設定資料來源身份驗證 - AWS IoT SiteWise

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定資料來源身份驗證

如果 OPC-UA 伺服器需要身份驗證憑證才能連線,您可以使用AWS Secrets Manager以建立並將其部署到您的網關設備。AWS Secrets Manager加密設備上的密碼,以確保您的用户名和密碼的安全性,直到您需要使用它們。如需詳細資訊,請參閱「」Secret Manager中的AWS IoT Greengrass Version 2開發人員指南

步驟 1:建立來源身份驗證機密

您可以使用AWS Secrets Manager,以便為您的資料來源建立身份驗證祕密。在祕密中,定義usernamepassword鍵值組,其中包含您的資料來源的身份驗證詳細資訊。

若要建立秘密 (主控台)

  1. 導覽至 AWS Secrets Manager 主控台

  2. 選擇 Store a new secret (存放新秘密)。

  3. UNDERP密碼類型,選擇其他類型的祕密

  4. UNDERP金鑰/值對中,在第一個輸入框中輸入用户名,在第二個輸入框中輸入密碼。

  5. 適用於加密金鑰中,選取DefaultEncryptionKey選擇,接著選擇下一頁

  6. 存放新的祕密頁面上,輸入秘密名稱

  7. (選用) 輸入描述,以幫助您識別此密碼,然後選擇下一頁

  8. (可選)在存放新的祕密頁面上,打開自動旋轉。如需詳細資訊,請參閱「」輪換秘密中的AWS Secrets Manager使用者指南

  9. 指定輪換計劃。

  10. 選擇AWS Lambda函數,可以旋轉此密碼,然後選擇下一頁

  11. 查看您的密鑰配置,然後選擇儲存

授權您的網關設備與AWS Secrets Manager,則您網關的 IAM 角色必須允許secretsmanager:GetSecretValue動作。

範例 政策

Replace祕密 ARN使用您在上一步中建立的私密的 ARN。若要進一步了解如何獲取祕密的 ARN,請參從中檢索您的私密AWS Secrets Manager中的AWS Secrets Manager使用者指南

{ "Version":"2012-10-17", "Statement":[ { "Action":[ "secretsmanager:GetSecretValue" ], "Effect":"Allow", "Resource":[ "secret-arn" ] } ] }

步驟 2:將私密部署至您的網關設備

您可以使用AWS IoT SiteWise控制台將祕密部署到網關。

若要部署祕密 (主控台)

  1. 導覽至 AWS IoT SiteWise 主控台

  2. 在導覽窗格中,選擇 Gateways (網際網路閘道)。

  3. 來自閘道列表中,選擇目標網關。

  4. 在 中閘道組態部分中,選擇Greengrass 核心裝置鏈接以打開AWS IoT Greengrass與閘道關聯的核心。

  5. 在導覽窗格中,選擇部署

  6. 選擇目標部署,然後選擇修訂

  7. 指定目標頁面上,選擇下一頁

  8. 選擇組件(憑證已建立!) 頁面公共組成部分部分,關閉僅顯示選定的組件

  9. 搜尋並選擇AW. 綠草。祕密經理組件,然後選擇下一頁

  10. 來自選定的組件列表中,選擇AW. 綠草。祕密經理組件,然後選擇設定元件

  11. 在 中要合併的組態字段中,添加以下 JSON 對象。

    注意

    Replace祕密 ARN使用您在上一步中建立的私密的 ARN。若要進一步了解如何獲取祕密的 ARN,請參從中檢索您的私密AWS Secrets Manager中的AWS Secrets Manager使用者指南

    { "cloudSecrets":[ { "arn":"secret-arn" } ] }
  12. 選擇 Confirm (確認)

  13. 選擇 Next (下一步)。

  14. 配置進階設定頁面上,選擇下一頁

  15. 檢視您的部署配置,然後選擇部署

步驟 3:新增身份驗證設定

您可以使用AWS IoT SiteWise控制台,將身份驗證組態新增至閘道。

新增驗證配置 (主控台)

  1. 導覽至 AWS IoT SiteWise 主控台

  2. 來自閘道列表中,選擇目標網關。

  3. 來自資料來源列表中,選擇目標資料來源,然後選擇Edit (編輯)

  4. 添加資料來源頁面上,選擇進階組態

  5. 適用於身份驗證下,選擇您在上一個步驟中部署的祕密。

  6. 選擇 Save (儲存)