

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie die Datenquellenauthentifizierung für SiteWise Edge
<a name="configure-source-authentication-ggv2"></a>

Wenn Ihr OPC UA-Server für die Verbindung Authentifizierungsdaten benötigt, können Sie diese verwenden, AWS Secrets Manager um ein Geheimnis zu erstellen und für Ihr SiteWise Edge-Gateway bereitzustellen. AWS Secrets Manager verschlüsselt Geheimnisse auf dem Gerät, um Ihren Benutzernamen und Ihr Passwort zu schützen, bis Sie sie verwenden müssen. Weitere Informationen zur AWS IoT Greengrass Secret Manager-Komponente finden Sie unter [Secret Manager](https://docs.aws.amazon.com/greengrass/v2/developerguide/secret-manager-component.html) im *AWS IoT Greengrass Version 2 Entwicklerhandbuch*.

Informationen zur Verwaltung des Zugriffs auf Secrets Manager Manager-Geheimnisse finden Sie unter:
+ [Wer hat Berechtigungen für Ihre AWS Secrets Manager Geheimnisse](https://docs.aws.amazon.com/secretsmanager/latest/userguide/determine-acccess_examine-iam-policies.html).
+ [Feststellen, ob eine Anfrage innerhalb eines Kontos zugelassen oder abgelehnt](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-denyallow) wird.

## Schritt 1: Geheimnisse für die Quellauthentifizierung erstellen
<a name="create-secrets-ggv2"></a>

Sie können AWS Secrets Manager es verwenden, um ein Authentifizierungsgeheimnis für Ihre Datenquelle zu erstellen. Definieren Sie im Secret Paare **username** und **password** Schlüssel-Wert-Paare, die Authentifizierungsdetails für Ihre Datenquelle enthalten.

**Ein Secret erstellen (Konsole)**

1. Navigieren Sie zur [AWS Secrets Manager -Konsole](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Wählen Sie unter **Geheimtyp** die Option **Andere Art von Geheimnissen aus.**

1. Gehen Sie unter **Schlüssel/Wert-Paare** wie folgt vor:

   1. Geben Sie in das erste Eingabefeld **username** und im zweiten Eingabefeld den Benutzernamen ein.

   1. Wählen Sie **Zeile hinzufügen**.

   1. Geben Sie im ersten Eingabefeld das Passwort ein **password** und im zweiten Eingabefeld geben Sie das Passwort ein.

1. **Wählen Sie als **Verschlüsselungsschlüssel** **aws/secretsmanager** und dann Weiter aus.**

1. **Geben Sie auf der Seite **Neues Geheimnis speichern einen geheimen** Namen ein.** 

1. (Optional) Geben Sie eine **Beschreibung** ein, anhand derer Sie dieses Geheimnis identifizieren können, und wählen Sie dann **Weiter** aus.

1. (Optional) Aktivieren Sie auf der Seite **Neues Geheimnis speichern** die Option **Automatische Rotation**. Weitere Informationen finden Sie im *AWS Secrets Manager Benutzerhandbuch* unter [Rotation von Geheimnissen](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html).

1. Geben Sie einen Rotationsplan an.

1. Wählen Sie eine Lambda-Funktion aus, die dieses Geheimnis rotieren kann, und wählen Sie dann **Weiter**.

1. Überprüfen Sie Ihre geheimen Konfigurationen und wählen Sie dann **Store** aus.

Um Ihr SiteWise Edge-Gateway für die Interaktion zu autorisieren AWS Secrets Manager, muss die IAM-Rolle für Ihr SiteWise Edge-Gateway die `secretsmanager:GetSecretValue` Aktion zulassen. Sie können das **Greengrass-Core-Gerät** verwenden, um nach der IAM-Richtlinie zu suchen. *Weitere Informationen zur Aktualisierung einer IAM-Richtlinie finden Sie unter [Bearbeiten von IAM-Richtlinien im Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html).AWS Identity and Access Management *

**Example policy**  
*secret-arn*Ersetzen Sie es durch den Amazon-Ressourcennamen (ARN) des Geheimnisses, das Sie im vorherigen Schritt erstellt haben. Weitere Informationen zum Abrufen des ARN eines [Secrets finden Sie unter Find Secrets AWS Secrets Manager in](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) im *AWS Secrets Manager Benutzerhandbuch*.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement":[
  {
     "Action":[
        "secretsmanager:GetSecretValue"
     ],
     "Effect":"Allow",
     "Resource":[
        "arn:aws:secretsmanager:us-east-1:123456789012:secret/*"
     ]
  }
]
}
```

## Schritt 2: Stellen Sie Geheimnisse auf Ihrem SiteWise Edge-Gateway-Gerät bereit
<a name="deploy-secrets-ggv2"></a>

Sie können die AWS IoT SiteWise Konsole verwenden, um Geheimnisse auf Ihrem SiteWise Edge-Gateway bereitzustellen.

**So stellen Sie ein Geheimnis bereit (Konsole)**

1. Navigieren Sie zur [AWS IoT SiteWise -Konsole](https://console.aws.amazon.com/iotsitewise/).

1. Wählen Sie im Navigationsbereich **Gateways** aus.

1. Wählen Sie aus der **Gateways-Liste** das SiteWise Edge-Ziel-Gateway aus.

1. Wählen Sie im Abschnitt **Gateway-Konfiguration** den Link **Greengrass Core-Gerät** aus, um den mit dem SiteWise Edge-Gateway verknüpften AWS IoT Greengrass Core zu öffnen.

1. Wählen Sie im Navigationsbereich **Deployments** aus.

1. Wählen Sie die Zielbereitstellung und dann **Revise** aus.

1. Wählen Sie auf der Seite **„Ziel angeben**“ die Option **Weiter** aus.

1. Deaktivieren Sie auf der Seite **Komponenten auswählen** im Abschnitt **Öffentliche Komponenten** die **Option Nur ausgewählte Komponenten anzeigen**.

1. Suchen Sie nach **aws.greengrass und wählen Sie es aus. **SecretManager**Komponente und wählen Sie dann Weiter.**

1. Wählen Sie aus der Liste **Ausgewählte Komponenten** die Datei **aws.greengrass aus. **SecretManager**Komponente und wählen Sie dann Komponente konfigurieren.**

1. Fügen Sie im Feld **Konfiguration zum Zusammenführen** das folgende JSON-Objekt hinzu.
**Anmerkung**  
*secret-arn*Ersetzen Sie es durch den ARN des Geheimnisses, das Sie im vorherigen Schritt erstellt haben. Weitere Informationen zum Abrufen des ARN eines [Secrets finden Sie unter Find Secrets AWS Secrets Manager in](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) im *AWS Secrets Manager Benutzerhandbuch*.

   ```
   {
   "cloudSecrets":[
     {
        "arn":"secret-arn"
     }
   ]
   }
   ```

1. Wählen Sie **Bestätigen** aus.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Erweiterte Einstellungen konfigurieren** die Option **Weiter** aus.

1. Überprüfen Sie Ihre Bereitstellungskonfigurationen und wählen Sie dann **Bereitstellen** aus.

## Schritt 3: Fügen Sie Authentifizierungskonfigurationen hinzu
<a name="add-authentication-configurations"></a>

Sie können die AWS IoT SiteWise Konsole verwenden, um Ihrem SiteWise Edge-Gateway Authentifizierungskonfigurationen hinzuzufügen.

**Um Authentifizierungskonfigurationen hinzuzufügen (Konsole)**

1. Navigieren Sie zur [AWS IoT SiteWise -Konsole](https://console.aws.amazon.com/iotsitewise/).

1. Wählen Sie aus der **Gateways-Liste** das SiteWise Edge-Ziel-Gateway aus.

1. Wählen Sie aus der Liste **Datenquellen** die Zieldatenquelle aus, und klicken Sie dann auf **Bearbeiten**.

1. Wählen Sie auf der Seite **Datenquelle hinzufügen** die Option **Erweiterte Konfiguration** aus.

1. Wählen Sie für die **Authentifizierungskonfiguration** den geheimen Schlüssel aus, den Sie im vorherigen Schritt bereitgestellt haben.

1. Wählen Sie **Speichern**.