Configura una fonte UA OPC - AWS IoT SiteWise

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura una fonte UA OPC

È possibile utilizzare la AWS IoT SiteWise console o una funzionalità di gateway SiteWise Edge per definire e aggiungere una sorgente OPC UA al gateway SiteWise Edge per rappresentare un server OPC UA locale.

Configura una fonte OPC UA (console)

È possibile utilizzare la console per configurare la sorgente OPC UA con la seguente procedura.

Per configurare una sorgente OPC UA utilizzando la AWS IoT SiteWise console
  1. Passare alla console AWS IoT SiteWise.

  2. Nel riquadro di navigazione, scegliere Gateways.

  3. Seleziona il gateway SiteWise Edge per aggiungere una fonte OPC UA.

  4. Scegli Aggiungi origine dati

  5. Immettete un nome per la fonte.

  6. Compilare il campo Local endpoint (Endpoint locale) del server dell'origine dati. L'endpoint può essere l'indirizzo IP o il nome host. È inoltre possibile aggiungere un numero di porta all'endpoint locale. Ad esempio, l'endpoint locale potrebbe avere il seguente aspetto: opc.tcp://203.0.113.0:49320

    Nota

    Se il gateway SiteWise Edge ha un Deployment type dispositivo Siemens Industrial Edge nuovo e desideri importare dati dall'applicazione Edge OPC UA Server in esecuzione sullo stesso dispositivo Siemens Industrial Edge dell'applicazione Edge, inserisci AWS IoT SiteWise . opc.tcp://ie-opcua:48010

  7. (Facoltativo) Per la selezione di Node ID, aggiungete filtri di nodo per limitare i flussi di dati da importare. Cloud AWS Per impostazione predefinita, i gateway SiteWise Edge utilizzano il nodo radice di un server per importare tutti i flussi di dati. È possibile utilizzare i filtri dei nodi per ridurre il tempo di avvio e l'CPUutilizzo del gateway SiteWise Edge includendo solo i percorsi dei dati utilizzati per il modello. AWS IoT SiteWise Per impostazione predefinita, i gateway SiteWise Edge caricano tutti i percorsi OPC UA tranne quelli che iniziano con/Server/. Per definire i filtri dei nodi OPC UA, è possibile utilizzare i percorsi dei nodi * e i caratteri ** jolly. Per ulteriori informazioni, consulta Usa OPC i filtri dei nodi UA.

  8. Per Destinazioni, scegli la destinazione per i dati di origine:

    • AWS IoT SiteWise in tempo reale: scegli questa opzione per inviare i dati direttamente allo AWS IoT SiteWise storage. Acquisisci e monitora i dati in tempo reale ed elabora i dati all'edge.

    • AWS IoT SiteWise Memorizzato nel buffer con Amazon S3: invia dati in formato parquet ad Amazon S3 e quindi importali nello storage. AWS IoT SiteWise Scegli questa opzione per importare i dati in batch e archiviare i dati storici in modo conveniente. Puoi configurare la posizione preferita del bucket Amazon S3 e la frequenza con cui desideri che i dati vengano caricati su Amazon S3. Puoi anche scegliere cosa fare con i dati dopo l'ingestione. AWS IoT SiteWise Puoi scegliere di rendere i dati disponibili sia SiteWise in Amazon S3 che in Amazon S3 oppure puoi scegliere di eliminarli automaticamente da Amazon S3.

      • Il bucket Amazon S3 è un meccanismo di staging e buffering e supporta file in formato parquet.

      • Se selezioni la casella di controllo Importa dati nello AWS IoT SiteWise storage, i dati vengono caricati prima in Amazon S3 e poi nello AWS IoT SiteWise storage.

        • Se selezioni la casella di controllo Elimina dati da Amazon S3, i dati vengono eliminati da Amazon S3 dopo essere stati importati nello storage. SiteWise

        • Se deselezioni la casella di controllo Elimina dati da Amazon S3, i dati vengono archiviati sia in Amazon S3 che in storage. SiteWise

      • Se deselezioni la casella di controllo Importa dati nello AWS IoT SiteWise storage, i dati vengono archiviati solo in Amazon S3. Non viene importato nello SiteWise storage.

      Visita Gestisci l'archiviazione dei dati per i dettagli sulle varie opzioni di archiviazione AWS IoT SiteWise offerte. Per ulteriori informazioni sulle opzioni di prezzo, consulta la pagina AWS IoT SiteWise dei prezzi.

    • AWS IoT Greengrass stream manager: utilizza AWS IoT Greengrass stream manager per inviare dati alle seguenti Cloud AWS destinazioni: canali in ingresso AWS IoT Analytics, flussi in Amazon Kinesis Data Streams, proprietà degli asset o oggetti AWS IoT SiteWise in Amazon Simple Storage Service (Amazon S3). Per ulteriori informazioni, consulta Manage data stream on the AWS IoT Greengrass Core nella Developer Guide.AWS IoT Greengrass Version 2

      Inserisci un nome per lo AWS IoT Greengrass stream.

    Durante la configurazione di un'origine dati, l'ID del nodo per la selezione viene utilizzato per determinare la destinazione del flusso di dati.

    • Se gli stessi dati vengono pubblicati sia AWS IoT SiteWise in tempo reale che in AWS IoT SiteWise buffer utilizzando Amazon S3, devi aggiungere due fonti di dati da pubblicare su entrambe le destinazioni.

    • Per suddividere i dati in modo che una parte venga pubblicata AWS IoT SiteWise in tempo reale e l'altra parte su AWS IoT SiteWise Buffered utilizzando Amazon S3, devi filtrare i seguenti alias di dati:

      /Alias01/Data1 /Alias02/Data1 /Alias03/Data1 /Alias03/Data2

      Ad esempio, puoi aggiungere un'origine dati che punta al filtro dei /**/Data1 nodi, AWS IoT SiteWise in tempo reale, e un'altra fonte di dati che punta al /**/Data2 AWS IoT SiteWise buffer utilizzando Amazon S3

  9. Nel riquadro Configurazione avanzata, puoi fare quanto segue:

    1. Scegli una modalità di sicurezza dei messaggi per le connessioni e i dati in transito tra il server di origine e il gateway SiteWise Edge. Questo campo è la combinazione della politica di sicurezza OPC UA e della modalità di sicurezza dei messaggi. Scegli la stessa politica di sicurezza e la stessa modalità di sicurezza dei messaggi che hai specificato per il tuo server OPC UA.

    2. Se la tua fonte richiede l'autenticazione, scegli un AWS Secrets Manager segreto dall'elenco di configurazione dell'autenticazione. Il gateway SiteWise Edge utilizza le credenziali di autenticazione contenute in questo segreto quando si connette a questa fonte di dati. È necessario allegare segreti al AWS IoT Greengrass componente del gateway SiteWise Edge per utilizzarli per l'autenticazione delle fonti di dati. Per ulteriori informazioni, consulta Configurazione dell'autenticazione dell'origine dati.

      Suggerimento

      Il server di dati potrebbe disporre di un'opzione denominata Allow anonymous login (Consenti accesso anonimo). Se questa opzione è impostata su Yes (Sì), l'origine non richiede l'autenticazione.

    3. (Facoltativo) È possibile attivare un prefisso del flusso di dati selezionando Attiva prefisso del flusso di dati - opzionale.

      1. Immettete un prefisso per il flusso di dati. Il gateway SiteWise Edge aggiunge questo prefisso a tutti i flussi di dati provenienti da questa fonte. Utilizzare un prefisso del flusso di dati per distinguere tra flussi di dati con lo stesso nome da origini diverse. Ogni flusso di dati deve avere un nome univoco all'interno del tuo account.

    4. (Facoltativo) Scegliete un'opzione di conversione del tipo di dati per convertire i tipi di dati OPC UA non supportati in stringhe prima di inserirli. AWS IoT SiteWise Converti i valori degli array con tipi di dati semplici in stringhe e i tipi di dati JSON in stringhe DateTime 8601. ISO Per ulteriori informazioni, consulta Conversione di tipi di dati non supportati.

    5. (Facoltativo) Per i gruppi di proprietà, scegliete Aggiungi nuovo gruppo.

      1. Inserite un nome per il gruppo di proprietà.

      2. Per le proprietà:

        1. Per i percorsi dei nodi, aggiungi i filtri dei nodi OPC UA per limitare i percorsi OPC UA su cui vengono caricati AWS IoT SiteWise. Il formato è simile all'ID del nodo per la selezione.

      3. Per le impostazioni del gruppo, effettuate le seguenti operazioni:

        1. Per l'impostazione della qualità dei dati, scegliete il tipo di qualità dei dati che desiderate che AWS IoT SiteWise Collector inserisca.

        2. Per l'impostazione della modalità di scansione, configurate le proprietà standard dell'abbonamento utilizzando la modalità di scansione. È possibile selezionare Iscriviti o Sondaggio. Per ulteriori informazioni sulla modalità di scansione, vedereFiltra gli intervalli di inserimento dei dati con UA OPC.

          Subscribe
          Per inviare ogni punto dati
          1. Scegli Iscriviti e imposta quanto segue:

            1. Trigger di modifica dei dati: la condizione che avvia un avviso di modifica dei dati.

            2. Dimensione della coda di sottoscrizione: la profondità della coda su un server OPC —UA per una particolare metrica in cui vengono messe in coda le notifiche per gli elementi monitorati.

            3. Intervallo di pubblicazione dell'abbonamento: l'intervallo (in millisecondi) del ciclo di pubblicazione specificato al momento della creazione dell'abbonamento.

            4. Intervallo di istantanea - Facoltativo: l'impostazione del timeout della frequenza delle istantanee per garantire che Edge acquisisca un flusso costante di dati. AWS IoT SiteWise

            5. Velocità di scansione: la velocità con cui si desidera che il gateway SiteWise Edge legga i registri. AWS IoT SiteWise calcola automaticamente la velocità di scansione minima consentita per il SiteWise gateway Edge.

            6. Timestamp: il timestamp da includere nei punti dati UA. OPC Puoi utilizzare il timestamp del server o il timestamp del tuo dispositivo.

              Nota

              Utilizza un gruppo di proprietà per la configurazione del timestamp.

          2. Nelle impostazioni Deadband, configura un tipo di Deadband. Il tipo di banda morta controlla quali dati ti invia la fonte e quali dati scarta. AWS IoT SiteWise Per ulteriori informazioni sull'impostazione della banda morta, vedere. Filtra gli intervalli di inserimento dei dati con UA OPC

            • Nessuno: il server associato invia tutti i punti dati per questo gruppo di proprietà.

            • Percentuale: il server associato invia solo i dati che non rientrano in una percentuale specificata dell'intervallo dei dati. Questo intervallo viene calcolato dal server in base all'unità tecnica minima e massima definita per ciascun nodo. Se il server non supporta bande morte percentuali o non dispone di unità tecniche definite, il gateway calcola l'intervallo utilizzando i valori minimo e massimo forniti di seguito.

            • Assoluto: il server associato invia solo dati che non rientrano in un intervallo specifico.

            1. Imposta il valore Deadband come percentuale dell'intervallo di dati sulla banda morta.

            2. (Facoltativo) Specificate un valore minimo e massimo per l'intervallo di banda morta utilizzando Intervallo minimo - opzionale e Intervallo massimo - opzionale.

          Poll
          Per inviare punti dati a un intervallo specifico
          • Scegliete Sondaggio e impostate quanto segue:

            1. Velocità di scansione: la velocità con cui desideri che il gateway SiteWise Edge legga i tuoi registri. AWS IoT SiteWise calcola automaticamente la velocità di scansione minima consentita per il SiteWise gateway Edge.

            2. Timestamp: il timestamp da includere nei punti dati UA. OPC Puoi utilizzare il timestamp del server o il timestamp del tuo dispositivo.

          Nota

          Le impostazioni Deadband sono applicabili se hai selezionato Iscriviti nelle impostazioni della modalità di scansione.

  10. Seleziona Salva.

Configura una fonte OPC UA () CLI

È possibile definire fonti di dati OPC UA per un gateway SiteWise Edge utilizzando AWS CLI. A tale scopo, crea un JSON file di configurazione delle funzionalità OPC UA e utilizza il update-gateway-capability-configurationcomando per aggiornare la configurazione del gateway SiteWise Edge. È necessario definire tutte le fonti OPC UA in un'unica configurazione di funzionalità.

Questa funzionalità ha il seguente namespace.

  • iotsitewise:opcuacollector:2

Sintassi della richiesta

{ "sources": [ { "name": "string", "endpoint": { "certificateTrust": { "type": "TrustAny" | "X509", "certificateBody": "string", "certificateChain": "string", }, "endpointUri": "string", "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS", "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" | "Username", "usernameSecretArn": "string" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "string" } } ] }, "measurementDataStreamPrefix": "string", "typeConversions": { "array": "JsonArray", "datetime": "ISO8601String" }, "destination": { "type": "StreamManager", "streamName": "string", "streamBufferSize": integer, }, "propertyGroups": [ { "name": "string", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "string" } ], "deadband": { "type": "PERCENT" | "ABSOLUTE", "value": double, "eguMin": double, "eguMax": double, "timeoutMilliseconds": integer }, "scanMode": { "type": "EXCEPTION" | "POLL", "rate": integer, "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME" }, "dataQuality": { "allowGoodQuality": true | false, "allowBadQuality": true | false, "allowUncertainQuality": true | false }, "subscription": { "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP", "queueSize": integer, "publishingIntervalMilliseconds": integer, "snapshotFrequencyMilliseconds": integer } } ] } ] }

Corpo della richiesta

fonti

Un elenco di strutture di definizione dei sorgenti OPC UA, ciascuna delle quali contiene le seguenti informazioni:

name

Un nome descrittivo univoco per l'origine.

endpoint

Una struttura endpoint contenente le seguenti informazioni:

certificateTrust

Una struttura delle policy di attendibilità dei certificati contenente le seguenti informazioni:

tipo

La modalità di attendibilità dei certificati per l'origine. Seleziona una delle seguenti opzioni:

  • TrustAny— Il gateway SiteWise Edge si fida di qualsiasi certificato quando si connette alla fonte OPC UA.

  • X509— Il gateway SiteWise Edge si fida di un certificato X.509 quando si connette alla fonte UA. OPC Se si sceglie questa opzione, è necessario definire certificateBody in certificateTrust. È inoltre possibile definire certificateChain in certificateTrust.

certificateBody

(Facoltativo) Il corpo di un certificato X.509.

Questo campo è obbligatorio se si sceglie X509 per type in certificateTrust.

certificateChain

(Facoltativo) La catena di attendibilità per un certificato X.509.

Questo campo viene utilizzato solo se si sceglie X509 per type in certificateTrust.

endpointUri

L'endpoint locale della fonte UA. OPC Ad esempio, l'endpoint locale potrebbe essere simile a opc.tcp://203.0.113.0:49320.

securityPolicy

La politica di sicurezza da utilizzare per proteggere i messaggi letti dalla fonte OPC UA. Seleziona una delle seguenti opzioni:

  • NONE— Il gateway SiteWise Edge non protegge i messaggi provenienti dalla fonte OPC UA. Ti consigliamo di scegliere una politica di sicurezza diversa. Se si sceglie questa opzione, è necessario anche selezionare NONE per messageSecurityMode.

  • BASIC256_SHA256— La politica Basic256Sha256 di sicurezza.

  • AES128_SHA256_RSAOAEP— La politica Aes128_Sha256_RsaOaep di sicurezza.

  • AES256_SHA256_RSAPSS— La politica Aes256_Sha256_RsaPss di sicurezza.

  • BASIC128_RSA15— (Obsoleto) La politica Basic128Rsa15 di sicurezza è obsoleta nelle specifiche OPC UA perché non è più considerata sicura. Ti consigliamo di scegliere una politica di sicurezza diversa. Per ulteriori informazioni, vedere Basic128Rsa15.

  • BASIC256— (Obsoleto) La politica di Basic256 sicurezza è obsoleta nelle specifiche UA perché non è più considerata sicura. OPC Ti consigliamo di scegliere una politica di sicurezza diversa. Per ulteriori informazioni, consulta Basic256.

Importante

Se scegli una politica di sicurezza diversa daNONE, devi scegliere SIGN o SIGN_AND_ENCRYPT per. messageSecurityMode È inoltre necessario configurare il server di origine in modo che consideri attendibile il gateway SiteWise Edge. Per ulteriori informazioni, consulta Configura i tuoi server di origine OPC UA in modo che si affidino al gateway SiteWise Edge.

messageSecurityMode

La modalità di sicurezza dei messaggi da utilizzare per proteggere le connessioni alla fonte OPC UA. Seleziona una delle seguenti opzioni:

  • NONE— Il gateway SiteWise Edge non protegge le connessioni alla fonte OPC UA. Ti consigliamo di scegliere una modalità di sicurezza dei messaggi diversa. Se si sceglie questa opzione, è necessario anche selezionare NONE per securityPolicy.

  • SIGN— I dati in transito tra il gateway SiteWise Edge e la fonte OPC UA sono firmati ma non crittografati.

  • SIGN_AND_ENCRYPT— I dati in transito tra il gateway e la fonte OPC UA sono firmati e crittografati.

Importante

Se scegli una modalità di sicurezza dei messaggi diversa daNONE, devi sceglierne una securityPolicy diversaNONE. È inoltre necessario configurare il server di origine in modo che consideri attendibile il gateway SiteWise Edge. Per ulteriori informazioni, consulta Configura i tuoi server di origine OPC UA in modo che si affidino al gateway SiteWise Edge.

identityProvider

Una struttura del provider di identità che contiene le seguenti informazioni:

tipo

Il tipo di credenziali di autenticazione richieste dall'origine. Seleziona una delle seguenti opzioni:

  • Anonymous— La fonte non richiede l'autenticazione per la connessione.

  • Username— L'origine richiede un nome utente e una password per la connessione. Se si sceglie questa opzione, è necessario definire usernameSecretArn in identityProvider.

usernameSecretArn

(Facoltativo) Il ARN nome di un AWS Secrets Manager segreto. Il gateway SiteWise Edge utilizza le credenziali di autenticazione contenute in questo segreto quando si connette a questa fonte. È necessario collegare segreti al SiteWise connettore IoT del gateway SiteWise Edge per utilizzarli per l'autenticazione dell'origine. Per ulteriori informazioni, consulta Configurazione dell'autenticazione dell'origine dati.

Questo campo è obbligatorio se si sceglie Username per type in identityProvider.

nodeFilterRules

Un elenco di strutture di regole di filtro dei nodi che definiscono i percorsi dei flussi di dati OPC UA da inviare al AWS Cloud. Puoi utilizzare i filtri dei nodi per ridurre i tempi di avvio e l'CPUutilizzo del gateway SiteWise Edge includendo solo i percorsi dei dati in cui esegui il modello AWS IoT SiteWise. Per impostazione predefinita, i gateway SiteWise Edge caricano tutti i percorsi OPC UA tranne quelli che iniziano con/Server/. Per definire i filtri dei nodi OPC UA, è possibile utilizzare i percorsi dei nodi * e i caratteri ** jolly. Per ulteriori informazioni, consulta Usa OPC i filtri dei nodi UA.

Ogni struttura dell'elenco deve contenere le seguenti informazioni:

action

L'operazione per questa regola di filtro dei nodi. Puoi scegliere le seguenti opzioni:

  • INCLUDE— Il gateway SiteWise Edge include solo flussi di dati che soddisfano questa regola.

definizione

Una struttura di regole del filtro dei nodi che contiene le seguenti informazioni:

tipo

Il tipo di percorso del filtro dei nodi per questa regola. Puoi scegliere le seguenti opzioni:

  • OpcUaRootPath— Il gateway SiteWise Edge valuta questo percorso di filtro del nodo rispetto alla radice della gerarchia dei percorsi OPC UA.

rootPath

Il percorso del filtro del nodo da valutare rispetto alla radice della gerarchia dei percorsi OPC UA. Questo percorso deve iniziare con/.

measurementDataStreamPrefisso

Una stringa da aggiungere a tutti i flussi di dati dalla fonte. Il gateway SiteWise Edge aggiunge questo prefisso a tutti i flussi di dati provenienti da questa fonte. Utilizzare un prefisso del flusso di dati per distinguere tra flussi di dati con lo stesso nome da origini diverse. Ogni flusso di dati deve avere un nome univoco all'interno del tuo account.

typeConversions

I tipi di conversioni disponibili per i tipi di dati UA non supportatiOPC. Ogni tipo di dati viene convertito in stringhe. Per ulteriori informazioni, consulta Conversione di tipi di dati non supportati.

matrice

Il tipo di dati di matrice semplice che viene convertito in stringhe. Puoi scegliere le seguenti opzioni:

  • JsonArray— Indica che avete scelto di convertire i tipi di dati dell'array semplice in stringhe.

datetime

Il tipo di DateTime dati convertito in stringhe. Puoi scegliere le seguenti opzioni:

  • ISO8601String— Indica che avete scelto di convertire ISO 8601 tipi di dati in stringhe.

destinazione

Configurazione per la destinazione del flusso di dati.

tipo

Il tipo di destinazione.

streamName

Il nome del flusso . Il nome dello stream deve essere univoco.

streamBufferSize

La dimensione del buffer dello stream. Questo è importante per gestire il flusso di dati da fonti OPC UA.

propertyGroups

(Facoltativo) L'elenco dei gruppi di proprietà che definiscono deadband e scanMode richiesti dal protocollo.

name

Il nome del gruppo di proprietà. Dovrebbe essere un identificatore univoco.

zona morta

Il deadband valore definisce la modifica minima del valore di un punto dati che deve avvenire prima che i dati vengano inviati al cloud. Contiene le seguenti informazioni:

tipo

I tipi di banda morta supportati. Puoi scegliere le seguenti opzioni:

  • ABSOLUTE— Un valore fisso che specifica la modifica assoluta minima richiesta per considerare un punto dati sufficientemente significativo da essere inviato al cloud.

  • PERCENT— Un valore dinamico che specifica la modifica minima richiesta come percentuale del valore dell'ultimo punto dati inviato. Questo tipo di banda morta è utile quando i valori dei dati variano in modo significativo nel tempo.

value

Il valore della banda morta. Quando type èABSOLUTE, questo valore è un doppio senza unità. Quando type èPERCENT, questo valore è un doppio tra 1 e100.

eguMin

(Facoltativo) L'unità tecnica minima quando si utilizza una PERCENT banda morta. Lo imposti se il server OPC UA non ha unità tecniche configurate.

eguMax

(Facoltativo) Il numero massimo dell'unità tecnica quando si utilizza una PERCENT banda morta. Lo imposti se il server OPC UA non ha unità tecniche configurate.

timeoutMilliseconds

La durata in millisecondi prima del timeout. Il valore minimo è. 100

scanMode

La scanMode struttura che contiene le seguenti informazioni:

tipo

I tipi supportati discanMode. I valori accettati sono POLL eEXCEPTION.

tasso

L'intervallo di campionamento per la modalità di scansione.

timestampToReturn

La fonte del timestamp. Puoi scegliere le seguenti opzioni:

  • SOURCE_TIME— Utilizza il timestamp del tuo dispositivo.

  • SERVER_TIME— Utilizza il timestamp del tuo server.

nodeFilterRuleDefinizioni

(Facoltativo) Un elenco di percorsi di nodi da includere nel gruppo di proprietà. I gruppi di proprietà non possono sovrapporsi. Se non si specifica un valore per questo campo, il gruppo contiene tutti i percorsi sotto la radice e non è possibile creare gruppi di proprietà aggiuntivi. La struttura nodeFilterRuleDefinitions contiene le seguenti informazioni:

tipo

OpcUaRootPathè l'unico tipo supportato. Ciò specifica che il valore di rootPath è un percorso relativo alla radice dello spazio di navigazione OPC UA.

rootPath

Un elenco delimitato da virgole che specifica i percorsi (relativi alla radice) da includere nel gruppo di proprietà.

Esempi di configurazione della funzionalità

L'esempio seguente definisce una configurazione di funzionalità di gateway OPC UA SiteWise Edge a partire da un payload archiviato in un file. JSON

aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:2" \ --capability-configuration file://opc-ua-configuration.json
Esempio : configurazione del codice sorgente OPC UA

Il opc-ua-configuration.json file seguente definisce una configurazione di origine OPC UA di base e non sicura.

{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
Esempio : configurazione di origine OPC UA con gruppi di proprietà definiti

Il opc-ua-configuration.json file seguente definisce una configurazione di origine OPC UA di base e non sicura con gruppi di proprietà definiti.

{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
Esempio : configurazione del codice sorgente OPC UA con proprietà

L'JSONesempio seguente opc-ua-configuration.json definisce una configurazione di origine OPC UA con le seguenti proprietà:

  • Considera attendibile qualsiasi certificato.

  • Utilizza la politica BASIC256 di sicurezza per proteggere i messaggi.

  • Usa la modalità SIGN_AND_ENCRYPT per proteggere le connessioni.

  • Utilizza le credenziali di autenticazione memorizzate in un segreto di Secrets Manager.

  • Filtra i flussi di dati tranne quelli il cui percorso inizia con /WindFarm/2/WindTurbine/.

  • Aggiunge /Washington all'inizio di ogni percorso del flusso di dati per distinguere tra questo "Parco eolico #2" e un "Parco eolico #2" in un'altra area.

{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:region:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
Esempio : configurazione del codice sorgente OPC UA con certificato attendibile

L'JSONesempio seguente opc-ua-configuration.json definisce una configurazione di origine OPC UA con le seguenti proprietà:

  • Considera attendibile un determinato certificato X.509.

  • Utilizza la politica BASIC256 di sicurezza per proteggere i messaggi.

  • Usa la modalità SIGN_AND_ENCRYPT per proteggere le connessioni.

{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }