OPC-UA ソースの設定 (コンソール) - AWS IoT SiteWise

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

OPC-UA ソースの設定 (コンソール)

を使用して OPC-UA ソースを設定するには AWS IoT SiteWise コンソール

  1. に移動します。AWS IoT SiteWise コンソール.

  2. ナビゲーションペインで、[ Gateways.] を選択します。

  3. ソースを作成するゲートウェイで、[管理]、[詳細を表示] の順に選択します。

    
                  AWS IoT SiteWise [View details (詳細の表示)] がハイライトされた [ゲートウェイ] ページのスクリーンショット。
  4. 右上隅の [New source (新しいソース)] を選択します。

  5. [Protocol options (プロトコルオプション)] で、[OPC-UA] を選択します。

  6. [OPC-UA source configuration (OPC-UA ソース設定)] に、ソースの [Name (名前)] を入力します。

  7. [IP address or hostname (IP アドレスまたはホスト名)] に、データソースサーバーのローカルエンドポイントを入力します。たとえば、ローカルエンドポイントは のようになります。opc.tcp://203.0.113.0:49320.

  8. (オプション) [Data stream prefix (データストリームプレフィックス). ] を入力します。ゲートウェイはこのプレフィックスを、このソースからのすべてのデータストリームに追加します。データストリームのプレフィックスを使用して、異なるソースから同じ名前を持つデータストリームを区別します。各データストリームは、アカウント内で一意の名前を持つ必要があります。

  9. ソースサーバーとゲートウェイ間で転送中の接続とデータに対して [Message security mode (メッセージセキュリティモード)] を選択します。このフィールドは、OPC-UA セキュリティポリシーとメッセージセキュリティモードの組み合わせです。OPC-UA サーバー用に指定したのと同じセキュリティポリシーとメッセージセキュリティモードを選択する必要があります。

    次のオプションからセキュリティポリシーを選択します。

    • なし – ゲートウェイは OPC-UA ソースへの接続をセキュリティ保護しません。別のセキュリティポリシーを選択することをお勧めします。

    • Basic256Sha256Basic256Sha256 セキュリティポリシー。

    • RsaOaep RsaOaep セキュリティポリシー。

    • RsaPss RsaPss セキュリティポリシー。

    • Basic128Rsa15 – (非推奨) Basic128Rsa15 セキュリティポリシーは安全とは見なされないため、OPC-UA 仕様では廃止されました。別のセキュリティポリシーを選択することをお勧めします。詳細については、「」を参照してくださいBasic128Rsa15

    • Basic256 – (廃止) Basic256 セキュリティポリシーは、安全と見なされなくなったため、OPC-UA 仕様では廃止されています。別のセキュリティポリシーを選択することをお勧めします。詳細については、「Basic256」を参照してください。

    [None] オプションを除き、各セキュリティポリシーにはメッセージセキュリティモード用の 2 つのオプションがあります。

    • 署名 – ゲートウェイとソース間で転送中のデータは署名されますが、暗号化されません。

    • 署名と暗号化 – ゲートウェイとソースの間で転送されるデータは署名および暗号化されます。

    重要

    [なし] 以外のメッセージセキュリティモードを選択した場合は、ソースサーバーがゲートウェイを信頼できるようにする必要があります。詳細については、「 」を参照してください。ゲートウェイを信頼するようにソースサーバーを有効にする.

  10. ソースで認証が必要な場合はAWS Secrets Manager、[認証設定] リストから シークレットを選択します。 ゲートウェイは、このソースに接続するときに、このシークレットの認証情報を使用します。シークレットをソース認証に使用するには、ゲートウェイの IoT SiteWise コネクタにシークレットをアタッチする必要があります。詳細については、「ソース認証の設定」を参照してください。

    ヒント

    データサーバーに、[Allow anonymous login (匿名ログインを許可).] というオプションがある場合があります。このオプションが [Yes] の場合、ソースは認証を必要としません。

  11. [プロパティグループ] に [名前] を入力します。

  12. [Properties (プロパティ)] の場合:

    1. (オプション) [Node paths (ノードパス)] で、OPC-UA ノードフィルタを追加して、 にアップロードされる OPC-UA パスを制限AWS IoT SiteWiseします。 ノードフィルターは、AWS IoT SiteWise でモデル化するデータへのパスのみを含めることで、ゲートウェイの起動時間と CPU 使用率を減らすために使用できます。デフォルトでは、ゲートウェイは /Server/ で始まるパスを除くすべての OPC-UA パスをアップロードします。OPC-UA ノードフィルターを定義するには、ノードパス、* および ** のワイルドカード文字を使用できます。詳細については、「OPC-UA ノードフィルターの使用」を参照してください。

    2. [スキャンモード] で、データの収集AWS IoT SiteWiseに使用するモードを選択します。スキャンモードの詳細については、「」OPC-UA によるデータ取り込み範囲のフィルタリングを参照してください。

    3. [Scan rate (スキャンレート)] で、ゲートウェイがレジスターを読み取るレートを更新します。 は、ゲートウェイの許可される最小スキャンレートAWS IoT SiteWiseを自動的に計算します。

    4. (オプション) ソースの [Deadband (デッドバンド)] 設定を構成します。これによりAWS IoT SiteWise、ソースが に送信するデータと破棄するデータが制御されます。デッドバンド設定の詳細については、「」OPC-UA によるデータ取り込み範囲のフィルタリングを参照してください。

  13. (オプション) [送信先] で、ソースデータの送信先を選択します。デフォルトでは、ソースはデータを に送信しますAWS IoT SiteWise。ストリームを使用して、代わりにデータをローカルの送信先または AWS IoT Greengrass クラウドAWSにエクスポートできます。

    注記

    を使用してエッジでこのソースからデータを処理する場合は、送信元の送信先AWS IoT SiteWiseとして を選択する必要がありますAWS IoT SiteWise。エッジでのデータの処理の詳細については、「」を使用してデータをローカルで処理する AWS IoT SiteWiseを参照してください。

    別の送信先にデータを送信するには:

    1. [Destination options (送信先オプション)] で、[Other destinations (他の送信先)] を選択します。

    2. [Greengrass ストリーム名] にAWS IoT Greengrass、ストリームの正確な名前を入力します。

      注記

      作成済みのストリームを使用することも、新しいAWS IoT Greengrassストリームを作成してデータをエクスポートすることもできます。既存のストリームを使用する場合は、ストリームの正確な名前を入力する必要があります。そうしないと、新しいストリームが作成されます。

      AWS IoT Greengrass ストリームの操作方法の詳細については、の「データストリームhttps://docs.aws.amazon.com/greengrass/latest/developerguide/stream-manager.htmlを管理する」を参照してくださいAWS IoT Greengrass 開発者ガイド

  14. ソースの追加.] を選択します。

    AWS IoT SiteWise はゲートウェイ設定を AWS IoT Greengrass コアにデプロイします。デプロイを手動でトリガーする必要はありません。