disertakan dalam grup properti. Grup properti tidak dapat tumpang tindih. Jika Anda tidak menentukan nilai untuk bidang ini, grup berisi semua jalur di bawah root, dan Anda tidak dapat membuat grup properti tambahan. nodeFilterRuleDefinitionsStruktur berisi informasi berikut:

jenis

OpcUaRootPathadalah satu-satunya tipe yang didukung. Ini menentukan bahwa nilai rootPath adalah jalur relatif terhadap akar ruang penjelajahan OPC UA.

rootPath

Daftar yang dibatasi koma yang menentukan jalur (relatif terhadap root) untuk disertakan dalam grup properti.

Contoh konfigurasi kemampuan

Contoh berikut mendefinisikan konfigurasi kemampuan gateway OPC UA SiteWise Edge dari payload yang disimpan dalam file. JSON

aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:2" \ --capability-configuration file://opc-ua-configuration.json
contoh : Konfigurasi sumber OPC UA

opc-ua-configuration.jsonFile berikut mendefinisikan konfigurasi sumber UA dasar dan tidak amanOPC.

{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
contoh : Konfigurasi sumber OPC UA dengan grup properti yang ditentukan

opc-ua-configuration.jsonFile berikut mendefinisikan konfigurasi sumber OPC UA dasar dan tidak aman dengan grup properti yang ditentukan.

{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
contoh : Konfigurasi sumber OPC UA dengan properti

JSONContoh berikut untuk opc-ua-configuration.json mendefinisikan konfigurasi sumber OPC UA dengan properti berikut:

  • Mempercayai sertifikat apa pun.

  • Menggunakan kebijakan BASIC256 keamanan untuk mengamankan pesan.

  • Menggunakan SIGN_AND_ENCRYPT mode untuk mengamankan koneksi.

  • Menggunakan kredensi otentikasi yang disimpan dalam rahasia Secrets Manager.

  • Memfilter aliran data kecuali yang jalurnya dimulai dengan/WindFarm/2/WindTurbine/.

  • Menambahkan /Washington ke awal setiap jalur aliran data untuk membedakan antara “Wind Farm #2" dan “Wind Farm #2" di area lain.

{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:region:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
contoh : Konfigurasi sumber OPC UA dengan kepercayaan sertifikat

JSONContoh berikut untuk opc-ua-configuration.json mendefinisikan konfigurasi sumber OPC UA dengan properti berikut:

  • Mempercayai sertifikat X.509 yang diberikan.

  • Menggunakan kebijakan BASIC256 keamanan untuk mengamankan pesan.

  • Menggunakan SIGN_AND_ENCRYPT mode untuk mengamankan koneksi.

{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }