Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configure una fuente OPC UA en Edge SiteWise
Puede usar la AWS IoT SiteWise consola o una función de puerta de enlace SiteWise Edge para definir y agregar una fuente OPC UA a su puerta de enlace SiteWise Edge para representar un servidor OPC UA local.
Configuración de un origen OPC UA (consola)
Puede utilizar la consola para configurar el origen OPC UA mediante el siguiente procedimiento.
nota
Advertencia: si se duplica, se TQVs puede duplicar la carga.
Para configurar una fuente OPC UA mediante la consola AWS IoT SiteWise
-
Vaya a la consola de AWS IoT SiteWise
. -
En el panel de navegación de la izquierda, selecciona las puertas de enlace Edge en la sección Edge.
-
Seleccione la puerta de enlace SiteWise Edge para añadir una fuente OPC UA.
-
Seleccione Añadir origen de datos.
-
Introduzca un nombre para el origen.
-
Escriba el Punto de conexión local del servidor de origen de datos. El punto de conexión puede ser la dirección IP o el nombre de host. También puede añadir un número de puerto al punto de conexión local. Por ejemplo, su punto de conexión local podría tener el siguiente aspecto:
opc.tcp://203.0.113.0:49320 -
(Opcional) En ID de nodo de selección, añada filtros de nodo para limitar los flujos de datos que se ingieren en la nube de AWS . De forma predeterminada, las puertas de enlace SiteWise Edge utilizan el nodo raíz de un servidor para ingerir todos los flujos de datos. Puede usar filtros de nodos para reducir el tiempo de inicio de la puerta de enlace SiteWise Edge y el uso de la CPU al incluir únicamente las rutas a los datos que usted modele. AWS IoT SiteWise De forma predeterminada, las pasarelas SiteWise Edge cargan todas las rutas OPC UA excepto las que comienzan por.
/Server/Para definir filtros de nodo OPC UA, puede utilizar rutas de nodo y los caracteres comodín*y**. Para obtener más información, consulte Utilice filtros de nodo OPC UA en Edge SiteWise . -
Los destinos varían entre las pasarelas V3 habilitadas para MQTT y las pasarelas V2 para transmisiones clásicas.
-
En las transmisiones clásicas, los destinos de las pasarelas V2 tienen una relación 1:1 con la fuente. Cada fuente envía datos a un destino concreto.
-
Los destinos de puerta de enlace V3 habilitados para MQTT se configuran por separado, ya que el modelo de concentrador y radio permite centralizar la configuración y la administración de múltiples fuentes de datos en diferentes puertas de enlace. Para configurar los destinos en una puerta de enlace V3, consulte. Comprenda los destinos de AWS IoT SiteWise Edge
-
-
En el panel Configuración avanzada puede realizar lo siguiente:
-
Elija un modo de seguridad de mensajes para las conexiones y los datos en tránsito entre el servidor de origen y la puerta de enlace SiteWise Edge. Este campo es la combinación de la política de seguridad OPC UA y el modo de seguridad de mensajes. Elija la misma política de seguridad y el mismo modo de seguridad de mensajes que especificó para su servidor OPC UA.
-
Si su origen requiere autenticación, elija un secreto de AWS Secrets Manager en la lista Configuración de autenticación. La puerta de enlace SiteWise Edge utiliza las credenciales de autenticación que figuran en este secreto cuando se conecta a esta fuente de datos. Debe adjuntar los secretos al AWS IoT Greengrass componente de la puerta de enlace SiteWise Edge para utilizarlos en la autenticación de la fuente de datos. Para obtener más información, consulte Configure la autenticación de la fuente de datos para SiteWise Edge.
sugerencia
Es posible que el servidor de datos tenga una opción denominada Permitir inicio de sesión anónimo. Si esta opción es Sí, entonces el origen no requerirá autenticación.
-
(Opcional) Puede activar un prefijo de flujo de datos seleccionando Activar prefijo de flujo de datos: opcional.
-
Introduzca un Prefijo de flujo de datos. La puerta de enlace SiteWise Edge agrega este prefijo a todos los flujos de datos de esta fuente. Utilice un prefijo de flujo de datos para distinguir entre flujos de datos que tienen el mismo nombre y orígenes diferentes. Cada flujo de datos debe tener un nombre único en su cuenta.
-
-
(Opcional) Elija una opción Conversión de tipos de datos para convertir los tipos de datos OPC UA no compatibles en cadenas antes de ingerirlos en AWS IoT SiteWise. Convierta valores de matriz con tipos de datos simples en cadenas JSON y tipos de DateTime datos en cadenas ISO 8601. Para obtener más información, consulte Conversión de tipos de datos no admitidos.
-
Elija un activador de cambio de datos predeterminado para los nodos que no estén incluidos en un grupo de propiedades definido por el usuario. El activador de cambio de datos predeterminado determina cuándo el servidor OPC UA envía los valores actualizados a la puerta de enlace. Puede elegir una de las siguientes opciones:
-
Estado: para recibir datos solo cuando cambie un estado.
-
StatusValue— recibir datos cuando cambia un estado o un valor.
-
StatusValueTimestamp— recibir datos cuando cambia un estado, un valor o una marca de tiempo.
-
-
(Opcional) En una puerta de enlace V3 habilitada para MQTT, puede usar la configuración Discovery para configurar el proceso de descubrimiento de nodos OPC UA. La configuración de Discovery reemplaza la configuración anterior del sistema de archivos de anulación de estas opciones por una configuración basada en la consola que se actualiza dinámicamente sin necesidad de reiniciar la puerta de enlace.
nota
El activador de cambio de datos predeterminado requiere la versión 3.1.0 o posterior del componente recopilador IoT SiteWise OPC UA. Para obtener más información, consulte Actualice la versión de un componente AWS IoT SiteWise.
-
Para obtener el número máximo de solicitudes de navegación simultáneas, introduzca el número máximo de solicitudes de navegación que el servidor OPC UA puede gestionar simultáneamente. Puede configurar hasta 500 solicitudes de navegación simultáneas por fuente de datos.
-
Para obtener el número máximo de nodos por solicitud de navegación, introduzca el número máximo de nodos que se van a enviar en cada solicitud de navegación al servidor OPC UA. Puede enviar hasta 1000 nodos por solicitud de navegación.
-
Seleccione Evitar los bucles del árbol de nodos para evitar que la puerta de enlace se quede atascada en referencias circulares al navegar por la estructura del servidor OPC UA. Cuando está seleccionada, la puerta de enlace rastrea las ubicaciones visitadas para evitar los bucles infinitos que pueden producirse cuando los nodos del servidor se refieren entre sí siguiendo un patrón circular.
-
Seleccione Habilitar el recorrido de nodos para permitir que la puerta de enlace explore la estructura completa de su servidor OPC UA y descubra todos los puntos de datos disponibles en sus equipos y dispositivos. Cuando se selecciona, la pasarela navega por la organización de datos del equipo más allá del nivel raíz para encontrar automáticamente todos los sensores, controles y puntos de medición.
-
Seleccione Activar la detección periódica para ejecutar automáticamente las operaciones de detección a intervalos regulares a fin de detectar cambios en la estructura del servidor OPC UA. Cuando se selecciona, la puerta de enlace monitorea continuamente los equipos o puntos de datos recién agregados, lo que garantiza que se detecten automáticamente y estén disponibles para la recopilación de datos.
-
En Intervalo de detección periódica, establezca el intervalo de tiempo entre las operaciones de detección automática cuando se ejecute la detección periódica. El intervalo mínimo de detección periódica es de 30 segundos y el máximo de 30 días.
-
En el número máximo de nodos descubiertos por intervalo, establezca el número máximo de nodos que se deben descubrir por intervalo de descubrimiento. Esto ayuda a controlar la carga tanto en la puerta de enlace como en el servidor OPC UA durante las operaciones de descubrimiento.
-
-
-
(Opcional) En Grupos de propiedades, seleccione Añadir nuevo grupo.
-
Introduzca un Nombre para el grupo de propiedades.
-
En Propiedades:
-
(Opcional) En Rutas de nodo, añada filtros de nodo OPC UA para limitar las rutas OPC UA que se cargan en AWS IoT SiteWise. El formato es similar a ID de nodo para su selección.
-
-
En Configuración, realice lo siguiente:
-
En la configuración de calidad de los datos, elija el tipo de calidad de datos que desea que AWS IoT SiteWise incorpore Collector.
-
En Configuración del modo de análisis, configure las propiedades de la suscripción estándar mediante Modo de análisis. Puede seleccionar Suscribirse o Sondeo. Para obtener más información sobre el modo de escaneo, consulte Filtrado de rangos de ingesta de datos con OPC UA.
-
-
-
-
Seleccione Save.
Configure una fuente OPC UA ()AWS CLI
Puede definir las fuentes de datos OPC UA para una puerta de enlace SiteWise Edge mediante. AWS CLI Para ello, cree un archivo JSON de configuración de capacidades OPC UA y utilice el update-gateway-capability-configuration
Cuerpo de la solicitud
sources-
Una lista de estructuras de definición de origen OPC UA que contienen la siguiente información:
name-
Un nombre único y sencillo para el origen.
endpoint-
Una estructura de punto de conexión que contiene la siguiente información:
certificateTrust-
Una estructura de política de confianza de certificados que contiene la siguiente información:
type-
El modo de confianza del certificado para el origen. Seleccione una de las siguientes opciones:
-
TrustAny— La puerta de enlace SiteWise Edge confía en cualquier certificado cuando se conecta a la fuente OPC UA. -
X509— La puerta de enlace SiteWise Edge confía en un certificado X.509 cuando se conecta a la fuente OPC UA. Si elige esta opción, debe definircertificateBodyencertificateTrust. También puede definircertificateChainencertificateTrust.
-
certificateBody-
(Opcional) Cuerpo de un certificado X.509.
Este campo es obligatorio si elige
X509paratypeencertificateTrust. certificateChain-
(Opcional) Cadena de confianza para un certificado X.509.
Este campo solo se utiliza si elige
X509paratypeencertificateTrust.
endpointUri-
Punto de conexión local del origen OPC UA. Por ejemplo, su punto de conexión local podría tener el siguiente aspecto:
opc.tcp://203.0.113.0:49320. securityPolicy-
Política de seguridad que se debe utilizar para proteger los mensajes que se leen desde el origen OPC UA. Seleccione una de las siguientes opciones:
-
NONE— La puerta de enlace SiteWise Edge no protege los mensajes de la fuente OPC UA. Le recomendamos que elija una política de seguridad diferente. Si elige esta opción, también debe elegirNONEparamessageSecurityMode. -
BASIC256_SHA256: la política de seguridadBasic256Sha256. -
AES128_SHA256_RSAOAEP: la política de seguridadAes128_Sha256_RsaOaep. -
AES256_SHA256_RSAPSS: la política de seguridadAes256_Sha256_RsaPss. -
BASIC128_RSA15: (obsoleta) la política de seguridadBasic128Rsa15está en desuso en la especificación OPC UA porque ya no se considera segura. Le recomendamos que elija una política de seguridad diferente. Para obtener más información, consulte Perfil SecurityPolicy : Basic128Rsa15. -
BASIC256: (obsoleta) la política de seguridadBasic256está en desuso en la especificación OPC UA porque ya no se considera segura. Le recomendamos que elija una política de seguridad diferente. Para obtener más información, consulte — Basic256. SecurityPolicy
importante
Si elige una política de seguridad distinta a
NONE, debe elegirSIGNoSIGN_AND_ENCRYPTparamessageSecurityMode. También debe configurar el servidor de origen para que confíe en la puerta de enlace SiteWise Edge. Para obtener más información, consulte Configuración de servidores OPC UA para que confíen en la puerta de enlace de AWS IoT SiteWise Edge. -
messageSecurityMode-
Modo de seguridad de mensajes que se va a utilizar para proteger las conexiones con el origen OPC UA. Seleccione una de las siguientes opciones:
-
NONE— La puerta de enlace SiteWise Edge no protege las conexiones a la fuente OPC UA. Le recomendamos que elija un modo de seguridad de mensajes diferente. Si elige esta opción, también debe elegirNONEparasecurityPolicy. -
SIGN— Los datos en tránsito entre la puerta de enlace SiteWise Edge y la fuente OPC UA están firmados pero no cifrados. -
SIGN_AND_ENCRYPT: los datos en tránsito entre la puerta de enlace y el origen OPC UA se firman y cifran.
importante
Si elige un modo de seguridad de mensajes que no sea
NONE, debe elegir unasecurityPolicydistinta deNONE. También debe configurar el servidor de origen para que confíe en la puerta de enlace SiteWise Edge. Para obtener más información, consulte Configuración de servidores OPC UA para que confíen en la puerta de enlace de AWS IoT SiteWise Edge. -
identityProvider-
Estructura de proveedor de identidades que contiene la siguiente información:
type-
Tipo de credenciales de autenticación requeridas por el origen. Seleccione una de las siguientes opciones:
-
Anonymous: el origen no requiere autenticación para conectarse. -
Username: el origen requiere un nombre de usuario y una contraseña para conectarse. Si elige esta opción, debe definirusernameSecretArnenidentityProvider.
-
usernameSecretArn-
(Opcional) El ARN de un AWS Secrets Manager secreto. La puerta de enlace SiteWise Edge usa las credenciales de autenticación de este secreto cuando se conecta a esta fuente. Debe adjuntar los secretos al SiteWise conector IoT de su puerta de enlace SiteWise Edge para usarlos en la autenticación de origen. Para obtener más información, consulte Configure la autenticación de la fuente de datos para SiteWise Edge.
Este campo es obligatorio si elige
UsernameparatypeenidentityProvider.
nodeFilterRules-
Una lista de estructuras de reglas de filtrado de nodos que definen las rutas de flujo de datos OPC UA que se van a enviar a la AWS nube. Puedes usar filtros de nodos para reducir el tiempo de inicio de la puerta de enlace SiteWise Edge y el uso de la CPU al incluir únicamente las rutas a los datos que modeles. AWS IoT SiteWise De forma predeterminada, las pasarelas SiteWise Edge cargan todas las rutas OPC UA excepto las que comienzan por.
/Server/Para definir filtros de nodo OPC UA, puede utilizar rutas de nodo y los caracteres comodín*y**. Para obtener más información, consulte Utilice filtros de nodo OPC UA en Edge SiteWise .Cada estructura de la lista debe contener la siguiente información:
action-
Es la acción de esta regla de filtro de nodo. Puede elegir la siguiente opción:
-
INCLUDE— La puerta de enlace SiteWise Edge incluye solo los flujos de datos que cumplen esta regla.
-
definition-
Estructura de reglas de filtros de nodo que contiene la siguiente información:
type-
Es el tipo de ruta de filtro de nodo para esta regla. Puede elegir la siguiente opción:
-
OpcUaRootPath— La puerta de enlace SiteWise Edge evalúa esta ruta de filtro de nodos comparándola con la raíz de la jerarquía de rutas OPC UA.
-
rootPath-
Ruta de filtro de nodo que se va a evaluar con la raíz de la jerarquía de rutas de OPC UA. Esta ruta debe comenzar con
/.
measurementDataStreamPrefix-
Cadena que se debe anteponer a todos los flujos de datos del origen. La puerta de enlace SiteWise Edge agrega este prefijo a todos los flujos de datos de esta fuente. Utilice un prefijo de flujo de datos para distinguir entre flujos de datos que tienen el mismo nombre y orígenes diferentes. Cada flujo de datos debe tener un nombre único en su cuenta.
typeConversions-
Tipos de conversiones disponibles para tipos de datos OPC UA no compatibles. Cada tipo de datos se convierte en cadenas. Para obtener más información, consulte Conversión de tipos de datos no admitidos.
array-
Tipo de datos de matriz simple que se convierte en cadenas. Puede elegir la siguiente opción:
-
JsonArray: indica que ha elegido convertir los tipos de datos de matriz simple en cadenas.
-
datetime-
El tipo de DateTime datos que se convierte en cadenas. Puede elegir la siguiente opción:
-
ISO8601String: indica que ha elegido convertir los tipos de datos ISO 8601 en cadenas.
-
destination-
Configuración del destino de las etiquetas OPC UA. Las pasarelas V3 de transmisión clásica, las versiones 2 y las habilitadas para MQTT tienen diferentes configuraciones para los destinos.
type-
El tipo del destino.
streamName— solo para transmisiones clásicas y pasarelas V2-
El nombre del flujo de . El nombre del flujo debe ser único.
streamBufferSize— solo para transmisiones clásicas y pasarelas V2-
Tamaño de búfer del flujo. Es importante para administrar el flujo de datos de orígenes OPC UA.
defaultPropertyGroupConfig— Compatible con MQTT, solo pasarelas V3-
(Opcional) Configuración para el grupo de propiedades predeterminado. El grupo de propiedades predeterminado contiene todos los nodos que de otro modo no estarían incluidos en un grupo de propiedades definido por el usuario.
dataChangeTrigger-
El activador de cambios de datos predeterminado que se utilizará en el grupo de propiedades predeterminado. Los valores válidos son
STATUS_VALUE_TIMESTAMP,STATUS_VALUEoSTATUS.
nota
defaultPropertyGroupConfigrequiere la versión 3.1.0 o posterior del componente recopilador IoT SiteWise OPC UA. Para obtener más información, consulte Actualice la versión de un componente AWS IoT SiteWise. discoveryConfig— Solo pasarelas V3 habilitadas para MQTT-
(Opcional) Configuración para el proceso de descubrimiento de nodos OPC UA.
enableNodeTraversal-
Especifica si se deben seguir recorriendo los nodos secundarios del nodo raíz definidos por el filtro de nodos de la fuente de datos. Cuando se establece en
false, la detección se detiene en el nodo raíz. avoidNodeTreeLoops-
Especifica si se deben evitar los bucles infinitos durante el proceso de navegación del nodo OPC UA. Cuando se establece en
true, la puerta de enlace rastrea los nodos visitados para evitar referencias circulares. maxConcurrentBrowseRequests-
El número máximo de solicitudes de navegación simultáneas que el servidor OPC UA puede gestionar simultáneamente. El rango válido es de 1 a 500.
maxNodesPerBrowseRequest-
El número máximo de nodos que se deben enviar en cada solicitud de navegación al servidor OPC UA. El rango válido es de 1 a 1000.
periodicDiscovery-
Configuración para ejecutar el descubrimiento periódicamente a intervalos fijos. La detección periódica está habilitada cuando se proporciona esta configuración.
interval-
El tiempo que transcurre entre las operaciones de detección periódicas. Se puede utilizar
mdurante minutos,hhoras yddías. Por ejemplo,90mo1h. El intervalo mínimo es de 30 segundos. maxNodesDiscoveredPerInterval-
El número máximo de nodos que se deben descubrir por intervalo de descubrimiento. Esto ayuda a controlar la carga tanto en la puerta de enlace como en el servidor OPC UA.
nota
periodicDiscoveryrequiere la versión 3.1.0 o posterior del componente recopilador IoT SiteWise OPC UA. Para obtener más información, consulte Actualice la versión de un componente AWS IoT SiteWise.nota
Si la detección se repite de forma infinita, habilítela.
avoidNodeTreeLoopsSupervise el progreso de la detección en CloudWatch los registros delaws.iot.SiteWiseOpcUaCollectorcomponente. propertyGroups-
(Opcional) La lista de grupos de propiedades que definen la
deadbandy elscanModesolicitados por el protocolo.name-
El nombre del grupo de propiedades. Debe ser un identificador único.
deadband-
El valor de
deadbanddefine el cambio mínimo en el valor de un punto de datos que debe producirse antes de que los datos se envíen a la nube. Contiene la siguiente información:type-
Los tipos de banda muerta admitidos. Puede elegir las opciones siguientes:
-
ABSOLUTE: valor fijo que especifica el cambio absoluto mínimo necesario para considerar un punto de datos lo suficientemente significativo como para su envío a la nube. -
PERCENT: valor dinámico que especifica el cambio mínimo requerido como porcentaje del valor del último punto de datos enviado. Este tipo de zona neutra resulta útil cuando los valores de los datos varían considerablemente a lo largo del tiempo.
-
value-
El valor de la banda muerta. Cuando
typeesABSOLUTE, este valor es un doble sin unidades. CuandotypeesPERCENT, este valor es un doble entre1y100. eguMin-
(Opcional) La unidad de ingeniería mínima al utilizar una banda muerta
PERCENT. Establézcala si el servidor OPC UA no tiene unidades de ingeniería configuradas. eguMax-
(Opcional) La unidad de ingeniería máxima al utilizar una banda muerta
PERCENT. Establézcala si el servidor OPC UA no tiene unidades de ingeniería configuradas. timeoutMilliseconds-
La duración en milisegundos antes del tiempo de espera. El mínimo es
100.
scanMode-
La estructura de
scanModeque contiene la siguiente información:type-
Los tipos admitidos de
scanMode. Los valores aceptados sonPOLLyEXCEPTION. rate-
El intervalo de muestreo para el modo de escaneo.
timestampToReturn-
Origen de la marca de tiempo. Puede elegir las opciones siguientes:
-
SOURCE_TIME: utiliza la marca de tiempo del dispositivo. -
SERVER_TIME: utiliza la marca de tiempo del servidor.
nota
Úselo
TimestampToReturncon la versión 2.5.0 o posterior del componente recopilador IoT SiteWise OPC UA. Si utiliza esta función con versiones anteriores, las actualizaciones de configuración fallarán. Para obtener más información, consulte Actualice la versión de un componente AWS IoT SiteWise. -
nodeFilterRuleDefinitions-
(Opcional) Una lista de rutas de nodos para incluir en el grupo de propiedades. Los grupos de propiedades no pueden solaparse. Si no especifica un valor para este campo, el grupo contendrá todas las rutas bajo la raíz y no podrá crear grupos de propiedades adicionales. La estructura
nodeFilterRuleDefinitionscontiene la siguiente información:type-
OpcUaRootPathes el único tipo admitido. Especifica que el valor derootPathes una ruta relativa a la raíz del espacio de navegación de OPC UA. rootPath-
Lista delimitada por comas que especifica las rutas (relativas a la raíz) por incluir en el grupo de propiedades.
Ejemplos de configuración de capacidades adicionales para transmisiones clásicas y puertas de enlace V2 ()AWS CLI
El siguiente ejemplo define la configuración de la capacidad de una puerta de enlace OPC UA SiteWise Edge a partir de una carga útil almacenada en un archivo JSON.
aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:2" \ --capability-configuration file://opc-ua-configuration.json
ejemplo : configuración de origen OPC UA
El siguiente archivo opc-ua-configuration.json define una configuración de origen OPC UA básica y no segura.
{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
ejemplo : configuración de origen OPC UA con grupos de propiedades definidos
El siguiente archivo opc-ua-configuration.json define una configuración de origen OPC UA básica y no segura con grupos de propiedades definidos.
{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
ejemplo : configuración de origen OPC UA con propiedades
El siguiente JSON de ejemplo de opc-ua-configuration.json define una configuración de origen OPC UA con las siguientes propiedades:
-
Confía en cualquier certificado.
-
Utiliza la política de seguridad
BASIC256para proteger los mensajes. -
Utiliza el modo
SIGN_AND_ENCRYPTpara proteger las conexiones. -
Utiliza credenciales de autenticación almacenadas en un secreto del administrador de secretos.
-
Filtra los flujos de datos, excepto aquellos cuya ruta comienza por
/WindFarm/2/WindTurbine/. -
Añade
/Washingtonal inicio de cada ruta de flujo de datos para distinguir entre este “Wind Farm #2” y un “Wind Farm #2” en otra área.
{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:region:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
ejemplo : configuración de origen OPC UA con certificado de confianza
El siguiente JSON de ejemplo de opc-ua-configuration.json define una configuración de origen OPC UA con las siguientes propiedades:
-
Confiar en un certificado X.509 dado.
-
Utiliza la política de seguridad
BASIC256para proteger los mensajes. -
Utiliza el modo
SIGN_AND_ENCRYPTpara proteger las conexiones.
{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }