

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use gateways AWS IoT SiteWise Edge
<a name="gateways"></a>

AWS IoT SiteWise O Edge estende os recursos de nuvem para ambientes industriais periféricos, permitindo o processamento, a análise e a tomada de decisões locais de dados. SiteWise O Edge se integra AWS IoT SiteWise a outros AWS serviços para fornecer soluções abrangentes de IoT industrial. Os gateways servem como intermediários entre seu equipamento industrial e. AWS IoT SiteWise

SiteWise Os gateways Edge são executados em dois destinos de implantação diferentes:
+ AWS IoT Greengrass V2
+ Siemens Industrial Edge

Você pode usar um gateway SiteWise Edge para coletar dados na borda e publicá-los na nuvem. Para gateways em execução AWS IoT Greengrass, você também pode processar dados na borda usando modelos e ativos de ativos. 

O aplicativo AWS IoT SiteWise Edge on Siemens Industrial Edge suporta a integração entre equipamentos industriais AWS IoT SiteWise para que você possa agregar e processar dados brutos da máquina e executar análises localmente antes de enviar dados refinados para a AWS nuvem.

## Conceitos-chave dos gateways SiteWise Edge
<a name="gateways-key-concepts"></a>

SiteWise O Edge tem vários recursos úteis para computação de ponta em ambientes industriais.

**Coleta e processamento de dados locais**  
Oferece suporte à coleta de dados de ativos industriais usando protocolos como OPC-UA e MQTT. Os gateways são executados em dispositivos AWS IoT Greengrass Core ouSiemens Industrial Edge.

**Operação off-line**  
Continua coletando e processando dados durante interrupções na Internet, sincronizando com a nuvem quando a conectividade é restaurada.

**Computação de ponta com AWS IoT Greengrass componentes**  
Usa o SiteWise editor de IoT para encaminhar dados para a nuvem e para o AWS IoT SiteWise processador para transformações e cálculos locais. Tanto o editor quanto o processador são AWS IoT Greengrass V2 componentes. Para obter mais informações sobre AWS IoT Greengrass componentes, consulte [componentes AWS fornecidos](https://docs.aws.amazon.com/greengrass/v2/developerguide/public-components.html).

**Integração com AWS IoT SiteWise para ampliar os recursos de nuvem**  
Funciona com os recursos da AWS IoT SiteWise nuvem, estendendo modelos de ativos, análises e painéis até o limite.  
Para gateways com um pacote de processamento de dados ativado, você pode usar AWS OpsHub for AWS IoT SiteWise para gerenciar centralmente seus gateways SiteWise Edge. AWS OpsHub fornece recursos de gerenciamento e monitoramento remotos. Para obter mais informações, consulte [Gerencie gateways SiteWise Edge usando AWS OpsHub para AWS IoT SiteWise](manage-gateways-ggv2.md#opshub-app).

**Integração de fontes de dados de parceiros**  
Conecte uma fonte de dados de parceiro ao seu gateway e receba dados do parceiro em seu gateway SiteWise Edge e na AWS nuvem. Para obter mais informações, consulte [Fontes de dados de parceiros nos gateways SiteWise Edge](partner-data-sources.md).

**Visualização local na borda**  
Fornece painéis personalizados para insights em tempo real na borda.  
Monitore os dados localmente em suas instalações usando os portais SiteWise Monitor em seus dispositivos locais. Para obter mais informações, consulte [Habilitando seu AWS IoT SiteWise portal na borda](monitor-enable-edge.md).

## Benefícios da implementação do SiteWise Edge
<a name="benefits"></a>

SiteWise O Edge oferece inúmeras vantagens que podem melhorar significativamente as operações industriais e os processos de tomada de decisão.
+ Informações operacionais em tempo real sem atrasos no processamento da nuvem
+ Continuidade operacional em ambientes desconectados
+ Custos reduzidos de largura de banda e armazenamento por meio do pré-processamento de borda
+ Maior confiabilidade com a capacidade de tomar decisões locais baseadas em dados

# Hospede automaticamente um gateway AWS IoT SiteWise Edge com AWS IoT Greengrass V2
<a name="gw-self-host-gg2"></a>

Configure o AWS IoT SiteWise Edge para coletar, processar e visualizar dados de equipamentos industriais localmente antes de enviá-los para a nuvem. Uso AWS IoT Greengrass Version 2 de hospedagem própria.

Um gateway AWS IoT SiteWise Edge atua como intermediário entre seu equipamento industrial e. AWS IoT SiteWise Em execução AWS IoT Greengrass Version 2, o gateway SiteWise Edge oferece suporte à coleta e processamento de dados no local.

Há dois tipos de gateways auto-hospedados:

**Gateway V3 habilitado para MQTT**  
A arquitetura de gateway V3 habilitada para MQTT fornece recursos aprimorados de ingestão de dados. Ele utiliza o protocolo MQTT para comunicação eficiente de dados e oferece destinos de dados configuráveis. Isso inclui opções para ingestão de dados em buffer usando o Amazon S3, bem como ingestão de dados em tempo real. Você pode implementar filtros de caminho para se inscrever em tópicos específicos do MQTT, permitindo a coleta de dados direcionada. Observe que o gateway V3 habilitado para MQTT não suporta o recurso Data Processing Pack. Para obter mais informações, consulte [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md).

**Gateway V2 de fluxos clássicos**  
O gateway Classic Streams, V2, representa a arquitetura tradicional do gateway AWS IoT SiteWise Edge. É adequado para implantações existentes do SiteWise Edge e usuários acostumados com o fluxo de trabalho estabelecido. Embora o Classic streams, o gateway V2 ofereça suporte ao pacote de processamento de dados, observe que os dados gerados pelo pacote de processamento de dados não podem ser ingeridos por meio do Amazon S3. Use o gateway Classic Streams V2 se precisar manter a compatibilidade com implantações existentes ou se precisar da funcionalidade do pacote de processamento de dados. Para obter mais informações, consulte [Streams clássicos, gateways V2 para Edge AWS IoT SiteWise](classic-streams-v2-gateway.md).

**Topics**
+ [

# AWS IoT SiteWise Requisitos de gateway auto-hospedado do Edge
](configure-gateway-ggv2.md)
+ [

# Crie um gateway SiteWise Edge auto-hospedado
](create-gateway-ggv2.md)
+ [

# Instale o software AWS IoT SiteWise Edge Gateway em seu dispositivo local
](install-gateway-software-on-local-device.md)
+ [

# Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise
](mqtt-enabled-v3-gateway.md)
+ [

# Streams clássicos, gateways V2 para Edge AWS IoT SiteWise
](classic-streams-v2-gateway.md)
+ [

# Adicione fontes de dados ao seu gateway AWS IoT SiteWise Edge
](add-data-sources.md)
+ [

# AWS IoT Greengrass componentes para AWS IoT SiteWise Edge
](sw-edge-components.md)
+ [

# Filtrar ativos em um gateway SiteWise Edge
](filter-assets-ggv2.md)
+ [

# Configure o suporte de proxy e gerencie repositórios confiáveis para o AWS IoT SiteWise Edge
](edge-apis-manage-trust-stores-proxy.md)
+ [

# Use AWS IoT SiteWise APIs na borda
](edge-apis.md)

# AWS IoT SiteWise Requisitos de gateway auto-hospedado do Edge
<a name="configure-gateway-ggv2"></a>

AWS IoT SiteWise Os gateways Edge funcionam AWS IoT Greengrass V2 como um conjunto de AWS IoT Greengrass componentes que oferecem suporte à coleta, processamento e publicação de dados no local. Para configurar um gateway SiteWise Edge executado em AWS IoT Greengrass V2, crie um gateway no Nuvem AWS e execute o software SiteWise Edge Gateway para configurar seu dispositivo local. Quando você usa o Console de gerenciamento da AWS para criar o gateway SiteWise Edge, um script de instalação é fornecido. Execute esse script em seu dispositivo de gateway de destino para configurar o software e as dependências necessários.

## Requisitos locais do dispositivo
<a name="gateway-requirements-local-device"></a>

Os dispositivos locais devem atender aos seguintes requisitos para instalar e executar o software SiteWise Edge Gateway.
+ Compatível com a versão [v2.3.0](https://docs.aws.amazon.com/greengrass/v2/developerguide/greengrass-release-2021-06-29.html) ou mais recente do software AWS IoT Greengrass V2 Core. Para obter mais informações, consulte [Requisitos](https://docs.aws.amazon.com/greengrass/v2/developerguide/setting-up.html#greengrass-v2-requirements) no *AWS IoT Greengrass Version 2 Guia do Desenvolvedor*.
+ Uma das plataformas a seguir são compatíveis:
  + SO: Ubuntu 20.04 ou posterior

    Arquitetura: x86\$164 (AMD64) ou ARMv8 (Aarch64)
  + SO: Red Hat Enterprise Linux (RHEL) 8

    Arquitetura: x86\$164 (AMD64) ou ARMv8 (Aarch64)
  + SO: Amazon Linux 2

    Arquitetura: x86\$164 (AMD64) ou ARMv8 (Aarch64)
  + SO: Debian 11

    Arquitetura: x86\$164 (AMD64) ou ARMv8 (Aarch64)
  + SO: Windows Server 2019 e posterior

    Arquitetura: x86\$164 () AMD64
**nota**  
As plataformas ARM oferecem suporte a gateways SiteWise Edge somente com o Data Collection Pack. O pacote de processamento de dados não é suportado.
+ No mínimo 4 GB de RAM.
+ Espaço mínimo de 10 GB em disco disponível para o software SiteWise Edge Gateway.
+ Configure seu dispositivo local para garantir que as portas adequadas estejam acessíveis. Para obter uma lista completa dos pontos finais de serviço de saída necessários, consulte Pontos de extremidade de [serviço necessários para AWS IoT SiteWise gateways Edge](https://docs.aws.amazon.com/prescriptive-guidance/latest/endpoints-for-iot-sitewise-edge-gateways/required-endpoints.html).
+ Ambiente de Execução Java (JRE) versão 11 ou posterior. O Java deve estar disponível na variável de ambiente do `PATH` no dispositivo. Para usar o Java para desenvolver componentes personalizados, é necessário instalar um Java Development Kit (JDK). É recomendável usar o [Amazon Corretto](https://docs.aws.amazon.com/corretto/) ou o [OpenJDK](https://openjdk.org/projects/jdk/).

### Buckets do Amazon S3 para lista de permissões para dispositivos locais
<a name="w2aac17c19c13b5b7"></a>

Configure seu dispositivo local para fornecer acesso por firewall ao seguinte bucket do Amazon S3. Configure o acesso com base nas respectivas regiões dos seus dispositivos. 


| Região | Endpoint | 
| --- | --- | 
|  Ásia-Pacífico (Tóquio)  |  https://iot-sitewise-gateway-ap-northeast-1-785558802005.s3.ap-northeast-1.amazonaws.com  | 
|  Ásia-Pacífico (Seul)  |  https://iot-sitewise-gateway-ap-northeast-2-310055672453.s3.ap-northeast-2.amazonaws.com  | 
|  Ásia-Pacífico (Mumbai)  |  https://iot-sitewise-gateway-ap-south-1-677656657204.s3.ap-south-1.amazonaws.com  | 
|  Ásia-Pacífico (Singapura)  |  https://iot-sitewise-gateway-ap-southeast-1-475191558554.s3.ap-southeast-1.amazonaws.com  | 
|  Ásia-Pacífico (Sydney)  |  https://iot-sitewise-gateway-ap-southeast-2-396319432685.s3.ap-southeast-2.amazonaws.com  | 
|  Canadá (Central)  |  https://iot-sitewise-gateway-ca-central-1-842060018567.s3.ca-central-1.amazonaws.com  | 
|  China (Pequim)  |  https://iot-sitewise-gateway-cn-north-1-237124890262---s3---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn  | 
|  Europa (Frankfurt)  |  https://iot-sitewise-gateway-eu-central-1-748875242063.s3.eu-central-1.amazonaws.com  | 
|  Europa (Irlanda)  |  https://iot-sitewise-gateway-eu-west-1-383414315062.s3.eu-west-1.amazonaws.com  | 
|  Leste dos EUA (Norte da Virgínia)  |  https://iot-sitewise-gateway-us-east-1-223558168232---s3---us-east-1.amazonaws.com.rproxy.govskope.cae https://iot-sitewise-gateway-us-east-1-223558168232.s3.amazonaws.com/  | 
|  Leste dos EUA (Ohio)  |  https://iot-sitewise-gateway-us-east-2-005072661813.s3.us-east-2.amazonaws.com  | 
|  AWS GovCloud (Oeste dos EUA)  |  https://iot-sitewise-gateway-us-gov-west-1-599984565679.s3.us-gov-west-1.amazonaws.com/  | 
|  Oeste dos EUA (Oregon)  |  https://iot-sitewise-gateway-us-west-2-502577205460.s3.us-west-2.amazonaws.com  | 

## Requisitos do pacote de processamento de dados
<a name="w2aac17c19c13b7"></a>

**nota**  
O recurso de pacote de processamento de dados (DPP) não está mais disponível para novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para ter mais informações, consulte [Data processing pack availability change](https://docs.aws.amazon.com/iot-sitewise/latest/appguide/iotsitewise-dpp-availability-change.html).
+ Se você planeja usar o pacote de processamento de dados na borda com AWS IoT SiteWise, seu dispositivo local também deve atender aos seguintes requisitos:
  + Tem um processador quad-core x86 de 64 bits.
  + Ter pelo menos 16 GB de RAM.
  + Tem pelo menos 32 GB de RAM se estiver usandoMicrosoft Windows.
  + Ter pelo menos 256 GB de espaço livre em disco.
  + O dispositivo local deve permitir tráfego de entrada da rede na porta 443.
  + As seguintes portas são reservadas para uso por AWS IoT SiteWise: 80, 443, 3001, 4569, 4572, 8000, 8081, 8082, 8084, 8085, 8445, 8086, 9000, 9500, 11080 e 50010. Usar uma porta reservada para tráfego pode resultar no encerramento de uma conexão.
**nota**  
O componente AWS IoT Greengrass V2 Stream Manager tem seus próprios requisitos. Para ter mais informações, consulte [Configuração](https://docs.aws.amazon.com/greengrass/v2/developerguide/stream-manager-component.html#stream-manager-component-configuration) no *Guia do desenvolvedor do AWS IoT Greengrass Version 2 *.
+ Os requisitos mínimos de espaço em disco e capacidade computacional dependem de uma grande variedade de fatores exclusivos da implementação e do caso de uso.
  + O espaço em disco necessário para armazenar dados em cache para conectividade com a Internet intermitente depende dos seguintes fatores:
    + Número de fluxos de dados carregados
    + Pontos de dados por fluxo de dados por segundo
    + Tamanho de cada ponto de dados
    + Velocidades de comunicação
    + O tempo de inatividade de rede esperado
  + A capacidade computacional necessária para sondar e carregar dados depende dos seguintes fatores:
    + Número de fluxos de dados carregados
    + Pontos de dados por fluxo de dados por segundo

## Configurar permissões para usar gateways SiteWise Edge
<a name="gateway-iam-permisions"></a>

Você deve ter as seguintes permissões para usar os gateways do SiteWise Edge:

**nota**  
Se você usar o AWS IoT SiteWise console para criar seu gateway SiteWise Edge, essas permissões serão adicionadas para você.
+ A função do IAM para seu gateway SiteWise Edge deve permitir que você use um gateway SiteWise Edge em um AWS IoT Greengrass V2 dispositivo para processar dados de modelos de ativos e dados de ativos.

  O perfil permite que o seguinte serviço presuma a função: `credentials.iot.amazonaws.com`.

  **Detalhes das permissões**

  O perfil deve ter as seguintes permissões:
  + `iotsitewise` — Permitir que as entidades principais recuperem dados do modelo de ativo e dados do ativo na borda.
  + `iot`— Permite que seus AWS IoT Greengrass V2 dispositivos interajam com AWS IoT.
  + `logs`— Permite que seus AWS IoT Greengrass V2 dispositivos enviem registros para o Amazon CloudWatch Logs.
  + `s3`— Permite que seus AWS IoT Greengrass V2 dispositivos baixem artefatos de componentes personalizados do Amazon S3.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "iotsitewise:BatchPutAssetPropertyValue",
                  "iotsitewise:List*",
                  "iotsitewise:Describe*",
                  "iotsitewise:Get*"
              ],
              "Resource": "*"
          },
          {
              "Effect": "Allow",
              "Action": [
                  "iot:DescribeCertificate",
                  "logs:CreateLogGroup",
                  "logs:CreateLogStream",
                  "logs:PutLogEvents",
                  "logs:DescribeLogStreams",
                  "s3:GetBucketLocation",
                  "s3:GetObject",
                  "iot:Connect",
                  "iot:Publish",
                  "iot:Subscribe",
                  "iot:Receive",
                  "iot:DescribeEndpoint"
              ],
              "Resource": "*"
          }
      ]
  }
  ```

------

# Crie um gateway SiteWise Edge auto-hospedado
<a name="create-gateway-ggv2"></a>

Use o AWS IoT SiteWise console ou AWS CLI crie um gateway SiteWise Edge auto-hospedado. Este procedimento detalha como criar um gateway SiteWise Edge auto-hospedado que você instalará em seu próprio hardware. Para obter informações sobre a criação de um gateway SiteWise Edge executado no Siemens Industrial Edge, consulte[Hospede um gateway SiteWise Edge em Siemens Industrial Edge](sitewise-edge-on-siemens.md).

## Crie um gateway SiteWise Edge
<a name="configure-gateway-console"></a>

------
#### [ Console ]

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha **Criar gateway**.

1. Em **Escolher destino de implantação**, escolha **gateway auto-hospedado**.

1. Selecione Gateway **V3 habilitado para MQTT ou **Streams clássicos**, gateway V2**. Para obter mais informações sobre cada opção, consulte[Hospede automaticamente um gateway AWS IoT SiteWise Edge com AWS IoT Greengrass V2](gw-self-host-gg2.md). O gateway V3 habilitado para MQTT é recomendado por seus recursos prontos para o futuro.

1. Na seção **Configuração do gateway**, insira um nome para seu gateway SiteWise Edge ou use o nome gerado por AWS IoT SiteWise.

1. Em Sistema **operacional do dispositivo Greengrass**, selecione o sistema operacional do dispositivo em que você instalará esse gateway SiteWise Edge.
**nota**  
O pacote de processamento de dados só está disponível em plataformas x86. Ele está disponível apenas nos streams clássicos, gateway V2

1. (Opcional) Para processar e organizar dados na borda, em **Recursos de borda**, selecione **Pacote de processamento de dados**.
**nota**  
Para conceder aos grupos de usuários em seu diretório corporativo acesso a esse gateway do SiteWise Edge, consulte [Configurar a capacidade de borda no SiteWise Edge](edge-data-collection-and-processing.md#using-sitewise-edge) 

1. (Opcional) Em **Configuração avançada**, faça o seguinte:

   1. Para o **dispositivo de núcleo do Greengrass**, escolha uma das seguintes opções:
     + **Configuração padrão** — usa AWS automaticamente as configurações padrão para criar um dispositivo principal do Greengrass no. AWS IoT Greengrass V2

       1. Insira um nome para o dispositivo principal do Greengrass ou use o nome gerado por. AWS IoT SiteWise
     + **Configuração avançada**: escolha essa opção se você quiser usar um dispositivo de núcleo do Greengrass existente ou criar um manualmente.

       1. Escolha um dispositivo principal do Greengrass ou escolha Criar **dispositivo principal do Greengrass** para criar um no console. AWS IoT Greengrass V2 Para obter mais informações, consulte [Configurar dispositivos principais do AWS IoT Greengrass V2](https://docs.aws.amazon.com/greengrass/v2/developerguide/setting-up.html) no *Guia do desenvolvedor do AWS IoT Greengrass Version 2 *.

1. Escolha **Criar gateway**.

1. Na caixa de diálogo do **instalador do gateway Generate SiteWise Edge**, escolha **Gerar e baixar**. AWS IoT SiteWise gera automaticamente um instalador que você pode usar para configurar seu dispositivo local.
**Importante**  
Você não pode regenerar esse arquivo. Não se esqueça de salvar o arquivo do instalador em um local seguro, pois você vai usá-lo depois.

------
#### [ AWS CLI ]

Para criar um gateway auto-hospedado usando o AWS CLI, forneça um nome para o gateway, especifique a plataforma e a versão do gateway. Há muitas outras opções que você pode especificar ao criar um gateway. *Para obter mais informações, consulte [create-gateway](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/create-gateway.html) na Referência de Comandos para AWS CLI * AWS IoT SiteWise

Para usar esse exemplo, substitua os espaços reservados para entrada do usuário por suas próprias informações.

```
aws iotsitewise create-gateway \
    --gateway-name your-gateway-name \
    --gateway-platform greengrassV2={coreDeviceThingName=your-core-device-thing-name, coreDeviceOperatingSystem=LINUX_AMD64} \                        
    --gateway-version 3 \
    [--cli-input-json your-configuration]
```
+ `gateway-name`— Um nome exclusivo para o gateway.
+ `gateway-platform`— Especifica a configuração da plataforma de gateway. Para gateways auto-hospedados, insira. `greengrassV2` Para obter mais informações, consulte [Opções](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/create-gateway.html#options) na seção create-gateway do *AWS CLI Command* Reference for. AWS IoT SiteWise
  + `coreDeviceThingName`— O nome da AWS IoT para seu dispositivo AWS IoT Greengrass V2 principal.
  + `coreDeviceOperatingSystem`— O sistema operacional do dispositivo principal em AWS IoT Greengrass V2. A especificação do sistema operacional é necessária `gateway-version 3` e não aplicável para`gateway-version 2`. As opções incluem: `LINUX_AARCH64``LINUX_AMD64`, e `WINDOWS_AMD64`
+ `gateway-version`— A versão do gateway.
  + Para criar um gateway V3 habilitado para MQTT, use `3` para a versão do gateway.
  + Para criar um stream clássico, gateway V2, use `2` para a versão do gateway.
+ `cli-input-json`— Um arquivo JSON contendo parâmetros de solicitação.

------

Agora que você criou o gateway SiteWise Edge,[Instale o software AWS IoT SiteWise Edge Gateway em seu dispositivo local](install-gateway-software-on-local-device.md).

# Instale o software AWS IoT SiteWise Edge Gateway em seu dispositivo local
<a name="install-gateway-software-on-local-device"></a>

Depois de criar um gateway AWS IoT SiteWise Edge, instale o software SiteWise Edge gateway em seu dispositivo local. SiteWise O software Edge Gateway pode ser instalado em dispositivos locais que tenham sistemas operacionais Linux ou de Microsoft Windows servidor instalados.

**Importante**  
Verifique se o dispositivo local está conectado à internet.

------
#### [ Linux ]

O procedimento a seguir usa SSH para estabelecer conexão com o dispositivo local. Você também pode usar uma unidade flash USB ou outras ferramentas para transferir o arquivo instalador para o dispositivo local. Se você não quiser usar o SSH, vá para a **Etapa 2: Instale o software SiteWise Edge Gateway abaixo**.

**Pré-requisitos de SSH**

Para se conectar ao dispositivo usando SSH, cumpra os pré-requisitos a seguir.
+ Linux e macOS – baixe e instale o OpenSSH. Para obter mais informações, consulte [https://www.openssh.com](https://www.openssh.com/).

**Etapa 1: Copie o instalador para seu dispositivo de gateway SiteWise Edge**

As instruções a seguir explicam como se conectar ao dispositivo local usando um cliente SSH.

1. Para se conectar ao seu dispositivo, execute o seguinte comando em uma janela de terminal em seu computador, substituindo *username* e por um nome de usuário *IP* com privilégios e endereço IP elevados.

   ```
   ssh username@IP
   ```

1. Para transferir o arquivo do instalador AWS IoT SiteWise gerado para seu dispositivo de gateway SiteWise Edge, execute o comando a seguir.
**nota**  
*path-to-saved-installer*Substitua pelo caminho em seu computador que você usou para salvar o arquivo do instalador e pelo nome do arquivo do instalador.
*IP-address*Substitua pelo endereço IP do seu dispositivo local.
*directory-to-receive-installer*Substitua pelo caminho em seu dispositivo local que você usa para receber o arquivo do instalador.

   ```
   scp path-to-saved-installer.sh user-name@IP-address:directory-to-receive-installer
   ```

**Etapa 2: instalar o software SiteWise Edge Gateway**

Nos procedimentos a seguir, execute os comandos em uma janela de terminal no seu dispositivo de gateway SiteWise Edge.

1. Dê ao arquivo do instalador a permissão de execução.

   ```
   chmod +x path-to-installer.sh
   ```

1. Execute o instalador.

   ```
   sudo ./path-to-installer.sh
   ```

------
#### [ Windows Server ]

**Pré-requisitos**

Você deve ter os seguintes pré-requisitos para instalar o software SiteWise Edge Gateway:
+ Microsoft WindowsServer 2019 ou posterior instalado
+ Privilégios de administrador
+ PowerShell versão 5.1 ou posterior instalada
+ SiteWise Instalador do gateway Edge baixado para o Windows Server, onde será provisionado

**Etapa 1: Executar PowerShell como administrador**

1. No servidor Windows em que você deseja instalar o SiteWise Edge Gateway, faça login como administrador.

1. Entre **PowerShell**na barra de pesquisa do Windows.

1. Nos resultados da pesquisa, abra o menu de contexto (clique com o botão direito do mouse) no PowerShell aplicativo do Windows. Escolha **Executar como administrador**.

**Etapa 2: instalar o software SiteWise Edge Gateway**

Execute os comandos a seguir em uma janela de terminal no seu dispositivo SiteWise Edge Gateway.

1. Desbloqueie o instalador do gateway SiteWise Edge.

   ```
   unblock-file path-to-installer.ps1
   ```

1. Execute o instalador.

   ```
   ./path-to-installer.ps1
   ```
**nota**  
Se a execução do script estiver desabilitada no sistema, altere a política de execução do script para `RemoteSigned`.  

   ```
   Set-ExecutionPolicy RemoteSigned
   ```

------

A próxima etapa depende do *tipo* de gateway auto-hospedado de que você precisa. Continue para [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md) ou[Streams clássicos, gateways V2 para Edge AWS IoT SiteWise](classic-streams-v2-gateway.md).

# Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise
<a name="mqtt-enabled-v3-gateway"></a>

AWS IoT SiteWise pode usar gateways V3 habilitados para MQTT, representando um avanço significativo na arquitetura do gateway Edge. SiteWise Esse tipo de gateway aproveita o protocolo MQTT (Message Queuing Telemetry Transport) para comunicação de dados, fornecendo maior flexibilidade e eficiência em implantações industriais de IoT.

O gateway V3 habilitado para MQTT usa o MQTT para transferência de dados, permitindo um protocolo de rede leve de publicação e assinatura que transporta mensagens de forma eficiente entre dispositivos e a nuvem. Você pode configurar vários destinos de dados, incluindo ingestão de dados em tempo real diretamente no Amazon AWS IoT SiteWise S3 e ingestão de dados em buffer. Para permitir a coleta precisa de dados, você pode implementar filtros de caminho para se inscrever em tópicos específicos do MQTT.

Os gateways V3 habilitados para MQTT vêm com um destino pré-configurado em tempo real com filtros definidos como “\$1” (todos os tópicos), que você pode personalizar ou remover conforme necessário. Para simplificar o gerenciamento de dados, somente um destino em tempo real pode existir em cada gateway.

A arquitetura habilitada para MQTT difere significativamente dos fluxos clássicos, gateway V2. Enquanto a V2 usa uma abordagem baseada em fluxo, a V3 emprega o MQTT, oferecendo destinos de dados e opções de filtragem mais configuráveis. No entanto, observe que a V3 não oferece suporte ao pacote de processamento de dados, que está disponível na V2.

O gateway V3 habilitado para MQTT oferece várias vantagens: 
+ Escalabilidade aprimorada, devido à natureza leve do MQTT, permitindo melhor manuseio de vários dispositivos e transmissão de dados de alta frequência.
+ Controle de dados aprimorado por meio de filtros de caminho, permitindo o gerenciamento granular da coleta de dados e reduzindo a transferência e o processamento desnecessários de dados.
+ Manipulação flexível de dados, permitindo a configuração entre processamento em tempo real e armazenamento em buffer com base em necessidades específicas.
+ Alinhamento com os padrões modernos de comunicação de IoT, preparando o terreno para futuras melhorias e integrações.

Considere adotar o gateway V3 habilitado para MQTT para novas implantações, especialmente quando você precisar de opções flexíveis de ingestão de dados e controle preciso sobre a coleta de dados.

**nota**  
Para implantações ou cenários existentes que exigem o pacote de processamento de dados, o Classic Streams, o gateway V2 continua sendo uma opção viável.

Ao oferecer os dois tipos de gateway, AWS IoT SiteWise garante que você possa escolher a solução que melhor atenda às suas necessidades específicas de IoT industrial, independentemente de você priorizar recursos avançados de MQTT ou compatibilidade com sistemas existentes.

## Destinos e filtros de caminho
<a name="create-destination-summary"></a>

Veja os tópicos a seguir para saber mais sobre destinos e filtros de caminho em gateways habilitados para MQTT:
+ [AWS IoT SiteWise Entenda os destinos Edge](gw-destinations.md#source-destination)
+ [Adicione um destino em tempo real do AWS IoT SiteWise Edge](destinations-real-time.md)
+ [Adicione um destino em AWS IoT SiteWise buffer usando o Amazon S3](destinations-buffered.md)
+ [Entenda os filtros de caminho para destinos AWS IoT SiteWise do EdgeUnderstand path filters](gw-destinations.md#destinations-path-filters)
+ [Adicione filtros de caminho aos destinos AWS IoT SiteWise do Edge](destinations-add-path-filters.md)
+ [Gerenciar destinos AWS IoT SiteWise do Edge](destinations-manage.md)

# Conecte aplicativos externos ao corretor EMQX
<a name="connect-external-applications-emqx"></a>

Este guia explica como conectar aplicativos externos ao seu gateway AWS IoT SiteWise Edge por meio de um agente EMQX em seu gateway V3 implantado e habilitado para MQTT. Os aplicativos externos podem incluir ferramentas de monitoramento personalizadas, software de visualização de terceiros ou sistemas legados que precisam interagir com seus dados industriais na borda.

Abordaremos as etapas de configuração para Linux e Microsoft Windows ambientes, incluindo configuração de implantação do EMQX, configuração de TLS para conexões seguras e regras de autorização para controlar o acesso a tópicos específicos.

**nota**  
A EMQX não é fornecedora nem fornecedora do Edge. AWS IoT SiteWise 

**Importante**  
Para proteger as conexões com seu gateway, é altamente recomendável usar a autenticação baseada em certificado por meio do recurso de autenticação do dispositivo AWS IoT Greengrass cliente. Esse método fornece segurança robusta por meio da autenticação TLS mútua (mTLS). Para obter mais informações, consulte [Conectar dispositivos cliente a dispositivos principais](https://docs.aws.amazon.com/greengrass/v2/developerguide/connect-client-devices.html) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*.

Se você não conseguir usar a autenticação baseada em certificado, siga este guia para configurar a autenticação usando nomes de usuário e senhas.

## Pré-requisitos
<a name="emqx-broker-prerequisites"></a>
+ Um gateway V3 habilitado para SiteWise Edge MQTT que foi implantado e está online
+ Acesso ao host do gateway
+ Acesso aos AWS IoT Greengrass consoles AWS IoT SiteWise e

**Topics**
+ [

## Pré-requisitos
](#emqx-broker-prerequisites)
+ [

# Formato de carga útil de mensagem para o corretor EMQX no Edge AWS IoT SiteWise
](connect-broker-payload-format.md)
+ [

# Configurar o corretor EMQX
](configure-emqx-broker.md)
+ [

# Conecte um aplicativo ao corretor EMQX no Edge AWS IoT SiteWise
](connect-app-to-broker.md)
+ [

# Configurar regras de autorização para o AWS IoT SiteWise Edge no EMQX
](authorization-rules-emqx-broker.md)

# Formato de carga útil de mensagem para o corretor EMQX no Edge AWS IoT SiteWise
<a name="connect-broker-payload-format"></a>

Para que o componente do SiteWise editor de IoT consuma dados do seu aplicativo externo e os publique AWS IoT SiteWise na nuvem, a carga útil enviada ao agente deve atender a requisitos específicos.

Compreender o formato da carga útil é fundamental para uma comunicação bem-sucedida do MQTT com AWS IoT SiteWise o Edge. Embora o processo de configuração da conexão seja abordado nas seções posteriores, apresentaremos primeiro os requisitos de carga útil para ajudá-lo a planejar sua implementação.

## Requisitos de tópicos do MQTT
<a name="connect-broker-mqtt-requirements"></a>

Não há restrições na estrutura de tópicos do MQTT, incluindo o número de níveis ou caracteres usados. No entanto, recomendamos que o tópico corresponda ao `propertyAlias` campo na carga.

**Example Exemplo de alias de propriedade**  
Se o tópico do MQTT for`site1/line1/compressor1/temperature`, garanta as `propertyAlias` correspondências.  

```
{
  "assetId": "compressor_asset_01",
  "propertyAlias": "site1/line1/compressor1/temperature",
  "propertyId": "temperature_sensor_01",
  "propertyValues": [
    {
      "quality": "GOOD",
      "timestamp": {
        "offsetInNanos": 0,
        "timeInSeconds": 1683000000
      },
      "value": {
        "doubleValue": 23.5
      }
    }
  ]
}
```

## Estrutura de carga útil JSON
<a name="connect-broker-json-payload"></a>

[A carga útil da mensagem MQTT é escrita em JSON e segue o formato de `PutAssetPropertyValueEntry` mensagem definido na Referência da AWS IoT SiteWise API.](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_PutAssetPropertyValueEntry.html)

```
{
   "assetId": "string",
   "propertyAlias": "string",
   "propertyId": "string",
   "propertyValues": [
      {
         "quality": "string",
         "timestamp": {
            "offsetInNanos": number,
            "timeInSeconds": number
         },
         "value": {
            "booleanValue": boolean,
            "doubleValue": number,
            "integerValue": number,
            "stringValue": "string"
         }
      }
   ]
}
```

**nota**  
Para que uma mensagem seja considerada válida, somente uma das seguintes condições pode ser verdadeira:  
O `propertyAlias` está definido, ou
Ambos `assetId` `propertyId` estão definidos
O `PutAssetPropertyValueEntry` tem um `entryId` campo que não é obrigatório neste contexto.

# Configurar o corretor EMQX
<a name="configure-emqx-broker"></a>

Esta seção aborda como adicionar nomes de usuário e senhas. Também aborda como estabelecer uma conexão TLS de uma fonte externa usando o nome de usuário e a senha adicionados. Você pode configurar o corretor EMQX usando Linux ou. Microsoft Windows

**nota**  
Para configurar o broker, você precisa de um dispositivo principal configurado com a configuração EMQX padrão em seu gateway V3 habilitado para MQTT.

**Importante**  
Depois de concluir esse procedimento, é altamente recomendável configurar as regras de autorização. Para obter mais informações, consulte [Configurar regras de autorização para o AWS IoT SiteWise Edge no EMQX](authorization-rules-emqx-broker.md). As regras de autorização para usuários adicionais aumentam a segurança. 

## Atualize a configuração de implantação do EMQX para autenticação
<a name="update-emqx-broker-authentication"></a>

**Para atualizar a configuração de implantação do EMQX para autenticação**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Edge gateways** na seção **Edge**.

1. Escolha o gateway a ser configurado.

1. Na seção de **configuração do gateway Edge**, copie o valor do seu **dispositivo principal do Greengrass**. Guarde-o para uso posterior.

1. Abra o [console do AWS IoT](https://console.aws.amazon.com/iot/).

1. **No painel de navegação à esquerda, na seção **Gerenciar**, escolha **dispositivos Greengrass e, em seguida, Implantações**.**

1. Encontre o valor do dispositivo principal que você salvou anteriormente e escolha esse link para abrir a implantação.

1. **Escolha o botão suspenso **Ações** e, em seguida, Revisar.**

1. Leia a mensagem que aparece e escolha **Revisar implantação**. A página **Especificar destino** é exibida.

1. Escolha **Avançar** até chegar à etapa **Configurar componentes**.

1. Selecione o botão `aws.greengrass.clientdevices.mqtt.EMQX` de rádio.

1. Escolha o botão **Configurar componente**. Uma página de configuração é exibida para o componente.

1. Em **Atualização de configuração**, escolha **Redefinir a configuração padrão para a versão do componente: 2.\$1. **\$1.

1. Insira a seguinte configuração na seção **Configuração para mesclar** com base em seu sistema operacional.

------
#### [ Linux ]

   ```
   {
       "emqxConfig": {
           "authorization": {
               "no_match": "allow"
           },
           "listeners": {
               "tcp": {
                   "default": {
                       "enabled": true,
                       "enable_authn": false
                   }
               },
               "ssl": {
                   "default": {
                       "enabled": true,
                       "enable_authn": true,
                       "ssl_options": {
                           "verify": "verify_none",
                           "fail_if_no_peer_cert": false
                       }
                   }
               }
           },
           "authentication": {
               "enable": true,
               "backend": "built_in_database",
               "mechanism": "password_based",
               "password_hash_algorithm": {
                   "iterations": 210000,
                   "mac_fun": "sha512",
                   "name": "pbkdf2"
               },
               "user_id_type": "username"
           },
           "dashboard": {
               "listeners": {
                   "http": {
                       "bind": 18083
                   }
               }
           }
       },
       "authMode": "bypass",
       "dockerOptions": "-p 8883:8883 -p 127.0.0.1:1883:1883 -p 127.0.0.1:18083:18083 -v emqx-data:/opt/emqx/data -e EMQX_NODE__NAME=emqx@local",
       "requiresPrivilege": "true"
   }
   ```

------
#### [ Windows ]

   ```
   {
       "emqxConfig": {
           "authorization": {
               "no_match": "allow"
           },
           "listeners": {
               "tcp": {
                   "default": {
                       "enabled": true,
                       "enable_authn": false
                   }
               },
               "ssl": {
                   "default": {
                       "enabled": true,
                       "enable_authn": true,
                       "ssl_options": {
                           "verify": "verify_none",
                           "fail_if_no_peer_cert": false
                       }
                   }
               }
           },
           "authentication": {
               "enable": true,
               "backend": "built_in_database",
               "mechanism": "password_based",
               "password_hash_algorithm": {
                   "iterations": 210000,
                   "mac_fun": "sha512",
                   "name": "pbkdf2"
               },
               "user_id_type": "username"
           },
           "dashboard": {
               "listeners": {
                   "http": {
                       "bind": 18083
                   }
               }
           }
       },
       "authMode": "bypass",
       "requiresPrivilege": "true"
   }
   ```

   O `dockerOptions` campo é somente para gateways Linux.

------

1. Escolha **Confirmar**.

1. Escolha **Avançar** até chegar à etapa de **revisão**.

1. Escolha **Implantar**.

1. Depois que a implantação for bem-sucedida, vá para a próxima etapa.

## Ativar autenticação de nome de usuário e senha
<a name="emqx-broker-username-password-auth"></a>

Esta seção mostra como adicionar nomes de usuário e senhas por meio da GUI do painel do EMQX.

**nota**  
As instruções relacionadas ao EMQX fornecidas são apenas para referência. Como a documentação e os recursos do EMQX podem mudar com o tempo e não mantemos sua documentação, recomendamos consultar a [documentação oficial do EMQX para obter](https://docs.emqx.com/en/emqx/latest/) as informações mais atuais.

------
#### [ EMQX Dashboard ]

**Para habilitar a autenticação de nome de usuário e senha por meio do painel do EMQX**

1. Verifique se você está dentro do host do gateway.

1. Abra uma janela do navegador e acesse [http://localhost:18083/](http://localhost:18083/).

1. Insira o nome de usuário padrão do **admin** e a senha padrão do**public**. Para obter mais informações, consulte [Painel do EMQX na documentação do](https://docs.emqx.com/en/emqx/latest/dashboard/introduction.html#first-login) *EMQX*.

1. Após o login, você será solicitado a alterar sua senha. Atualize sua senha para continuar no painel do EMQX.

1. No painel de navegação à esquerda, escolha o ícone de escudo e, em seguida, **Autenticação**.

1. Na linha **Banco de dados incorporado**, escolha o botão **Usuários**.

1. Escolha o botão do ícone do sinal de adição para adicionar usuários. Uma tela **Adicionar** é exibida.

1. Insira um nome de usuário e uma senha para o usuário do aplicativo externo.

1. Escolha **Salvar**. O nome de usuário que você escolheu aparece na tabela da página **Autenticação**.

**nota**  
As regras de autorização existentes ou padrão se aplicam ao novo usuário. É recomendável revisá-los e ajustá-los às necessidades de seus aplicativos externos.

------
#### [ EMQX Management with Linux ]

Use a ferramenta AWS IoT SiteWise EMQX CLI em. `/greengrass/v2/bin/swe-emqx-cli`

**Para habilitar a autenticação de nome de usuário e senha por meio do EMQX Management usando Linux**

1. Altere a senha do administrador executando o seguinte comando:

   ```
   /greengrass/v2/bin/swe-emqx-cli admin change-pwd
   ```

1. Quando solicitado, faça o seguinte:

   1. Digite seu usuário administrador atual (o padrão é`admin`) e a senha (o padrão é`public`).

   1. Digite e confirme sua nova senha.

   Se for bem-sucedido, você verá a seguinte mensagem:

   ```
   admin password changed successfully
   ```

1. Adicione usuários para aplicativos externos executando o seguinte comando:

   ```
   /greengrass/v2/bin/swe-emqx-cli users add
   ```

1. Quando solicitado, faça o seguinte:

   1. Insira o nome de usuário do novo usuário.

   1. Digite e confirme a senha do novo usuário.

   Se for bem-sucedido, você verá a seguinte mensagem:

   ```
   User '[username]' created successfully
   ```

1. Verifique a configuração do usuário executando o seguinte comando:

   ```
   /greengrass/v2/bin/swe-emqx-cli users list
   ```

   A saída mostra todos os usuários configurados:

   ```
   Users:
   - [your-added-username]
   
   Total users: 1
   ```

------
#### [ EMQX Management with Windows ]

Use a ferramenta AWS IoT SiteWise CLI EMQX em um dos seguintes locais:
+ PowerShell: `C:\greengrass\v2\bin\swe-emqx-cli.ps1`
+ Prompt de comando: `C:\greengrass\v2\bin\swe-emqx-cli.bat`

**Para habilitar a autenticação de nome de usuário e senha por meio do EMQX Management usando o Windows**

1. Altere a senha do administrador executando o seguinte comando:

   ```
   C:\greengrass\v2\bin\swe-emqx-cli.ps1 admin change-pwd
   ```

1. Quando solicitado, faça o seguinte:

   1. Digite seu usuário administrador atual (o padrão é`admin`) e a senha (o padrão é`public`).

   1. Digite e confirme sua nova senha.

   Se for bem-sucedido, você verá a seguinte mensagem:

   ```
   admin password changed successfully
   ```

1. Adicione usuários para aplicativos externos executando o seguinte comando:

   ```
   C:\greengrass\v2\bin\swe-emqx-cli.ps1 users add
   ```

1. Quando solicitado, faça o seguinte:

   1. Insira o nome de usuário do novo usuário.

   1. Digite e confirme a senha do novo usuário.

   Se for bem-sucedido, você verá a seguinte mensagem:

   ```
   User '[username]' created successfully
   ```

1. Verifique a configuração do usuário executando o seguinte comando:

   ```
   C:\greengrass\v2\bin\swe-emqx-cli.ps1 users list
   ```

   A saída mostra todos os usuários configurados:

   ```
   Users:
   - [your-added-username]
   
   Total users: 1
   ```

------

# Conecte um aplicativo ao corretor EMQX no Edge AWS IoT SiteWise
<a name="connect-app-to-broker"></a>

O agente EMQX usa Transport Layer Security (TLS) na porta 8883 para criptografar todas as comunicações, garantindo que seus dados permaneçam protegidos durante a transmissão. Esta seção mostra as etapas para estabelecer conexões entre seus aplicativos e o corretor EMQX. Seguir essas etapas ajuda a manter a integridade e a confidencialidade de seus dados industriais. O processo de conexão envolve duas abordagens principais: usar a descoberta automática de IP por meio de componentes ou configurar manualmente nomes DNS e endereços IP como nomes alternativos de assunto (SANs) em seus certificados TLS. Cada método tem suas próprias vantagens, dependendo da configuração da rede e dos requisitos de segurança. Esta documentação o guiará pelas duas opções.

**Topics**
+ [

## Configure o TLS para conexões seguras com o agente EMQX no Edge AWS IoT SiteWise
](#configure-tls-emqx-broker)
+ [

## Teste a conexão do agente EMQX no Edge AWS IoT SiteWise
](#test-emqx-connection)
+ [

## Use sua própria CA
](#configure-tls-custom-ca)
+ [

## Abra a porta 8883 para conexões externas de firewall
](#emqx-firewall)

## Configure o TLS para conexões seguras com o agente EMQX no Edge AWS IoT SiteWise
<a name="configure-tls-emqx-broker"></a>

Por padrão, AWS IoT Greengrass gera um certificado de servidor TLS para o agente EMQX que é assinado pela autoridade de certificação (CA) do dispositivo principal. Para obter mais informações, consulte [Conectando dispositivos cliente a um dispositivo AWS IoT Greengrass Core com um agente MQTT](https://docs.aws.amazon.com/greengrass/v2/developerguide/connecting-to-mqtt.html).

### Recupere o certificado TLS
<a name="configure-tls-retrieve-certificate"></a>

Para obter o certificado CA, execute o seguinte comando no host do gateway:

------
#### [ Linux ]

Execute o seguinte comando em uma sessão de shell no host do gateway:

```
/greengrass/v2/bin/swe-emqx-cli cert
```

Esse comando exibe a localização do certificado e imprime o conteúdo do certificado.

Como alternativa, você pode salvar o certificado em um arquivo usando este comando:

```
/greengrass/v2/bin/swe-emqx-cli cert --output /path/to/certificate.pem
```

------
#### [ Windows ]

Execute o seguinte comando em uma PowerShell sessão no host do gateway:

```
C:\greengrass\v2\bin\swe-emqx-cli.ps1 cert
```

Esse comando exibe a localização do certificado e imprime o conteúdo do certificado.

Como alternativa, você pode salvar o certificado em um arquivo usando este comando:

```
C:\greengrass\v2\bin\swe-emqx-cli.ps1 cert --output C:\path\to\certificate.pem
```

A CLI localiza automaticamente o certificado, independentemente do caminho exato em seu sistema.

------

Copie o conteúdo do arquivo ca.pem para o aplicativo externo que você está conectando ao broker. Salve-o como `BrokerCoreDeviceCA.pem`.

### Adicionar names/IP endereços DNS personalizados ao certificado do servidor TLS
<a name="configure-tls-custom-dns-ip"></a>

O nome alternativo do assunto (SAN) no certificado gerado por AWS IoT Greengrass é`localhost`. Ao estabelecer uma conexão TLS de fora do host do gateway, a etapa de verificação do TLS falha porque o nome do host do broker não corresponde ao nome do host do certificado do `localhost` servidor.

Para resolver o problema de nomes de host incompatíveis, AWS IoT Greengrass fornece duas maneiras de gerenciar os endpoints principais do dispositivo. Esta seção aborda as duas opções. Para obter informações mais detalhadas, consulte [Gerenciar endpoints de dispositivos principais](https://docs.aws.amazon.com/greengrass/v2/developerguide/manage-core-device-endpoints.html) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*.
+ Para se conectar ao agente EMQX usando o endereço IP do dispositivo principal, use a seção Descoberta automática de IP.
+ Para se conectar ao agente EMQX usando um nome DNS em vez de um endereço IP, use a seção Gerenciamento manual.

------
#### [ Automated IP discovery ]

Essa opção permite que seu dispositivo principal descubra automaticamente seu endereço IP e o adicione como um nome alternativo de assunto (SAN) ao certificado do intermediário.

1. Adicione o `aws.greengrass.clientdevices.IPDetector` componente à implantação do seu dispositivo principal.

1. Implante as alterações em seu dispositivo

1. Aguarde a conclusão da implantação.

   Depois que a implantação for concluída, você poderá estabelecer uma conexão TLS segura usando o endereço IP do agente.

   O endereço IP é adicionado automaticamente como SAN ao certificado do agente.

------
#### [ Manual DNS and IP Configuration ]

Você pode adicionar manualmente nomes DNS e endereços IP como nomes alternativos de assunto (SANs) ao seu certificado TLS. Esse método é útil quando você configura um nome DNS para o host do gateway.

**Importante**  
Se você estiver usando o IPDetector componente, remova-o da implantação antes de continuar. O IPDetector componente substitui as configurações manuais do endpoint.

**Para configurar manualmente os endpoints**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Edge gateways** na seção **Edge**.

1. Escolha o gateway a ser configurado.

1. Na seção de **configuração do Edge Gateway**, escolha a URL do seu **dispositivo principal do Greengrass**. A página do dispositivo principal é exibida.

1. Escolha a guia **Dispositivos do cliente**.

1. Escolha **Gerenciar endpoints**.

1. Na caixa de diálogo Gerenciar endpoints, insira o (s) nome (s) de DNS e os endereços IP que você deseja adicionar como. SANs Use a porta 8883.

1. Selecione **Atualizar**.

O certificado do servidor TLS do corretor é atualizado automaticamente para incluir seus novos endpoints.

**Para verificar a atualização do certificado do servidor TLS usando Linux**

1. Inicie uma sessão de shell em seu host de gateway.

   ```
   docker exec emqx openssl x509 -in ./data/cert.pem -text -noout | grep -A1 "Subject Alternative Name"
   ```

1. O comando retorna uma saída semelhante à seguinte:

   ```
   X509v3 Subject Alternative Name: 
   DNS:endpoint_you_added, DNS:localhost
   ```

1. Verifique se seu endpoint aparece na lista de SANs.

**Para verificar a atualização do certificado do servidor TLS usando o Windows**

1. Inicie uma sessão de shell em seu host de gateway.

   ```
   (Get-PfxCertificate -FilePath "C:\greengrass\v2\work\aws.greengrass.clientdevices.mqtt.EMQX\v2\data\cert.pem").Extensions | Where-Object { $_.Oid.FriendlyName -eq "Subject Alternative Name" } | ForEach-Object { "Subject Alternative Name:", ($_.Format($true) -split "`n")[0..1] }
   ```

1. O comando retorna uma saída semelhante à seguinte:

   ```
   Subject Alternative Name:
   DNS Name=your-endpoint
   DNS Name=localhost
   ```

1. Verifique se o endpoint que você adicionou está na lista de SANs.

------

## Teste a conexão do agente EMQX no Edge AWS IoT SiteWise
<a name="test-emqx-connection"></a>

Depois de configurar seu agente EMQX com certificados TLS e credenciais de autenticação, é importante verificar se sua configuração funciona corretamente. Testar a conexão ajuda a garantir que suas configurações de segurança sejam implementadas adequadamente e que os clientes possam estabelecer conexões criptografadas com o agente com êxito. Esta seção demonstra como testar a conexão do seu agente usando o cliente de interface de linha de comando (CLI) Mosquitto, uma ferramenta de cliente MQTT amplamente usada que oferece suporte à criptografia e autenticação TLS.

### Use o cliente Mosquitto CLI para testar a conexão do agente EMQX
<a name="test-emqx-connection-mosquitto"></a>

Nesta etapa, usaremos o cliente CLI do mosquitto para testar nossa configuração e garantir que possamos nos conectar com êxito ao corretor usando o nome de usuário e a senha que criamos anteriormente. Para obter `BrokerCoreDeviceCA.pem` as etapas a seguir, consulte a Etapa 3: Configurando o TLS.

```
mosquitto_sub -h hostname|ip address \
    -p 8883 \
    -t "#" \
    -q 1 \
    -u username -P password \
    --cafile BrokerCoreDeviceCA.pem
```

**nota**  
Você pode receber um erro SSL:Verify se o hostname/IP endereço ao qual você está se conectando não corresponder ao nome alternativo do assunto (SAN) que está no certificado CA que você está passando para o cliente. Consulte “Adicionar names/IP endereços DNS personalizados ao certificado do servidor TLS” na Etapa 3: Configurando o TLS para saber como obter um certificado com a SAN correta.

Nesse momento, todos os usuários têm acesso para publicar e assinar todos os tópicos da corretora. Vá para [Configurar regras de autorização para o AWS IoT SiteWise Edge no EMQX](authorization-rules-emqx-broker.md).

## Use sua própria CA
<a name="configure-tls-custom-ca"></a>

AWS IoT Greengrass descreve como configurar seu próprio componente de autenticação de dispositivo cliente para usar sua própria autoridade de certificação (CA). O componente de autenticação do dispositivo cliente (`aws.greengrass.clientdevices.Auth`) autentica os dispositivos cliente e autoriza as ações do dispositivo cliente. Para obter mais informações, consulte [Como usar sua própria autoridade de certificação](https://docs.aws.amazon.com/greengrass/v2/developerguide/connecting-to-mqtt.html#use-your-own-CA) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*.

Para usar sua própria CA, adicione o `aws.greengrass.clientdevices.Auth` componente à sua implantação para que você possa especificar uma configuração personalizada.

## Abra a porta 8883 para conexões externas de firewall
<a name="emqx-firewall"></a>

------
#### [ Linux ]

Na regra de firewall do host Linux, adicione uma regra de entrada para a porta 8883 para permitir conexões de entrada de fora do host do gateway. Se houver algum firewall instalado, certifique-se de que as conexões TLS de entrada na porta 8883 sejam permitidas.

------
#### [ Windows ]

Na regra de firewall do Microsoft Windows host, adicione uma regra de entrada para a porta 8883 para permitir conexões de entrada de fora do host do gateway. Certifique-se de que a regra seja uma regra de permissão, do tipo porta, especificando a porta 8883. Você pode configurar isso de acordo com sua configuração de rede para permitir conexões de seus aplicativos externos com o broker.

------

# Configurar regras de autorização para o AWS IoT SiteWise Edge no EMQX
<a name="authorization-rules-emqx-broker"></a>

O EMQX suporta a adição de regras de autorização com base em identificadores como nome de usuário, endereço IP ou ID do cliente. Isso é útil se você quiser limitar o número de aplicativos externos conectados a várias operações ou tópicos.

**Topics**
+ [

# Configure a autorização usando o banco de dados integrado com Linux
](add-auth-rules-database-emqx-broker-linux.md)
+ [

# Configure a autorização usando o banco de dados integrado com o Windows
](add-auth-rules-database-emqx-broker-windows.md)
+ [

# Atualize a configuração de implantação do EMQX para autorização
](update-emqx-broker-authorization.md)
+ [

# Adicione regras de autorização por meio do painel EMQX para usuários
](add-rules-emqx-broker.md)

# Configure a autorização usando o banco de dados integrado com Linux
<a name="add-auth-rules-database-emqx-broker-linux"></a>

Quando você configura as regras de autorização, há duas opções de configuração que dependem da sua configuração de implantação.
+ **Docker**— Se você estiver executando uma Docker instalação padrão semLitmus Edge, use a configuração do **Docker bridge gateway**. Normalmente, esse é o caso quando você implementa apenas AWS IoT SiteWise componentes.
+ **Litmus Edge**— Se você Litmus Edge instalou no seu gateway, use a configuração de **Litmus Edgesub-rede da rede**.

**nota**  
Se você configurar inicialmente o Docker bridge gateway e depois instalarLitmus Edge, reconfigure as regras de autorização usando a opção de Litmus Edge sub-rede de rede para garantir a comunicação adequada entre todos os componentes.

**Para adicionar regras básicas de autorização**

1. Verifique se o agente EMQX está implantado e em execução.

1. Inicie uma sessão de shell em seu host de gateway.

------
#### [ Docker without Litmus Edge ]

   Para Docker instalação padrão semLitmus Edge, execute:

   ```
   /greengrass/v2/bin/swe-emqx-cli acl init
   ```

------
#### [ Litmus Edge network subnet ]

   Se você estiver usandoLitmus Edge, determine o IP da sub-rede da rede Litmus Edge:

   ```
   docker network inspect LitmusNetwork | grep IPAM -A9
   ```

   Observe o valor da sub-rede na saída e execute o comando a seguir. `litmus_subnet_ip`Substitua pelo valor da sub-rede da etapa anterior.

   ```
   /greengrass/v2/bin/swe-emqx-cli acl init litmus_subnet_ip
   ```

------

   A ferramenta cria e aplica automaticamente regras de autorização para permitir conexões do endereço IP fornecido ao agente. Ele permite o acesso a todos os tópicos. Isso inclui o coletor IoT SiteWise OPC UA e o editor de IoT. SiteWise 

1. Vá para [Atualize a configuração de implantação do EMQX para autorização](update-emqx-broker-authorization.md).

# Configure a autorização usando o banco de dados integrado com o Windows
<a name="add-auth-rules-database-emqx-broker-windows"></a>

Esta seção aborda a configuração de regras de autorização usando o banco de dados incorporado para implantações do Windows.

**Para adicionar regras básicas de autorização**

1. Verifique se o agente EMQX está implantado e em execução.

1. Execute a ferramenta AWS IoT SiteWise EMQX CLI: 

   ```
   C:\greengrass\v2\bin\swe-emqx-cli.ps1 acl init
   ```

   A ferramenta cria e aplica automaticamente regras de ACL, permitindo conexões do localhost (127.0.0.1) com o broker. Ele permite o acesso a todos os tópicos. Isso inclui o coletor IoT SiteWise OPC UA e o editor de IoT. SiteWise 

1. Vá para [Atualize a configuração de implantação do EMQX para autorização](update-emqx-broker-authorization.md).

# Atualize a configuração de implantação do EMQX para autorização
<a name="update-emqx-broker-authorization"></a>

**Para atualizar a configuração de implantação do EMQX para autorização**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Edge gateways** na seção **Edge**.

1. Escolha o gateway a ser configurado.

1. Na seção de **configuração do gateway Edge**, copie o valor do seu **dispositivo principal do Greengrass**. Guarde-o para uso posterior.

1. Abra o [console do AWS IoT](https://console.aws.amazon.com/iot/).

1. **No painel de navegação à esquerda, na seção **Gerenciar**, escolha **dispositivos Greengrass e, em seguida, Implantações**.**

1. Encontre o valor do dispositivo principal que você salvou anteriormente e escolha esse link para abrir a implantação.

1. **Escolha o botão suspenso **Ações** e, em seguida, Revisar.**

1. Leia a mensagem que aparece e escolha **Revisar implantação**. A página **Especificar destino** é exibida.

1. Escolha **Avançar** até chegar à etapa **Configurar componentes**.

1. Selecione o botão `aws.greengrass.clientdevices.mqtt.EMQX` de rádio.

1. Escolha o botão **Configurar componente**. Uma página de configuração é exibida para o componente.

1. Em **Atualização de configuração**, escolha **Redefinir a configuração padrão para a versão do componente: 2.\$1. **\$1.

1. Cole o conteúdo a seguir na seção **Configuração para mesclar** com base no seu sistema operacional.

------
#### [ Linux ]

   ```
   {
       "emqxConfig": {
           "authorization": {
               "no_match": "deny",
               "sources": [
                   {
                       "type": "built_in_database"
                   },
                   {
                       "type": "file",
                       "path": "data/authz/acl.conf"
                   }
               ]
           },
           "listeners": {
               "tcp": {
                   "default": {
                       "enabled": true,
                       "enable_authn": false
                   }
               },
               "ssl": {
                   "default": {
                       "enabled": true,
                       "enable_authn": true,
                       "ssl_options": {
                           "verify": "verify_none",
                           "fail_if_no_peer_cert": false
                       }
                   }
               }
           },
           "authentication": {
               "enable": true,
               "backend": "built_in_database",
               "mechanism": "password_based",
               "password_hash_algorithm": {
                   "iterations": 210000,
                   "mac_fun": "sha512",
                   "name": "pbkdf2"
               },
               "user_id_type": "username"
           },
           "dashboard": {
               "listeners": {
                   "http": {
                       "bind": 18083
                   }
               }
           }
       },
       "authMode": "bypass",
       "dockerOptions": "-p 8883:8883 -p 127.0.0.1:1883:1883 -p 127.0.0.1:18083:18083 -v emqx-data:/opt/emqx/data -e EMQX_NODE__NAME=emqx@local",
       "requiresPrivilege": "true"
   }
   ```

------
#### [ Windows ]

   ```
   {
       "emqxConfig": {
           "authorization": {
               "no_match": "deny",
               "sources": [
                   {
                       "type": "built_in_database"
                   },
                   {
                       "type": "file",
                       "path": "C:\\greengrass\\v2\\work\\aws.greengrass.clientdevices.mqtt.EMQX\\v2\\data\\authz\\acl.conf"
                   }
               ]
           },
           "listeners": {
               "tcp": {
                   "default": {
                       "enabled": true,
                       "enable_authn": false
                   }
               },
               "ssl": {
                   "default": {
                       "enabled": true,
                       "enable_authn": true,
                       "ssl_options": {
                           "verify": "verify_none",
                           "fail_if_no_peer_cert": false
                       }
                   }
               }
           },
           "authentication": {
               "enable": true,
               "backend": "built_in_database",
               "mechanism": "password_based",
               "password_hash_algorithm": {
                   "iterations": 210000,
                   "mac_fun": "sha512",
                   "name": "pbkdf2"
               },
               "user_id_type": "username"
           },
           "dashboard": {
               "listeners": {
                   "http": {
                       "bind": 18083
                   }
               }
           }
       },
       "authMode": "bypass",
       "requiresPrivilege": "true"
   }
   ```

------

1. Escolha **Confirmar**.

1. Escolha **Avançar** até chegar à etapa de **revisão**.

1. Escolha **Implantar**.

**nota**  
A partir desse momento, você não poderá editar o arquivo ACL para atualizar as regras de autorização. Como alternativa, você pode prosseguir [Adicione regras de autorização por meio do painel EMQX para usuários](add-rules-emqx-broker.md) após uma implantação bem-sucedida.

# Adicione regras de autorização por meio do painel EMQX para usuários
<a name="add-rules-emqx-broker"></a>

Você pode adicionar ou atualizar regras de autorização usando o painel do EMQX ou a ferramenta CLI do AWS IoT SiteWise EMQX. A ferramenta AWS IoT SiteWise CLI do EMQX gerencia a autorização usando o banco de dados integrado do EMQX.

**nota**  
Adicionar regras de autorização é uma etapa de configuração avançada que requer compreensão dos padrões de tópicos e controle de acesso do MQTT. Para obter mais informações sobre a criação de regras de autorização usando o banco de dados integrado do EMQX, consulte [Usar banco de dados integrado nos documentos](https://docs.emqx.com/en/emqx/latest/access-control/authz/mnesia.html) do *EMQX*.

**nota**  
As instruções relacionadas ao EMQX fornecidas são apenas para referência. Como a documentação e os recursos do EMQX podem mudar com o tempo e não mantemos sua documentação, recomendamos consultar a [documentação oficial do EMQX para obter](https://docs.emqx.com/en/emqx/latest/) as informações mais atuais.

------
#### [ EMQX dashboard ]

Este procedimento mostra como você pode adicionar regras de autorização no painel do EMQX.

O painel do EMQX só pode ser acessado de dentro do host do gateway. Se você tentar se conectar de fora do host do gateway, não conseguirá acessar o painel.

**Para adicionar regras de autorização usando o painel EMQX**

1. Verifique se você está dentro do host do gateway.

1. Abra uma janela do navegador e acesse [http://localhost:18083/](http://localhost:18083/).

1. Faça login no painel do EMQX. Esse procedimento pressupõe que você alterou suas credenciais de login padrão para algo de sua escolha. Para obter mais informações sobre a configuração inicial, consulte[Ativar autenticação de nome de usuário e senha](configure-emqx-broker.md#emqx-broker-username-password-auth).

1. Escolha o ícone de escudo e, em seguida, **Autorização** no menu suspenso.

1. Escolha o botão **Permissões** na linha **Banco de dados incorporado**. 

1. Na seção Autorização de banco de dados integrada, adicione ou atualize as regras de autorização do usuário de acordo com suas necessidades comerciais. Para obter mais orientações sobre a criação de regras, consulte a seção [Usar banco de dados integrado](https://docs.emqx.com/en/emqx/latest/access-control/authz/mnesia.html) na documentação do *EMQX*.

------
#### [ AWS IoT SiteWise CLI tool using Linux ]

**Para gerenciar as regras de autorização usando a ferramenta AWS IoT SiteWise CLI EMQX no Linux:**
+ Adicione regras de autorização para um usuário usando o seguinte formato:

  ```
  /greengrass/v2/bin/swe-emqx-cli auth add your-username your-action your-permission your-topic [your-action-permission-topic]
  ```

**Example Adicionar regras de autorização para um usuário**  
Este exemplo mostra como adicionar regras para um usuário chamado`system1`:  

```
/greengrass/v2/bin/swe-emqx-cli auth add system1 \
    publish allow "sensors/#" \
    subscribe allow "control/#" \
    all deny "#"
```

**Example : Exibir regras de autorização para um usuário**  
Para ver as regras de autorização para os `system1` usuários, execute o seguinte comando:  

```
/greengrass/v2/bin/swe-emqx-cli auth list system1
```

**Example : Veja todas as regras de autorização existentes**  
Para ver todas as regras de autorização que você tem atualmente, execute o seguinte comando:  

```
/greengrass/v2/bin/swe-emqx-cli auth list
```

**Example : exclua todas as regras de autorização de um usuário**  
Para excluir todas as regras de autorização aplicadas a um usuário específico, execute o seguinte comando:  

```
/greengrass/v2/bin/swe-emqx-cli auth delete system1
```
Você é solicitado a confirmar a exclusão.

------
#### [ AWS IoT SiteWise CLI tool using Windows ]

**Para gerenciar as regras de autorização usando a ferramenta AWS IoT SiteWise CLI do EMQX em: Windows PowerShell**
+ Adicione regras de autorização para um usuário usando o seguinte formato:

  ```
  C:\greengrass\v2\bin\swe-emqx-cli.ps1 auth add your-username your-action your-permission your-topic [your-action-permission-topic]
  ```

**Example : Adicionar regras de autorização para um usuário**  
Este exemplo mostra como adicionar regras para um usuário chamado`system1`:  

```
C:\greengrass\v2\bin\swe-emqx-cli.ps1 auth add system1 `
    publish allow "sensors/#" `
    subscribe allow "control/#" `
    all deny "#"
```

**Example : Exibir regras de autorização para um usuário**  
Para ver as regras de autorização para os `system1` usuários, execute o seguinte comando:  

```
C:\greengrass\v2\bin\swe-emqx-cli.ps1 auth list system1
```

**Example : Veja todas as regras de autorização existentes**  
Para ver todas as regras de autorização que você tem atualmente, execute o seguinte comando:  

```
C:\greengrass\v2\bin\swe-emqx-cli.ps1 auth list
```

**Example : exclua todas as regras de autorização de um usuário**  
Para excluir todas as regras de autorização aplicadas a um usuário específico, execute o seguinte comando:  

```
C:\greengrass\v2\bin\swe-emqx-cli.ps1 auth delete system1
```
Você é solicitado a confirmar a exclusão.

------

# Processe e visualize dados com o SiteWise Edge e ferramentas de código aberto
<a name="open-source-edge-integrations"></a>

Configure gateways habilitados para AWS IoT SiteWise Edge MQTT com ferramentas de código aberto para processamento e visualização locais para aprimorar seus recursos de gerenciamento de dados industriais.

Com o SiteWise Edge, você pode criar um pipeline de processamento de dados local usando ferramentas externas de código aberto. [Use o [Node-RED®](https://nodered.org/) para armazenar dados de séries temporais com o [InfluxDB®](https://www.influxdata.com/lp/influxdb-database/) e monitorar as operações por meio dos painéis Grafana®.](https://grafana.com/)

O Node-RED processa e transforma seus fluxos de dados, enquanto o InfluxDB fornece armazenamento de dados em séries temporais. Grafana exibe seus dados operacionais em tempo real. Use essas ferramentas com o SiteWise Edge para sincronizar dados entre seu ambiente local e o Nuvem AWS, fornecendo informações locais imediatas e recursos de análise de longo prazo baseados em nuvem.

**nota**  
Node-RED®, InfluxDB® e Grafana® não são fornecedores ou fornecedores do Edge. SiteWise 

![\[Um diagrama que mostra algumas fontes de dados e o simulador de turbina se conectando ao EMQX Broker para publicação. Em seguida, o corretor EMQX assina o AWS IoT SiteWise Gateway e o Node-RED. O Node-RED alimenta o InfluxDB e, em seguida, o Influx DB no Painel da Grafana.\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-open-source-overview.png)


**nota**  
Neste guia, estamos usando a versão de código aberto do [Grafana](https://grafana.com/) SiteWise for Edge em vez do serviço [Amazon Managed Grafana](https://docs.aws.amazon.com/grafana/latest/userguide/what-is-Amazon-Managed-Service-Grafana.html).

## Opções de implantação
<a name="deployment-options"></a>

Você pode implantar essa solução usando uma das duas abordagens. Com uma configuração Microsoft Windows manual, você controla a configuração e a integração dos componentes com sua infraestrutura. ComLinux, você pode usar o Docker para implantar componentes pré-configurados em contêineres.

Escolha o método que atenda aos seus requisitos operacionais.
+ [Configurar integrações de código aberto manualmente (Windows)](windows-manual-setup.md)— Para configurações personalizadas ou infraestrutura existente
+ [Configure integrações de código aberto com o Docker (Linux)](linux-docker-setup.md)— Para implantação rápida com componentes pré-configurados

## Visão geral do exemplo de parque eólico
<a name="open-source-example-overview"></a>

Este guia usa um exemplo de parque eólico para demonstrar como você pode monitorar a velocidade do vento de uma turbina em um parque eólico. Esse cenário prático ilustra as necessidades comuns de monitoramento industrial em que a visibilidade local e baseada na nuvem são valiosas para a eficiência operacional.

Com essa integração, você pode:
+ Colete dados de equipamentos industriais usando um gateway AWS IoT SiteWise Edge
+ Processe dados localmente com Node-RED, InfluxDB e Grafana
+ Armazene dados localmente usando o InfluxDB
+ Monitore dados em tempo real usando os painéis da Grafana

Ao longo deste guia, usamos o exemplo de um parque eólico. Usamos o Node-RED para simular uma turbina que gera dados de velocidade do vento. O Node-RED traduz a carga útil de dados, publica os dados no corretor SiteWise Edge MQTT, se inscreve para receber dados do corretor e armazena os dados localmente no InfluxDB. Essa abordagem garante que todos os dados operacionais estejam disponíveis localmente para acesso imediato e na nuvem para análises adicionais. Ao implementar esse padrão, você ganha resiliência contra interrupções na rede e, ao mesmo tempo, mantém a capacidade de realizar análises avançadas no. Nuvem AWS Grafana se conecta ao InfluxDB para monitoramento local, fornecendo aos operadores visibilidade em tempo real das métricas sem dependências na nuvem. Um gateway habilitado para SiteWise Edge MQTT se conecta ao mesmo broker MQTT para o qual enviar dados AWS IoT SiteWise, criando uma ponte entre suas operações de borda e serviços baseados em nuvem.

Você pode usar seus próprios dados e configurações para criar um fluxo de trabalho semelhante, adaptado às suas necessidades industriais específicas, seja monitorando equipamentos de fabricação, infraestrutura de serviços públicos ou outros ativos industriais.

## Requisitos para integrações de código aberto
<a name="open-source-requirements"></a>

Antes de implementar integrações de código aberto com o SiteWise Edge, certifique-se de que seu ambiente atenda aos requisitos necessários.
+ **Requisitos de hardware** - O hardware do gateway deve atender aos requisitos dos gateways SiteWise Edge. Para obter mais informações, consulte [AWS IoT SiteWise Requisitos de gateway auto-hospedado do Edge](configure-gateway-ggv2.md) para gateways V3 habilitados para MQTT e. [Requisitos para o aplicativo AWS IoT SiteWise Edge](siemens-app-gateway-requirements.md)
**Importante**  
[Ao implantar componentes adicionais de código aberto, certifique-se de que seu hardware atenda aos requisitos do [InfluxDB](https://docs.influxdata.com/influxdb/v2/install/), [Node-RED](https://nodered.org/docs/getting-started/) e Grafana.](https://grafana.com/docs/grafana/latest/setup-grafana/installation/)
+ Sua configuração de rede deve suportar tanto a comunicação local entre os componentes quanto a conectividade em nuvem para o SiteWise Edge.
+ Todos os serviços devem ser executados no mesmo host.

## Considerações sobre segurança
<a name="open-source-security-considerations"></a>

Recomendamos que você criptografe todas as comunicações entre componentes, especialmente ao acessar interfaces de redes não locais. Implemente controles de acesso adequados para cada componente e siga as AWS melhores práticas para configuração do gateway AWS IoT SiteWise Edge e segurança AWS da conta.

**Ambiente de desenvolvimento**  
Este guia demonstra o Node-RED, o InfluxDB e o Grafana em execução e acessados localmente em um host de gateway. Para implantações de produção que exigem acesso externo, implemente medidas de segurança, incluindo criptografia, autenticação e autorização TLS. Siga as melhores práticas de segurança de cada aplicativo.

**Software de terceiros**  
Esta solução usa software de terceiros não mantido por AWS, incluindo InfluxDB, Node-RED, Grafana e o plug-in. `node-red-contrib-influxdb` Antes da implantação, garanta que esses componentes estejam em conformidade com os requisitos de segurança, os padrões de conformidade e as políticas de governança da sua organização.

**Importante**  
Este guia faz referência e usa software de terceiros que não pertence nem é mantido pela AWS. Antes da implementação, garanta que todos os componentes atendam aos seus requisitos de segurança, conformidade e governança. Mantenha todo o software atualizado com os patches de segurança mais recentes e siga as melhores práticas para proteger sua implantação periférica.  
 InfluxDB, Node-RED, Grafana não são vendedores ou fornecedores do Edge. SiteWise 

## Outras considerações
<a name="open-source-other-considerations"></a>

Considere esses fatores adicionais ao implementar integrações de código aberto com SiteWise o Edge.
+ Use as versões mais recentes de todos os serviços, ferramentas e componentes.
+ Filtre e agregue dados localmente antes da transmissão na nuvem para reduzir AWS IoT SiteWise os custos de ingestão de dados. Configure os períodos de retenção de dados apropriados no InfluxDB e dimensione adequadamente o hardware do gateway. Para obter mais informações, consulte [Preços do AWS IoT SiteWise](https://aws.amazon.com/iot-sitewise/pricing/).
+ Implemente procedimentos regulares de backup para todos os dados.
+ Monitore o uso de recursos em seu gateway e configure os limites de recursos apropriados para cada componente. Implemente políticas de retenção de dados no InfluxDB para gerenciar o uso do disco.

# Configurar integrações de código aberto manualmente (Windows)
<a name="windows-manual-setup"></a>

Use este guia para criar manualmente um intervalo de séries temporais para dados de velocidade do vento que se conectam ao Grafana® e ao Node-RED®.

 Instale e configure manualmente o Node-RED, o InfluxDB® e o Grafana para controlar sua configuração de implantação. Microsoft Windows Você pode armazenar e gerenciar dados de séries temporais de seus dispositivos usando o InfluxDB.

## Pré-requisitos de configuração manual
<a name="windows-open-source-prerequisites"></a>

Antes de começar, preencha estes requisitos:

**nota**  
Execute todos os serviços (SiteWise Edge, InfluxDB, Node-RED e Grafana) no mesmo host.
+ Instale um gateway V3 habilitado para MQTT. Para obter mais informações, consulte [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md).
+ Instale e execute esses serviços localmente:
  + InfluxDB OSS v2. Para as etapas de instalação, consulte [Instalar o InfluxDB](https://docs.influxdata.com/influxdb/v2/install/).
  + Node-red. Para ver as etapas de instalação, consulte [Instalar o Node-RED localmente](https://nodered.org/docs/getting-started/local).
  + Grafana. Para as etapas de instalação, consulte [Instalar o Grafana](https://grafana.com/docs/grafana/latest/setup-grafana/installation/).

# Configure o armazenamento local com o InfluxDB
<a name="windows-influxdb-setup"></a>

Com o InfluxDB®, você pode armazenar dados de séries temporais de seus dispositivos localmente. O objetivo da capacidade de armazenamento local é manter a visibilidade operacional durante interrupções na rede e reduzir a latência para aplicativos urgentes. Você pode realizar análises e visualizações na borda e ainda ter a opção de encaminhar dados seletivamente para a nuvem.

Nesta seção, você cria um intervalo de séries temporais para dados de velocidade do vento da turbina e gera um token de API para conectividade Grafana® e Node-RED®. O bucket do InfluxDB serve como um contêiner de armazenamento dedicado para seus dados de séries temporais, semelhante a um banco de dados em sistemas tradicionais. O token da API permite acesso programático seguro aos seus dados.

**Para configurar o InfluxDB**

1. [Depois de concluir as etapas de pré-requisito e garantir que todas as ferramentas estejam sendo executadas no mesmo host, abra seu navegador e acesse http://127.0.0.1:8086.](http://127.0.0.1:8086)

1. (Opcional) Ative a criptografia TLS para aumentar a segurança. Para obter mais informações, consulte [Habilitar a criptografia TLS](https://docs.influxdata.com/influxdb/v2/admin/security/enable-tls/) no *InfluxData Documentation*.

1. Crie um bucket InfluxDB de série temporal para armazenar dados do Node-RED. O bucket servirá como um contêiner dedicado para os dados do seu parque eólico, permitindo que você organize e gerencie políticas de retenção específicas para esse conjunto de dados. Para obter mais informações, consulte [Gerenciar buckets](https://docs.influxdata.com/influxdb/v2/admin/buckets/) no *InfluxData Documentation*.

1. (Opcional) Configure o período de retenção de dados para seu ponto de presença. Definir períodos de retenção adequados ajuda a gerenciar os recursos de armazenamento de forma eficiente, removendo automaticamente dados antigos que não são mais necessários para as operações locais.

   Para obter informações sobre retenção de dados, consulte [Retenção de dados no InfluxDB](https://docs.influxdata.com/influxdb/v2/reference/internals/data-retention/) no. *InfluxData Documentation*

1. Gere um token de API para o bucket. Esse token permitirá a comunicação segura entre o InfluxDB e outros componentes, como Node-RED e Grafana. Dessa forma, somente serviços autorizados podem ler ou gravar em seu armazenamento de dados. Para obter mais informações, consulte [Criar um token](https://docs.influxdata.com/influxdb/cloud/admin/tokens/create-token/) no *InfluxData Documentation*.

Depois de concluir essas etapas, você pode armazenar dados de séries temporais em sua instância do InfluxDB, fornecendo uma base para persistência e análise de dados locais em seu ambiente de borda.

# Configurar fluxos do Node-RED para integração de AWS IoT SiteWise dados
<a name="windows-nodered-config"></a>

Com o Node-RED®, você pode implementar dois fluxos para gerenciar dados entre seus dispositivos e. AWS IoT SiteWise Esses fluxos trabalham juntos para criar uma solução abrangente de gerenciamento de dados que aborda o fluxo de dados local e na nuvem.
+ **Fluxo de publicação de dados** — publica na nuvem. O fluxo de publicação de dados envia dados para AWS IoT SiteWise. Esse fluxo simula um dispositivo de turbina gerando dados do sensor, traduzindo-os para o AWS IoT SiteWise formato e publicando-os no corretor SiteWise Edge MQTT. Isso permite que você aproveite os recursos AWS IoT SiteWise de nuvem para armazenamento, análise e integração com outros AWS serviços.

  Para obter mais informações, consulte [Configurar o fluxo de publicação de dados](windows-nodered-data-publish-flow.md).
+ **Fluxo de retenção** de dados — armazena dados na borda. O fluxo de retenção de dados se inscreve no corretor SiteWise Edge MQTT para receber dados, traduzi-los para o formato InfluxDB® e armazená-los localmente para monitoramento. Esse armazenamento local fornece acesso imediato aos dados operacionais, reduz a latência para aplicativos urgentes e garante a continuidade durante interrupções na rede.

  Para obter mais informações, consulte [Configurar o fluxo de retenção de dados](windows-nodered-data-retention-flow.md).

Esses dois fluxos trabalham juntos para garantir que os dados sejam enviados AWS IoT SiteWise e armazenados localmente para acesso imediato.

[Para acessar seu console Node-RED, acesse http://127.0.0.1:1880.](http://127.0.0.1:1880) Para obter informações sobre como habilitar o TLS, consulte [Habilitar a criptografia TLS.](https://docs.influxdata.com/influxdb/v2/admin/security/enable-tls/)

# Configurar o fluxo de publicação de dados
<a name="windows-nodered-data-publish-flow"></a>

O fluxo de publicação de dados usa três nós para criar um pipeline que envia seus dados industriais para a nuvem. Esse fluxo é essencial para permitir análises baseadas em nuvem, armazenamento de longo prazo e integração com outros AWS serviços. Primeiro, os dados simulados do dispositivo são enviados para o corretor SiteWise Edge MQTT. O gateway coleta os dados do corretor, o que permite a transmissão para a AWS IoT SiteWise nuvem, onde você pode aproveitar os poderosos recursos de análise e visualização.
+ **Entrada de dados** - Recebe dados do dispositivo de seus equipamentos industriais ou simuladores
+ **Tradutor de dados para AWS IoT SiteWise** - Traduz dados em AWS IoT SiteWise formato para garantir a compatibilidade com o SiteWise gateway Edge
+ **Editor MQTT** - publica dados no corretor SiteWise Edge MQTT, disponibilizando-os para consumidores locais e na nuvem

![\[Um diagrama mostrando o fluxo de publicação de dados do Node-RED. Ele envia dados simulados do dispositivo para o corretor SiteWise Edge MQTT para coleta pelo SiteWise Edge Gateway e depois para a nuvem. AWS IoT SiteWise\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-open-source-nodered-publish-flow.png)


## Configurar o nó de entrada de dados
<a name="windows-nodered-data-input-config"></a>

Neste exemplo, o nó de entrada de dados usa um dispositivo simulado de turbina eólica que gera dados de velocidade do vento. Esse nó serve como ponto de entrada para seus dados industriais, sejam eles provenientes de fontes simuladas (como em nosso exemplo) ou de equipamentos industriais reais em ambientes de produção.

Usamos um formato JSON personalizado para a carga de dados a fim de fornecer uma estrutura padronizada que funciona de forma eficiente com as ferramentas de processamento locais e com o AWS IoT SiteWise serviço em nuvem. Esse formato inclui metadados essenciais, como registros de data e hora e indicadores de qualidade, juntamente com os valores reais de medição, permitindo o gerenciamento abrangente de dados e o rastreamento de qualidade em todo o pipeline. Importe o nó de injeção para receber dados simulados nesse formato JSON padronizado com registros de data e hora, indicadores de qualidade e valores.

*Para obter mais informações sobre o nó de injeção Node-RED, consulte a seção [Injetar](https://nodered.org/docs/user-guide/nodes#inject) na documentação. Node-RED*

O simulador de turbina gera dados de velocidade do vento a cada segundo nesse formato JSON padronizado:

**Example : Carga útil de dados da turbina**  

```
{
    name: string,         // Property name/identifier
    timestamp: number,    // Epoch time in nanoseconds
    quality: "GOOD" | "UNCERTAIN" | "BAD",
    value: number | string | boolean
}
```

Esse formato oferece vários benefícios:
+ O `name` campo identifica a propriedade ou medida específica, permitindo que você rastreie vários pontos de dados do mesmo dispositivo
+ O `timestamp` em nanossegundos garante um rastreamento preciso do tempo para uma análise histórica precisa
+ O `quality` indicador ajuda você a filtrar e gerenciar dados com base em sua confiabilidade
+ O `value` campo flexível suporta diferentes tipos de dados para acomodar várias saídas de sensores

**Example : Nodo de injeção de um simulador de turbina**  

```
[
    {
        "id": "string",
        "type": "inject",
        "z": "string",
        "name": "Turbine Simulator",
        "props": [
            {
                "p": "payload.timestamp",
                "v": "",
                "vt": "date"
            },
            {
                "p": "payload.quality",
                "v": "GOOD",
                "vt": "str"
            },
            {
                "p": "payload.value",
                "v": "$random()",
                "vt": "jsonata"
            },
            {
                "p": "payload.name",
                "v": "/Renton/WindFarm/Turbine/WindSpeed",
                "vt": "str"
            }
        ],
        "repeat": "1",
        "crontab": "",
        "once": false,
        "onceDelay": "",
        "topic": "",
        "x": 270,
        "y": 200,
        "wires": [
            [
                "string"
            ]
        ]
    }
]
```

## Configurar um nó para tradução de dados
<a name="windows-nodered-sitewiseise-translator-config"></a>

O gateway SiteWise Edge requer dados em um formato específico para garantir a compatibilidade com a AWS IoT SiteWise nuvem. O nó tradutor é um componente importante que converte seus dados de entrada no formato de AWS IoT SiteWise carga útil necessário. Essa etapa de tradução garante que seus dados industriais possam ser processados, armazenados e posteriormente analisados adequadamente no ambiente de AWS IoT SiteWise nuvem.

Ao padronizar o formato dos dados nesse estágio, você permite a integração entre seus dispositivos de ponta e o serviço de nuvem, onde você pode usar recursos de modelagem, análise e visualização de ativos. Use essa estrutura:

**Example : Estrutura de carga útil para análise de dados SiteWise do Edge**  

```
{
  "propertyAlias": "string",  
  "propertyValues": [
    {
      "value": { 
          "booleanValue": boolean, 
          "doubleValue": number, 
          "integerValue": number,
          "stringValue": "string" 
     },
      "timestamp": {
          "timeInSeconds": number,
          "offsetInNanos": number
      },
      "quality": "GOOD" | "UNCERTAIN" | "BAD",
  }]
}
```

**nota**  
Combine `propertyAlias` o com sua hierarquia de tópicos do MQTT (por exemplo,`/Renton/WindFarm/Turbine/WindSpeed`). Isso garante que seus dados estejam associados adequadamente à propriedade correta do ativo em AWS IoT SiteWise. Para obter mais informações, consulte o conceito “Alias de fluxo de dados” em[AWS IoT SiteWise conceitos](concept-overview.md). 

1. Importe o nó de função de exemplo para tradução AWS IoT SiteWise de carga útil. Essa função gerencia a conversão do seu formato de entrada padronizado para o formato AWS IoT SiteWise compatível, garantindo a formatação adequada do carimbo de data/hora, indicadores de qualidade e digitação de valores.

   ```
   [
       {
           "id": "string",
           "type": "function",
           "z": "string",
           "name": "Translate to SiteWise payload",
           "func": "let input = msg.payload;\nlet output = {};\n\noutput[\"propertyAlias\"] = input.name;\n\nlet propertyVal = {}\n\nlet timeInSeconds = Math.floor(input.timestamp / 1000);\nlet offsetInNanos = (input.timestamp % 1000) * 1000000;\n\npropertyVal[\"timestamp\"] = {\n    \"timeInSeconds\": timeInSeconds,\n    \"offsetInNanos\": offsetInNanos,\n};\n\npropertyVal[\"quality\"] = input.quality\n\nlet typeNameConverter = {\n    \"number\": (x) => Number.isInteger(x) ? \"integerValue\" : \"doubleValue\",\n    \"boolean\": (x) => \"booleanValue\",\n    \"string\": (x) => \"stringValue\", \n}\nlet typeName = typeNameConverter[typeof input.value](input.value)\npropertyVal[\"value\"] = {}\npropertyVal[\"value\"][typeName] = input.value;\n\noutput[\"propertyValues\"] = [propertyVal]\n\nreturn {\n    payload: JSON.stringify(output)\n};",
           "outputs": 1,
           "timeout": "",
           "noerr": 0,
           "initialize": "",
           "finalize": "",
           "libs": [],
           "x": 530,
           "y": 200,
           "wires": [
               [
                   "string"
               ]
           ]
       }
   ]
   ```

1. Verifique se o JavaScript código traduz os dados da velocidade do vento corretamente. A função executa várias tarefas importantes:
   + Extrai o nome da propriedade da entrada e a define como PropertyAlias
   + Converte o timestamp de milissegundos para o formato necessário de segundos e nanossegundos
   + Preserva o indicador de qualidade para rastreamento da confiabilidade dos dados
   + Detecta automaticamente o tipo de valor e o formata de acordo AWS IoT SiteWise com os requisitos

1. Conecte o nó ao seu fluxo, vinculando-o entre o nó de entrada de dados e o editor do MQTT.

Para obter orientação sobre como escrever uma função específica para suas necessidades de negócios, consulte [Funções de escrita](https://nodered.org/docs/user-guide/writing-functions) na *Node-REDdocumentação*

## Configurar o editor MQTT
<a name="windows-nodered-mqtt-publisher-config"></a>

Após a tradução, os dados estão prontos para publicação no corretor SiteWise Edge MQTT.

Configure o editor do MQTT com estas configurações para enviar dados ao agente SiteWise Edge MQTT:

**Para importar o nó de saída do MQTT**

1. Importe um nó de configuração de saída do MQTT usando o. `"type": "mqtt out"` Os nós de saída do MQTT permitem que você compartilhe a configuração de um broker.

1. Insira pares de valores-chave para obter informações relevantes sobre a conexão do agente MQTT e o roteamento de mensagens.

Importe o `mqtt out` nó de exemplo.

**Example**  

```
[
    {
        "id": "string",
        "type": "mqtt out",
        "z": "string",
        "name": "Publish to MQTT broker",
        "topic": "/Renton/WindFarm/Turbine/WindSpeed",
        "qos": "1",
        "retain": "",
        "respTopic": "",
        "contentType": "",
        "userProps": "",
        "correl": "",
        "expiry": "",
        "broker": "string",
        "x": 830,
        "y": 200,
        "wires": []
    },
    {
        "id": "string",
        "type": "mqtt-broker",
        "name": "emqx",
        "broker": "127.0.0.1",
        "port": "1883",
        "clientid": "",
        "autoConnect": true,
        "usetls": false,
        "protocolVersion": "5",
        "keepalive": 15,
        "cleansession": true,
        "autoUnsubscribe": true,
        "birthTopic": "",
        "birthQos": "0",
        "birthPayload": "",
        "birthMsg": {},
        "closeTopic": "",
        "closePayload": "",
        "closeMsg": {},
        "willTopic": "",
        "willQos": "0",
        "willPayload": "",
        "willMsg": {},
        "userProps": "",
        "sessionExpiry": ""
    }
]
```

O exemplo de nó de saída do MQTT cria a conexão MQTT com as seguintes informações:
+ Servidor: `127.0.0.1`
+ Porto: `1883`
+ Protocolo: `MQTT V5`

Em seguida, o nó de saída do MQTT configura o roteamento de mensagens com as seguintes informações:
+ Tópico: `/Renton/WindFarm/Turbine/WindSpeed`
+ QoS: `1`

## Implante e verifique os nós
<a name="windows-verify-deployment"></a>

Depois de configurar os três nós de fluxo de publicação de dados, siga estas etapas para implantar o fluxo e verificar se os dados estão sendo transmitidos corretamente para AWS IoT SiteWise

**Para implantar e verificar conexões**

1. Conecte os três nós conforme mostrado no fluxo de publicação de dados.  
![\[Data publish flow diagram showing input from turbine simulator to AWS IoT SiteWise to MQTT broker.\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-open-source-nodered-publish-flow.png)

1. Escolha **Implantar** para aplicar todas as alterações de conexão do nó.

1. Navegue até o [AWS IoT SiteWise console](https://console.aws.amazon.com/iotsitewise/) e escolha **Fluxos de dados**.

1. Verifique se **o prefixo Alias** está selecionado no menu suspenso. Em seguida, pesquise o `/Renton/WindFarm/Turbine/WindSpeed` alias.

Se você ver o alias correto em sua pesquisa, você implantou o fluxo e verificou a transmissão de dados.

# Configurar o fluxo de retenção de dados
<a name="windows-nodered-data-retention-flow"></a>

O fluxo de retenção de dados pode ser usado para manter a visibilidade operacional na borda. Isso é útil durante interrupções na rede ou quando você precisa de acesso imediato aos seus dados. Esse fluxo se inscreve no corretor MQTT para receber dados do dispositivo, convertê-los no formato InfluxDB® e armazená-los localmente. Ao implementar esse fluxo, você cria um armazenamento de dados local resiliente que os operadores podem acessar sem dependências na nuvem, permitindo o monitoramento em tempo real e a tomada de decisões na borda.

O fluxo consiste em três componentes principais trabalhando juntos para garantir que seus dados sejam capturados e armazenados adequadamente:
+ **Cliente de assinatura MQTT** - Recebe dados da corretora, garantindo a captura de todos os dados industriais relevantes
+ **Tradutor InfluxDB** - Converte a AWS IoT SiteWise carga útil para o formato InfluxDB, preparando os dados para um armazenamento eficiente de séries temporais
+ **InfluxDB writer** - manipula o armazenamento local, garantindo a persistência e a disponibilidade dos dados para aplicativos locais

![\[Fluxo de retenção de dados Node-red\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-open-source-nodered-data-retention.png)


## Configurar o cliente de assinatura MQTT
<a name="windows-nodered-mqtt-subscriber"></a>
+ Configure o cliente de assinatura MQTT no Node-RED para receber dados do broker MQTT EMQX importando o exemplo abaixo. AWS IoT SiteWise   
**Example : MQTT no modo**  

  ```
  [
      {
          "id": "string",
          "type": "mqtt in",
          "z": "string",
          "name": "Subscribe to MQTT broker",
          "topic": "/Renton/WindFarm/Turbine/WindSpeed",
          "qos": "1",
          "datatype": "auto-detect",
          "broker": "string",
          "nl": false,
          "rap": true,
          "rh": 0,
          "inputs": 0,
          "x": 290,
          "y": 340,
          "wires": [
              [
                  "string"
              ]
          ]
      },
      {
          "id": "string",
          "type": "mqtt-broker",
          "name": "emqx",
          "broker": "127.0.0.1",
          "port": "1883",
          "clientid": "",
          "autoConnect": true,
          "usetls": false,
          "protocolVersion": "5",
          "keepalive": 15,
          "cleansession": true,
          "autoUnsubscribe": true,
          "birthTopic": "",
          "birthQos": "0",
          "birthPayload": "",
          "birthMsg": {},
          "closeTopic": "",
          "closePayload": "",
          "closeMsg": {},
          "willTopic": "",
          "willQos": "0",
          "willPayload": "",
          "willMsg": {},
          "userProps": "",
          "sessionExpiry": ""
      }
  ]
  ```

Essa assinatura garante que todos os dados relevantes publicados na corretora sejam capturados para armazenamento local, fornecendo um registro completo de suas operações industriais. O nó usa os mesmos parâmetros de conexão MQTT da [Configurar o editor MQTT](windows-nodered-data-publish-flow.md#windows-nodered-mqtt-publisher-config) seção, com as seguintes configurações de assinatura:
+ Tópico — `/Renton/WindFarm/Turbine/WindSpeed`
+ QoS — `1`

Para obter mais informações, consulte [Connect to an MQTT Broker](https://cookbook.nodered.org/mqtt/connect-to-broker) na *Node-REDdocumentação*.

## Configurar o tradutor InfluxDB
<a name="windows-nodered-influxdb-translator"></a>

[O InfluxDB organiza dados usando [tags](https://docs.influxdata.com/influxdb/v1/concepts/glossary/#tag) para indexação e campos para valores.](https://docs.influxdata.com/influxdb/v1/concepts/glossary/#field) Essa organização otimiza o desempenho das consultas e a eficiência do armazenamento para dados de séries temporais. Importe o exemplo de nó de função que contém JavaScript código para converter a AWS IoT SiteWise carga útil para o formato InfluxDB. O tradutor divide as propriedades em dois grupos:
+ Etiquetas — Propriedades de qualidade e nome para uma indexação eficiente
+ Campos — Registro de data e hora (em milissegundos desde a época) e valor

**Example : nó de função de tradução para uma carga útil do InfluxDB**  

```
[
    {
        "id": "string",
        "type": "function",
        "z": "string",
        "name": "Translate to InfluxDB payload",
        "func": "let data = msg.payload;\n\nlet timeInSeconds = data.propertyValues[0].timestamp.timeInSeconds;\nlet offsetInNanos = data.propertyValues[0].timestamp.offsetInNanos;\nlet timestampInMilliseconds = (timeInSeconds * 1000) + (offsetInNanos / 1000000);\n\nmsg.payload = [\n    {\n        \"timestamp(milliseconds_since_epoch)\": timestampInMilliseconds,\n        \"value\": data.propertyValues[0].value.doubleValue\n    },\n    {\n        \"name\": data.propertyAlias,\n        \"quality\": data.propertyValues[0].quality\n    }\n]\n\nreturn msg",
        "outputs": 1,
        "timeout": "",
        "noerr": 0,
        "initialize": "",
        "finalize": "",
        "libs": [],
        "x": 560,
        "y": 340,
        "wires": [
            [
                "string"
            ]
        ]
    }
]
```

Para obter opções adicionais de configuração, consulte [node-red-contrib-influxdb](https://github.com/mblackstock/node-red-contrib-influxdb)no repositório Node-RED GitHub .

## Configurar o gravador InfluxDB
<a name="windows-nodered-influxdb-writer"></a>

O nó de gravação do InfluxDB é o componente final em seu fluxo de retenção de dados, responsável por armazenar seus dados industriais no banco de dados local do InfluxDB. Esse armazenamento local é importante para manter a visibilidade operacional durante interrupções na rede e fornecer acesso imediato aos dados para aplicativos urgentes.

1. Instale o node-red-contrib-influxdb pacote por meio da opção Gerenciar paleta. Este pacote fornece os nós necessários para conectar o Node-RED ao InfluxDB.

1. Adicione um nó de saída do InfluxDB ao seu fluxo. Esse nó manipulará a gravação real de dados em seu banco de dados InfluxDB.

1. Configure as propriedades do servidor para estabelecer uma conexão segura com sua instância do InfluxDB:

   1. Defina a versão como 2.0 - Isso especifica que você está se conectando ao InfluxDB v2.x, que usa uma API diferente das versões anteriores

   1. Defina o URL como `http://127.0.0.1:8086` - Isso aponta para sua instância local do InfluxDB

   1. Insira seu token de autenticação do InfluxDB. Esse token seguro autoriza a conexão com seu banco de dados. Você gerou o token durante o [Configure o armazenamento local com o InfluxDB](windows-influxdb-setup.md) procedimento.

1. Especifique os parâmetros do local de armazenamento para definir onde e como seus dados serão armazenados:

   1. Insira o nome da sua organização InfluxDB — A organização é um espaço de trabalho para um grupo de usuários, ao qual pertencem seus buckets e painéis. Para obter mais informações, consulte [Gerenciar organizações](https://docs.influxdata.com/influxdb/v2/admin/organizations/) no *InfluxData Documentation*.

   1. Especifique o InfluxDB Bucket (por exemplo,`WindFarmData`) — O bucket é equivalente a um banco de dados em sistemas tradicionais, servindo como um contêiner para seus dados de série temporal

   1. Defina a medição do InfluxDB (por exemplo,`TurbineData`) — A medição é semelhante a uma tabela em bancos de dados relacionais, organizando pontos de dados relacionados

**nota**  
Encontre o nome da sua organização na barra lateral esquerda da instância do InfluxDB. Os conceitos de organização, bucket e medição são fundamentais para o modelo de organização de dados do InfluxDB. Para obter mais informações, consulte a documentação do [InfluxDB](https://docs.influxdata.com/influxdb/v2/admin/organizations/).

## Implemente e verifique o fluxo de retenção
<a name="windows-nodered-retention-deploy"></a>

Depois de configurar todos os componentes do fluxo de retenção de dados, você precisa implantar e verificar se o sistema está funcionando corretamente. Essa verificação garante que seus dados industriais sejam armazenados localmente adequadamente para acesso e análise imediatos.

1. Conecte os três nós conforme mostrado no diagrama de fluxo de retenção de dados. Isso cria um pipeline completo, desde a assinatura de dados até o armazenamento local.  
![\[Fluxo de retenção de dados Node-red\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-open-source-nodered-data-retention.png)

1. Escolha **Implantar** para aplicar suas alterações e ativar o fluxo. Isso inicia o processo de coleta e armazenamento de dados.

1. Use o InfluxDB Data Explorer para consultar e visualizar seus dados. Essa ferramenta permite verificar se os dados estão sendo armazenados adequadamente e criar visualizações iniciais dos dados da série temporal.

   No Data Explorer, você deve ser capaz de ver suas medições de velocidade do vento sendo registradas ao longo do tempo, confirmando que todo o pipeline, desde a geração de dados até o armazenamento local, está funcionando corretamente. 

   Para obter mais informações, consulte [Consulta no Data Explorer](https://docs.influxdata.com/influxdb/v2/query-data/execute-queries/data-explorer/) no *InfluxData Documentation*.

Com o fluxo de publicação de dados e o fluxo de retenção de dados implantados, agora você tem um sistema completo que envia dados para a AWS IoT SiteWise nuvem enquanto mantém uma cópia local para acesso e resiliência imediatos. Essa abordagem de caminho duplo garante que você obtenha os benefícios da análise e do armazenamento baseados em nuvem, mantendo a visibilidade operacional na borda.

# Configurar o Grafana para Edge SiteWise
<a name="windows-grafana"></a>

 O Grafana® permite criar painéis de monitoramento locais em tempo real para seus dados industriais. Ao visualizar os dados armazenados no InfluxDB®, você pode fornecer aos operadores uma visão imediata sobre o desempenho do equipamento, a eficiência do processo e possíveis problemas. Essa visibilidade na borda é importante para operações urgentes e para manter a continuidade durante interrupções na rede.

## Configurar a fonte de dados
<a name="windows-grafana-data-source-config"></a>

Conectar o Grafana ao seu banco de dados InfluxDB cria uma poderosa camada de visualização para seus dados industriais. Essa conexão permite painéis de monitoramento em tempo real que os operadores podem usar para tomar decisões informadas sem dependências na nuvem.

1. Acesse sua instância Grafana localmente navegando até [http://127.0.0.1:3000](http://127.0.0.1:3000) em seu navegador. *Se for necessário ativar o TLS, você pode consultar [Configurar o HTTPS da Grafana para tráfego seguro na Web](https://grafana.com/docs/grafana/latest/setup-grafana/set-up-https/) na Grafana Labs Documentação.*

1. Adicione uma fonte de dados do InfluxDB apontando para o bucket de série temporal do InfluxDB, onde o Node-RED grava dados. Por exemplo, .`WindFarmData` Essa conexão estabelece o link entre seus dados armazenados e a plataforma de visualização.

1. *Para obter instruções detalhadas, consulte [Configurar a fonte de dados do InfluxDB](https://grafana.com/docs/grafana/latest/datasources/influxdb/configure-influxdb-data-source/) na Grafana Labs documentação.*

### Crie um painel Grafana para SiteWise dados do Edge
<a name="windows-grafana-create-dashboard"></a>

A criação de um painel é a etapa final na criação de sua solução de monitoramento local. Os painéis fornecem representações visuais de seus dados industriais, facilitando a identificação rápida de tendências, anomalias e possíveis problemas.
+ Siga o guia para criar um painel. Para obter mais informações, consulte [Criar seu primeiro painel](https://grafana.com/docs/grafana/latest/getting-started/build-first-dashboard/) na *Grafana LabsDocumentação*. Este modelo pressupõe que seu bucket tenha um nome `WindFarmData` e a medição seja`TurbineData`.

  Você também pode usar o guia de início rápido importando o modelo de painel de exemplo fornecido para criar rapidamente um painel com um gráfico de séries temporais para os dados que o Node-RED gera na seção anterior. Esse modelo fornece um ponto de partida que você pode personalizar para atender às suas necessidades específicas de monitoramento.

  ```
  {
    "__inputs": [
      {
        "name": "DS_WINDFARM-DEMO",
        "label": "windfarm-demo",
        "description": "",
        "type": "datasource",
        "pluginId": "influxdb",
        "pluginName": "InfluxDB"
      }
    ],
    "__elements": {},
    "__requires": [
      {
        "type": "grafana",
        "id": "grafana",
        "name": "Grafana",
        "version": "11.6.0-pre"
      },
      {
        "type": "datasource",
        "id": "influxdb",
        "name": "InfluxDB",
        "version": "1.0.0"
      },
      {
        "type": "panel",
        "id": "timeseries",
        "name": "Time series",
        "version": ""
      }
    ],
    "annotations": {
      "list": [
        {
          "builtIn": 1,
          "datasource": {
            "type": "grafana",
            "uid": "-- Grafana --"
          },
          "enable": true,
          "hide": true,
          "iconColor": "rgba(0, 211, 255, 1)",
          "name": "Annotations & Alerts",
          "type": "dashboard"
        }
      ]
    },
    "editable": true,
    "fiscalYearStartMonth": 0,
    "graphTooltip": 0,
    "id": null,
    "links": [],
    "panels": [
      {
        "datasource": {
          "type": "influxdb",
          "uid": "${DS_WINDFARM-DEMO}"
        },
        "fieldConfig": {
          "defaults": {
            "color": {
              "mode": "palette-classic"
            },
            "custom": {
              "axisBorderShow": false,
              "axisCenteredZero": false,
              "axisColorMode": "text",
              "axisLabel": "",
              "axisPlacement": "auto",
              "barAlignment": 0,
              "barWidthFactor": 0.6,
              "drawStyle": "line",
              "fillOpacity": 0,
              "gradientMode": "none",
              "hideFrom": {
                "legend": false,
                "tooltip": false,
                "viz": false
              },
              "insertNulls": false,
              "lineInterpolation": "linear",
              "lineWidth": 1,
              "pointSize": 5,
              "scaleDistribution": {
                "type": "linear"
              },
              "showPoints": "auto",
              "spanNulls": false,
              "stacking": {
                "group": "A",
                "mode": "none"
              },
              "thresholdsStyle": {
                "mode": "off"
              }
            },
            "mappings": [],
            "thresholds": {
              "mode": "absolute",
              "steps": [
                {
                  "color": "green"
                },
                {
                  "color": "red",
                  "value": 80
                }
              ]
            }
          },
          "overrides": []
        },
        "gridPos": {
          "h": 8,
          "w": 12,
          "x": 0,
          "y": 0
        },
        "id": 1,
        "options": {
          "legend": {
            "calcs": [],
            "displayMode": "list",
            "placement": "bottom",
            "showLegend": true
          },
          "tooltip": {
            "hideZeros": false,
            "mode": "single",
            "sort": "none"
          }
        },
        "pluginVersion": "11.6.0-pre",
        "targets": [
          {
            "datasource": {
              "type": "influxdb",
              "uid": "${DS_WINDFARM-DEMO}"
            },
            "query": "from(bucket: \"WindFarmData\")\n  |> range(start: v.timeRangeStart, stop: v.timeRangeStop)\n  |> filter(fn: (r) => r[\"_measurement\"] == \"TurbineData\")\n  |> filter(fn: (r) => r[\"_field\"] == \"value\")\n  |> filter(fn: (r) => r[\"name\"] == \"/Renton/WindFarm/Turbine/WindSpeed\")\n  |> filter(fn: (r) => r[\"quality\"] == \"GOOD\")\n  |> aggregateWindow(every: v.windowPeriod, fn: mean, createEmpty: false)\n  |> yield(name: \"mean\")",
            "refId": "A"
          }
        ],
        "title": "Panel Title",
        "type": "timeseries"
      }
    ],
    "schemaVersion": 41,
    "tags": [],
    "templating": {
      "list": []
    },
    "time": {
      "from": "now-6h",
      "to": "now"
    },
    "timepicker": {},
    "timezone": "browser",
    "title": "demo dashboard",
    "uid": "fejc0t08o6d4wb",
    "version": 1,
    "weekStart": ""
  }
  ```

# Configure integrações de código aberto com o Docker (Linux)
<a name="linux-docker-setup"></a>

Para um processo de implantação simplificado, você pode usar o Docker para configurar o Node-RED®, o InfluxDB® e o Grafana® em um ambiente Linux. Esse método usa contêineres pré-configurados, permitindo uma implantação rápida e um gerenciamento mais fácil dos componentes.

## Pré-requisitos de configuração do Docker
<a name="linux-docker-prerequisites"></a>

Antes de começar, verifique se tem o seguinte:
+ Um gateway V3 habilitado para MQTT. Para obter mais informações, consulte [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md).
+ O plug-in Docker Compose. Para as etapas de instalação, consulte [Instalar o Docker Compose plug-in](https://docs.docker.com/compose/install/linux/) na documentação dos manuais do *Docker*.

## Implemente os serviços
<a name="linux-docker-deployment"></a>

Essa implantação executa SiteWise Edge, InfluxDB, Node-RED e Grafana no mesmo host.

### Configurar o ambiente
<a name="linux-docker-env-setup"></a>

1. Obtenha acesso root:

   ```
   sudo -i
   ```

1. Crie um arquivo.env ou exporte essas variáveis de ambiente:

   ```
   export INFLUXDB_PASSWORD=your-secure-influxdb-password
   export INFLUXDB_TOKEN=your-secure-influxdb-token
   export GRAFANA_PASSWORD=your-secure-grafana-password
   ```

### Configurar a rede Docker
<a name="linux-docker-network-config"></a>
+ Crie uma rede de pontes usando o nome`SiteWiseEdgeNodeRedDemoNetwork`.

  ```
  docker network create --driver=bridge SiteWiseEdgeNodeRedDemoNetwork
  ```

### Prepare o Docker Compose arquivo
<a name="linux-docker-compose-file"></a>

Copie o conteúdo do arquivo YAML a seguir para seu dispositivo de gateway SiteWise Edge.

#### Expanda para ver o exemplo do arquivo Docker Compose YAML
<a name="collapsible-section-docker-compose-file"></a>

```
services:
  influxdb:
    image: influxdb:latest
    container_name: influxdb
    ports:
      - "127.0.0.1:8086:8086"
    volumes:
      - influxdb-storage:/.influxdbv2
    environment:
      - DOCKER_INFLUXDB_INIT_MODE=setup
      - DOCKER_INFLUXDB_INIT_USERNAME=admin
      - DOCKER_INFLUXDB_INIT_PASSWORD=${INFLUXDB_PASSWORD}
      - DOCKER_INFLUXDB_INIT_ORG=iot-sitewise-edge
      - DOCKER_INFLUXDB_INIT_BUCKET=WindFarmData
      - DOCKER_INFLUXDB_INIT_RETENTION=0
      - DOCKER_INFLUXDB_INIT_ADMIN_TOKEN=${INFLUXDB_TOKEN}
    networks:
      - SiteWiseEdgeNodeRedDemoNetwork
    restart: unless-stopped

  grafana:
    image: grafana/grafana:latest
    container_name: grafana
    ports:
      - "127.0.0.1:3000:3000"
    volumes:
      - grafana-storage:/var/lib/grafana
      - ./grafana/provisioning:/etc/grafana/provisioning
    environment:
      - GF_SECURITY_ADMIN_USER=admin
      - GF_SECURITY_ADMIN_PASSWORD=${GRAFANA_PASSWORD}
      - GF_INSTALL_PLUGINS=grafana-clock-panel,grafana-simple-json-datasource
      - GF_PATHS_PROVISIONING=/etc/grafana/provisioning
      - GF_PATHS_CONFIG=/etc/grafana/grafana.ini
      - GF_LOG_LEVEL=info
    configs:
      - source: grafana_datasource
        target: /etc/grafana/provisioning/datasources/influxdb.yaml
      - source: grafana_preload_dashboard_config
        target: /etc/grafana/provisioning/dashboards/dashboard.yml
      - source: grafana_preload_dashboard
        target: /etc/grafana/provisioning/dashboards/demo_dashboard.json
    depends_on:
      - influxdb
    networks:
      - SiteWiseEdgeNodeRedDemoNetwork
    restart: unless-stopped

  nodered:
    build:
      context: .
      dockerfile_inline: |
        FROM nodered/node-red:latest
        RUN npm install node-red-contrib-influxdb
    container_name: nodered
    ports:
      - "127.0.0.1:1880:1880"
    volumes:
      - node_red_data:/data
    environment:
      - NODE_RED_ENABLE_SAFE_MODE=false
      - NODE_RED_ENABLE_PALETTE_EDIT=true
      - NODE_RED_AUTO_INSTALL_MODULES=true
    configs:
      - source: nodered_flows
        target: /data/flows.json
      - source: nodered_settings
        target: /data/settings.js
      - source: nodered_flows_cred
        target: /data/flows_cred.json
    depends_on:
      - influxdb
    networks:
      - SiteWiseEdgeNodeRedDemoNetwork
    restart: unless-stopped

volumes:
  influxdb-storage:
  grafana-storage:
  node_red_data:

networks:
  SiteWiseEdgeNodeRedDemoNetwork:
    external: true

configs:
  grafana_datasource:
    content: |
      apiVersion: 1
      datasources:
        - name: windfarm-demo
          type: influxdb
          access: proxy
          url: http://influxdb:8086
          jsonData:
            version: Flux
            organization: iot-sitewise-edge
            defaultBucket: WindFarmData
            tlsSkipVerify: true
          secureJsonData:
            token: ${INFLUXDB_TOKEN}
          editable: false

  grafana_preload_dashboard_config:
    content: |
      apiVersion: 1
      providers:
        - name: "Dashboard provider"
          orgId: 1
          type: file
          options: 
            path: /etc/grafana/provisioning/dashboards

  grafana_preload_dashboard:
    content: |
      {
        "annotations": {
          "list": [
            {
              "builtIn": 1,
              "datasource": {
                "type": "grafana",
                "uid": "-- Grafana --"
              },
              "enable": true,
              "hide": true,
              "iconColor": "rgba(0, 211, 255, 1)",
              "name": "Annotations & Alerts",
              "type": "dashboard"
            }
          ]
        },
        "editable": true,
        "fiscalYearStartMonth": 0,
        "graphTooltip": 0,
        "id": 1,
        "links": [],
        "panels": [
          {
            "datasource": {
              "type": "influxdb",
              "uid": "PEB0DCBF338B3CEB2"
            },
            "fieldConfig": {
              "defaults": {
                "color": {
                  "mode": "palette-classic"
                },
                "custom": {
                  "axisBorderShow": false,
                  "axisCenteredZero": false,
                  "axisColorMode": "text",
                  "axisLabel": "",
                  "axisPlacement": "auto",
                  "barAlignment": 0,
                  "barWidthFactor": 0.6,
                  "drawStyle": "line",
                  "fillOpacity": 0,
                  "gradientMode": "none",
                  "hideFrom": {
                    "legend": false,
                    "tooltip": false,
                    "viz": false
                  },
                  "insertNulls": false,
                  "lineInterpolation": "linear",
                  "lineWidth": 1,
                  "pointSize": 5,
                  "scaleDistribution": {
                    "type": "linear"
                  },
                  "showPoints": "auto",
                  "spanNulls": false,
                  "stacking": {
                    "group": "A",
                    "mode": "none"
                  },
                  "thresholdsStyle": {
                    "mode": "off"
                  }
                },
                "mappings": [],
                "thresholds": {
                  "mode": "absolute",
                  "steps": [
                    {
                      "color": "green"
                    },
                    {
                      "color": "red",
                      "value": 80
                    }
                  ]
                }
              },
              "overrides": []
            },
            "gridPos": {
              "h": 8,
              "w": 12,
              "x": 0,
              "y": 0
            },
            "id": 1,
            "options": {
              "legend": {
                "calcs": [],
                "displayMode": "list",
                "placement": "bottom",
                "showLegend": true
              },
              "tooltip": {
                "hideZeros": false,
                "mode": "single",
                "sort": "none"
              }
            },
            "pluginVersion": "11.6.0",
            "targets": [
              {
                "datasource": {
                  "type": "influxdb",
                  "uid": "PEB0DCBF338B3CEB2"
                },
                "query": "from(bucket: \"WindFarmData\")\n  |> range(start: v.timeRangeStart, stop: v.timeRangeStop)\n  |> filter(fn: (r) => r[\"_measurement\"] == \"TurbineData\")\n  |> filter(fn: (r) => r[\"_field\"] == \"value\")\n  |> filter(fn: (r) => r[\"name\"] == \"/Renton/WindFarm/Turbine/WindSpeed\")\n  |> filter(fn: (r) => r[\"quality\"] == \"GOOD\")\n  |> aggregateWindow(every: v.windowPeriod, fn: mean, createEmpty: false)\n  |> yield(name: \"mean\")",
                "refId": "A"
              }
            ],
            "title": "Wind Speed",
            "type": "timeseries"
          }
        ],
        "preload": false,
        "schemaVersion": 41,
        "tags": [],
        "templating": {
          "list": []
        },
        "time": {
          "from": "now-6h",
          "to": "now"
        },
        "timepicker": {},
        "timezone": "browser",
        "title": "Demo Dashboard",
        "uid": "eejtureqjo9a8c",
        "version": 2
      }

  nodered_flows:
    content: |
      [
        {
          "id": "95fce448fdd43b47",
          "type": "tab",
          "label": "Demo Flow",
          "disabled": false,
          "info": ""
        },
        {
          "id": "5f63740b66af3386",
          "type": "mqtt out",
          "z": "95fce448fdd43b47",
          "name": "Publish to MQTT broker",
          "topic": "/Renton/WindFarm/Turbine/WindSpeed",
          "qos": "1",
          "retain": "",
          "respTopic": "",
          "contentType": "",
          "userProps": "",
          "correl": "",
          "expiry": "",
          "broker": "5744207557fa19be",
          "x": 830,
          "y": 200,
          "wires": []
        },
        {
          "id": "8f2eb590d596679b",
          "type": "function",
          "z": "95fce448fdd43b47",
          "name": "Translate to SiteWise payload",
          "func": "let input = msg.payload;\nlet output = {};\n\noutput[\"propertyAlias\"] = input.name;\n\nlet propertyVal = {}\n\nlet timeInSeconds = Math.floor(input.timestamp / 1000);\nlet offsetInNanos = (input.timestamp % 1000) * 1000000;\n\npropertyVal[\"timestamp\"] = {\n    \"timeInSeconds\": timeInSeconds,\n    \"offsetInNanos\": offsetInNanos,\n};\n\npropertyVal[\"quality\"] = input.quality\n\nlet typeNameConverter = {\n    \"number\": (x) => Number.isInteger(x) ? \"integerValue\" : \"doubleValue\",\n    \"boolean\": (x) => \"booleanValue\",\n    \"string\": (x) => \"stringValue\", \n}\nlet typeName = typeNameConverter[typeof input.value](input.value)\npropertyVal[\"value\"] = {}\npropertyVal[\"value\"][typeName] = input.value;\n\noutput[\"propertyValues\"] = [propertyVal]\n\nreturn {\n    payload: JSON.stringify(output)\n};",
          "outputs": 1,
          "timeout": "",
          "noerr": 0,
          "initialize": "",
          "finalize": "",
          "libs": [],
          "x": 530,
          "y": 200,
          "wires": [
            [
              "5f63740b66af3386"
            ]
          ]
        },
        {
          "id": "4b78cbdea5e3258c",
          "type": "inject",
          "z": "95fce448fdd43b47",
          "name": "Turbine Simulator",
          "props": [
            {
              "p": "payload.timestamp",
              "v": "",
              "vt": "date"
            },
            {
              "p": "payload.quality",
              "v": "GOOD",
              "vt": "str"
            },
            {
              "p": "payload.value",
              "v": "$$random()",
              "vt": "jsonata"
            },
            {
              "p": "payload.name",
              "v": "/Renton/WindFarm/Turbine/WindSpeed",
              "vt": "str"
            }
          ],
          "repeat": "1",
          "crontab": "",
          "once": false,
          "onceDelay": "",
          "topic": "",
          "x": 270,
          "y": 200,
          "wires": [
            [
              "8f2eb590d596679b"
            ]
          ]
        },
        {
          "id": "b658bf337ea2e316",
          "type": "influxdb out",
          "z": "95fce448fdd43b47",
          "influxdb": "2f1c38495035d2e4",
          "name": "Store data in InfluxDB",
          "measurement": "TurbineData",
          "precision": "",
          "retentionPolicy": "",
          "database": "",
          "retentionPolicyV18Flux": "",
          "org": "iot-sitewise-edge",
          "bucket": "WindFarmData",
          "x": 840,
          "y": 340,
          "wires": []
        },
        {
          "id": "9432d39af35b202f",
          "type": "function",
          "z": "95fce448fdd43b47",
          "name": "Translate to InfluxDB payload",
          "func": "let data = msg.payload;\n\nlet timeInSeconds = data.propertyValues[0].timestamp.timeInSeconds;\nlet offsetInNanos = data.propertyValues[0].timestamp.offsetInNanos;\nlet timestampInMilliseconds = (timeInSeconds * 1000) + (offsetInNanos / 1000000);\n\nmsg.payload = [\n    {\n        \"timestamp(milliseconds_since_epoch)\": timestampInMilliseconds,\n        \"value\": data.propertyValues[0].value.doubleValue\n    },\n    {\n        \"name\": data.propertyAlias,\n        \"quality\": data.propertyValues[0].quality\n    }\n]\n\nreturn msg",
          "outputs": 1,
          "timeout": "",
          "noerr": 0,
          "initialize": "",
          "finalize": "",
          "libs": [],
          "x": 560,
          "y": 340,
          "wires": [
            [
              "b658bf337ea2e316"
            ]
          ]
        },
        {
          "id": "b689403d2c80816b",
          "type": "mqtt in",
          "z": "95fce448fdd43b47",
          "name": "Subscribe to MQTT broker",
          "topic": "/Renton/WindFarm/Turbine/WindSpeed",
          "qos": "1",
          "datatype": "auto-detect",
          "broker": "5744207557fa19be",
          "nl": false,
          "rap": true,
          "rh": 0,
          "inputs": 0,
          "x": 290,
          "y": 340,
          "wires": [
            [
              "9432d39af35b202f"
            ]
          ]
        },
        {
          "id": "4f59bed8e829fc35",
          "type": "comment",
          "z": "95fce448fdd43b47",
          "name": "Data Publish Flow",
          "info": "dfgh",
          "x": 270,
          "y": 160,
          "wires": []
        },
        {
          "id": "b218c7fc58c8b6e7",
          "type": "comment",
          "z": "95fce448fdd43b47",
          "name": "Data Retention flow",
          "info": "",
          "x": 270,
          "y": 300,
          "wires": []
        },
        {
          "id": "5744207557fa19be",
          "type": "mqtt-broker",
          "name": "emqx",
          "broker": "emqx",
          "port": "1883",
          "clientid": "",
          "autoConnect": true,
          "usetls": false,
          "protocolVersion": "5",
          "keepalive": 15,
          "cleansession": true,
          "autoUnsubscribe": true,
          "birthTopic": "",
          "birthQos": "0",
          "birthPayload": "",
          "birthMsg": {},
          "closeTopic": "",
          "closePayload": "",
          "closeMsg": {},
          "willTopic": "",
          "willQos": "0",
          "willPayload": "",
          "willMsg": {},
          "userProps": "",
          "sessionExpiry": ""
        },
        {
          "id": "2f1c38495035d2e4",
          "type": "influxdb",
          "hostname": "influxdb",
          "port": 8086,
          "protocol": "http",
          "database": "",
          "name": "InfluxDB",
          "usetls": false,
          "tls": "",
          "influxdbVersion": "2.0",
          "url": "http://influxdb:8086",
          "timeout": "",
          "rejectUnauthorized": false
        }
      ]

  nodered_flows_cred:
    content: |
      {
        "2f1c38495035d2e4": {
          "token": "${INFLUXDB_TOKEN}"
        }
      }

  nodered_settings:
    content: |
      module.exports = {
        flowFile: 'flows.json',
        credentialSecret: false,
        adminAuth: null,
        editorTheme: {
          projects: {
            enabled: false
          }
        }
      }
```

### Atualize a implantação do SiteWise Edge
<a name="w2aac17c19c19c26c27b7c11"></a>

1. Navegue até o [console do AWS IoT](https://console.aws.amazon.com/iot/).

1. Escolha **dispositivos Greengrass** no menu de navegação à esquerda, na seção **Gerenciar**, e depois Dispositivos **principais**.

1. Selecione o dispositivo principal conectado ao seu SiteWise Edge Gateway.

1. Escolha a guia **Implantações e**, em seguida, selecione o valor da **ID de implantação**.

1. Escolha **Ações** e, em seguida, selecione **Revisar.** 

1. Leia a mensagem pop-up e escolha **Revise Deployment**.

1. Na **Etapa 2 - Selecionar componentes**, selecione os componentes a seguir e escolha **Avançar**.
   + `aws.greengrass.clientdevices.mqtt.EMQX`
   + `aws.iot.SiteWiseEdgePublisher`

1. Na **Etapa 3 - Configurar componentes**, selecione o valor do `aws.greengrass.clientdevices.mqtt.EMQX` componente e adicione a seguinte configuração de rede:

   ```
   {
       "emqxConfig": {
           "authorization": {
               "no_match": "allow"
           },
           "listeners": {
               "tcp": {
                   "default": {
                       "enabled": true,
                       "enable_authn": false
                   }
               }
           }
       },
       "authMode": "bypass",
       "dockerOptions": "-p 127.0.0.1:1883:1883 --network=SiteWiseEdgeNodeRedDemoNetwork",
       "requiresPrivilege": "true"
   }
   ```

1. Escolha **Próximo**.

1. Na **Etapa 4 - Definir configurações avançadas**, escolha **Avançar**.

1. Escolha **Implantar**

### Inicie os serviços
<a name="linux-docker-launch"></a>

1. Inicie os serviços usando o arquivo Docker Compose. Execute o comando a seguir no diretório que contém o `compose.yaml` arquivo.

   ```
   docker compose up -d
   ```

1. Crie um túnel SSH para acessar os serviços:

   ```
   ssh -i path_to_your_ssh_key -L 1880:127.0.0.1:1880 -L 3000:127.0.0.1:3000 -L 8086:127.0.0.1:8086 username@gateway_ip_address
   ```

Essa implantação cria os seguintes serviços no`SiteWiseEdgeNodeRedDemoNetwork network`:

**InfluxDB v2 (porta 8086)**  
Inclui organização pré-configurada (iot-sitewise-edge), bucket do WindFarmData InfluxDB e credenciais de administrador

**Node-RED (porta 1880)**  
Inclui nós InfluxDB e fluxos pré-configurados para integração AWS IoT SiteWise 

**Grafana (porta 3000)**  
Inclui usuário administrador, fonte de dados InfluxDB e painel de monitoramento

### Acesse os serviços
<a name="linux-docker-access-services"></a>

Após a implantação, acesse os serviços usando o seguinte URLs e as credenciais:

**nota**  
Você pode acessar cada serviço do seu host ou da máquina gateway.


**Detalhes de acesso ao serviço**  

| Serviço | URL | Credenciais | 
| --- | --- | --- | 
| Node-red | [http://127.0.0.1:1880](http://127.0.0.1:1880) | Não são necessárias credenciais | 
| InfluxDB | [http://127.0.0.1:8086](http://127.0.0.1:8086) |  Nome de usuário: admin Senha: \$1INFLUXDB\$1PASSWORD  | 
| Grafana | [http://127.0.0.1:3000](http://127.0.0.1:3000) |  Nome de usuário: admin Senha: \$1GRAFANA\$1PASSWORD  | 

## Verificar a implantação
<a name="linux-docker-verify-deployment"></a>

Para garantir que sua implantação seja bem-sucedida, execute as seguintes verificações:

1. Para o Node-RED, verifique a presença de dois fluxos pré-carregados:
   + Fluxo de publicação de dados
   + Fluxo de retenção de dados

1. Pois AWS IoT SiteWise, no AWS IoT SiteWise console, confirme a presença de um fluxo de dados com o alias`/Renton/WindFarm/Turbine/WindSpeed`.

1. Para o InfluxDB, use o Data Explorer para verificar o armazenamento de dados na `TurbineData` medição dentro do `WindFarmData` bucket.

1. Para Grafana, visualize o painel para confirmar a exibição dos dados da série temporal gerados a partir do Node-RED.

# Processar dados para integrações de código aberto
<a name="open-source-data-processing-open-source"></a>

Os dados podem ser processados (como transformação ou agregação), em diferentes estágios, usando várias ferramentas, cada uma atendendo a diferentes requisitos de monitoramento.

## Processe dados com nós Node-RED
<a name="open-source-nodered-nodes"></a>

Transforme seus dados em tempo real usando os nós de processamento integrados do Node-RED®. Configure esses nós por meio do console do Node-RED para criar seu pipeline de dados.

### Nós de transformação de dados
<a name="open-source-data-transformation-nodes"></a>

Transforme pontos de dados individuais, semelhantes ao Transforms in AWS IoT SiteWise, usando estes nós:
+ **change node** - Executa modificações de valor simples em seus dados.
+ **node de função** - Permite JavaScript transformações personalizadas para processamento complexo de dados.

### Nós de cálculo de métricas
<a name="open-source-metrics-calculation-nodes"></a>

Combine vários pontos de dados em uma única saída, semelhante às métricas em AWS IoT SiteWise, usando esses nós:
+ **batch node** - agrupa várias mensagens para processamento em lote.
+ **join node** - combina vários fluxos de dados em uma única saída.
+ **nó agregador** - calcula métricas agregadas de vários pontos de dados.

Para opções adicionais de nós, consulte a Biblioteca [Node-RED](https://flows.nodered.org/).

## Crie tarefas do InfluxDB
<a name="open-source-influxdb-tasks"></a>

Embora o Node-RED seja excelente no processamento básico de dados com configuração rápida, cálculos métricos complexos podem se tornar um desafio na programação baseada em fluxo. As tarefas do InfluxDB® fornecem uma alternativa por meio de scripts de fluxo programados para necessidades avançadas de processamento.

Use tarefas do InfluxDB para:
+ Agregações estatísticas em grandes conjuntos de dados
+ Operações matemáticas em várias propriedades
+ Medições derivadas de várias fontes

### Características da tarefa
<a name="open-source-task-features"></a>
+ **Execução agendada** - Execute tarefas com base em expressões cron
+ **Processamento em lote** - Otimize as operações para dados de séries temporais
+ **Recuperação de erros** - repita automaticamente as operações com falha
+ **Monitoramento** - Acompanhe a execução por meio de registros detalhados

Gerencie tarefas por meio da interface de usuário, API ou CLI do InfluxDB. Para obter mais informações, consulte [Processar dados com tarefas do InfluxDB](https://docs.influxdata.com/influxdb/cloud/process-data/).

## Use as transformações do Grafana
<a name="open-source-grafana-transformations"></a>

Transforme a visualização de dados no Grafana® sem modificar os dados de origem no InfluxDB. As transformações do Grafana se aplicam somente à camada de visualização.
+ **Visual Builder** - Crie transformações sem escrever código
+ **Visualização ao vivo** - Visualize os resultados da transformação em tempo real
+ **Várias fontes** - Processe dados de várias fontes de banco de dados
+ **Armazenamento eficiente** — transforme dados no momento da visualização sem armazenar resultados intermediários

Para obter mais informações, consulte [Transformar dados](https://grafana.com/docs/grafana/latest/panels/transform-data/).

## Solução de problemas de integrações de código aberto
<a name="open-source-troubleshoot"></a>

Para obter mais informações sobre tópicos de solução de problemas relacionados às integrações de código aberto para gateways SiteWise Edge, consulte. [Solução de problemas de integrações de código aberto no Edge](troubleshooting-gateway.md#open-source-troubleshooting)

# Streams clássicos, gateways V2 para Edge AWS IoT SiteWise
<a name="classic-streams-v2-gateway"></a>

Entenda os recursos e as limitações dos fluxos clássicos, gateways V2 para Edge. AWS IoT SiteWise 

O gateway Classic Streams V2 mantém a funcionalidade tradicional familiar de AWS IoT SiteWise implantações anteriores antes da introdução dos gateways V3 habilitados para MQTT. Esses gateways SiteWise Edge são considerados fluxos clássicos, gateways V2. Eles mantêm a compatibilidade com versões anteriores e funcionam com o pacote de processamento de dados. Embora o Classic Streams, o gateway V2 ofereça desempenho confiável para configurações existentes, ele tem limitações em comparação com as opções de gateway mais recentes. Especificamente, esse tipo de gateway não é totalmente compatível com os recursos avançados disponíveis no destino do gateway V3 habilitado para MQTT. Para usar o protocolo de mensagens MQTT, você pode criar um novo gateway V3 habilitado para MQTT. Para obter mais informações, consulte [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md).

**Topics**
+ [

# Use pacotes para coletar e processar dados no SiteWise Edge
](data-packs.md)
+ [

# Configurar o componente AWS IoT SiteWise do editor
](configure-publisher-component.md)
+ [

# Gerenciador de destinos e AWS IoT Greengrass streams
](destinations-gg-stream-manager.md)
+ [

# Configure os recursos de borda no AWS IoT SiteWise Edge
](edge-data-collection-and-processing.md)
+ [

# Configure o processamento de dados AWS IoT SiteWise periféricos para modelos e ativos
](edge-processing.md)

# Use pacotes para coletar e processar dados no SiteWise Edge
<a name="data-packs"></a>

**nota**  
O recurso de pacote de processamento de dados (DPP) não está mais disponível para novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para ter mais informações, consulte [Data processing pack availability change](https://docs.aws.amazon.com/iot-sitewise/latest/appguide/iotsitewise-dpp-availability-change.html).

AWS IoT SiteWise Os gateways Edge usam pacotes diferentes para determinar como coletar e processar seus dados. 

Atualmente, os seguintes pacotes estão disponíveis:
+ **Pacote de coleta de dados** — Use esse pacote para coletar seus dados industriais e encaminhá-los para destinos AWS na nuvem. Por padrão, esse pacote é habilitado automaticamente para seu gateway SiteWise Edge.
+ **Pacote de processamento de dados** — Use este pacote para habilitar a comunicação do gateway SiteWise Edge com modelos e ativos de ativos configurados na borda. Você pode usar a configuração de borda para controlar quais dados do ativo devem ser computados e processados no local. Você pode então enviar seus dados para AWS IoT SiteWise ou outros AWS serviços. Para obter mais informações sobre o pacote de processamento de dados, consulte [Configure o processamento de dados AWS IoT SiteWise periféricos para modelos e ativos](edge-processing.md).

## Atualizar pacotes
<a name="update-gateway-packs"></a>

**Importante**  
A atualização das versões do pacote de processamento de dados anteriores (e incluindo) 2.0.x para a versão 2.1.x resultará na perda de dados das medições armazenadas localmente.

SiteWise Os gateways Edge usam pacotes diferentes para determinar como coletar e processar seus dados. Você pode usar o AWS IoT SiteWise console para atualizar pacotes.

**Para atualizar pacotes (console)**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Edge gateways** na seção **Edge**.

1. Na lista **de Gateways**, escolha o gateway SiteWise Edge com os pacotes que você deseja atualizar.

1. Na seção **Configuração do gateway**, escolha **Atualizações de software disponíveis**.

1. Na página Editar versões do software, escolha **Atualizações**.
**nota**  
Você só pode atualizar pacotes que estejam habilitados. Para encontrar a lista de pacotes habilitados para esse gateway SiteWise Edge, escolha **Visão geral** e, em seguida, consulte a seção **Recursos do Edge**.

1. Na página de edição das versões de software, na seção **Atualizações de componentes do gateway**, faça o seguinte:
   + Para atualizar o **Coletor OPC-UA**, escolha uma versão e selecione **Implantar**.
   + Para atualizar o **Publicador**, escolha uma versão e selecione **Implantar**.
   + Para atualizar o **Pacote de processamento de dados**, escolha uma versão e selecione **Implantar**.

1. Quando terminar de implantar as novas versões, escolha **Concluído**.

Se você estiver tendo problemas para atualizar os pacotes, consulte [Não é possível implantar pacotes nos gateways SiteWise Edge](troubleshooting-gateway.md#gateway-issue-ggv2-packs).

# Alteração na disponibilidade do pacote de processamento de dados
<a name="iotsitewise-dpp-availability-change"></a>

**nota**  
O recurso de pacote de processamento de dados (DPP) não está mais disponível para novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para ter mais informações, consulte [Data processing pack availability change](https://docs.aws.amazon.com/iot-sitewise/latest/appguide/iotsitewise-dpp-availability-change.html).

[Para recursos semelhantes ao recurso de pacote de processamento de dados de AWS IoT, explore as [alternativas de código aberto](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/open-source-edge-integrations.html) ou as integrações de nossos parceiros.](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/cpa-add-source.html) O Pacote de Processamento de AWS IoT SiteWise Dados é um recurso AWS IoT SiteWise que fornece transformações de dados, métricas, filtragem, armazenamento local e visualização na borda.

**nota**  
AWS IoT SiteWise e o recurso de pacote de coleta de dados AWS IoT SiteWise Edge continua disponível, mas o recurso de pacote de processamento de dados está entrando no modo de manutenção.

## Opções de migração
<a name="iotsitewise-dpp-migration-options"></a>

Explore essas opções de migração para substituir a funcionalidade do pacote de processamento de dados.

**Alternativas de código aberto**  
Crie pipelines de processamento de dados locais usando o Node-RED para transformação de dados, o InfluxDB para armazenamento de séries temporais e o Grafana para visualização. Essas ferramentas funcionam com gateways V3 habilitados para MQTT por meio do MQTT para fornecer processamento de ponta e insights locais enquanto sincronizam dados com a nuvem. AWS   
Para obter mais informações, consulte [Processar e visualizar dados com o SiteWise Edge e ferramentas de código aberto](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/open-source-edge-integrations.html).

**Integrações de parceiros**  
Conecte equipamentos e sensores industriais por meio de fontes de dados de parceiros terceirizados CloudRail, como EasyEdge, e Litmus Edge. Esses componentes do Greengrass são desenvolvidos em parceria AWS e oferecem suporte a mais de 200 protocolos industriais para coleta e processamento abrangentes de dados.  
Para obter mais informações, consulte [Adicionar uma fonte de dados](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/cpa-add-source.html).

**Gateways V3 habilitados para MQTT**  
Os gateways V3 habilitados para MQTT usam o protocolo MQTT leve para comunicação eficiente de dados e oferecem destinos de dados flexíveis, incluindo ingestão em tempo real e ingestão em buffer do Amazon S3. Você pode implementar filtros de caminho para uma coleta precisa de dados e se beneficiar da escalabilidade aprimorada e do alinhamento dos padrões de IoT. Os gateways V3 habilitados para MQTT fornecem processamento de dados baseado em nuvem por meio de serviços AWS IoT SiteWise principais, incluindo modelos de ativos, propriedades computadas, alarmes e consultas de dados históricos.  
Para obter mais informações, consulte [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md).

## Perguntas frequentes
<a name="iotsitewise-dpp-faq"></a>

### Posso migrar gradualmente?
<a name="iotsitewise-dpp-faq-gradual"></a>

Sim, você pode migrar gradualmente usando qualquer combinação das opções de migração. Você pode implantar gateways V3 habilitados para MQTT, alternativas de código aberto ou integrações de parceiros junto com streams clássicos e gateways V2 existentes com o pacote de processamento de dados. Todas as opções podem enviar dados para o mesmo AWS IoT SiteWise ambiente.

### Por quanto tempo posso continuar usando o pacote de processamento de dados?
<a name="iotsitewise-dpp-faq-timeline"></a>

O pacote de processamento de dados permanece disponível para clientes existentes no modo de manutenção. Você receberá um aviso prévio se alguma alteração na disponibilidade for planejada. Monitore os anúncios do AWS serviço e as notificações da sua conta em busca de atualizações.

# Configurar o componente AWS IoT SiteWise do editor
<a name="configure-publisher-component"></a>

Depois de criar um gateway AWS IoT SiteWise Edge e instalar o software, você pode configurar o componente editor para que seu gateway SiteWise Edge possa exportar dados para a AWS nuvem. Use o componente publicador para habilitar recursos adicionais ou definir configurações padrão. Para ter mais informações, consulte [AWS IoT SiteWise publisher](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-publisher-component.html) no *Guia do desenvolvedor do AWS IoT Greengrass Version 2 *.

**nota**  
A configuração do editor é diferente com base no tipo de gateway que você está usando. Para stream clássico, gateways V2, use o `iotsitewise:publisher:2` namespace. Para gateways V3 habilitados para MQTT, use o namespace. `iotsitewise:publisher:3`

------
#### [ Console ]

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Selecione o gateway SiteWise Edge para o qual você deseja configurar o editor.

1. Na seção **Configuração do editor**, escolha **Editar**.

1. Em **Ordem de publicação**, escolha uma das seguintes opções:
   + **Publique primeiro os dados mais antigos** — Por padrão, o gateway SiteWise Edge publica primeiro os dados mais antigos na nuvem.
   + **Publique primeiro os dados mais recentes** — O gateway SiteWise Edge publica primeiro os dados mais recentes na nuvem.

1. (Opcional) Se você não quiser que o SiteWise Edge Gateway comprima seus dados, desmarque **Ativar compactação ao fazer upload** de dados.

1. (Opcional) Se você não quiser publicar dados antigos, escolha **Excluir dados expirados** e faça o seguinte:

   1. Em **Período de corte**, insira um valor e escolha uma unidade. O período limite deve ser entre cinco minutos e sete dias. Por exemplo, se o período de corte for de três dias, os dados mais antigos que três dias não serão publicados na nuvem.

1. (Opcional) Para definir configurações personalizadas sobre como os dados são processados no dispositivo local, escolha **Configurações de armazenamento local** e faça o seguinte:

   1. Em **Período de retenção**, insira um número e escolha uma unidade. O período de retenção deve ser entre um minuto e 30 dias e maior ou igual ao período de alternância. Por exemplo, se o período de retenção for de 14 dias, o gateway SiteWise Edge excluirá todos os dados na borda que sejam mais antigos do que o período limite especificado após serem armazenados por 14 dias.

   1. Em **Período de alternância**, insira um número e escolha uma unidade. O período de alternância deve ser maior que um minuto e igual ou menor que o período de retenção. Por exemplo, digamos que o período de rotação seja de dois dias, o gateway SiteWise Edge agrupa e salva dados anteriores ao período limite em um único arquivo. Para gateways auto-hospedados por meio de AWS IoT Greengrass V2, o gateway SiteWise Edge transfere um lote de dados para o seguinte diretório local uma vez a cada dois dias:. `/greengrass/v2/work/aws.iot.SiteWiseEdgePublisher/exports`

   1. Em **Capacidade de armazenamento**, insira um valor maior ou igual a 1. Se a capacidade de armazenamento for de 2 GB, o gateway SiteWise Edge começará a excluir dados quando mais de 2 GB de dados forem armazenados localmente. 

1. Escolha **Salvar**.

------
#### [ AWS CLI ]

Use a [UpdateGatewayCapabilityConfiguration](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_UpdateGatewayCapabilityConfiguration.html)API para configurar o editor.

Defina o parâmetro `capabilityNamespace` como `iotsitewise:publisher:2`.

**Example : Configuração do editor para gateways Classic Stream, V2**  
O namespace do publicador: `iotsitewise:publisher:2`  

```
{
    "SiteWisePublisherConfiguration": {                               
        "publishingOrder": "TIME_ORDER",
        "enableCompression": true,
        "dropPolicy": {
            "cutoffAge": "7d",
            "exportPolicy": {
                "retentionPeriod": "7d",
                "rotationPeriod": "6h",
                "exportSizeLimitGB": 10
            }
        }
    },
    "SiteWiseS3PublisherConfiguration": {
        "accessRoleArn": "arn:aws:iam:123456789012:role/roleName",
        "streamToS3ConfigMapping": [
            {
                "streamName": "S3_OPC-UA_Data_Collector",
                "targetBucketArn": "arn:aws:s3:::amzn-s3-demo-bucket/dataCollector",
                "publishPolicy": {
                    "publishFrequency": "10m",
                    "localSizeLimitGB": 10
                },
                "siteWiseImportPolicy": {
                    "enableSiteWiseStorageImport": true,
                    "enableDeleteAfterImport": true
                }
            }
        ]
    }
}
```

O publicador oferece os seguintes parâmetros de configuração que você pode personalizar:

`SiteWisePublisherConfiguration`    
`publishingOrder`  
A ordem na qual os dados são publicados na nuvem. O valor desse parâmetro pode ser um dos seguintes:  
+ `TIME_ORDER` (**Publicar primeiro os dados mais antigos**) — Por padrão, o gateway publica primeiro os dados mais antigos na nuvem.
+ `RECENT_DATA` (**Publicar primeiro os dados mais recentes**) — O gateway publica primeiro os dados mais recentes na nuvem.  
`enableCompression`  
Defina isso para `true` compactar os dados antes da publicação. A compactação de dados pode reduzir o uso da largura de banda.  
`dropPolicy`  
(Opcional) Uma política que controla quais dados são publicados na nuvem.    
`cutoffAge`  
A idade máxima dos dados a serem publicados é especificada em dias, horas e minutos. Por exemplo, `7d` ou `1d7h16m`. Dados mais antigos do que os especificados não são enviados para AWS IoT SiteWise.   
Os dados anteriores ao período limite não são publicados na nuvem. A idade limite deve ser entre cinco minutos e sete dias.  
Você pode usar `m`, `h` e `d` ao especificar uma idade limite. Observe que `m` representa minutos, `h` representa horas e `d` representa dias.  
`exportPolicy`  
(Opcional) Uma política que gerencia o armazenamento de dados na borda. Esta política se aplica a dados anteriores à idade limite.    
`retentionPeriod`  
Seu gateway SiteWise Edge exclui todos os dados na borda anteriores ao período limite do armazenamento local após serem armazenados pelo período de retenção especificado. O período de retenção deve ser entre um minuto e 30 dias e maior ou igual ao período de alternância.  
Você pode usar `m`, `h` e `d` ao especificar um período de retenção. Observe que `m` representa minutos, `h` representa horas e `d` representa dias.  
`rotationPeriod`  
O intervalo de tempo para agrupar e salvar dados anteriores ao período limite em um único arquivo. O gateway SiteWise Edge transfere um lote de dados para o seguinte diretório local no final de cada período de rotação:`/greengrass/v2/work/aws.iot.SiteWiseEdgePublisher/exports`. O período de alternância deve ser maior que um minuto e menor ou igual ao período de retenção.  
Você pode usar `m`, `h` e `d` ao especificar um período de alternância. Observe que `m` representa minutos, `h` representa horas e `d` representa dias.  
`exportSizeLimitGB`  
O tamanho máximo permitido de dados armazenados localmente, em GB. Se essa cota for violada, o SiteWise Edge Gateway começará a excluir os dados mais antigos até que o tamanho dos dados armazenados localmente seja igual ou menor que a cota. O valor desse parâmetro deve ser maior ou igual a 1.

`SiteWiseS3PublisherConfiguration`    
`accessRoleArn`  
A função de acesso que dá AWS IoT SiteWise permissão para gerenciar o bucket do Amazon S3 no qual você está publicando.  
`streamToS3ConfigMapping`  
Uma matriz de configurações que mapeia um fluxo para uma configuração do Amazon S3.    
`streamName`  
O fluxo de leitura e publicação na configuração do Amazon S3.  
`targetBucketArn`  
O ARN do bucket de publicação.  
`publishPolicy`  
    
`publishFrequency`  
A frequência com que o gateway SiteWise Edge publica no bucket do Amazon S3.   
`localSizeLimitGB`  
O tamanho máximo dos arquivos gravados no disco local. Se esse limite for violado, o publicador publicará todos os dados armazenados em buffer no destino.  
`siteWiseImportPolicy`  
    
`enableSiteWiseStorageImport`  
Defina isso `true` para importar dados de um bucket do Amazon S3 para AWS IoT SiteWise armazenamento.  
`enableDeleteAfterImport`  
Defina isso como `true` para excluir o arquivo no bucket do Amazon S3 após a ingestão no armazenamento do AWS IoT SiteWise .

------

# Gerenciador de destinos e AWS IoT Greengrass streams
<a name="destinations-gg-stream-manager"></a>

AWS IoT Greengrass O gerenciador de streams permite que você envie dados para os seguintes Nuvem AWS destinos: canais de AWS IoT Analytics entrada, fluxos no Amazon Kinesis Data Streams, propriedades de ativos ou objetos AWS IoT SiteWise no Amazon Simple Storage Service (Amazon S3). Para obter mais informações, consulte [Gerenciar fluxos de dados no AWS IoT Greengrass Core](https://docs.aws.amazon.com/greengrass/v2/developerguide/manage-data-streams.html) no *Guia do desenvolvedor do AWS IoT Greengrass Version 2 *.

**Example : Estrutura da mensagem do fluxo de dados**  
O exemplo a seguir mostra a estrutura de mensagens de fluxo de dados necessária transmitida pelo gerenciador de AWS IoT Greengrass fluxo.  

```
{
   "assetId": "string",
   "propertyAlias": "string",
   "propertyId": "string",
   "propertyValues": [
      {
         "quality": "string",
         "timestamp": {
            "offsetInNanos": number,
            "timeInSeconds": number
         },
         "value": {
            "booleanValue": boolean,
            "doubleValue": number,
            "integerValue": number,
            "stringValue": "string"
         }
      }
   ]
}
```

**nota**  
A mensagem de fluxo de dados deve incluir `assetId` e `propertyId`, ou incluir `propertyAlias`, na estrutura. 

`assetId`  
(Opcional) O ID do ativo a ser atualizado.

`propertyAlias`  
(Opcional) O alias que identifica a propriedade, como um caminho de fluxo de dados do servidor OPC UA. Por exemplo:  

```
/company/windfarm/3/turbine/7/temperature
```
Para obter mais informações, consulte [Gerenciar fluxos de dados](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-data-streams.html) no *Guia do AWS IoT SiteWise usuário*.

`propertyId`  
(Opcional) O ID da propriedade de ativo dessa entrada.

`propertyValues`  
(Obrigatório) A lista dos valores de propriedade a serem carregados. Você pode especificar até 10 elementos de matriz `propertyValues`.    
`quality`  
(Opcional) A qualidade do valor da propriedade do ativo.  
 `timestamp`   
(Obrigatório) O carimbo de data/hora do valor da propriedade de ativo.    
 `offsetInNanos`   
(Opcional) A diferença, em nanossegundos, em relação a `timeInSeconds`.  
 `timeInSeconds`   
(Obrigatório) A data do carimbo de data/hora, em segundos, no formato Unix epoch. Os dados fracionários de nanossegundos são fornecidos por `offsetInNanos`.  
 `value`   
(Obrigatório) O valor da propriedade de ativo.  
Somente um dos valores a seguir pode existir no campo `value`.   
 `booleanValue`   
(Opcional) Dados da propriedade de ativo do tipo booliano (`true` ou `false`).  
 `doubleValue`   
(Opcional) Dados da propriedade de ativo do tipo duplo (número de ponto flutuante).  
 `integerValue`   
(Opcional) Dados da propriedade de ativo do tipo inteiro (número inteiro).  
 `stringValue`   
(Opcional) Dados da propriedade de ativo do tipo string (sequência de caracteres).

# Configure os recursos de borda no AWS IoT SiteWise Edge
<a name="edge-data-collection-and-processing"></a>

**nota**  
O recurso de pacote de processamento de dados (DPP) não está mais disponível para novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para ter mais informações, consulte [Data processing pack availability change](https://docs.aws.amazon.com/iot-sitewise/latest/appguide/iotsitewise-dpp-availability-change.html).

Você pode usar o AWS IoT SiteWise Edge para coletar e armazenar temporariamente dados para poder organizar e processar dados do dispositivo localmente. Ao ativar o processamento de borda, você pode optar por enviar somente dados agregados para o Nuvem AWS para otimizar o uso da largura de banda e os custos de armazenamento na nuvem. Usando AWS IoT SiteWise componentes com AWS IoT Greengrass, você pode coletar e processar dados na borda antes de enviá-los para o Nuvem AWS, ou gerenciá-los localmente usando o SiteWise Edge APIs. 

A coleta de dados ocorre por meio de pacotes de dados e AWS IoT SiteWise componentes que são executados em AWS IoT Greengrass.

**nota**  
AWS IoT SiteWise retém seus dados de borda em seus gateways SiteWise Edge por até 30 dias. O período de retenção dos dados depende do espaço em disco disponível do dispositivo.
Se seu gateway SiteWise Edge tiver sido desconectado do Nuvem AWS por 30 dias, o [Pacote de Processamento de Dados](configure-opcua-source.md) será automaticamente desativado.

**Topics**
+ [

## Configurar a capacidade de borda no SiteWise Edge
](#using-sitewise-edge)

## Configurar a capacidade de borda no SiteWise Edge
<a name="using-sitewise-edge"></a>

AWS IoT SiteWise fornece os seguintes pacotes que seu gateway SiteWise Edge pode usar para determinar como coletar e processar seus dados. Selecione pacotes para habilitar recursos de borda para seu gateway SiteWise Edge.
+ O **pacote de coleta de dados** permite que seu gateway SiteWise Edge colete dados de vários servidores OPC UA e, em seguida, exporte os dados da borda para a AWS nuvem. Ele se torna ativo depois que você adiciona fontes de dados ao seu gateway SiteWise Edge.
+ **O pacote de processamento de dados** permite que seu gateway SiteWise Edge processe os dados do seu equipamento na borda. Por exemplo, você pode usar modelos de ativo para calcular métricas e transformações. Para obter mais informações sobre modelo de ativo de hierarquia e ativos, consulte [Modelar ativos industriais](industrial-asset-models.md).
**nota**  
O pacote de processamento de dados só está disponível em plataformas x86.

**Como configurar recursos de borda**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Selecione o gateway SiteWise Edge para o qual você deseja ativar os recursos de borda.

1. Na seção **Recursos de borda**, escolha **Editar**

1. Na seção **Recursos de borda**, selecione **Habilitar pacote de processamento de dados (incorre em cobranças adicionais)**.

1. (Opcional) Na seção **Conexão LDAP do Edge**, você pode conceder aos grupos de usuários em seu diretório corporativo acesso a esse gateway do SiteWise Edge. Os grupos de usuários podem usar as credenciais do Lightweight Directory Access Protocol (LDAP) para acessar o SiteWise gateway Edge. Em seguida, eles podem usar o AWS OpsHub para AWS IoT SiteWise aplicativos, operações de AWS IoT SiteWise API ou outras ferramentas para gerenciar o gateway SiteWise Edge. Para obter mais informações, consulte [Gerencie gateways SiteWise Edge](manage-gateways-ggv2.md).
**nota**  
Você também pode usar o Linux ou Microsoft Windows as credenciais para acessar o gateway SiteWise Edge. Para obter mais informações, consulte [Acesse seu gateway SiteWise Edge usando as credenciais do sistema operacional Linux](manage-gateways-ggv2.md#linux-user-pool).

   1. Selecione **Ativado**.

   1. Em **Nome do provedor**, insira um nome para o provedor de LDAP.

   1. Em **Nome do host ou endereço IP**, insira o nome do host ou o endereço IP do servidor LDAP.

   1. Em **Porta**, digite um número da porta.

   1. Em **Nome diferenciado base (DN)**, insira um nome diferenciado (DN) para a base. 

      Os seguintes tipos de atributos são suportados: CommonName (CN), LocalityName (L), Name (ST), stateOrProvince OrganizationName (O), (OU), CountryName (C), StreetAddress organizationalUnitName (STREET), DomainComponent (DC) e ID do usuário (UID).

   1. Em **DN do grupo de administradores**, insira um DN.

   1. Em **DN do grupo de usuários**, insira um DN.

1. Escolha **Salvar**.

Agora que você ativou os recursos de borda em seu gateway SiteWise Edge, você precisa configurar seu modelo de ativo para o edge. Sua configuração de modelo de ativos na borda especifica onde suas propriedades dos ativos são calculadas. Você pode calcular todas as propriedades na borda ou configurar as propriedades do seu modelo de ativos separadamente. Entre as propriedades do modelo de ativo estão [métricas](concept-overview.md#concept-metric), [transformações](concept-overview.md#concept-transform) e [medições](concept-overview.md#concept-measurement).

Para obter mais informações sobre as propriedades dos ativos, consulte [Definir propriedades de dados](asset-properties.md).

 Depois de criar seu modelo de ativo, você pode configurá-lo para a borda. Para obter mais informações sobre a configuração do modelo de ativos para a borda, consulte [Criar um modelo de ativo (console)](create-asset-models.md#create-asset-model-console). 

**nota**  
Modelos de ativos e painéis são sincronizados automaticamente entre a AWS nuvem e seu gateway SiteWise Edge a cada 10 minutos. Você também pode sincronizar manualmente a partir do aplicativo SiteWise Edge Gateway local.

# Configure o processamento de dados AWS IoT SiteWise periféricos para modelos e ativos
<a name="edge-processing"></a>

**nota**  
O recurso de pacote de processamento de dados (DPP) não está mais disponível para novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para ter mais informações, consulte [Data processing pack availability change](https://docs.aws.amazon.com/iot-sitewise/latest/appguide/iotsitewise-dpp-availability-change.html).

 Você pode usar o AWS IoT SiteWise Edge para coletar, armazenar, organizar e monitorar dados do equipamento localmente. Você pode usar o SiteWise Edge para modelar seus dados industriais e visualizá-los localmente. Você pode processar seus dados localmente e enviá-los para a AWS nuvem ou processá-los localmente usando a AWS IoT SiteWise API. 

Com o AWS IoT SiteWise Edge, você pode processar dados brutos localmente e optar por enviar somente dados agregados para a AWS nuvem para otimizar o uso da largura de banda e os custos de armazenamento na nuvem.

**nota**  
AWS IoT SiteWise retém seus dados de borda em seus gateways SiteWise Edge por até 30 dias. O período de retenção dos dados depende do espaço em disco disponível do dispositivo.
Se o seu gateway SiteWise Edge estiver desconectado da AWS nuvem por 30 dias, ele será automaticamente desativado. [Configurar uma fonte OPC UA no SiteWise Edge](configure-opcua-source.md)

## Configurar um modelo de ativo para processamento de dados no SiteWise Edge
<a name="process-gateway-data-edge"></a>

Você deve configurar seu modelo de ativo para a borda antes de poder processar os dados do gateway SiteWise Edge na borda. Sua configuração de modelo de ativos na borda especifica onde suas propriedades dos ativos são calculadas. Você pode optar por computar todas as propriedades na borda e enviar os resultados para a Nuvem AWS ou personalizar onde computar separadamente cada propriedade de ativo. Para obter mais informações, consulte [Configure o processamento de dados AWS IoT SiteWise periféricos para modelos e ativos](#edge-processing).

Entre as propriedades de ativo estão métricas, transformações e medições:
+ As métricas são dados agregados de ativos ao longo de um período especificado. Você pode calcular novas métricas usando dados métricos existentes. AWS IoT SiteWise sempre envia suas métricas para a AWS nuvem para armazenamento a longo prazo. AWS IoT SiteWise computa métricas na AWS nuvem por padrão. Você pode configurar seu modelo de ativos para calcular suas métricas na borda. AWS IoT SiteWise envia os resultados processados para a AWS nuvem.
+ As transformações são expressões matemáticas que mapeiam pontos de dados de um ativo de um formato para outro. As transformações podem usar métricas como dados de entrada e devem ser calculadas e armazenadas no mesmo local de suas entradas. Se você configurar uma entrada métrica para calcular na borda, o AWS IoT SiteWise também calculará sua transformação associada na borda. 
+ As medições são formatadas como dados brutos que seu dispositivo coleta e envia para a AWS nuvem por padrão. Você pode configurar seu modelo de ativo para armazenar esses dados em seu dispositivo local.

Para obter mais informações sobre as propriedades dos ativos, consulte [Definir propriedades de dados](asset-properties.md).

 Depois de criar seu modelo de ativo, você pode configurá-lo para a borda. Para obter mais informações sobre a configuração do modelo de ativos para a borda, consulte [Criar um modelo de ativo (console)](create-asset-models.md#create-asset-model-console). 

**nota**  
Modelos de ativos e painéis são sincronizados automaticamente entre a AWS nuvem e seu gateway SiteWise Edge a cada 10 minutos. Você também pode sincronizar manualmente pelo [Gerencie gateways SiteWise Edge](manage-gateways-ggv2.md).

Você pode usar o AWS IoT SiteWise REST APIs e o AWS Command Line Interface (AWS CLI) para consultar seu gateway SiteWise Edge em busca de dados na borda. Antes de consultar seu gateway SiteWise Edge em busca de dados na borda, você deve atender aos seguintes pré-requisitos:
+ Suas credenciais devem ser definidas para o REST APIs. Para obter mais informações sobre como configurar credenciais, consulte [Gerencie gateways SiteWise Edge](manage-gateways-ggv2.md).
+ O endpoint do SDK deve apontar para o endereço IP do seu gateway SiteWise Edge. Você pode encontrar mais informações na documentação do SDK. Por exemplo, consulte [Especificação de endpoints personalizados](https://docs.aws.amazon.com/sdk-for-javascript/v2/developer-guide/specifying-endpoints.html) no *AWS SDK for Java 2.x Guia do Desenvolvedor*.
+ Seu certificado de gateway SiteWise Edge deve ser registrado. Você pode encontrar mais informações sobre como registrar seu certificado de gateway SiteWise Edge na documentação do seu SDK. Por exemplo, consulte [Registrando pacotes de certificados em Node.js](https://docs.aws.amazon.com/sdk-for-javascript/v2/developer-guide/node-registering-certs.html) no *Guia do Desenvolvedor do AWS SDK for Java 2.x *.

Para obter mais informações sobre como consultar dados com AWS IoT SiteWise, consulte[Consultar dados de AWS IoT SiteWise](query-industrial-data.md).

# Adicione fontes de dados ao seu gateway AWS IoT SiteWise Edge
<a name="add-data-sources"></a>

Depois de configurar um gateway AWS IoT SiteWise Edge, você pode adicionar e configurar fontes de dados para ingerir dados de equipamentos industriais locais para o. AWS IoT SiteWise SiteWise O Edge oferece suporte a vários protocolos, incluindo OPC UA e muitos outros protocolos disponíveis por meio de fontes de dados de parceiros. Essas fontes permitem que seu gateway se conecte a servidores locais e recupere seus dados industriais. Ao configurar as fontes de dados, você pode ingerir dados de uma variedade de fontes de dados e, em seguida, associar os fluxos de dados às propriedades dos ativos, permitindo uma modelagem abrangente de ativos industriais e o mapeamento de dados. AWS IoT SiteWise

**Topics**
+ [

# Fontes de dados OPC UA para gateways AWS IoT SiteWise Edge
](configure-sources-opcua.md)
+ [

# Fontes de dados de parceiros nos gateways SiteWise Edge
](partner-data-sources.md)

# Fontes de dados OPC UA para gateways AWS IoT SiteWise Edge
<a name="configure-sources-opcua"></a>

Depois de configurar um gateway AWS IoT SiteWise Edge, você pode configurar fontes de dados para que seu gateway SiteWise Edge possa ingerir dados de equipamentos industriais locais para AWS IoT SiteWise. Cada fonte representa um servidor local, como um servidor OPC UA, que seu gateway SiteWise Edge conecta e recupera fluxos de dados industriais. Para obter mais informações sobre como configurar um gateway SiteWise Edge, consulte[Crie um gateway SiteWise Edge auto-hospedado](create-gateway-ggv2.md).

O tipo de gateway, habilitado para MQTT, gateways V3 versus stream clássico, gateways V2, influencia a forma como os dados do OPC UA são tratados. No fluxo clássico, gateways V2 e fontes de dados OPC UA são adicionadas diretamente à configuração do editor de IoT do gateway. SiteWise Cada fonte de dados é acoplada ao gateway e o roteamento de dados é configurado individualmente para cada fonte. Por outro lado, usando gateways V3 habilitados para MQTT, as fontes de dados OPC UA são convertidas em tópicos de MQTT e gerenciadas por meio de destinos centralizados. Para obter mais informações sobre cada tipo, consulte [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md) [Streams clássicos, gateways V2 para Edge AWS IoT SiteWise](classic-streams-v2-gateway.md) e.

**nota**  
AWS IoT SiteWise reinicia seu gateway SiteWise Edge sempre que você adiciona ou edita uma fonte. Seu gateway SiteWise Edge não ingere dados enquanto estiver atualizando a configuração da fonte. O tempo para reiniciar o gateway SiteWise Edge depende do número de tags nas fontes do gateway SiteWise Edge. O tempo de reinicialização pode variar de alguns segundos (para um gateway SiteWise Edge com poucas tags) a vários minutos (para um gateway SiteWise Edge com muitas tags).

Depois de criar origens, você pode associar os fluxos de dados às propriedades do ativo. Para obter mais informações sobre como criar e usar ativos, consulte [Modelar ativos industriais](industrial-asset-models.md).

Você pode visualizar CloudWatch métricas para verificar se uma fonte de dados está conectada AWS IoT SiteWise a. Para obter mais informações, consulte [AWS IoT Greengrass Version 2 métricas de gateway](monitor-cloudwatch-metrics.md#gateway-metrics-ggv2).

Atualmente, AWS IoT SiteWise oferece suporte aos seguintes protocolos de fonte de dados:
+ [OPC UA](https://en.wikipedia.org/wiki/OPC_Unified_Architecture) — Um protocolo de comunicação machine-to-machine (M2M) para automação industrial.

## Support para protocolos industriais adicionais
<a name="additional-protocols"></a>

SiteWise O Edge oferece suporte a uma ampla variedade de protocolos industriais por meio da integração com parceiros de fonte de dados. Essas parcerias permitem a conectividade com mais de 200 protocolos diferentes, acomodando vários sistemas e dispositivos industriais.

Para obter uma lista dos parceiros de fonte de dados disponíveis, consulte[SiteWise Opções de fonte de dados do parceiro Edge Gateway](connect-partner-data-source.md).

# Configurar uma fonte OPC UA no SiteWise Edge
<a name="configure-opcua-source"></a>

Você pode usar o AWS IoT SiteWise console ou um recurso de gateway SiteWise Edge para definir e adicionar uma fonte OPC UA ao seu gateway SiteWise Edge para representar um servidor OPC UA local.

**Topics**
+ [

## Configurar uma fonte OPC UA (console)
](#config-opcua-source-console)
+ [

## Configurar uma fonte OPC UA ()AWS CLI
](#configure-opc-ua-source-cli)

## Configurar uma fonte OPC UA (console)
<a name="config-opcua-source-console"></a>

Você pode usar o console para configurar a fonte OPC UA com o procedimento a seguir.

**nota**  
Aviso: a duplicação TQVs pode resultar em carregamento duplo.

**Para configurar uma fonte OPC UA usando o console AWS IoT SiteWise**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Edge gateways** na seção **Edge**.

1. Selecione o gateway SiteWise Edge para adicionar uma fonte OPC UA.

1. Escolha **Adicionar fonte de dados**.

1. Insira um nome para a origem.

1. Insira o **Local endpoint (Endpoint local)** do servidor da fonte de dados. O endpoint pode ser o endereço IP ou o nome do host. Você também pode adicionar um número de porta ao endpoint local. Por exemplo, o endpoint local pode ser semelhante ao seguinte: **opc.tcp://203.0.113.0:49320**.

1. (Opcional) Para **ID de nó para seleção**, adicione filtros de nó para limitar quais fluxos de dados são ingeridos na Nuvem AWS . Por padrão, os gateways do SiteWise Edge usam o nó raiz de um servidor para ingerir todos os fluxos de dados. Você pode usar filtros de nós para reduzir o tempo de inicialização e o uso da CPU do gateway SiteWise Edge, incluindo apenas caminhos para os dados nos quais você modela AWS IoT SiteWise. Por padrão, os gateways do SiteWise Edge carregam todos os caminhos OPC UA, exceto aqueles que começam com. `/Server/` Para definir os filtros de nó do OPC UA, é possível usar caminhos de nó e os caracteres curinga `*` e `**`. Para obter mais informações, consulte [Use filtros de nó OPC UA no SiteWise Edge](opc-ua-node-filters.md).

1. Os **destinos** variam entre gateways V3 habilitados para MQTT e streams clássicos e gateways V2.
   + **Steam clássico, destinos de gateway V2** têm uma relação 1:1 com a fonte. Cada fonte envia dados para um destino específico.
   + Os **destinos de gateway V3 habilitados para MQTT** são configurados separadamente porque o modelo hub and spoke permite centralizar a configuração e o gerenciamento de várias fontes de dados em diferentes gateways. Para configurar destinos em um gateway V3, consulte[AWS IoT SiteWise Entenda os destinos Edge](gw-destinations.md#source-destination).

------
#### [ Classic steams, V2 gateway destinations ]
   + **AWS IoT SiteWise em tempo real** — escolha essa opção para enviar dados diretamente para o AWS IoT SiteWise armazenamento. Ingira e monitore dados em tempo real na borda.
   + **AWS IoT SiteWise Armazenado em buffer usando o Amazon S3** — Envie dados no formato Parquet para o Amazon S3 e, em seguida, importe para o armazenamento. AWS IoT SiteWise Escolha essa opção para ingerir dados em lotes e armazenar dados históricos de forma econômica. Você pode configurar a localização preferida para o bucket do Amazon S3 e a frequência com que deseja fazer upload dos dados no Amazon S3. Também é possível escolher o que fazer com os dados após a ingestão no AWS IoT SiteWise. Você pode optar por ter os dados disponíveis tanto no Amazon S3 AWS IoT SiteWise quanto no Amazon S3 ou pode optar por excluí-los automaticamente do Amazon S3 depois de serem importados. AWS IoT SiteWise
     + O bucket do Amazon S3 é um mecanismo de armazenamento e armazenamento em buffer e oferece suporte a arquivos no formato Parquet.
     + Se você marcar a caixa de seleção **Importar dados para o AWS IoT SiteWise armazenamento**, os dados serão carregados primeiro no Amazon S3 e depois no AWS IoT SiteWise armazenamento.
       + Se você marcar a caixa de seleção **Excluir dados do Amazon S3**, os dados serão excluídos do Amazon S3 após serem importados para o armazenamento. SiteWise 
       + Se você desmarcar a caixa de seleção **Excluir dados do Amazon S3**, os dados serão armazenados no Amazon S3 e no armazenamento. SiteWise 
     + Se você desmarcar a caixa de seleção **Importar dados para o armazenamento do AWS IoT SiteWise **, os dados serão armazenados somente no Amazon S3. Não é importado para o SiteWise armazenamento. 

     Visite [Gerenciar armazenamento de dados](manage-data-storage.md) para conferir detalhes sobre as várias opções de armazenamento oferecidas pelo AWS IoT SiteWise . Para saber mais sobre opções de preço, consulte [Preço do AWS IoT SiteWise](https://aws.amazon.com/iot-sitewise/pricing/).

      
   + **AWS IoT Greengrass gerenciador de streams** — Use AWS IoT Greengrass o gerenciador de streams para enviar dados para os seguintes destinos na AWS nuvem: canais em AWS IoT Analytics, streams no Amazon Kinesis Data Streams, propriedades de ativos ou objetos AWS IoT SiteWise no Amazon Simple Storage Service (Amazon S3). Para obter mais informações, consulte [Gerenciar fluxos de dados no AWS IoT Greengrass Core no](https://docs.aws.amazon.com/greengrass/v2/developerguide/manage-data-streams.html) *Guia do AWS IoT Greengrass Version 2 desenvolvedor*.

     Insira um nome para o AWS IoT Greengrass stream.

------
#### [ MQTT-enabled, V3 gateway destinations ]

   1. Consulte [Gateways V3 habilitados para MQTT para Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md) para obter informações sobre como adicionar seus destinos relevantes.

   1. Retorne a esse procedimento depois de adicionar seus destinos de origem.

------

1. No painel **Configuração avançada**, você pode fazer o seguinte:

   1. Escolha um **modo de segurança de mensagem** para conexões e dados em trânsito entre seu servidor de origem e seu gateway SiteWise Edge. Esse campo é a combinação da política de segurança de OPC UA e do modo de segurança de mensagens. Escolha a mesma política de segurança e modo de segurança de mensagens que você especificou para o servidor OPC UA.

   1. Se a origem exigir autenticação, escolha um segredo do AWS Secrets Manager da lista **Configuração de autenticação**. O gateway SiteWise Edge usa as credenciais de autenticação nesse segredo quando se conecta a essa fonte de dados. Você deve anexar segredos ao AWS IoT Greengrass componente do seu gateway SiteWise Edge para usá-los na autenticação da fonte de dados. Para obter mais informações, consulte [Configurar a autenticação da fonte de dados para o SiteWise Edge](configure-source-authentication-ggv2.md).
**dica**  
Seu servidor de dados pode ter uma opção chamada **Allow anonymous login (Permitir login anônimo)**. Se essa opção for **Yes (Sim)**, a origem não exigirá autenticação.

   1. (Opcional) Você pode ativar um prefixo de fluxo de dados selecionando **Ativar prefixo de streaming de dados - *opcional***.

      1. Insira um **Prefixo de stream de dados**. O gateway SiteWise Edge adiciona esse prefixo a todos os fluxos de dados dessa fonte. Use um prefixo de stream de dados para distinguir entre streams de dados que têm o mesmo nome de origens diferentes. Cada stream de dados deve ter um nome exclusivo na conta.

   1. (Opcional) Escolha uma opção de **Conversão de tipo de dados** para converter tipos de dados OPC UA não compatíveis em strings antes de fazer a ingestão deles no AWS IoT SiteWise. Converta valores de matriz com tipos de dados simples em cadeias de caracteres JSON e tipos de DateTime dados em cadeias de caracteres ISO 8601. Para obter mais informações, consulte [Converter tipos de dados incompatíveis](string-conversion.md).

   1. Escolha um **acionador de alteração de dados padrão** para nós que não estejam contidos em um grupo de propriedades definido pelo usuário. O acionador de alteração de dados padrão determina quando o servidor OPC UA envia valores atualizados para o gateway. Você pode escolher uma das seguintes opções:
      + **Status** — para receber dados somente quando um status é alterado.
      + **StatusValue**— para receber dados quando um status ou valor muda.
      + **StatusValueTimestamp**— para receber dados quando um status, valor ou registro de data e hora é alterado.

   1. (Opcional) Em um gateway V3 habilitado para MQTT, você pode usar a **configuração do Discovery para configurar o processo de descoberta** do nó OPC UA. A configuração do Discovery substitui o sistema de arquivos de substituição de configuração anterior para essas opções por configurações baseadas em console que são atualizadas dinamicamente sem a necessidade de reiniciar o gateway.
**nota**  
O **acionador de alteração de dados padrão** requer a versão 3.1.0 ou posterior do componente coletor SiteWise IoT OPC UA. Para obter mais informações, consulte [Atualizar a versão de um AWS IoT SiteWise componente](manage-gateways-ggv2.md#update-component-version).

      1. Em **Contagem máxima de solicitações de navegação simultânea**, insira o número máximo de solicitações de navegação que seu servidor OPC UA pode tratar simultaneamente. Você pode configurar até 500 solicitações de navegação simultâneas por fonte de dados.

      1. Em **Contagem máxima de nós por solicitação de navegação**, insira o número máximo de nós a serem enviados em cada solicitação de navegação para o servidor OPC UA. Você pode enviar até 1.000 nós por solicitação de navegação.

      1. Escolha **Evitar loops na árvore de nós** para evitar que o gateway fique preso em referências circulares ao navegar pela estrutura do servidor OPC UA. Quando selecionado, o gateway rastreia os locais visitados para evitar loops infinitos que podem ocorrer quando os nós do servidor fazem referência uns aos outros em um padrão circular.

      1. Escolha **Ativar passagem de nós** para permitir que o gateway explore a estrutura completa do seu servidor OPC UA para descobrir todos os pontos de dados disponíveis em seus equipamentos e dispositivos. Quando selecionado, o gateway navega pela organização de dados do seu equipamento além do nível raiz para encontrar todos os sensores, controles e pontos de medição automaticamente.

      1. Escolha **Habilitar descoberta periódica** para executar automaticamente operações de descoberta em intervalos regulares para detectar alterações na estrutura do servidor OPC UA. Quando selecionado, o gateway monitora continuamente os equipamentos ou pontos de dados recém-adicionados, garantindo que eles sejam automaticamente detectados e disponibilizados para coleta de dados.

         1. Em **Intervalo de descoberta periódica**, defina o intervalo de tempo entre as operações de descoberta automática quando a descoberta periódica estiver em execução. O intervalo mínimo de descoberta periódica é de 30 segundos e o máximo é de 30 dias.

         1. Para **Máximo de nós descobertos por intervalo**, defina o número máximo de nós que devem ser descobertos por intervalo de descoberta. Isso ajuda a controlar a carga no gateway e no servidor OPC UA durante as operações de descoberta.

   1. (Opcional) Para **Grupos de propriedades**, escolha **Adicionar novo grupo**.

      1. Insira um **Nome** para o grupo de propriedades.

      1. Para **Propriedades**:

         1. Para **Caminhos de nó**, adicione filtros de nó OPC UA para limitar quais caminhos OPC UA são carregados no AWS IoT SiteWise. O formato é semelhante ao de **ID de Nó para seleção**.

      1. Em **Configurações de grupo**, faça o seguinte:

         1. Em **Configuração de qualidade de dados**, escolha o tipo de qualidade de dados que você deseja que o AWS IoT SiteWise Collector ingira.

         1. Para **Configuração do Modo de verificação**, configure as propriedades de assinatura padrão usando o **Modo de verificação**. Você pode selecionar **Assinar** ou **Sondar**. Para mais informações sobre o modo de verificação, consulte [Filtrar intervalos de ingestão de dados com OPC UA](opcua-data-acquisition.md).

------
#### [ Subscribe ]

**Como enviar todos os pontos de dados**

            1. Escolha **Assinar** e defina o seguinte:

               1. **[Acionador de alteração de dados](https://reference.opcfoundation.org/v104/Core/docs/Part4/7.17.2/)**: a condição que inicia um alerta de alteração de dados.

               1. **[Tamanho da fila de assinatura](https://reference.opcfoundation.org/v104/Core/docs/Part4/7.16/)** — A profundidade da fila em um servidor OPC UA para uma métrica específica em que as notificações de itens monitorados são enfileiradas.

               1. **[Intervalo de publicação de assinatura](https://reference.opcfoundation.org/v104/Core/docs/Part4/5.13.2/)**: o intervalo (em milissegundos) do ciclo de publicação determinado quando a assinatura é criada.

               1. **Intervalo do instantâneo - *Opcional*** — A configuração do tempo limite da frequência do instantâneo para garantir que o AWS IoT SiteWise Edge ingira um fluxo constante de dados.

               1. **Taxa de digitalização** — A taxa em que você deseja que o gateway SiteWise Edge leia seus registros. AWS IoT SiteWise calcula automaticamente a taxa de varredura mínima permitida para seu gateway SiteWise Edge.

               1. **Carimbo de data/hora**: o carimbo de data/hora a ser incluído com os pontos de dados OPC UA. Você pode usar o carimbo de data/hora do servidor ou o carimbo de data/hora do dispositivo.
**nota**  
Use a versão 2.5.0 ou posterior do componente coletor SiteWise IOT OPC UA. Se você usar o recurso de carimbo de data/hora com versões anteriores, as atualizações de configuração falharão. Para obter mais informações, consulte [Atualizar a versão de um AWS IoT SiteWise componente](manage-gateways-ggv2.md#update-component-version).

            1. Em **Configurações de deadband**, configure um **Tipo de deadband**. O tipo de banda morta controla quais dados sua fonte envia para você AWS IoT SiteWise e quais dados ela descarta. Para obter mais informações sobre as configurações de deadband, consulte [Filtrar intervalos de ingestão de dados com OPC UA](opcua-data-acquisition.md).
               + **Nenhum**: o servidor associado envia todos os pontos de dados desse grupo de propriedades.
               + **Porcentagem**: o servidor associado só envia dados que estejam fora de uma porcentagem especificada do intervalo de dados. Esse intervalo é calculado pelo servidor com base nos valores mínimo e máximo de unidades de engenharia definidos para cada nó. Se o servidor não oferecer suporte a deadbands de porcentagem ou não tiver unidades de engenharia definidas, o gateway calculará o intervalo usando os valores mínimo e máximo fornecidos abaixo.
               + **Absoluto**: o servidor associado só envia dados que estejam fora de um intervalo específico.

               1. Defina **Valor da deadband** como a porcentagem do intervalo de dados em relação à deadband.

               1. (Opcional) Especifique um mínimo e um máximo para o intervalo de deadband usando **Intervalo mínimo - *opcional*** e **Intervalo máximo - *opcional***.

------
#### [ Poll ]

**Como enviar pontos de dados em um intervalo específico**
            + Escolha **Sondar** e defina o seguinte:

              1. **Taxa de digitalização** — A taxa em que você deseja que o gateway SiteWise Edge leia seus registros. AWS IoT SiteWise calcula automaticamente a taxa de varredura mínima permitida para seu gateway SiteWise Edge.

              1. **Carimbo de data/hora**: o carimbo de data/hora a ser incluído com os pontos de dados OPC UA. Você pode usar o carimbo de data/hora do servidor ou o carimbo de data/hora do dispositivo.
**nota**  
Use a versão 3.1.0 ou posterior do componente coletor SiteWise IOT OPC UA. Se você usar o recurso de carimbo de data/hora com versões anteriores, as atualizações de configuração falharão. Para obter mais informações, consulte [Atualizar a versão de um AWS IoT SiteWise componente](manage-gateways-ggv2.md#update-component-version).

**nota**  
As **Configuração de deadband** serão aplicáveis quando você tiver selecionado **Assinar** nas **Configuração do modo de verificação**.

------

1. Escolha **Salvar**.

## Configurar uma fonte OPC UA ()AWS CLI
<a name="configure-opc-ua-source-cli"></a>

Você pode definir fontes de dados OPC UA para um gateway SiteWise Edge usando o. AWS CLI Para fazer isso, crie um arquivo JSON de configuração de capacidade OPC UA e use o [ update-gateway-capability-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iotsitewise/update-gateway-capability-configuration.html#)comando para atualizar a configuração do gateway SiteWise Edge. Você deve definir todas as fontes OPC UA em uma única configuração do recurso.

------
#### [ MQTT-enabled, V3 gateway ]

Esse recurso tem o namespace a seguir.
+ `iotsitewise:opcuacollector:3`

```
{
  "sources": [
    {
      "name": "string",
      "endpoint": {
        "certificateTrust": {
          "type": "TrustAny" | "X509",
          "certificateBody": "string",
          "certificateChain": "string",
        },
        "endpointUri": "string",
        "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS",
        "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT",
        "identityProvider": {
          "type": "Anonymous" | "Username",
          "usernameSecretArn": "string"
        },
        "nodeFilterRules": [
          {
            "action": "INCLUDE",
            "definition": {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          }
        ]
      },
      "measurementDataStreamPrefix": "string",
      "typeConversions": {
        "array": "JsonArray",
        "datetime": "ISO8601String"
        },
      "destination": {
        {
          "type":"MQTT"
        }           
      },
      "defaultPropertyGroupConfig": {
        "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP"
      },
      "discoveryConfig": {
        "enableNodeTraversal": true | false,
        "avoidNodeTreeLoops": true | false,
        "maxConcurrentBrowseRequests": integer,
        "maxNodesPerBrowseRequest": integer,
        "periodicDiscovery": {
          "interval": "string",
          "maxNodesDiscoveredPerInterval": integer
        }
      },
      "propertyGroups": [
        {
          "name": "string",
          "nodeFilterRuleDefinitions": [
            {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          ],
          "deadband": {
            "type": "PERCENT" | "ABSOLUTE",
            "value": double,
            "eguMin": double,
            "eguMax": double,
            "timeoutMilliseconds": integer
          },
          "scanMode": {
            "type": "EXCEPTION" | "POLL",
            "rate": integer,
            "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME"
          },
          "dataQuality": {
            "allowGoodQuality": true | false,
            "allowBadQuality": true | false,
            "allowUncertainQuality": true | false
          },
          "subscription": {
            "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP",
            "queueSize": integer,
            "publishingIntervalMilliseconds": integer,
            "snapshotFrequencyMilliseconds": integer
          }  
        }  
      ]  
    }  
  ]  
}
```

------
#### [ Classic streams, V2 gateway ]

Esse recurso tem o namespace a seguir.
+ `iotsitewise:opcuacollector:2`

Sintaxe da solicitação

```
{
  "sources": [
    {
      "name": "string",
      "endpoint": {
        "certificateTrust": {
          "type": "TrustAny" | "X509",
          "certificateBody": "string",
          "certificateChain": "string",
        },
        "endpointUri": "string",
        "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS",
        "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT",
        "identityProvider": {
          "type": "Anonymous" | "Username",
          "usernameSecretArn": "string"
        },
        "nodeFilterRules": [
          {
            "action": "INCLUDE",
            "definition": {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          }
        ]
      },
      "measurementDataStreamPrefix": "string",
      "typeConversions": {
        "array": "JsonArray",
        "datetime": "ISO8601String"
        },
      "destination": {
        "type": "StreamManager",
        "streamName": "string",
        "streamBufferSize": integer,                      
      },
      "propertyGroups": [
        {
          "name": "string",
          "nodeFilterRuleDefinitions": [
            {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          ],
          "deadband": {
            "type": "PERCENT" | "ABSOLUTE",
            "value": double,
            "eguMin": double,
            "eguMax": double,
            "timeoutMilliseconds": integer
          },
          "scanMode": {
            "type": "EXCEPTION" | "POLL",
            "rate": integer,
            "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME"
          },
          "dataQuality": {
            "allowGoodQuality": true | false,
            "allowBadQuality": true | false,
            "allowUncertainQuality": true | false
          },
          "subscription": {
            "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP",
            "queueSize": integer,
            "publishingIntervalMilliseconds": integer,
            "snapshotFrequencyMilliseconds": integer
          }  
        }  
      ]  
    }  
  ]  
}
```

------

### Corpo da solicitação
<a name="opcua-request-body"></a>

`sources`  
Uma lista das estruturas de definição de fontes OPC UA que contenham as seguintes informações:    
`name`  
Um nome exclusivo e amigável para a origem.  
`endpoint`  
Uma estrutura de endpoint que contém as seguintes informações:    
`certificateTrust`  
Uma estrutura de política de confiança de certificado que contém as seguintes informações:    
`type`  
O modo de confiança do certificado para a origem. Escolha uma das seguintes opções:  
+ `TrustAny`— O gateway SiteWise Edge confia em qualquer certificado quando se conecta à fonte OPC UA.
+ `X509`— O gateway SiteWise Edge confia em um certificado X.509 quando se conecta à fonte OPC UA. Se você escolher essa opção, deverá definir `certificateBody` em `certificateTrust`. Também é possível definir `certificateChain` em `certificateTrust`.  
`certificateBody`  
(Opcional) O corpo de um certificado X.509.  
Esse campo será obrigatório se você escolher `X509` para `type` em `certificateTrust`.  
`certificateChain`  
(Opcional) A cadeia de confiança para um certificado X.509.  
Esse campo é usado somente se você escolher `X509` para `type` em `certificateTrust`.  
`endpointUri`  
O endpoint local da fonte OPC UA. Por exemplo, seu endpoint local pode ser semelhante a `opc.tcp://203.0.113.0:49320`.  
`securityPolicy`  
A política de segurança a ser usada para que você possa proteger mensagens lidas da fonte OPC UA. Escolha uma das seguintes opções:  
+ `NONE`— O gateway SiteWise Edge não protege as mensagens da fonte OPC UA. Recomendamos que você escolha uma política de segurança diferente. Se você escolher essa opção, também deverá escolher `NONE` para `messageSecurityMode`.
+ `BASIC256_SHA256` – A política de segurança de `Basic256Sha256`.
+ `AES128_SHA256_RSAOAEP` – A política de segurança de `Aes128_Sha256_RsaOaep`.
+ `AES256_SHA256_RSAPSS` – A política de segurança de `Aes256_Sha256_RsaPss`.
+ `BASIC128_RSA15`: (descontinuado) a política de segurança `Basic128Rsa15` foi descontinuada na especificação OPC UA porque não é mais considerada segura. Recomendamos que você escolha uma política de segurança diferente. Para obter mais informações, consulte [Perfil SecurityPolicy — Basic128Rsa15](https://profiles.opcfoundation.org/profile/1532).
+ `BASIC256`: (descontinuado) a política de segurança `Basic256` foi descontinuada na especificação OPC UA porque não é mais considerada segura. Recomendamos que você escolha uma política de segurança diferente. Para obter mais informações, consulte [SecurityPolicy — Basic256](https://profiles.opcfoundation.org/profile/1536).
Se você escolher uma política de segurança diferente de `NONE`, deverá escolher `SIGN` ou `SIGN_AND_ENCRYPT` para `messageSecurityMode`. Você também deve configurar seu servidor de origem para confiar no gateway SiteWise Edge. Para obter mais informações, consulte [Configure servidores OPC UA para confiar no gateway AWS IoT SiteWise Edge](enable-source-trust.md).  
`messageSecurityMode`  
O modo de segurança de mensagens a ser usado para proteger conexões com a fonte OPC UA. Escolha uma das seguintes opções:  
+ `NONE`— O gateway SiteWise Edge não protege conexões com a fonte OPC UA. Recomendamos que você escolha um modo de segurança de mensagem diferente. Se você escolher essa opção, também deverá escolher `NONE` para `securityPolicy`.
+ `SIGN`— Os dados em trânsito entre o gateway SiteWise Edge e a fonte OPC UA são assinados, mas não criptografados.
+ `SIGN_AND_ENCRYPT`: dados em trânsito entre o gateway e a fonte OPC UA são assinados e criptografados.
Se você escolher um modo de segurança de mensagem diferente de`NONE`, deverá escolher `securityPolicy` outro que `NONE`. Você também deve configurar seu servidor de origem para confiar no gateway SiteWise Edge. Para obter mais informações, consulte [Configure servidores OPC UA para confiar no gateway AWS IoT SiteWise Edge](enable-source-trust.md).  
`identityProvider`  
Uma estrutura de provedor de identidade que contém as seguintes informações:    
`type`  
O tipo de credenciais de autenticação exigidas pela origem. Escolha uma das seguintes opções:  
+ `Anonymous` – A origem não requer autenticação para conectar-se.
+ `Username` – A origem requer um nome de usuário e senha para conectar-se. Se você escolher essa opção, deverá definir `usernameSecretArn` em `identityProvider`.  
`usernameSecretArn`  
(Opcional) O ARN de um AWS Secrets Manager segredo. O gateway SiteWise Edge usa as credenciais de autenticação nesse segredo quando se conecta a essa fonte. Você deve anexar segredos ao SiteWise conector IoT do seu gateway SiteWise Edge para usá-los na autenticação de origem. Para obter mais informações, consulte [Configurar a autenticação da fonte de dados para o SiteWise Edge](configure-source-authentication-ggv2.md).  
Esse campo será obrigatório se você escolher `Username` para `type` em `identityProvider`.  
`nodeFilterRules`  
Uma lista de estruturas de regras de filtro de nós que definem os caminhos do fluxo de dados OPC UA a serem enviados para a AWS nuvem. Você pode usar filtros de nós para reduzir o tempo de inicialização e o uso da CPU do gateway SiteWise Edge, incluindo apenas caminhos para os dados nos quais você modela AWS IoT SiteWise. Por padrão, os gateways do SiteWise Edge carregam todos os caminhos OPC UA, exceto aqueles que começam com. `/Server/` Para definir os filtros de nó do OPC UA, é possível usar caminhos de nó e os caracteres curinga `*` e `**`. Para obter mais informações, consulte [Use filtros de nó OPC UA no SiteWise Edge](opc-ua-node-filters.md).  
Cada estrutura na lista deve conter as seguintes informações:    
`action`  
A ação para essa regra de filtro de nó. Você pode escolher a seguinte opção:  
+ `INCLUDE`— O gateway SiteWise Edge inclui somente fluxos de dados que correspondem a essa regra.  
`definition`  
Uma estrutura de regra de filtro de nó que contém as seguintes informações:    
`type`  
O tipo de caminho do filtro de nó para essa regra. Você pode escolher a seguinte opção:  
+ `OpcUaRootPath`— O gateway SiteWise Edge avalia esse caminho de filtro de nó em relação à raiz da hierarquia de caminhos do OPC UA.  
`rootPath`  
O caminho de filtro de nó a ser avaliado em relação à raiz da hierarquia de caminhos OPC UA. Esse caminho deve começar com `/`.  
`measurementDataStreamPrefix`  
Uma string que deve preceder todos os fluxos de dados da origem. O gateway SiteWise Edge adiciona esse prefixo a todos os fluxos de dados dessa fonte. Use um prefixo de stream de dados para distinguir entre streams de dados que têm o mesmo nome de origens diferentes. Cada stream de dados deve ter um nome exclusivo na conta.  
`typeConversions`  
Os tipos de conversões disponíveis para tipos de dados OPC UA não compatíveis. Cada tipo de dados é convertido em strings. Para obter mais informações, consulte [Converter tipos de dados incompatíveis](string-conversion.md).    
`array`  
O tipo de dados de matriz simples que é convertido em strings. Você pode escolher a seguinte opção:  
+ `JsonArray`: indica que você optou por converter os tipos de dados de matriz simples em strings.  
`datetime`  
O tipo DateTime de dados que é convertido em cadeias de caracteres. Você pode escolher a seguinte opção:  
+ `ISO8601String`: indica que você optou por converter tipos de dados ISO 8601 em strings.  
`destination`  
Configuração para o destino das etiquetas OPC UA. Os gateways V3 de stream clássico, habilitados para v2 e MQTT, têm configurações diferentes para destinos.    
`type`  
O tipo do destino.  
`streamName`— *somente para streams clássicos, gateways V2*  
O nome do stream do . O nome do fluxo deve ser exclusivo.  
`streamBufferSize`— *somente para streams clássicos, gateways V2*  
O tamanho de buffer do fluxo. Isso é importante para gerenciar o fluxo de dados das fontes OPC UA.  
`defaultPropertyGroupConfig`— *Habilitado para MQTT, somente gateways* V3  
(Opcional) Configuração para o grupo de propriedades padrão. O grupo de propriedades padrão contém todos os nós que não estão contidos em um grupo de propriedades definido pelo usuário.    
`dataChangeTrigger`  
O gatilho de alteração de dados padrão a ser usado no grupo de propriedades padrão. Os valores válidos são `STATUS_VALUE_TIMESTAMP`, `STATUS_VALUE` ou `STATUS`.
`defaultPropertyGroupConfig`requer a versão 3.1.0 ou posterior do componente coletor SiteWise IoT OPC UA. Para obter mais informações, consulte [Atualizar a versão de um AWS IoT SiteWise componente](manage-gateways-ggv2.md#update-component-version).  
`discoveryConfig`— *Habilitado para MQTT, somente gateways* V3  
(Opcional) Configuração para o processo de descoberta do nó OPC UA.    
`enableNodeTraversal`  
Especifica se você deve continuar percorrendo os nós secundários do nó raiz definido pelo filtro do nó da fonte de dados. Quando definido como`false`, a descoberta é interrompida no nó raiz.  
`avoidNodeTreeLoops`  
Especifica se os loops infinitos devem ser evitados durante o processo de navegação no nó OPC UA. Quando definido como`true`, o gateway rastreia os nós visitados para evitar referências circulares.  
`maxConcurrentBrowseRequests`  
O número máximo de solicitações de navegação simultâneas que seu servidor OPC UA pode processar simultaneamente. O intervalo válido é de 1 a 500.  
`maxNodesPerBrowseRequest`  
O número máximo de nós a serem enviados em cada solicitação de navegação para o servidor OPC UA. O intervalo válido é de 1 a 1.000.  
`periodicDiscovery`  
Configuração para executar a descoberta periodicamente em intervalos fixos. A descoberta periódica é ativada quando essa configuração é fornecida.    
`interval`  
A quantidade de tempo entre as operações periódicas de descoberta. Você pode usar `m` por minutos, `h` horas e `d` dias. Por exemplo, `90m` ou `1h`. O intervalo mínimo é de 30 segundos.  
`maxNodesDiscoveredPerInterval`  
O número máximo de nós que devem ser descobertos por intervalo de descoberta. Isso ajuda a controlar a carga no gateway e no servidor OPC UA.
`periodicDiscovery`requer a versão 3.1.0 ou posterior do componente coletor SiteWise IoT OPC UA. Para obter mais informações, consulte [Atualizar a versão de um AWS IoT SiteWise componente](manage-gateways-ggv2.md#update-component-version).
Se a descoberta ocorrer infinitamente, habilite. `avoidNodeTreeLoops` Monitore o progresso da descoberta nos CloudWatch registros sob o `aws.iot.SiteWiseOpcUaCollector` componente.

`propertyGroups`  
(Opcional) A lista de grupos de propriedades que definem `deadband` e `scanMode` são solicitados pelo protocolo.    
`name`  
O nome do grupo de propriedade. Esse deve ser um identificador exclusivo.  
`deadband`  
O valor `deadband` define a alteração mínima no valor de um ponto de dados que deve ocorrer para que os dados sejam enviados à nuvem. Ela contém as seguintes informações:    
`type`  
Os tipos de deadband compatíveis. Você pode escolher as seguintes opções:  
+ `ABSOLUTE`: um valor fixo que especifica a alteração absoluta mínima necessária para considerar um ponto de dados significativo o suficiente para ser enviado à nuvem.
+ `PERCENT`: um valor dinâmico que especifica a alteração mínima necessária como uma porcentagem do valor do último ponto de dados enviado. Esse tipo de deadband é útil quando os valores de dados variam muito ao longo do tempo.  
`value`  
O valor da deadband. Quando `type` é `ABSOLUTE`, esse valor é um duplo sem unidade. Quando `type` é `PERCENT`, esse valor é o dobro entre `1` e `100`.  
`eguMin`  
(Opcional) O mínimo da unidade de engenharia ao usar uma deadband de `PERCENT`. Defina isso se o servidor OPC UA não tiver unidades de engenharia configuradas.  
`eguMax`  
(Opcional) O máximo da unidade de engenharia ao usar uma deadband de `PERCENT`. Defina isso se o servidor OPC UA não tiver unidades de engenharia configuradas.  
`timeoutMilliseconds`  
A duração em milissegundos antes do tempo limite. O mínimo é `100`.  
`scanMode`  
A estrutura de `scanMode` contém as seguintes informações:    
`type`  
Os tipos compatíveis de `scanMode`. Os valores aceitos são `POLL` e `EXCEPTION`.  
`rate`  
O intervalo de amostragem para o modo de verificação.  
`timestampToReturn`  
A fonte do carimbo de data/hora. Você pode escolher as seguintes opções:  
+ `SOURCE_TIME`: usa o carimbo de data/hora do dispositivo.
+ `SERVER_TIME`: usa o carimbo de data/hora do servidor.
Use `TimestampToReturn` com a versão 2.5.0 ou posterior do componente coletor SiteWise IOT OPC UA. Se você usar esse recurso com versões anteriores, as atualizações de configuração falharão. Para obter mais informações, consulte [Atualizar a versão de um AWS IoT SiteWise componente](manage-gateways-ggv2.md#update-component-version).  
`nodeFilterRuleDefinitions`  
(Opcional) Uma lista de caminhos de nós a serem incluídos no grupo de propriedades. Os grupos de propriedades não podem se sobrepor. Se você não especificar um valor para esse campo, o grupo conterá todos os caminhos abaixo da raiz e você não poderá criar grupos de propriedades adicionais. A estrutura `nodeFilterRuleDefinitions` contém as seguintes informações:    
`type`  
`OpcUaRootPath` é o único tipo compatível. Isso especifica que o valor de `rootPath` é um caminho relativo à raiz do espaço de navegação OPC UA.  
`rootPath`  
Uma lista delimitada por vírgulas que especifica os caminhos (em relação à raiz) a serem incluídos no grupo de propriedades.

### Exemplos adicionais de configuração de recursos para fluxos clássicos, gateways V2 ()AWS CLI
<a name="opc-ua-source-example-cli"></a>

O exemplo a seguir define uma configuração de capacidade de gateway OPC UA SiteWise Edge a partir de uma carga armazenada em um arquivo JSON.

```
aws iotsitewise update-gateway-capability-configuration \
--capability-namespace "iotsitewise:opcuacollector:2" \
--capability-configuration file://opc-ua-configuration.json
```

**Example : configuração da fonte OPC UA**  
O arquivo `opc-ua-configuration.json` a seguir define uma configuração de fonte OPC UA básica e sem proteção.  

```
{
    "sources": [
        {
            "name": "Wind Farm #1",
            "endpoint": {
                "certificateTrust": {
                    "type": "TrustAny"
                },
                "endpointUri": "opc.tcp://203.0.113.0:49320",
                "securityPolicy": "NONE",
                "messageSecurityMode": "NONE",
                "identityProvider": {
                    "type": "Anonymous"
                },
                "nodeFilterRules": []
            },
            "measurementDataStreamPrefix": ""
        }
    ]
}
```

**Example : configuração da fonte OPC UA com grupos de propriedades definidos**  
O arquivo `opc-ua-configuration.json` a seguir define uma configuração de fonte OPC UA básica e sem proteção, com grupos de propriedades definidos.  

```
{
    "sources": [
        {
            "name": "source1",
            "endpoint": {
                "certificateTrust": {
                    "type": "TrustAny"
                },
                "endpointUri": "opc.tcp://10.0.0.9:49320",
                "securityPolicy": "NONE",
                "messageSecurityMode": "NONE",
                "identityProvider": {
                    "type": "Anonymous"
                },
                "nodeFilterRules": [
                    {
                        "action": "INCLUDE",
                        "definition": {
                            "type": "OpcUaRootPath",
                            "rootPath": "/Utilities/Tank"
                        }
                    }
                ]
            },
            "measurementDataStreamPrefix": "propertyGroups",
            "propertyGroups": [
                 {
                     "name": "Deadband_Abs_5",
                     "nodeFilterRuleDefinitions": [
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Temperature/TT-001"
                         },
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Temperature/TT-002"
                         }
                     ],
                     "deadband": {
                         "type":"ABSOLUTE",
                         "value": 5.0,
                         "timeoutMilliseconds": 120000
                     }
                 },
                 {
                     "name": "Polling_10s",
                     "nodeFilterRuleDefinitions": [
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Pressure/PT-001"
                         }
                     ],
                     "scanMode": {
                         "type": "POLL",
                         "rate": 10000
                     }
                 },
                 {
                     "name": "Percent_Deadband_Timeout_90s",
                     "nodeFilterRuleDefinitions": [
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Flow/FT-*"
                         }
                     ],
                     "deadband": {
                         "type":"PERCENT",
                         "value": 5.0,
                         "eguMin": -100,
                         "eguMax": 100,
                         "timeoutMilliseconds": 90000
                     }
                 }
             ]
        }
    ]
}
```

**Example : configuração da fonte OPC UA com propriedades**  
O exemplo de JSON a seguir para `opc-ua-configuration.json` define uma configuração de fonte OPC UA com as seguintes propriedades:  
+ Confia em qualquer certificado.
+ Usa a política de segurança de `BASIC256` para proteger as mensagens.
+ Usa o modo `SIGN_AND_ENCRYPT` para proteger conexões.
+ Usa credenciais de autenticação armazenadas em um segredo do Secrets Manager.
+ Filtra stream de dados, com exceção daqueles cujo caminho começa com `/WindFarm/2/WindTurbine/`.
+ Adiciona `/Washington` ao início de cada caminho de stream de dados para distinguir entre este “Parque eólico nº 2" e um “Parque eólico nº 2" em outra área.

```
{
    "sources": [
        {
            "name": "Wind Farm #2",
            "endpoint": {
                "certificateTrust": {
                    "type": "TrustAny"
                },
                "endpointUri": "opc.tcp://203.0.113.1:49320",
                "securityPolicy": "BASIC256",
                "messageSecurityMode": "SIGN_AND_ENCRYPT",
                "identityProvider": {
                    "type": "Username",
                    "usernameSecretArn": "arn:aws:secretsmanager:region:123456789012:secret:greengrass-windfarm2-auth-1ABCDE"
                },
                "nodeFilterRules": [
                  {
                      "action": "INCLUDE",
                      "definition": {
                          "type": "OpcUaRootPath",
                          "rootPath": "/WindFarm/2/WindTurbine/"
                    }
                  }
                ]
            },
            "measurementDataStreamPrefix": "/Washington"
        }
    ]
}
```

**Example : configuração da fonte OPC UA com confiança por certificado**  
O exemplo de JSON a seguir para `opc-ua-configuration.json` define uma configuração de fonte OPC UA com as seguintes propriedades:  
+ Confia em um determinado certificado X.509.
+ Usa a política de segurança de `BASIC256` para proteger as mensagens.
+ Usa o modo `SIGN_AND_ENCRYPT` para proteger conexões.

```
{
    "sources": [
        {
            "name": "Wind Farm #3",
            "endpoint": {
                "certificateTrust": {
                    "type": "X509",
                    "certificateBody": "-----BEGIN CERTIFICATE-----
          MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w
 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ
 WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw
 EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5
 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
 MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
 WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
 HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
 BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
 k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
 ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
 AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN
 KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo
 EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw
 3rrszlaEXAMPLE=
          -----END CERTIFICATE-----",
                    "certificateChain": "-----BEGIN CERTIFICATE-----
          MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w
 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ
 WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw
 EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5
 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
 MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
 WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
 HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
 BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
 k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
 ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
 AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN
 KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo
 EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw
 3rrszlaEXAMPLE=
          -----END CERTIFICATE-----"
                },
                "endpointUri": "opc.tcp://203.0.113.2:49320",
                "securityPolicy": "BASIC256",
                "messageSecurityMode": "SIGN_AND_ENCRYPT",
                "identityProvider": {
                    "type": "Anonymous"
                },
                "nodeFilterRules": []
              },
            "measurementDataStreamPrefix": ""
              
        }
    ]
}
```

# Configure servidores OPC UA para confiar no gateway AWS IoT SiteWise Edge
<a name="enable-source-trust"></a>

Se você escolher uma opção `messageSecurityMode` diferente de **Nenhuma** ao configurar sua fonte OPC UA, você deve permitir que seus servidores de origem confiem no gateway AWS IoT SiteWise Edge. O gateway SiteWise Edge gera um certificado que seu servidor de origem pode exigir. O processo varia de acordo com os servidores de fonte. Para ter mais informações, consulte a documentação dos servidores.

O procedimento a seguir descreve as etapas básicas.

**Para permitir que um servidor OPC UA confie no gateway SiteWise Edge**

1. Abra a interface para configurar o servidor OPC UA.

1. Insira o nome de usuário e a senha do administrador do servidor OPC UA.

1. Localize **Clientes confiáveis** na interface e escolha **AWS IoT SiteWise Cliente do gateway**.

1. Escolha **Trust (Confiar)**.

## Exportar o certificado de cliente OPC UA
<a name="export-opc-ua-client-certificate"></a>

Alguns servidores OPC UA exigem acesso ao arquivo de certificado do cliente OPC UA para confiar no gateway SiteWise Edge. Se isso se aplica aos seus servidores OPC UA, você pode usar o procedimento a seguir para exportar o certificado do cliente OPC UA do gateway SiteWise Edge. Depois, você poderá importar o certificado no servidor OPC UA.

**Como exportar o arquivo do certificado de cliente OPC UA para uma fonte**

1. Execute o comando a seguir a fim de mudar para o diretório que contém o arquivo de certificado. *sitewise-work*Substitua pelo caminho de armazenamento local da pasta de trabalho do *aws.iot.SiteWiseEdgeCollectorOpcua* Greengrass e *source-name* substitua pelo nome da fonte de dados. 

   Por padrão, a pasta de trabalho do Greengrass está */greengrass/v2/work/aws.iot.SiteWiseEdgeCollectorOpcua* no Linux e *C:/greengrass/v2/work/aws.iot.SiteWiseEdgeCollectorOpcua* está ativada. Microsoft Windows 

   ```
   cd /sitewise-work/source-name/opcua-certificate-store
   ```

1. O certificado de cliente OPC UA do gateway SiteWise Edge para essa fonte está no `aws-iot-opcua-client.pfx` arquivo.

   Execute o comando a seguir a fim de exportar o certificado para um arquivo `.pem` denominado `aws-iot-opcua-client-certificate.pem`.

   ```
   keytool -exportcert -v -alias aws-iot-opcua-client -keystore aws-iot-opcua-client.pfx -storepass amazon -storetype PKCS12 -rfc > aws-iot-opcua-client-certificate.pem
   ```

1. Transfira o arquivo do certificado`aws-iot-opcua-client-certificate.pem`,, do gateway SiteWise Edge para o servidor OPC UA.

   Para fazer isso, é possível usar software comum, como o programa `scp`, para transferir o arquivo usando o protocolo SSH. Para obter mais informações, consulte [Secure copy](https://en.wikipedia.org/wiki/Secure_copy) na *Wikipédia*.
**nota**  
Se o seu gateway SiteWise Edge estiver em execução no Amazon Elastic Compute Cloud (Amazon EC2) e você estiver se conectando a ele pela primeira vez, deverá configurar os pré-requisitos para se conectar. Para obter mais informações, consulte [Conectar-se à instância do Linux usando SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) no *Guia do usuário do Amazon EC2*.

1. Importe o arquivo de certificado`aws-iot-opcua-client-certificate.pem`,, no servidor OPC UA para confiar no gateway SiteWise Edge. As etapas podem variar de acordo com o servidor de origem utilizado. Consulte a documentação do servidor.

# Filtrar intervalos de ingestão de dados com OPC UA
<a name="opcua-data-acquisition"></a>

Você pode controlar a maneira como os dados são ingeridos com uma fonte OPC UA usando o modo de verificação e os intervalos de deadband. Esses recursos permitem que você controle o tipo de dados a ser ingerido e como e quando o servidor e o gateway SiteWise Edge trocam essas informações.

## Coletar ou filtrar dados com base na qualidade
<a name="opcua-data-quality"></a>

Você pode definir as configurações de qualidade de dados para controlar quais dados são coletados da fonte OPC UA. A fonte de dados inclui a classificação da qualidade na forma de metadados ao enviá-la. Você pode selecionar uma ou todas as seguintes opções:
+ `Good`
+ `Bad`
+ `Uncertain`

### Manipule valores NaN ou nulos
<a name="nan-null"></a>

SiteWise O Edge suporta a coleta e o tratamento de valores NaN e nulos.
+ *NaN (Não é um número):* representa resultados numéricos indefinidos ou irrepresentáveis.
+ *Nulo:* indica dados ausentes.

O coletor IoT SiteWise OPC UA captura valores NaN e Null com qualidade RUIM ou INCERTA. Esses valores especiais são gravados no fluxo local, permitindo uma coleta de dados mais abrangente.

## Controle a frequência de coleta de dados com o modo de verificação
<a name="opcua-scanmode"></a>

Você pode configurar o modo de verificação OPC UA para controlar a maneira como coleta dados da fonte OPC UA. Você pode escolher o modo de assinatura ou sondagem.
+ Modo de assinatura — A fonte OPC UA coleta dados para enviar ao seu gateway SiteWise Edge na frequência definida pela sua taxa de varredura. O servidor só envia dados quando o valor é alterado, então essa é a frequência máxima que seu gateway SiteWise Edge recebe dados.
+ Modo de pesquisa — Seu gateway SiteWise Edge pesquisa a fonte OPC UA em uma frequência definida pela sua taxa de varredura. O servidor envia dados independentemente de o valor ter sido alterado, então seu gateway SiteWise Edge sempre recebe dados nesse intervalo.
**nota**  
A opção do modo de sondagem substitui suas configurações de deadband para essa origem.

## Filtrar ingestão de dados OPC UA com intervalos de deadband
<a name="opcua-deadbanding"></a>

 Você pode aplicar uma deadband aos grupos de propriedades da fonte OPC UA para filtrar e descartar determinados dados em vez de enviá-los para a Nuvem AWS . Uma deadband especifica uma janela de flutuações esperadas nos valores de dados recebidos da fonte OPC UA. Se os valores estiverem dentro dessa janela, seu servidor OPC UA não os enviará para a AWS nuvem. Você pode usar a filtragem de banda morta para reduzir a quantidade de dados que você está processando e enviando para a AWS nuvem. Para saber como configurar fontes OPC UA para seu gateway SiteWise Edge, consulte[Fontes de dados OPC UA para gateways AWS IoT SiteWise Edge](configure-sources-opcua.md).

**nota**  
 O servidor exclui todos os dados que estão dentro da janela especificada pela deadband. Não é possível recuperar esses dados descartados.

### Tipos de deadband
<a name="deadband-types"></a>

 Você pode especificar dois tipos de deadband para o grupo de propriedades do servidor OPC UA. Elas permitem que você escolha quantos dados são enviados para a Nuvem AWS e quantos são descartados.
+ Porcentagem — Você especifica uma janela usando uma porcentagem da flutuação esperada no valor da medição. O servidor calcula a janela exata a partir dessa porcentagem e envia dados para a AWS nuvem que excedem as quedas fora da janela. Por exemplo, especificar um valor de banda morta de 2% em um sensor com uma faixa de -100 graus Fahrenheit a \$1100 graus Fahrenheit faz com que o servidor envie dados para a nuvem quando o valor mudar em 4 graus Fahrenheit ou mais. AWS 
**nota**  
 Opcionalmente, você pode especificar um valor mínimo e máximo de deadband para essa janela se o servidor de origem não definir unidades de engenharia. Se um intervalo de unidades de engenharia não for fornecido, o servidor OPC UA assumirá como padrão o intervalo total do tipo de dados da medição.
+ Absoluto — Você especifica uma janela usando unidades exatas. Por exemplo, especificar um valor de banda morta de 2 em um sensor faz com que o servidor envie dados para a AWS nuvem quando seu valor mudar em pelo menos 2 unidades. Você pode usar a deadband absoluta para ambientes dinâmicos em que flutuações são esperadas regularmente durante as operações normais.

### Tempo limite de deadband
<a name="deadband-timeout"></a>

 Opcionalmente, você pode definir uma configuração de tempo limite de deadband. Depois desse tempo limite, o servidor OPC UA enviará o valor da medição atual, mesmo se estiver dentro da flutuação esperada da deadband. Você pode usar a configuração de tempo limite para garantir que AWS IoT SiteWise esteja ingerindo um fluxo constante de dados o tempo todo, mesmo quando os valores não excederem a janela de banda morta definida. 

# Use filtros de nó OPC UA no SiteWise Edge
<a name="opc-ua-node-filters"></a>

Ao definir fontes de dados OPC UA para um gateway SiteWise Edge, você pode definir filtros de nós. Os filtros de nós permitem limitar quais caminhos de fluxo de dados o gateway SiteWise Edge envia para a nuvem. Você pode usar filtros de nós para reduzir o tempo de inicialização e o uso da CPU do gateway SiteWise Edge, incluindo apenas caminhos para os dados nos quais você modela AWS IoT SiteWise. Por padrão, os gateways do SiteWise Edge carregam todos os caminhos OPC UA, exceto aqueles que começam com. `/Server/` Você pode usar os caracteres curingas `*` e `**` nos filtros de nó para incluir vários caminhos de fluxo de dados com um filtro. Para saber como configurar fontes OPC UA para seu gateway SiteWise Edge, consulte[Fontes de dados OPC UA para gateways AWS IoT SiteWise Edge](configure-sources-opcua.md).

**nota**  
AWS IoT SiteWise reinicia seu gateway SiteWise Edge sempre que você adiciona ou edita uma fonte. Seu gateway SiteWise Edge não ingere dados enquanto estiver atualizando a configuração da fonte. O tempo para reiniciar o gateway SiteWise Edge depende do número de tags nas fontes do gateway SiteWise Edge. O tempo de reinicialização pode variar de alguns segundos (para um gateway SiteWise Edge com poucas tags) a vários minutos (para um gateway SiteWise Edge com muitas tags).

A tabela a seguir lista os curingas que você pode usar para filtrar fontes de dados OPC UA.


**Curingas de filtro de nó OPC UA**  

| Curinga | Description | 
| --- | --- | 
| \$1 | Corresponde a um único nível em um caminho de fluxo de dados. | 
| \$1\$1 | Corresponde a vários níveis em um caminho de fluxo de dados. | 

**nota**  
Se você configurar uma fonte com um filtro amplo e depois alterar a fonte para usar um filtro mais restritivo, AWS IoT SiteWise interrompe o armazenamento de dados que não correspondam ao novo filtro.

**Example : Cenário usando filtros de nós**  
Considere os seguintes fluxos de dados hipotéticos:  
+ `/WA/Factory 1/Line 1/PLC1`
+ `/WA/Factory 1/Line 1/PLC2`
+ `/WA/Factory 1/Line 2/Counter1`
+ `/WA/Factory 1/Line 2/PLC1`
+ `/OR/Factory 1/Line 1/PLC1`
+ `/OR/Factory 1/Line 2/Counter2`
Usando os fluxos de dados anteriores, você pode definir filtros de nó para limitar quais dados da fonte OPC UA serão incluídos.  
+ Para selecionar todos os nós neste exemplo, use `/` ou `/**/`. É possível incluir vários diretórios ou pastas com caracteres curinga `**`.
+ Para selecionar todos os fluxos de dados `PLC`, use `/*/*/*/PLC*` ou `/**/PLC*`.
+ Para selecionar todos os contadores neste exemplo, use `/**/Counter*` ou `/*/*/*/Counter*`.
+ Para selecionar todos os contadores da `Line 2`, use `/**/Line 2/Counter*`.

# Converter tipos de dados incompatíveis
<a name="string-conversion"></a>

Opcionalmente, habilite a conversão de tipos de dados AWS IoT SiteWise para matrizes e tipos de DateTime dados simples. AWS IoT SiteWise não suporta todos os tipos de dados OPC UA. Quando você envia dados não compatíveis para o seu fluxo AWS IoT Greengrass de dados, esses dados são perdidos. No entanto, ao converter os tipos de dados nativos não compatíveis em cadeias de caracteres, você pode ingerir os dados em AWS IoT SiteWise vez de descartá-los. AWS IoT SiteWise serializa seus dados convertidos para que você possa usar posteriormente suas próprias funções para converter as cadeias de caracteres de volta ao tipo de dados original a jusante, se necessário. 

Você pode atualizar as configurações de conversão de tipos de dados para uma fonte de dados a qualquer momento, e cada fonte de dados pode ter as próprias configurações.

Quando você adiciona fontes de dados no Console do AWS IoT SiteWise, há duas caixas de seleção em **Conversão de tipo de dados** na **Configuração avançada**. Você pode indicar quais tipos de dados converter em strings.

Além disso, o coletor IoT SiteWise OPC UA pode aceitar valores NaN ou nulos na borda.
+ Converter valores de matriz com tipos de dados simples em strings JSON
+ Converta DateTime valores em strings ISO 8601

## Pré-requisito
<a name="string-conversion-prereq"></a>
+ Use a versão 2.5.0 ou posterior do coletor [ SiteWise IoT OPC](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-opcua-collector-component.html) UA.

## Limitações
<a name="string-conversion-limits"></a>

Essas são as limitações da conversão de tipos de dados OPC UA em strings no AWS IoT SiteWise.
+ A conversão de tipos de dados complexos não é compatível.
+ Os limites de string depois da conversão são de 1.024 bytes. Se a string tiver mais de 1024 bytes, ela será rejeitada por AWS IoT SiteWise.

# Configurar a autenticação da fonte de dados para o SiteWise Edge
<a name="configure-source-authentication-ggv2"></a>

Se o seu servidor OPC UA exigir credenciais de autenticação para se conectar, você pode usar AWS Secrets Manager para criar e implantar um segredo no seu gateway SiteWise Edge. AWS Secrets Manager criptografa segredos no dispositivo para manter seu nome de usuário e senha seguros até que você precise usá-los. Para obter mais informações sobre o componente gerenciador AWS IoT Greengrass secreto, consulte [Gerenciador secreto](https://docs.aws.amazon.com/greengrass/v2/developerguide/secret-manager-component.html) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*.

Para obter informações sobre como gerenciar o acesso aos segredos do Secrets Manager, consulte:
+ [Quem tem permissão para seus AWS Secrets Manager segredos](https://docs.aws.amazon.com/secretsmanager/latest/userguide/determine-acccess_examine-iam-policies.html).
+ [Determinar se uma solicitação é permitida ou negada em uma conta](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-denyallow).

## Etapa 1: Criar segredos de autenticação de origem
<a name="create-secrets-ggv2"></a>

Você pode usar AWS Secrets Manager para criar um segredo de autenticação para sua fonte de dados. No segredo, defina os pares de chave-valor **username** e **password** que contenham detalhes da autenticação para sua fonte de dados.

**Para criar um segredo (console)**

1. Navegue até o [console do AWS Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. Em **Tipo de segredo**, escolha **Outro tipo de segredos**.

1. Em **Pares de chave/valor**, faça o seguinte:

   1. Na primeira caixa de entrada, insira **username** e, na segunda caixa de entrada, insira o nome de usuário.

   1. Escolha **Adicionar linha**.

   1. Na primeira caixa de entrada, insira **password** e, na segunda caixa de entrada, insira a senha.

1. Em **Chave de criptografia**, selecione **aws/secretsmanager** e escolha **Próximo**.

1. Na página **Armazenar um novo segredo**, insira um **Nome do segredo**. 

1. (Opcional) Insira uma **Descrição** que o ajude a identificar esse segredo e escolha **Próximo**.

1. (Opcional) Na página **Armazenar um novo segredo**, habilite **Alternância automática**. Para obter mais informações, consulte [Alternar segredos](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) no *Guia do usuário do AWS Secrets Manager *.

1. Especifique um cronograma de alternância.

1. Escolha uma função do Lambda que possa alternar esse segredo e, em seguida, escolha **Próximo**.

1. Revise suas configurações de segredo e escolha **Armazenar**.

Para autorizar seu gateway SiteWise Edge a interagir com AWS Secrets Manager, a função do IAM para seu gateway SiteWise Edge deve permitir a `secretsmanager:GetSecretValue` ação. Você pode usar o **dispositivo principal do Greengrass** para pesquisar a política do IAM. Para obter mais informações sobre a atualização de uma política do IAM, consulte [Edição de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) no *Guia AWS Identity and Access Management do usuário*.

**Example política**  
*secret-arn*Substitua pelo nome de recurso da Amazon (ARN) do segredo que você criou na etapa anterior. Para obter mais informações sobre como obter o ARN de um segredo, consulte [Encontrar segredos AWS Secrets Manager no Guia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) do *AWS Secrets Manager usuário*.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement":[
  {
     "Action":[
        "secretsmanager:GetSecretValue"
     ],
     "Effect":"Allow",
     "Resource":[
        "arn:aws:secretsmanager:us-east-1:123456789012:secret/*"
     ]
  }
]
}
```

## Etapa 2: implantar segredos em seu dispositivo de gateway SiteWise Edge
<a name="deploy-secrets-ggv2"></a>

Você pode usar o AWS IoT SiteWise console para implantar segredos em seu gateway SiteWise Edge.

**Para implantar um segredo (console)**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, selecione **Gateways da **.

1. Na lista **Gateways**, escolha o gateway SiteWise Edge de destino.

1. Na seção **Configuração do gateway**, escolha o link do **dispositivo principal do Greengrass** para abrir o AWS IoT Greengrass núcleo associado ao gateway SiteWise Edge.

1. No painel de navegação, escolha **Implantação**.

1. Escolha a implantação de destino e, em seguida, escolha **Revisar**.

1. Na página **Especificar destino**, escolha **Próximo**.

1. Na página **Selecionar componentes**, na seção **Componentes públicos**, desative **Mostrar somente componentes selecionados**.

1. Pesquise e escolha o **aws.greengrass. SecretManager**componente e, em seguida, escolha **Avançar**.

1. Na lista de **componentes selecionados**, escolha **aws.greengrass. SecretManager**componente e, em seguida, escolha **Configurar componente**.

1. No campo **Configuração a ser mesclada**, adicione o seguinte objeto JSON.
**nota**  
*secret-arn*Substitua pelo ARN do segredo que você criou na etapa anterior. Para obter mais informações sobre como obter o ARN de um segredo, consulte [Encontrar segredos AWS Secrets Manager no Guia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) do *AWS Secrets Manager usuário*.

   ```
   {
   "cloudSecrets":[
     {
        "arn":"secret-arn"
     }
   ]
   }
   ```

1. Escolha **Confirmar**.

1. Escolha **Próximo**.

1. Na página **Definir configurações de segurança**, escolha **Próximo**.

1. Revise suas configurações de implantação e, em seguida, escolha **Implantar**.

## Etapa 3: Adicionar configurações de autenticação
<a name="add-authentication-configurations"></a>

Você pode usar o AWS IoT SiteWise console para adicionar configurações de autenticação ao seu gateway SiteWise Edge.

**Para adicionar configurações de autenticação (console)**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na lista **Gateways**, escolha o gateway SiteWise Edge de destino.

1. Na lista **Fonte de dados**, escolha a fonte de dados de destino e, em seguida, escolha **Editar**.

1. Na página **Adicionar uma fonte de dados**, escolha **Configuração avançada**.

1. Para **Configuração da autenticação**, escolha o segredo implantado na etapa anterior.

1. Escolha **Salvar**.

# Fontes de dados de parceiros nos gateways SiteWise Edge
<a name="partner-data-sources"></a>

Ao usar um gateway AWS IoT SiteWise Edge, você pode conectar uma fonte de dados de parceiro ao seu gateway SiteWise Edge e receber dados do parceiro em seu gateway SiteWise Edge e na AWS nuvem. Essas fontes de dados de parceiros são AWS IoT Greengrass componentes desenvolvidos em parceria entre AWS e o parceiro. Quando você adiciona uma fonte de dados de parceiro, AWS IoT SiteWise criará esse componente e o implantará em seu gateway SiteWise Edge. 

**nota**  
Você pode adicionar uma fonte de dados para cada parceiro em cada gateway.

Para adicionar uma fonte de dados de parceiro, faça o seguinte:

1. [Adicionar uma fonte de dados de parceiro no SiteWise Edge](cpa-add-source.md)

1. Acesse o portal web do parceiro, quando aplicável, e configure a fonte de dados do parceiro para que ela se conecte ao gateway SiteWise Edge.

**Topics**
+ [

## Segurança
](#cpa-security)
+ [

# Configure Docker em seu gateway SiteWise Edge
](cpa-install-docker.md)
+ [

# Adicionar uma fonte de dados de parceiro no SiteWise Edge
](cpa-add-source.md)
+ [

# SiteWise Opções de fonte de dados do parceiro Edge Gateway
](connect-partner-data-source.md)

## Segurança
<a name="cpa-security"></a>

Como parte do [Modelo de Responsabilidade Compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/) entre AWS nossos clientes e nossos parceiros, o seguinte descreve quem é responsável pelos diferentes aspectos da segurança:

**Responsabilidade do cliente**  
+ Avaliação do parceiro.
+ Configurar o acesso à rede concedido ao parceiro. 
+ Monitoramento do uso razoável dos recursos da máquina do gateway SiteWise Edge (CPU, memória e sistema de arquivos).

**AWS responsabilidade**  
+ Isolar o parceiro dos recursos de AWS nuvem do cliente, exceto aqueles necessários para o parceiro. Nesse caso, ingestão de AWS IoT SiteWise .
+ Restringir a solução do parceiro a um uso razoável dos recursos da máquina do gateway SiteWise Edge (CPU e memória).

**Responsabilidade do parceiro**  
+ Usar padrões seguros.
+ Manter a solução segura ao longo do tempo por meio de patches e outras atualizações adequadas.
+ Manter a confidencialidade dos dados do cliente.

# Configure Docker em seu gateway SiteWise Edge
<a name="cpa-install-docker"></a>

AWS IoT SiteWise fornece uma Docker imagem que permite executar o aplicativo SiteWise Edge em várias plataformas e ambientes. Essa Docker imagem encapsula todos os componentes e dependências necessários para coletar, processar e enviar dados do seu equipamento industrial para a nuvem. AWS Usando a imagem do Docker, você pode implantar e executar o aplicativo SiteWise Edge em hosts compatíveis com o Docker, como servidores, dispositivos de borda ou serviços de contêiner baseados em nuvem.

Para adicionar uma fonte de dados de parceiro, o [Docker Engine](https://docs.docker.com/engine/) 1.9.1 ou posterior deve estar instalado no dispositivo local.

**nota**  
A versão 20.10 é a versão mais recente verificada para funcionar com o software SiteWise Edge Gateway.

## Verifique se Docker está instalado
<a name="cpa-install-docker-verify"></a>

Para verificar se Docker está instalado, execute o seguinte comando em um terminal conectado ao seu gateway SiteWise Edge:

```
docker info
```

Se o comando retornar um `docker is not recognized` resultado ou se uma versão mais antiga do Docker estiver instalada, [instale o Docker Engine](https://docs.docker.com/engine/install/) antes de continuar.

## Configurar o Docker
<a name="cpa-install-docker-setup"></a>

O usuário do sistema que executa um componente de Docker contêiner deve ter permissões de root ou administrador, ou você deve configurar Docker para executá-lo como usuário não root ou não administrador.

Em dispositivos Linux, você deve adicionar um `ggc_user` usuário ao `docker` grupo para chamar Docker comandos sem`sudo`.

Para adicionar `ggc_user` ou o usuário não root que você usa para executar componentes de Docker contêiner ao `docker` grupo, execute o seguinte comando:

```
sudo usermod -aG docker ggc_user
```

Para obter mais informações, consulte as [etapas de pós-instalação do Linux para o Docker Engine](https://docs.docker.com/engine/install/linux-postinstall/).

# Adicionar uma fonte de dados de parceiro no SiteWise Edge
<a name="cpa-add-source"></a>

Para conectar uma fonte de dados de parceiro ao seu gateway SiteWise Edge, adicione-a como fonte de dados. Quando você o adiciona como fonte de dados, AWS IoT SiteWise implantará um AWS IoT Greengrass componente privado no seu gateway SiteWise Edge.

## Pré-requisitos
<a name="cpa-add-prereqs"></a>

Para adicionar uma fonte de dados de parceiro, você deve fazer o seguinte:
+ Para EasyEdge e CloudRail, crie uma conta com o parceiro, depois vincule as contas.
+ [Configure Docker em seu gateway SiteWise Edge](cpa-install-docker.md)

## Crie um gateway SiteWise Edge com uma fonte de dados parceira
<a name="cpa-add-create-gateway"></a>

Se você quiser criar um novo gateway SiteWise Edge, conclua as etapas em[Crie um gateway SiteWise Edge auto-hospedado](create-gateway-ggv2.md). Depois de criar o SiteWise Edge Gateway, siga as etapas [Adicionar uma fonte de dados de parceiro a um gateway SiteWise Edge existente](#cpa-existing-gateway) para adicionar uma fonte de dados de parceiro.

## Adicionar uma fonte de dados de parceiro a um gateway SiteWise Edge existente
<a name="cpa-existing-gateway"></a>

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Edge gateways** na seção **Edge**.

1. Escolha o gateway SiteWise Edge ao qual você deseja conectar a fonte de dados do parceiro.

1. Em **Fontes de dados**, escolha **Adicionar uma fonte de dados**.

1. Na tela **Adicionar fonte de dados**, escolha um **tipo de fonte** para selecionar o parceiro que conecta seu gateway SiteWise Edge. Cada fonte de dados tem as próprias opções de configuração. Existem duas categorias de fontes de dados: fontes da AWS e fontes de parceiros.

   Usando uma fonte de dados de parceiro, você pode selecionar uma fonte por gateway. Para conferir uma lista das opções de integração de parceiros de fonte de dados, consulte [SiteWise Opções de fonte de dados do parceiro Edge Gateway](connect-partner-data-source.md). Observe que você pode adicionar até 100 fontes de dados OPC UA (AWS fontes). Para começar a usar fontes de dados OPC UA, consulte [Fontes de dados OPC UA para gateways AWS IoT SiteWise Edge](configure-sources-opcua.md). 

1. Insira um nome para a origem.

1. Selecione a guia da fonte de dados abaixo e siga o procedimento de configuração.

------
#### [ CloudRail ]

   Grande parte da CloudRail configuração é feita no CloudRail portal depois de salvar a fonte de dados do seu gateway SiteWise Edge. No entanto, é necessário autorizar a conexão.

**nota**  
A conexão com o CloudRail só está disponível no Linux.

   1. [Crie uma conta do CloudRail](https://devices.cloudrail.com/signup) para começar a conexão com o AWS IoT SiteWise.

   1. Verifique se o Docker está instalado no gateway. Para obter mais informações, consulte [Configure Docker em seu gateway SiteWise Edge](cpa-install-docker.md).

   1. Leia o contrato disponível em **Autorize o acesso e a implantação** e escolha **Autorizar**. Marcar a caixa concede ao AWS parceiro acesso à sua fonte de dados e permite AWS a implantação no componente do parceiro.

**nota**  
O **Prefixo de medição - *opcional*** é definido no portal do CloudRail.

**nota**  
O software do parceiro é desenvolvido, mantido e suportado pelo AWS parceiro. AWS não é responsável pela interface, configuração ou software.

   Para obter mais informações, consulte [CloudRail](connect-partner-data-source.md#cp-cloudrail).

------
#### [ EasyEdge ]

   Grande parte da EasyEdge configuração é feita no EasyEdge portal depois de salvar a fonte de dados do seu gateway SiteWise Edge. No entanto, é necessário autorizar a conexão.

**nota**  
A conexão com o EasyEdge só está disponível no Linux.

   1. [Crie uma conta do EasyEdge](https://accounts.easyedge.io/signup?partner=aws) para começar a conexão com o AWS IoT SiteWise.

   1. Verifique se o Docker está instalado no gateway. Para obter mais informações, consulte [Configure Docker em seu gateway SiteWise Edge](cpa-install-docker.md).

   1. Leia o contrato disponível em **Autorize o acesso e a implantação** e escolha **Autorizar**. Marcar a caixa concede ao AWS parceiro acesso à sua fonte de dados e permite AWS a implantação no componente do parceiro.

**nota**  
O **Prefixo de medição - *opcional*** é definido no portal do EasyEdge.

**nota**  
O software do parceiro é desenvolvido, mantido e suportado pelo AWS parceiro. AWS não é responsável pela interface, configuração ou software.

   Para obter mais informações, consulte [EasyEdge](connect-partner-data-source.md#cp-easyedge).

------
#### [ Litmus Edge ]

   Você pode ativar a configuração do Litmus de duas maneiras. Ative o Litmus Edge diretamente pelo AWS IoT SiteWise usando as informações do portal Litmus Edge Manager. Ou você pode ativar manualmente o Litmus Edge para AWS IoT SiteWise por meio do Litmus Edge Manager.

**nota**  
A conexão com o Litmus Edge só está disponível no Linux.

    

**Para ativar usando um código Litmus Edge de ativação em AWS IoT SiteWise**

   Use esse procedimento ao adicionar uma fonte de dados do Litmus Edge com um código de ativação do Litmus Edge no Console do AWS IoT SiteWise.

   1. Selecione **Ative agora usando um código**. São exibidas opções de configuração adicionais.

   1. Insira o Litmus Edge Manager para se conectar Litmus Edge ao seu gateway SiteWise Edge. Para ter mais informações, consulte [Step 3a: Set Data and Device Management Endpoint](https://docs.litmus.io/edgemanager/quickstart-guide/activate-an-edge-device/step-3-activation-request) na documentação do Litmus Edge Manager.

   1. Forneça o código de Litmus Edge Manager ativação para ativar Litmus Edge em AWS IoT SiteWise

   1. Opcionalmente, AWS IoT SiteWise forneça o **certificado Litmus Edge Manager CA**. O certificado impede a ativação do Litmus Edge em um Litmus Edge Manager não autorizado.

   1. Verifique se o Docker está instalado no gateway. Para obter mais informações, consulte [Configure Docker em seu gateway SiteWise Edge](cpa-install-docker.md).
**nota**  
AWS IoT SiteWise implanta o aplicativo parceiro como um contêiner Docker. A aplicação é implantada com o recurso `NET_ADMIN`, de maneira que o contêiner do Docker do Litmus Edge possa ser gerenciado por meio do Litmus Edge Manager. O Litmus Edge requer esse acesso privilegiado para ser executado nos dispositivos. Para obter mais informações sobre os requisitos do Litmus Edge Docker, consulte [Instalação do Docker](https://docs.litmus.io/litmusedge-v1/quickstart-guide/installation-and-deployments/docker-installation) no *QuickStart Guia* da documentação do Litmus Edge. 

   1. Leia o contrato disponível em **Autorize o acesso e a implantação** e escolha **Autorizar**. Marcar a caixa concede ao AWS parceiro acesso à sua fonte de dados e permite AWS a implantação no componente do parceiro.

    

**Como ativar manualmente por meio do Litmus Edge**

   1. Selecione **Ative mais tarde no Litmus Edge**.

   1. Verifique se o Docker está instalado no gateway. Para obter mais informações, consulte [Configure Docker em seu gateway SiteWise Edge](cpa-install-docker.md).
**nota**  
AWS IoT SiteWise implanta o aplicativo parceiro como um contêiner Docker. A aplicação é implantada com o recurso `NET_ADMIN`, de maneira que o contêiner do Docker do Litmus Edge possa ser gerenciado por meio do Litmus Edge Manager. O Litmus Edge requer esse acesso privilegiado para ser executado nos dispositivos. Para obter mais informações sobre os requisitos do Litmus Edge Docker, consulte [Instalação do Docker](https://docs.litmus.io/litmusedge-v1/quickstart-guide/installation-and-deployments/docker-installation) no *QuickStart Guia* da documentação do Litmus Edge. 

   1. Leia o contrato disponível em **Autorize o acesso e a implantação** e escolha **Autorizar**. Marcar a caixa concede ao AWS parceiro acesso à sua fonte de dados e permite AWS a implantação no componente do parceiro.

   1. Depois que a implantação for concluída, siga as instruções em [Access the Litmus Edge Web UI](https://docs.litmus.io/litmusedge/quickstart-guide/access-the-litmus-edge-web-ui) no *QuickStart Guide* da documentação do Litmus Edge.

**nota**  
O software do parceiro é desenvolvido, mantido e suportado pelo AWS parceiro. AWS não é responsável pela interface, configuração ou software.

   Para obter mais informações, consulte [Litmus Edge](connect-partner-data-source.md#cp-litmus).

------

1. Escolha **Salvar**.

# SiteWise Opções de fonte de dados do parceiro Edge Gateway
<a name="connect-partner-data-source"></a>

AWS IoT SiteWise permite conectar e ingerir dados de várias fontes de dados de parceiros, como equipamentos industriais, sensores e outros sistemas de terceiros. Para conectar uma fonte de dados de um parceiro, você precisa seguir algumas etapas, incluindo configurar a fonte de dados para a qual enviar dados AWS IoT SiteWise, configurar as permissões e a autenticação necessárias e mapear os dados para seus modelos de ativos. Esse processo garante que os dados do parceiro sejam perfeitamente integrados ao ambiente do AWS IoT SiteWise , permitindo que você os monitore e analise com as outras fontes de dados.

Esta seção lista os parceiros disponíveis para integração de fontes de dados de terceiros nos gateways SiteWise Edge. Use as informações abaixo para configurar uma fonte de dados do parceiro.

**nota**  
Você pode adicionar uma fonte de dados para cada parceiro em cada gateway

## CloudRail
<a name="cp-cloudrail"></a>

**Portal:**   
[https://devices.cloudrail.com/](https://devices.cloudrail.com/)

**Requisitos**  
Para ter mais informações sobre os requisitos do CloudRail, consulte [FAQS](https://cloudrail.com/faqs/) no site do CloudRail.

**Documentação do CloudRail:**  
[Computação de SiteWise ponta: borda](https://devices.cloudrail.com/documentation?service=AWSIoTSitewiseEdge#awsiotsitewiseEdge1)

## EasyEdge
<a name="cp-easyedge"></a>

**Portal:**   
[https://studio.easyedge.io/](https://studio.easyedge.io/)

**Requisitos**  
[Requisitos da EasyEdge](https://docs.easyedge.io/getting-started/requirements.html): informações sobre os requisitos do EasyEdge, inclusive endpoints e portas necessários para configurar o firewall. **Observação**: você precisará de uma conta da EasyEdge para ter acesso a essa documentação.

**Documentação da EasyEdge:**  
[EasyEdgepara AWS](https://www.easyedge.io/easyedge-for-aws/)

## Litmus Edge
<a name="cp-litmus"></a>

**Acesso ao Litmus Edge Manager:**   
Para acessar o Litmus Edge, configure uma conta do [Litmus Edge Manager](https://docs.litmus.io/edgemanager/quickstart-guide/access-to-litmus-edge-manager).

**Requisitos**  
[Requisitos do Litmus Edge](https://docs.litmus.io/litmusedge/quickstart-guide/system-requirements): recomendação de configurações e requisitos do sistema para implantar o Litmus Edge.

**Documentação do Litmus:**  
+ [Integração com AWS IoT SiteWise](https://docs.litmus.io/litmusedge-v1/litmusedge-with-aws-iot-sitewise)
+ [Documentação do Litmus Edge](https://docs.litmus.io/litmusedge/)

# AWS IoT Greengrass componentes para AWS IoT SiteWise Edge
<a name="sw-edge-components"></a>

SiteWise O Edge usa AWS IoT Greengrass componentes para coletar, processar e transmitir dados industriais na borda. Esses componentes trabalham juntos para permitir o processamento local de dados e a integração perfeita com o serviço de AWS IoT SiteWise nuvem.

**Editora de IoT SiteWise **  
O componente SiteWise editor de IoT (`aws.iot.SiteWiseEdgePublisher`) é responsável por:  
+ Transmitindo com segurança os dados coletados para o serviço de nuvem AWS IoT SiteWise 
+ Gerenciando o buffer de dados e as novas tentativas durante problemas de conectividade
Para obter mais informações sobre como configurar o editor para o SiteWise Edge, consulte[Configurar o componente AWS IoT SiteWise do editor](configure-publisher-component.md). E, para obter mais informações sobre o componente editor, consulte [ SiteWise Editor de IoT](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-publisher-component.html) no Guia do *AWS IoT Greengrass Version 2 desenvolvedor*. 

**Processador de IoT SiteWise **  
O componente do SiteWise processador de IoT (`aws.iot.SiteWiseEdgeProcessor`) executa as seguintes tarefas:  
+ Executando transformações de dados e cálculos na borda
+ Implementando definições e cálculos de propriedades de ativos localmente
+ Reduzindo o volume de dados agregando ou filtrando dados antes da transmissão
Para obter mais informações sobre o componente do processador, consulte [ SiteWise Processador de IoT](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-processor-component.html) no Guia do *AWS IoT Greengrass Version 2 desenvolvedor*.

**Coletor IoT SiteWise OPC UA**  
O componente coletor (`aws.iot.SiteWiseEdgeCollectorOpcua`) do IoT SiteWise OPC UA foi projetado para:  
+ Conecte-se aos servidores OPC UA em ambientes industriais
+ Colete dados de fontes de dados OPC UA de forma eficiente
+ Transforme dados OPC UA em um formato compatível com AWS IoT SiteWise
*Para obter mais informações sobre o componente coletor OPC UA, consulte o [coletor IOT SiteWise OPC UA](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-opcua-collector-component.html) no Guia do desenvolvedor.AWS IoT Greengrass Version 2 *

**Simulador de fonte de SiteWise dados IoT OPC UA**  
O componente do simulador de fonte de dados IoT SiteWise OPC UA (`aws.iot.SiteWiseEdgeOpcuaDataSourceSimulator`) fornece as seguintes funcionalidades:  
+ Inicia um servidor OPC UA local que gera dados de amostra
+ Simula uma fonte de dados que pode ser lida pelo componente coletor AWS IoT SiteWise OPC UA em um gateway AWS IoT SiteWise 
+ Permite a exploração de AWS IoT SiteWise recursos usando os dados de amostra gerados
Esse componente é particularmente útil para fins de teste e desenvolvimento, permitindo simular fontes de dados industriais sem a necessidade de equipamento físico.  
*Para obter mais informações sobre o componente de simulação de fonte de dados, consulte o [simulador de fonte de dados IoT SiteWise OPC UA](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-opcua-data-source-simulator-component.html) no Guia do desenvolvedor.AWS IoT Greengrass Version 2 *

Esses AWS IoT Greengrass componentes funcionam para habilitar a funcionalidade SiteWise do Edge. O SiteWise editor de IoT garante que os dados sejam enviados de forma confiável para a nuvem, o SiteWise processador de IoT lida com cálculos locais e otimização de dados, e o coletor IoT SiteWise OPC UA facilita a integração com protocolos industriais comuns.

**nota**  
Para usar esses componentes, você deve ter AWS IoT Greengrass V2 ou instalá-los posteriormente em seus dispositivos de borda. A configuração adequada de cada componente é importante para o desempenho ideal do SiteWise Edge.

# Filtrar ativos em um gateway SiteWise Edge
<a name="filter-assets-ggv2"></a>

Você pode usar a filtragem de borda para gerenciar seus ativos com mais eficiência enviando somente um subconjunto de ativos para um gateway SiteWise Edge específico para uso no processamento de dados. Se seus ativos estiverem organizados em uma estrutura de árvore, ou pai-filho, você pode configurar uma política do IAM anexada à função do IAM de um gateway do SiteWise Edge que permite que somente a raiz da árvore, ou pai, e seus filhos sejam enviados para um gateway SiteWise Edge específico.

**nota**  
Se você estiver organizando os ativos existentes em uma estrutura de árvore, depois de criar a estrutura, acesse cada ativo existente que você adicionou à estrutura e escolha **Editar** e, em seguida, escolha **Salvar** para garantir que a nova estrutura seja AWS IoT SiteWise reconhecida.

## Configurar a filtragem de borda
<a name="set-up-edge-filter-ggv2"></a>

Configure a filtragem de SiteWise borda no seu gateway do Edge adicionando a seguinte política do IAM à função do IAM do gateway do SiteWise Edge, *<root-asset-id>* substituindo-a pela ID do ativo raiz que você deseja enviar para o gateway do SiteWise Edge.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "iotsitewise:DescribeAsset",
                "iotsitewise:ListAssociatedAssets"
            ],
            "Resource": "arn:aws:iotsitewise:*:*:asset/*",
            "Condition": {
                "StringNotLike": {
                    "iotsitewise:assetHierarchyPath": "/<root-asset-id>*"
                }
            }
        }
    ]
}
```

------

Se houver ativos atualmente no gateway do SiteWise Edge que você gostaria de remover, faça login no gateway do SiteWise Edge e execute o comando a seguir para forçar a sincronização do gateway do SiteWise Edge AWS IoT SiteWise excluindo o cache.

```
sudo rm /greengrass/v2/work/aws.iot.SiteWiseEdgeProcessor/sync-app/sync_resource_bundles/edge.json
```

# Configure o suporte de proxy e gerencie repositórios confiáveis para o AWS IoT SiteWise Edge
<a name="edge-apis-manage-trust-stores-proxy"></a>

No AWS IoT SiteWise Edge, configure e gerencie repositórios confiáveis para configurar o suporte de proxy para seus dispositivos de borda. Primeiro, defina a configuração do proxy e, em seguida, configure os repositórios confiáveis. Você pode configurar armazenamentos confiáveis durante a instalação do gateway ou manualmente após o estabelecimento do gateway. 
+ **Proxies** — Facilite a conectividade entre seus dispositivos e AWS serviços de ponta em vários ambientes de rede.
+ **Armazenamentos confiáveis** — garanta conexões seguras gerenciando certificados confiáveis. As configurações adequadas ajudam você a cumprir suas políticas de segurança de rede, permitir a comunicação em ambientes de rede restritos e otimizar a transferência de dados entre dispositivos periféricos e serviços em nuvem.

SiteWise O Edge utiliza vários repositórios confiáveis para diferentes tipos de componentes, garantindo um fluxo de dados seguro e eficiente de seus dispositivos de borda para a nuvem. Você pode configurar repositórios confiáveis e proxies em um gateway existente ou durante o processo de instalação ao criar um novo gateway. 

## Requisitos para configurações de armazenamento confiável e proxy
<a name="manage-trust-stores-proxy_implementation-requirements"></a>

Antes de configurar um armazenamento confiável ou instalar o SiteWise Edge com configurações de proxy, certifique-se de atender aos pré-requisitos. Existem vários requisitos de implementação com base nos requisitos de uso e funcionalidade de seus componentes.

**Requisitos de suporte de proxy**
+ O URL do seu servidor proxy. O URL deve incluir as informações do usuário, o número da porta do host. Por exemplo, .`scheme://[userinfo@]host[:port]`
  + `scheme`— Deve ser HTTP ou HTTPS
  + (Opcional) `userinfo` — Informações de nome de usuário e senha
  + `host`— O nome do host ou endereço IP do servidor proxy
  + `port`— O número da porta
+ Uma lista de endereços para ignorar o proxy.
+ (Opcional) O arquivo de certificado de CA do proxy se você estiver usando um proxy HTTPS com um certificado autoassinado.

**Requisitos da Trust Store**
+ Para obter a funcionalidade completa do pacote de processamento de dados com o proxy HTTPS, você deve atualizar todos os três repositórios confiáveis.
+ Se você usa somente o coletor IoT SiteWise OPC UA e o editor de SiteWise IoT, atualize os AWS IoT Greengrass certificados Core e Java Trust Stores para a versão mais recente.

## Práticas recomendadas para configurações de borda de servidor proxy e armazenamento confiável
<a name="manage-trust-stores-proxy_best-practices"></a>

Para manutenção contínua e para manter o mais alto nível de segurança em seu ambiente de borda:
+ Revise e atualize regularmente as configurações de proxy para se alinhar aos requisitos de segurança da sua rede.
+ Monitore a conectividade do gateway e o fluxo de dados para garantir a comunicação adequada por proxy
+ Mantenha e atualize os repositórios confiáveis de acordo com as políticas de gerenciamento de certificados da sua organização
+ Você pode implementar e seguir nossas melhores práticas recomendadas para comunicação segura em ambientes periféricos, como:
+ Documente suas configurações de proxy e armazenamento confiável para obter visibilidade operacional
+ Siga as práticas de segurança da sua organização para gerenciamento de credenciais

Essas práticas ajudam a manter operações seguras e confiáveis para seus gateways SiteWise Edge, ao mesmo tempo em que permanecem alinhadas com suas políticas de segurança mais amplas.

# Defina as configurações de proxy durante a instalação do AWS IoT SiteWise Edge Gateway
<a name="manage-trust-stores-proxy_config"></a>

Você pode configurar o AWS IoT SiteWise Edge para trabalhar com um servidor proxy durante a instalação do gateway. O script de instalação suporta proxies HTTP e HTTPS e pode configurar automaticamente armazenamentos confiáveis para conexões de proxy seguras.

Quando você executa o script de instalação com configurações de proxy, ele executa várias tarefas importantes:
+ Valida o formato e os parâmetros do URL do proxy para garantir que eles sejam especificados corretamente.
+ Faz o download e instala as dependências necessárias por meio do proxy configurado.
+ Se um certificado de CA proxy for fornecido, ele será anexado ao certificado CA AWS IoT Greengrass raiz e importado para o Java KeyStore.
+ Configura AWS IoT Greengrass (que o SiteWise Edge usa) para usar o proxy em todas as conexões de saída.
+ Conclui a instalação do SiteWise Edge com as configurações apropriadas de proxy e armazenamento confiável.

**Para definir as configurações de proxy ao instalar o software de gateway**

1. Crie um gateway SiteWise Edge. Para obter mais informações, consulte [Crie um gateway SiteWise Edge auto-hospedado](create-gateway-ggv2.md) e [Instale o software AWS IoT SiteWise Edge Gateway em seu dispositivo local](install-gateway-software-on-local-device.md).

1. Execute o script de instalação com as configurações de proxy apropriadas para seu ambiente. Substitua os espaços reservados por suas informações específicas de proxy 

   Substitua cada um dos seguintes itens:
   + `-p`, `--proxy-url` — O URL do servidor proxy. O URL deve ser `http` ou`https`.
   + `-n`, `--no-proxy` — Uma lista de endereços separados por vírgulas para ignorar o proxy.
   + (Opcional)`-c`, `--proxy-ca-cert` — Caminho para o arquivo de certificado CA do proxy.
   + (Opcional)`-j`, `--javastorepass` — A KeyStore senha Java. A senha padrão é `changeit`.

------
#### [ Linux ]

   Para sistemas Linux, use a seguinte estrutura de comando:

   ```
   sudo ./install.sh -p proxy-url -n no-proxy-addresses [-c proxy-ca-cert-path] [-j javastorepass]
   ```

------
#### [ Windows ]

   Para Microsoft Windows sistemas que usam PowerShell, use esta estrutura de comando:

   ```
   .\install.ps1 -ProxyUrl proxy-url -NoProxyAddresses no-proxy-addresses [-ProxyCaCertPath proxy-ca-cert-path] [-JavaStorePass javastorepass]
   ```

------

## Solução de problemas durante a instalação habilitada por proxy
<a name="manage-trust-stores-proxy_installation-process_troubleshooting"></a>

Para obter mais informações sobre como resolver problemas de armazenamento confiável relacionados a um gateway SiteWise Edge, consulte[Problemas de instalação habilitada para proxy](troubleshooting-gateway.md#troubleshoot-proxy-during-installation).

# Configure manualmente armazenamentos confiáveis para suporte a proxy HTTPS no AWS IoT SiteWise Edge
<a name="manage-trust-stores-proxy_trust-store-locations-and-configuration"></a>

Ao configurar os componentes do AWS IoT SiteWise Edge para se conectar por meio de um proxy HTTPS, adicione o certificado do servidor proxy aos repositórios confiáveis apropriados. SiteWise O Edge usa vários repositórios confiáveis para proteger as comunicações. Há três repositórios confiáveis e seu uso deles depende do tipo de componente SiteWise Edge na implementação do gateway.

Os repositórios fiduciários são atualizados automaticamente durante o processo de instalação quando as configurações de proxy são fornecidas.
+ [Configurar um repositório confiável de componentes AWS IoT Greengrass principais](#manage-trust-stores-proxy_greengrass-core-components)— O certificado CA AWS IoT Greengrass raiz está incluído nos repositórios confiáveis para verificar a autenticidade dos AWS serviços.

  Esse armazenamento confiável ajuda AWS IoT Greengrass os componentes a se comunicarem com segurança com os AWS serviços por meio do proxy, ao mesmo tempo em que verifica a autenticidade desses serviços.
+ [Configurar um armazenamento confiável de componentes baseado em Java](#manage-trust-stores-proxy_java-based-components)— O Java KeyStore (JKS) é o principal armazenamento confiável usado por componentes baseados em Java para conexões. SSL/TLS 

   Os aplicativos Java dependem do JKS para estabelecer conexões seguras. Por exemplo, se você estiver usando o SiteWise editor de IoT ou o coletor IoT SiteWise OPC UA, que são baseados em Java, precisará configurar esse armazenamento confiável. Isso garante que esses componentes possam se comunicar com segurança por meio do proxy HTTPS ao enviar dados para a nuvem ou coletar dados dos servidores OPC UA.
+ [Configuração do armazenamento confiável de componentes em nível de sistema](#manage-trust-stores-proxy_system-level-components)— Ao usar proxies HTTPS, seus certificados devem ser adicionados aos repositórios confiáveis apropriados para permitir conexões seguras.

  Ao usar proxies HTTPS, seus certificados devem ser adicionados aos repositórios confiáveis apropriados para permitir conexões seguras. Isso é necessário porque os componentes no nível do sistema, geralmente escritos em linguagens como Rust ou Go, dependem do armazenamento confiável do sistema em vez do JKS do Java. Por exemplo, se você estiver usando utilitários do sistema que precisam se comunicar por meio do proxy (como para atualizações de software ou sincronização de horário), você precisará configurar o armazenamento confiável no nível do sistema. Isso garante que esses componentes e utilitários possam estabelecer conexões seguras por meio do proxy.

## Configurar um repositório confiável de componentes AWS IoT Greengrass principais
<a name="manage-trust-stores-proxy_greengrass-core-components"></a>

Para funções AWS IoT Greengrass principais que usam a CA raiz da Amazon:

1. Localize o arquivo do certificado em `/greengrass/v2/AmazonRootCA1.pem`

1. Anexe o certificado raiz do proxy HTTPS (autoassinado) a esse arquivo.

```
-----BEGIN CERTIFICATE-----
MIIEFTCCAv2gAwIQWgIVAMHSAzWG/5YVRYtRQOxXUTEpHuEmApzGCSqGSIb3DQEK
\nCwUAhuL9MQswCQwJVUzEPMAVUzEYMBYGA1UECgwP1hem9uLmNvbSBJbmMuMRww
... content of proxy CA certificate ...
+vHIRlt0e5JAm5\noTIZGoFbK82A0/nO7f/t5PSIDAim9V3Gc3pSXxCCAQoFYnui
GaPUlGk1gCE84a0X\n7Rp/lND/PuMZ/s8YjlkY2NmYmNjMCAXDTE5MTEyN2cM216
gJMIADggEPADf2/m45hzEXAMPLE=
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
MIIDQTCCAimgF6AwIBAgITBmyfz/5mjAo54vB4ikPmljZKyjANJmApzyMZFo6qBg
ADA5MQswCQYDVQQGEwJVUzEPMA0tMVT8QtPHRh8jrdkGA1UEChMGDV3QQDExBBKW
... content of root CA certificate ...
o/ufQJQWUCyziar1hem9uMRkwFwYVPSHCb2XV4cdFyQzR1KldZwgJcIQ6XUDgHaa
5MsI+yMRQ+hDaXJiobldXgjUka642M4UwtBV8oK2xJNDd2ZhwLnoQdeXeGADKkpy
rqXRfKoQnoZsG4q5WTP46EXAMPLE
-----END CERTIFICATE-----
```

### Configurar o proxy HTTPS em um gateway estabelecido
<a name="manage-trust-stores-proxy_proxy-configuration"></a>

Você pode adicionar suporte de proxy a um gateway estabelecido conectando-se à porta 443 em vez da porta 8883. Para obter mais informações sobre como usar um servidor proxy, consulte [Conectar na porta 443 ou por meio de um proxy de rede](https://docs.aws.amazon.com/greengrass/v2/developerguide/configure-greengrass-core-v2.html#configure-alpn-network-proxy) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*. Se você criar um novo gateway, poderá definir a configuração do proxy durante a instalação do gateway. Para obter mais informações, consulte [Defina as configurações de proxy durante a instalação do AWS IoT SiteWise Edge Gateway](manage-trust-stores-proxy_config.md).

Quando você usa um proxy HTTPS com o AWS IoT Greengrass on SiteWise Edge, o software escolhe automaticamente entre HTTP e HTTPS para conexões de proxy com base na URL fornecida.

**Importante**  
Atualize todos os repositórios confiáveis necessários antes de tentar se conectar por meio de um proxy HTTPS.

## Configurar um armazenamento confiável de componentes baseado em Java
<a name="manage-trust-stores-proxy_java-based-components"></a>

Para o SiteWise editor de IoT, o coletor IoT SiteWise OPC UA e serviços Java no pacote de processamento de dados, o local padrão do armazenamento confiável de Java é `$JAVA_HOME/jre/lib/security/cacerts`

**Para adicionar um certificado**

1. Crie um arquivo para armazenar o certificado do servidor proxy, como`proxy.crt`.
**nota**  
Crie o arquivo com antecedência usando o certificado do servidor proxy.

1. Adicione o arquivo ao armazenamento confiável do Java usando o seguinte comando:

   ```
   sudo keytool -import -alias proxyCert -keystore /usr/lib/jvm/java-11-openjdk-amd64/lib/security/cacerts -file proxy.crt
   ```

1. Quando solicitado, use a senha padrão: `changeit`

## Configuração do armazenamento confiável de componentes em nível de sistema
<a name="manage-trust-stores-proxy_system-level-components"></a>

Para componentes escritos em Rust, Go e outras linguagens que usam o armazenamento confiável do sistema:

------
#### [ Linux ]

Sistemas Linux: adicione certificados a `/etc/ssl/certs/ca-certificates.crt`

------
#### [ Windows ]

Microsoft Windowssistemas: Para configurar o armazenamento confiável, siga o procedimento do [Armazenamento de Certificados](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/certificate-stores) na documentação do *Microsoft Ignite*.

O Windows oferece vários repositórios de certificados, incluindo repositórios separados para os escopos do Usuário e do Computador, cada um com vários subrepositórios. Para a maioria das configurações do SiteWise Edge, recomendamos adicionar certificados à `COMPUTER | Trusted Root Certification Authorities` loja. No entanto, dependendo da configuração específica e dos requisitos de segurança, talvez seja necessário usar uma loja diferente.

------

## Solução de problemas do Trust Store
<a name="manage-trust-stores-proxy_trust-stores-troubleshooting"></a>

Para obter mais informações sobre como resolver problemas de armazenamento confiável relacionados a um gateway SiteWise Edge, consulte[Problemas com a Trust Store](troubleshooting-gateway.md#troubleshoot-trust-stores).

# Use AWS IoT SiteWise APIs na borda
<a name="edge-apis"></a>

AWS IoT SiteWise fornece um subconjunto do ITS APIs, juntamente com o específico da borda APIs, permitindo uma interação perfeita com os modelos de ativos e seus ativos associados implantados na borda. Esses modelos de ativo devem ser configurados para serem executados na borda. Para ter mais informações e conferir instruções detalhadas sobre esse processo de configuração, consulte [Configurar um modelo de ativo para processamento de dados no SiteWise Edge](edge-processing.md#process-gateway-data-edge).

Depois de configurá-los APIs, você pode recuperar dados abrangentes sobre seus modelos de ativos e ativos individuais. A recuperação de informações sobre modelos de ativo, ativos, painéis, portais e projetos pode ajudar você a monitorar portais e painéis implantados, além de acessar dados de ativo coletados ao nível da borda. Isso fornece um host central em sua rede para interações AWS IoT SiteWise sem exigir uma chamada de API da web. 

**Topics**
+ [

# Todos os dispositivos AWS IoT SiteWise Edge disponíveis APIs
](edge-apis-available.md)
+ [

# Somente Edge APIs para uso com AWS IoT SiteWise dispositivos Edge
](edge-local-apis.md)
+ [

# Ative o CORS on AWS IoT SiteWise Edge APIs
](enable-cors-edge-apis.md)
+ [

# Configurar tempos limite de sessão para AWS IoT SiteWise o Edge
](edge-apis-session-timeout.md)
+ [

# Tutorial: Listar modelos de ativos em um gateway AWS IoT SiteWise Edge
](edge-apis-tutorial.md)

# Todos os dispositivos AWS IoT SiteWise Edge disponíveis APIs
<a name="edge-apis-available"></a>

AWS IoT SiteWise fornece uma variedade de dispositivos de ponta APIs para que você possa concluir tarefas localmente no dispositivo. Algumas das vantagens disponíveis APIs incluem a recuperação de modelos de ativos, a criação e atualização de propriedades de ativos e o envio de fluxos de dados para a nuvem. Ao aproveitá-las APIs, você pode criar soluções que possam operar em ambientes com conectividade de rede intermitente ou limitada.

## Disponível AWS IoT SiteWise APIs
<a name="edge-apis-available-sw"></a>

Os itens a seguir AWS IoT SiteWise APIs estão disponíveis em dispositivos Edge:
+ [ListAssetModels](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_ListAssetModels.html)
+ [DescribeAssetModel](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeAssetModel.html)
+ [ListAssets](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_ListAssets.html)
+ [DescribeAsset](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeAsset.html)
+ [DescribeAssetProperty](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeAssetProperty.html)
+ [ListAssociatedAssets](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_ListAssociatedAssets.html)
+ [GetAssetPropertyAggregates](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_GetAssetPropertyAggregates.html)
+ [GetAssetPropertyValue](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_GetAssetPropertyValue.html)
+ [GetAssetPropertyValueHistory](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_GetAssetPropertyValueHistory.html)
+ [ListDashboards](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_ListDashboards.html)
+ [ListPortals](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_ListPortals.html)
+ [ListProjectAssets](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_ListProjectAssets.html)
+ [ListProjects](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_ListProjects.html)
+ [DescribeDashboard](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeDashboard.html)
+ [DescribePortal](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribePortal.html)
+ [DescribeProject](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeProject.html)

## Disponível somente para borda APIs
<a name="edge-apis-available-local"></a>

Os itens a seguir APIs são usados localmente em dispositivos na borda:
+ [Authenticate](edge-local-apis.md#edge-local-apis-authenticate) — Use essa API para obter as credenciais temporárias do SigV4 que você usará para fazer chamadas de API.

# Somente Edge APIs para uso com AWS IoT SiteWise dispositivos Edge
<a name="edge-local-apis"></a>

Além dos AWS IoT SiteWise APIs que estão disponíveis na borda, existem outros específicos para a borda. Essas bordas específicas APIs são descritas abaixo.

## Authenticate
<a name="edge-local-apis-authenticate"></a>

Obtém as credenciais do gateway SiteWise Edge. Você precisará adicionar usuários locais ou se conectar ao seu sistema usando LDAP ou um grupo de usuários Linux. Para obter mais informações sobre como adicionar usuários, consulte [LDAP](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-gateways-ggv2.html#opshub-app) ou [grupo de usuários Linux](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-gateways-ggv2.html#opshub-app).

### Sintaxe da solicitação
<a name="authenticate-request-syntax"></a>

```
POST /authenticate HTTP/1.1
Content-type: application/json
{
  "username": "string",
  "password": "string",
  "authMechanism": "string"
}
```

### Parâmetros da solicitação de URI
<a name="authenticate-request-parameters"></a>

A solicitação não usa nenhum parâmetro de URI.

### Corpo da solicitação
<a name="authenticate-request-body"></a>

A solicitação aceita os dados a seguir no formato JSON.

**username**  
O nome de usuário usado para validar a chamada de solicitação.  
Tipo: String  
Obrigatório: Sim

**password**  
A senha do usuário solicitando as credenciais.  
Tipo: String  
Obrigatório: Sim

**authMechanism**  
O método de autenticação para validar esse usuário no host.  
Tipo: string  
Valores válidos: `ldap`, `linux`, `winnt`  
Obrigatório: sim

### Sintaxe da resposta
<a name="authenticate-response-syntax"></a>

```
HTTP/1.1 200
Content-type: application/json
{
  "accessKeyId": "string",
  "secretAccessKey": "string",
  "sessionToken": "string",
  "region": "edge"
}
```

### Elementos de resposta
<a name="authenticate-response-elements"></a>

Se a ação for bem-sucedida, o serviço retornará uma resposta HTTP 200.

Os dados a seguir são retornados no formato JSON.

**accessKeyId**  
O ID da chave de acesso que identifica as credenciais de segurança temporárias.  
Restrições de tamanho: tamanho mínimo de 16. O tamanho máximo é 128.  
Padrão: `[\w]*`

**secretAccessKey**  
A chave de acesso secreta para assinar solicitações.  
Tipo: string

**sessionToken**  
O token que os usuários devem passar para a API do serviço para usar as credenciais temporárias.  
Tipo: string

**region**  
A região que você está direcionando para chamadas de API.  
Tipo: CONSTANT - `edge`

### Erros
<a name="authenticate-errors"></a>

**IllegalArgumentException**  
A solicitação foi rejeitada porque o documento do corpo fornecido estava malformado. A mensagem de erro descreve o erro específico.  
Código de status HTTP: 400

**AccessDeniedException**  
O usuário não tem credenciais válidas com base no provedor de identidade atual. A mensagem de erro descreve o mecanismo de autenticação.  
Código de status HTTP: 403

**TooManyRequestsException**  
A solicitação atingiu o limite de tentativas de autenticação. A mensagem de erro contém a quantidade de tempo de espera até que novas tentativas de autenticação sejam feitas.  
Código de status HTTP: 429

# Ative o CORS on AWS IoT SiteWise Edge APIs
<a name="enable-cors-edge-apis"></a>

A ativação do CORS (Cross-Origin Resource Sharing) no AWS IoT SiteWise Edge APIs permite que os aplicativos da web se comuniquem diretamente com eles APIs em diferentes domínios. Isso permite integração perfeita, troca de dados em tempo real e acesso a dados entre domínios sem servidores intermediários ou soluções alternativas. As configurações do CORS podem ser definidas para especificar origens permitidas, garantindo acesso controlado entre origens. 

**nota**  
O CORS está disponível para a versão 3.3.1 e posterior do Este recurso está disponível para a versão 3.3.1 e posterior do componente. `aws.iot.SiteWiseEdgeProcessor` Para obter mais informações, consulte o [AWS IoT SiteWise processador](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-processor-component.html) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*.

**Para habilitar o CORS no SiteWise Edge APIs**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Selecione o gateway SiteWise Edge para o qual você deseja habilitar o CORS. Você pode ativar o CORS no tipo AWS IoT Greengrass V2 de implantação.

1. Na seção **Configuração do gateway**, escolha o dispositivo **principal do Greengrass** associado.

1. Na guia **Implantações**, em Dispositivos **Greengrass**, selecione o link de implantação apropriado.

1. Em **Ações**, escolha **Revisar e, em** seguida, **Revisar implantação.**
**Importante**  
A criação de uma configuração revisada habilitada para CORS substitui a configuração atual do dispositivo.

1. Na **Etapa 1, Especifique o destino**, forneça um **Nome** opcional para identificar a implantação. 

1. **Na **Etapa 2, Selecionar componentes - opcional**, você pode deixar todas as seleções atuais como estão e escolher Avançar.**

1. Na **Etapa 3, Configurar componentes - opcional**, selecione **aws.iot. SiteWiseEdgeProcessor**e escolha **Configurar componente**.

1. Na seção Atualização de configuração, em Configuração para mesclar, insira o seguinte JSON:

   ```
   {
       "AWS_SITEWISE_EDGE_ACCESS_CONTROL_ALLOW_ORIGIN": "*"
   }
   ```
**nota**  
Usar `*` como valor para `AWS_SITEWISE_EDGE_ACCESS_CONTROL_ALLOW_ORIGIN` permite todas as origens. Para ambientes de produção, é recomendável especificar a origem exata URLs para melhorar a segurança.

1. Escolha **Confirmar**.

1. Escolha **Avançar** para prosseguir com as etapas restantes até chegar à **Etapa 5, Revisão**.

1. Revise suas alterações de configuração e escolha **Implantar** para aplicar as alterações ao seu gateway SiteWise Edge.
**nota**  
Como alternativa, você pode habilitar o CORS definindo globalmente `AWS_SITEWISE_EDGE_ACCESS_CONTROL_ALLOW_ORIGIN` a variável ambiental como `*` em seu AWS IoT SiteWise gateway.

**nota**  
Para proxy autenticado, `userinfo` deve ser incluído no `url` campo na configuração do proxy `username` e não como `password` campos separados.

Depois que a implantação for concluída, o CORS será ativado em sua API do SiteWise Edge, permitindo que origens especificadas façam solicitações de origem cruzada para a API.

# Configurar tempos limite de sessão para AWS IoT SiteWise o Edge
<a name="edge-apis-session-timeout"></a>

SiteWise O Edge permite que você configure o tempo limite de sessão para a API do SiteWise Edge. Esse recurso aumenta a segurança ao encerrar automaticamente as sessões inativas após um período de tempo especificado. Esta seção orienta você pelo processo de configuração do tempo limite da sessão usando o. Console do AWS IoT SiteWise

**nota**  
A configuração do tempo limite da sessão está disponível para a versão 3.4.0 e posterior do `aws.iot.SiteWiseEdgeProcessor` componente. Para obter mais informações, consulte o [AWS IoT SiteWise processador](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-processor-component.html) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*.

**Para configurar um tempo limite de sessão para um gateway SiteWise Edge**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha o gateway SiteWise Edge em que você deseja configurar o tempo limite da sessão.
**nota**  
Você pode configurar o tempo limite da sessão no tipo AWS IoT Greengrass V2 de implantação.

1. Na seção **Configuração do gateway**, escolha o dispositivo **principal do Greengrass** associado.

1. Na guia **Implantações**, em Dispositivos **Greengrass**, selecione o link de implantação apropriado.

1. Em **Ações**, escolha **Revisar.** Leia o aviso e escolha **Revisar implantação**.
**Importante**  
A criação de uma configuração de tempo limite de sessão revisada substitui a configuração atual do dispositivo.

1. Na **Etapa 1, Especifique o destino**, forneça um **Nome** opcional para identificar a implantação revisada e escolha **Avançar**.

1. **Na **Etapa 2, Selecionar componentes - opcional**, você pode deixar todas as seleções atuais como estão e escolher Avançar.**

1. Na **Etapa 3, Configurar componentes - opcional**, selecione **aws.iot. SiteWiseEdgeProcessor**e escolha **Configurar componente**.

1. Na seção **Atualização de configuração**, em **Configuração para mesclar**, insira o seguinte JSON:

   ```
   {
       "AWS_SITEWISE_EDGE_SESSION_TIMEOUT_MINUTES": "240"
   }
   ```

1. Defina o valor `AWS_SITEWISE_EDGE_SESSION_TIMEOUT_MINUTES` em minutos. Os valores de tempo limite da sessão podem ser de 1 minuto a 10080 minutos (7 dias). O valor padrão é 240 minutos (4 horas).

1. Escolha **Confirmar**.

1. Escolha **Avançar** para prosseguir com as etapas restantes até chegar à Etapa 5, **Revisão**.

1. Revise suas alterações de configuração e escolha **Implantar** para aplicar as alterações ao seu gateway SiteWise Edge.

**nota**  
Como alternativa, você pode configurar o tempo limite da sessão definindo a variável ambiental global **AWS\$1SITEWISE\$1EDGE\$1SESSION\$1TIMEOUT\$1MINUTES para o valor desejado (em minutos**) no gateway do Edge. SiteWise 

Depois que a implantação for concluída, a nova configuração de tempo limite da sessão será aplicada à sua API do SiteWise Edge.

# Tutorial: Listar modelos de ativos em um gateway AWS IoT SiteWise Edge
<a name="edge-apis-tutorial"></a>

Você pode usar um subconjunto do disponível AWS IoT SiteWise APIs junto com o específico da borda APIs para interagir com os modelos de ativos e seus ativos na borda. Este tutorial orientará você na obtenção de credenciais temporárias em um gateway do AWS IoT SiteWise Edge e na obtenção de uma lista dos modelos de ativos no gateway do SiteWise Edge.

## Pré-requisitos
<a name="edge-apis-tutorial-prerequisites"></a>

Nas etapas deste tutorial, você pode usar uma variedade de ferramentas. Para usar essas ferramentas, certifique-se de que você tem os pré-requisitos correspondentes instalados.

Para concluir este tutorial, você precisará do seguinte:
+ Um [AWS IoT SiteWise Requisitos de gateway auto-hospedado do Edge](configure-gateway-ggv2.md) implantado e em execução 
+ Acesso ao seu gateway SiteWise Edge na mesma rede pela porta 443.
+ [OpenSSL](https://www.openssl.org/) instalado
+ (AWS OpsHub para AWS IoT SiteWise) O [AWS IoT SiteWise aplicativo AWS OpsHub for](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-gateways-ggv2.html#opshub-app)
+ (curl) [curl](https://ec.haxx.se/install/) instalado
+ (Python) [urllib3](https://urllib3.readthedocs.io/en/stable/index.html) instalado
+ (Python) [Python3](https://www.python.org/downloads/) instalado
+ (Python) [Boto3](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html) instalado
+ (Python) instalado [BotoCore](https://botocore.amazonaws.com/v1/documentation/api/latest/index.html)

## Etapa 1: Obter um certificado assinado pelo serviço SiteWise Edge Gateway
<a name="edge-apis-tutorial-gateway-cert"></a>

Para estabelecer uma conexão TLS com a APIs disponível no gateway SiteWise Edge, você precisa de um certificado confiável. Você pode gerar esse certificado usando um AWS OpsHub OpenSSL ou for. AWS IoT SiteWise

------
#### [ OpenSSL ]

**nota**  
Você precisa do [OpenSSL](https://www.openssl.org/) instalado para executar esse comando.

Abra um terminal e execute o comando a seguir para obter um certificado assinado do gateway SiteWise Edge. `<sitewise_gateway_ip>`Substitua pelo IP do gateway SiteWise Edge.

```
openssl s_client -connect <sitewise_gateway_ip>:443 </dev/null 2>/dev/null | openssl x509 -outform PEM > GatewayCert.pem
```

------
#### [ AWS OpsHub for AWS IoT SiteWise ]

Você pode usar AWS OpsHub para AWS IoT SiteWise. Para obter mais informações, consulte [Gerencie gateways SiteWise Edge](manage-gateways-ggv2.md).

------

O caminho absoluto para o certificado de gateway SiteWise Edge baixado é usado neste tutorial. Execute o comando a seguir para exportar o caminho completo do seu certificado, substitua `<absolute_path_to_certificate>` pelo caminho para o certificado:

```
export PATH_TO_CERTIFICATE='<absolute_path_to_certificate>'
```

## Etapa 2: Obtenha o nome de host SiteWise do gateway Edge
<a name="edge-apis-tutorial-gateway-hostname"></a>

**nota**  
Você precisa do [OpenSSL](https://www.openssl.org/) instalado para executar esse comando.

Para concluir o tutorial, você precisará do nome do host do seu gateway SiteWise Edge. Para obter o nome do host do seu gateway SiteWise Edge, execute o seguinte, `<sitewise_gateway_ip>` substituindo pelo IP do gateway SiteWise Edge:

```
openssl s_client -connect <sitewise_gateway_ip>:443 </dev/null 2>/dev/null | grep -Po 'CN = \K.*'| head -1
```

Execute o comando a seguir para exportar o nome do host para uso posterior, `<your_edge_gateway_hostname>` substituindo-o pelo nome do host do seu gateway SiteWise Edge:

```
export GATEWAY_HOSTNAME='<your_edge_gateway_hostname>'
```

## Etapa 3: Obtenha credenciais temporárias para seu gateway SiteWise Edge
<a name="edge-apis-tutorial-temporary-credentials"></a>

Agora que você tem o certificado assinado e o nome do host do seu gateway SiteWise Edge, você precisa obter credenciais temporárias para poder executar APIs no gateway. Você pode obter essas credenciais AWS OpsHub por meio de AWS IoT SiteWise ou diretamente do gateway SiteWise Edge usando APIs.

**Importante**  
As credenciais expiram a cada 4 horas, então você deve obtê-las antes de usá-las APIs em seu SiteWise gateway Edge. Não armazene credenciais no cache por mais de 4 horas.

### Obtenha credenciais temporárias usando AWS OpsHub para AWS IoT SiteWise
<a name="edge-apis-tutorial-temp-creds-opshub"></a>

**nota**  
Você precisa do [AWS IoT SiteWise aplicativo AWS OpsHub for](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-gateways-ggv2.html#opshub-app) instalado.

Para usar o AWS IoT SiteWise aplicativo AWS OpsHub para obter suas credenciais temporárias, faça o seguinte:

1. Faça login no aplicativo.

1. Escolha **Configurações**.

1. Em **Autenticação**, escolha **Copiar credenciais**.

1. Expanda a opção adequada ao seu ambiente e escolha **Copiar**.

1. Salve as credenciais para usar depois.

### Obtenha credenciais temporárias usando a API do SiteWise Edge Gateway
<a name="edge-apis-tutorial-temp-creds-api"></a>

Para usar a API do gateway do SiteWise Edge para obter as credenciais temporárias, você pode usar um script Python ou curl. Primeiro, você precisará ter um nome de usuário e uma senha para SiteWise o gateway do Edge. Os gateways SiteWise Edge usam autenticação e autorização SigV4. Para obter mais informações sobre como adicionar usuários, consulte [LDAP](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-gateways-ggv2.html#opshub-app) ou [grupo de usuários Linux](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-gateways-ggv2.html#opshub-app). Essas credenciais serão usadas nas etapas a seguir para obter as credenciais locais em seu gateway SiteWise Edge que são necessárias para usar o. AWS IoT SiteWise APIs

------
#### [ Python ]

**nota**  
Você precisa ter [urllib3](https://urllib3.readthedocs.io/en/stable/index.html) e [Python3](https://www.python.org/downloads/) instalados.

**Para obter as credenciais usando Python**

1. Crie um arquivo chamado **get\$1credentials.py** e copie o código a seguir nele.

   ```
   '''
   The following demonstrates how to get the credentials from the SiteWise Edge gateway. You will need to add local users or connect your system to LDAP/AD
   https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-gateways-ggv2.html#create-user-pool
   
   Example usage:
       python3 get_credentials.py -e https://<gateway_hostname> -c <path_to_certificate> -u '<gateway_username>' -p '<gateway_password>' -m '<method>'
   '''
   import urllib3
   import json
   import urllib.parse
   import sys
   import os
   import getopt
   
   """
   This function retrieves the AWS IoT SiteWise Edge gateway credentials.
   """
   def get_credentials(endpoint,certificatePath, user, password, method):
       http = urllib3.PoolManager(cert_reqs='CERT_REQUIRED', ca_certs= certificatePath)
       encoded_body = json.dumps({
           "username": user,
           "password": password,
           "authMechanism": method,
       })
   
       url =  urllib.parse.urljoin(endpoint, "/authenticate")
   
       response = http.request('POST', url,
           headers={'Content-Type': 'application/json'}, 
           body=encoded_body)
       
       if response.status != 200:
           raise Exception(f'Failed to authenticate! Response status {response.status}')
   
       auth_data = json.loads(response.data.decode('utf-8'))
   
       accessKeyId = auth_data["accessKeyId"]
       secretAccessKey = auth_data["secretAccessKey"]
       sessionToken = auth_data["sessionToken"]
       region = "edge"
   
       return accessKeyId, secretAccessKey, sessionToken, region
   
   def print_help():
       print('Usage:')
       print(f'{os.path.basename(__file__)} -e <endpoint> -c <path/to/certificate> -u <user> -p <password> -m <method> -a <alias>')
       print('')
       print('-e, --endpoint   edge gateway endpoint. Usually the Edge gateway hostname.')
       print('-c, --cert_path path to downloaded gateway certificate')
       print('-u, --user       Edge user')
       print('-p, --password   Edge password')
       print('-m, --method     (Optional) Authentication method (linux, winnt, ldap), default is linux')
       sys.exit()
   
   
   def parse_args(argv):
       endpoint = ""
       certificatePath = None
       user = None
       password = None
       method = "linux"
       
       try:
           opts, args = getopt.getopt(argv, "he:c:u:p:m:", ["endpoint=","cert_path=", "user=", "password=", "method="])
       except getopt.GetoptError:
           print_help()
   
       for opt, arg in opts:
           if opt == '-h':
               print_help()
           elif opt in ("-e", "--endpoint"):
               endpoint = arg
           elif opt in ("-u", "--user"):
               user = arg
           elif opt in ("-p", "--password"):
               password = arg
           elif opt in ("-m", "--method"):
               method = arg.lower()
           elif opt in ("-c", "--cert_path"):
               certificatePath = arg
   
       if method not in ['ldap', 'linux', 'winnt']:
           print("not valid method parameter, required are ldap, linux, winnt")
           print_help()
   
       if (user == None or password == None):
           print("To authenticate against edge user, password have to be passed together, and the region has to be set to 'edge'")
           print_help()
       
       if(endpoint == ""):
           print("You must provide a valid and reachable gateway hostname")
           print_help()
   
       return endpoint,certificatePath, user, password, method
   
   
   def main(argv):
       # get the command line args
       endpoint, certificatePath, user, password, method = parse_args(argv)
       
       accessKeyId, secretAccessKey, sessionToken, region=get_credentials(endpoint, certificatePath, user, password, method)
   
       print("Copy and paste the following credentials into the shell, they are valid for 4 hours:")
       print(f"export AWS_ACCESS_KEY_ID={accessKeyId}")
       print(f"export AWS_SECRET_ACCESS_KEY={secretAccessKey}")
       print(f"export AWS_SESSION_TOKEN={sessionToken}")
       print(f"export AWS_REGION={region}")
       print()
       
       
       
   
   if __name__ == "__main__":
      main(sys.argv[1:])
   ```

1. Execute o **get\$1credentials.py** a partir do terminal substituindo `<gateway_username>` e `<gateway_password>` pelas credenciais que você criou.

   ```
   python3 get_credentials.py -e https://$GATEWAY_HOSTNAME -c $PATH_TO_CERTIFICATE -u '<gateway_username>' -p '<gateway_password>' -m 'linux'
   ```

------
#### [ curl ]

**nota**  
Você precisa ter o [curl](https://ec.haxx.se/install/) instalado.

**Para obter as credenciais usando curl**

1. Execute o comando a seguir a partir do terminal substituindo <gateway\$1username> e <gateway\$1password> pelas credenciais que você criou.

   ```
   curl --cacert $PATH_TO_CERTIFICATE --location \
   -X POST https://$GATEWAY_HOSTNAME:443/authenticate \
   --header 'Content-Type: application/json' \
   --data-raw '{
       "username": "<gateway_username>",
       "password": "<gateway_password>",
       "authMechanism": "linux"
   }'
   ```

   A resposta deve ser parecida com o seguinte:

   ```
   {
       "username": "sweuser",
       "accessKeyId": "<accessKeyId>",
       "secretAccessKey": "<secretAccessKey>",
       "sessionToken": "<sessionToken>",
       "sessionExpiryTime": "2022-11-17T04:51:40.927095Z",
       "authMechanism": "linux",
       "role": "edge-user"
   }
   ```

1. Execute o seguinte comando no seu terminal.

   ```
   export AWS_ACCESS_KEY_ID=<accessKeyId>
   export AWS_SECRET_ACCESS_KEY=<secretAccessKey>
   export AWS_SESSION_TOKEN=<sessionToken>
   export AWS_REGION=edge
   ```

------

## Etapa 4: Obtenha uma lista dos modelos de ativos no gateway SiteWise Edge
<a name="edge-apis-tutorial-get-asset-models"></a>

Agora que você tem um certificado assinado, o nome de host do gateway SiteWise Edge e credenciais temporárias do gateway SiteWise Edge, você pode usar a `ListAssetModels` API para obter uma lista dos modelos de ativos no gateway SiteWise Edge.

------
#### [ Python ]

**nota**  
Você precisa do [Python3, do Boto3](https://www.python.org/downloads/) [e instalado](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html). [BotoCore](https://botocore.amazonaws.com/v1/documentation/api/latest/index.html)

**Para obter a lista de modelos de ativo usando Python**

1. Crie um arquivo chamado **list\$1asset\$1model.py** e copie o código a seguir nele.

   ```
   import json
   import boto3
   import botocore
   import os
   
   # create the client using the credentials
   client = boto3.client("iotsitewise", 
       endpoint_url= "https://"+ os.getenv("GATEWAY_HOSTNAME"),
       region_name=os.getenv("AWS_REGION"), 
       aws_access_key_id=os.getenv("AWS_ACCESS_KEY_ID"), 
       aws_secret_access_key=os.getenv("AWS_SECRET_ACCESS_KEY"), 
       aws_session_token=os.getenv("AWS_SESSION_TOKEN"),
       verify=os.getenv("PATH_TO_CERTIFICATE"),
       config=botocore.config.Config(inject_host_prefix=False))
   
   # call the api using local credentials
   response = client.list_asset_models()
   print(response)
   ```

1. Execute o **list\$1asset\$1model.py** a partir do terminal.

   ```
   python3 list_asset_model.py
   ```

------
#### [ curl ]

**nota**  
Você precisa ter o [curl](https://ec.haxx.se/install/) instalado.

**Para obter a lista de modelos de ativo usando curl**

Execute o comando a seguir no terminal.

```
curl \
  --request GET https://$GATEWAY_HOSTNAME:443/asset-models \
  --cacert $PATH_TO_CERTIFICATE \
  --aws-sigv4 "aws:amz:edge:iotsitewise" \
  --user "$AWS_ACCESS_KEY_ID:$AWS_SECRET_ACCESS_KEY" \
  -H "x-amz-security-token:$AWS_SESSION_TOKEN"
```

A resposta deve ser parecida com o seguinte:

```
{
    "assetModelSummaries": [
        {
            "arn": "arn:aws:iotsitewise:{region}:{account-id}:asset-model/{asset-model-id}",
            "creationDate": 1.669245291E9,
            "description": "This is a small example asset model",
            "id": "{asset-model-id}",
            "lastUpdateDate": 1.669249038E9,
            "name": "Some Metrics Model",
            "status": {
                "error": null,
                "state": "ACTIVE"
            }
        },
        .
        .
        .
    ],
    "nextToken": null
}
```

------

# Hospede um gateway SiteWise Edge em Siemens Industrial Edge
<a name="sitewise-edge-on-siemens"></a>

Hospede seu gateway no Siemens Industrial Edge usando o aplicativo AWS IoT SiteWise Edge. Assim como com AWS IoT Greengrass V2, você pode otimizar os processos de fabricação ou melhorar os fluxos de trabalho operacionais usando o SiteWise Edge onSiemens Industrial Edge.

Você pode ingerir dados do seu dispositivo Siemens Industrial Edge para sua AWS conta executando um gateway SiteWise Edge no dispositivo. Para fazer isso, solicite acesso ao aplicativo AWS IoT SiteWise Edge da equipe de suporte do SiteWise Edge. Em seguida, crie um recurso de gateway SiteWise Edge com uma meta de implantação do **dispositivo Siemens Industrial Edge - novo**. Em seguida, faça download do arquivo de configuração e faça upload dele na aplicação por meio do portal Siemens Industrial Edge Management. Para ter mais informações sobre a execução de aplicações no Siemens Industrial Edge, inclusive como configurar os recursos necessários da Siemens, consulte [What is Industrial Edge?](https://docs.eu1.edge.siemens.cloud/) na documentação da Siemens.

**nota**  
A Siemens não é fornecedora nem fornecedora do Edge. SiteWise O Siemens Industrial Edge Marketplace é um mercado independente.

**Topics**
+ [

## Segurança
](#sa-security)
+ [

## Siemens Secure Storagee o aplicativo AWS IoT SiteWise Edge
](#sa-secure-storage)
+ [

## Destinos para Siemens Industrial Edge dispositivos
](#siemens-destinations)
+ [

## Migrar da aplicação de pré-visualização
](#sa-migrate)
+ [

## Solução de problemas
](#sa-troubleshoot)
+ [

## AWS IoT SiteWise Registro de alterações do aplicativo Edge
](#sa-changelog)
+ [

# Requisitos para o aplicativo AWS IoT SiteWise Edge
](siemens-app-gateway-requirements.md)
+ [

# Criar um gateway para o Siemens Industrial Edge
](sa-create-config.md)
+ [

# Criar um Siemens Databus user para a aplicação
](sa-databus-user.md)
+ [

# Acesse o aplicativo AWS IoT SiteWise Edge
](sa-get-app.md)
+ [

# Instale o aplicativo em um Siemens dispositivo
](sa-install-app.md)
+ [

# Atualizar a configuração do aplicativo AWS IoT SiteWise Edge
](sa-update-config.md)
+ [

# AWS IoT SiteWise — Dados gerados pelo uso deste serviço
](sa-data-legal.md)

## Segurança
<a name="sa-security"></a>

Como parte do [Modelo de Responsabilidade Compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/) entre AWS nossos clientes e nossos parceiros, o seguinte descreve quem é responsável pelos diferentes aspectos da segurança:

**Responsabilidade do cliente**  
+ Avaliação do parceiro.
+ Configurar o acesso à rede concedido ao parceiro.
+ Protegendo fisicamente o dispositivo que executa o SiteWise Edge.

**AWS responsabilidade**  
+ Isolando o parceiro dos recursos de AWS nuvem do cliente.

**Responsabilidade do parceiro**  
+ Usar padrões seguros.
+ Manter a solução segura ao longo do tempo por meio de patches e outras atualizações adequadas.
+ Manter a confidencialidade dos dados do cliente.
+ Verificar outras aplicações disponíveis no marketplace do parceiro.

## Siemens Secure Storagee o aplicativo AWS IoT SiteWise Edge
<a name="sa-secure-storage"></a>

Para proteger as credenciais e os segredos necessários para executar o aplicativo AWS IoT SiteWise Edge, Siemens Industrial Edge fornece mecanismos para armazenar com segurança as credenciais no dispositivo. A aplicação do AWS IoT SiteWise Edge não será executada em um dispositivo se não tiver suporte para armazenar essas credenciais em segurança. As falhas de execução causadas pela falta de suporte ao Secure Storage são registradas em arquivos de log. 

As seguintes versões mínimas do sistema operacional são necessárias para instalar e executar o aplicativo AWS IoT SiteWise Edge. Atualize os dispositivos para as versões mais recentes a fim de instalar a aplicação. 
+ **Para dispositivos virtuais:** IEVD versão 1.19 ou posterior
+ **Para dispositivos físicos:** IED-OS versão 2.2 ou posterior

 O aplicativo AWS IoT SiteWise Edge ativado não Siemens Industrial Edge será executado até que você atualize seu dispositivo.

## Destinos para Siemens Industrial Edge dispositivos
<a name="siemens-destinations"></a>

Ao usar o aplicativo AWS IoT SiteWise Edge ativadoSiemens Industrial Edge, os destinos ajudam a preparar os dados antes de enviá-los AWS IoT SiteWise para análise e distribuição adicionais. Você pode definir as configurações de destino de dados para ingestão de dados em buffer usando o Amazon S3 ou usar a ingestão de dados em tempo real. Ambos permitem que você assine tópicos do MQTT usando filtros de caminho no destino de implantação do Siemens Industrial Edge dispositivo.

O destino Siemens Industrial Edge de implantação em seu gateway oferece suporte a dois métodos principais de tratamento de dados:
+ **AWS IoT SiteWise configurações em tempo real** - Os dados são enviados diretamente à AWS IoT SiteWise medida que são coletados
+ AWS IoT SiteWise armazenados em **buffer usando as configurações do Amazon S3** - Os dados são coletados e armazenados temporariamente em lotes antes de serem enviados para o Amazon S3

Para obter mais informações sobre como configurar essas opções, consulte [Adicione um destino em AWS IoT SiteWise buffer usando o Amazon S3](destinations-buffered.md) e. [Adicione um destino em tempo real do AWS IoT SiteWise Edge](destinations-real-time.md)

### Prefixos para filtros de caminho
<a name="siemens-path-filters"></a>

Os filtros de caminho para gateways que usam destinos de Siemens Industrial Edge implantação combinam o tópico e o nome do fluxo de dados para criar um identificador exclusivo para seus dados. O tópico combinado com o nome do fluxo de dados é chamado de **prefixo** nos Siemens Industrial Edge gateways. Isso difere dos gateways auto-hospedados, nos quais os filtros de caminho são baseados exclusivamente nos tópicos do MQTT.

**Example Estrutura de filtro de caminho para fluxos de dados da Siemens**  
Um filtro de caminho típico para um fluxo de dados da Siemens inclui o caminho do tópico e o nome do fluxo de dados:  

```
ie/d/device1/application1/datastream1
```
Em que:  
+ `ie/d/`é o prefixo necessário para fluxos de dados da Siemens
+ `device1/application1`representa o caminho hierárquico
+ `datastream1`é o nome específico do fluxo de dados

**nota**  
Ao trabalhar com fluxos de Siemens Industrial Edge dados, certifique-se de incluir os tópicos metadados (`ie/m/`) e dados (`ie/d/`) em seus filtros de caminho para receber informações completas sobre seus fluxos de dados.

#### Destinos e filtros de caminho
<a name="create-destination-summary"></a>

Veja os tópicos a seguir para saber mais sobre destinos e filtros de caminho em gateways habilitados para MQTT:
+ [AWS IoT SiteWise Entenda os destinos Edge](gw-destinations.md#source-destination)
+ [Adicione um destino em tempo real do AWS IoT SiteWise Edge](destinations-real-time.md)
+ [Adicione um destino em AWS IoT SiteWise buffer usando o Amazon S3](destinations-buffered.md)
+ [Entenda os filtros de caminho para destinos AWS IoT SiteWise do EdgeUnderstand path filters](gw-destinations.md#destinations-path-filters)
+ [Adicione filtros de caminho aos destinos AWS IoT SiteWise do Edge](destinations-add-path-filters.md)
+ [Gerenciar destinos AWS IoT SiteWise do Edge](destinations-manage.md)

## Migrar da aplicação de pré-visualização
<a name="sa-migrate"></a>

Se você executou o SiteWise Edge Siemens Industrial Edge durante a fase de pré-visualização, precisará atualizar da versão prévia, versão 1.0.1, para a versão mais recente. Faça o seguinte para migrar:

1. Crie novos gateways SiteWise Edge. Para obter mais informações, consulte [Criar um gateway para o Siemens Industrial Edge](sa-create-config.md).

1. Crie um Siemens Databus user para cada novo gateway. Para obter mais informações, consulte [Criar um Siemens Databus user para a aplicação](sa-databus-user.md).

1. Desinstale a versão 1.0.1 do aplicativo AWS IoT SiteWise Edge Gateway em seu IED. 
**nota**  
Prepare-se para interrupções no fluxo de dados ao reconfigurar os AWS IoT SiteWise ativos usados anteriormente pela versão prévia do aplicativo AWS IoT SiteWise Edge. Embora o histórico de dados seja preservado, existe a possibilidade de perda de dados ao reinstalar o novo gateway.

1. Exclua os gateways do SiteWise Edge que você criou durante a visualização no [Console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/home?region=us-east-1#/gateway). 

1. Instale o aplicativo AWS IoT SiteWise Edge Gateway no IED usando o novo arquivo de configuração do gateway. Para obter mais informações, consulte [Instale o aplicativo em um Siemens dispositivo](sa-install-app.md).
**Importante**  
A instalação do novo gateway substitui a versão prévia do aplicativo SiteWise Edge. Não é possível voltar para a versão 1.0.1 depois de instalar a versão atual.

Depois de configurar o novo gateway e Siemens Databus user, os dados vão fluir para as propriedades.

Você também pode atualizar seu aplicativo SiteWise Edge diretamente da versão. No entanto, uma nova configuração de gateway ainda será necessária.

## Solução de problemas
<a name="sa-troubleshoot"></a>

Para solucionar problemas do gateway SiteWise Edge em seu Siemens Industrial Edge dispositivo, consulte[Solução de problemas do aplicativo AWS IoT SiteWise Edge em Siemens Industrial Edge](troubleshooting-gateway.md#troubleshoot-siemens-app).

Você também pode acessar o [AWS re:Post](https://repost.aws) para encontrar respostas para as perguntas.

## AWS IoT SiteWise Registro de alterações do aplicativo Edge
<a name="sa-changelog"></a>

A tabela a seguir descreve as alterações em cada versão do aplicativo AWS IoT SiteWise Edge.


|  **Versão**  |  **Alterações**  | 
| --- | --- | 
| 3.0.1 |  Correções de bugs e melhorias [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/sitewise-edge-on-siemens.html)  | 
| 3.0.0 |  Novos recursos [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/sitewise-edge-on-siemens.html) Correções de bugs e melhorias [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/sitewise-edge-on-siemens.html)  | 
| 2.0.1 |  Correções de bugs e melhorias [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/sitewise-edge-on-siemens.html) | 
|  2.0.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/sitewise-edge-on-siemens.html)  | 
|  1.0.1  |  Lançamento inicial  | 

# Requisitos para o aplicativo AWS IoT SiteWise Edge
<a name="siemens-app-gateway-requirements"></a>

Para executar o AWS IoT SiteWise Edge onSiemens Industrial Edge, você precisa do seguinte:
+ Uma conta da [Siemens Digital Exchange Platform](https://www.dex.siemens.com/).
+ Uma conta do Siemens Industrial Edge Hub (iehub).
+  Uma instância do Siemens Industrial Edge Management.
  + O IE App Configuration Service. Para saber mais, consulte [https://docs.eu1.edge.siemens.cloud/get_started_and_operate/industrial_edge_management/how_to_setup_operate/vm/operation/app_projects/app_configurations/ie_application_configuration_service/installing_the_ie_acs_manually.html](https://docs.eu1.edge.siemens.cloud/get_started_and_operate/industrial_edge_management/how_to_setup_operate/vm/operation/app_projects/app_configurations/ie_application_configuration_service/installing_the_ie_acs_manually.html) na documentação do *Siemens Industrial Edge Management*.
+ Acesso à versão 2.0.1 ou superior do aplicativo AWS IoT SiteWise Edge. Para obter mais informações, consulte [Acesse o aplicativo AWS IoT SiteWise Edge](sa-get-app.md).
+ Um dispositivo do Siemens Industrial Edge (IED) ou um dispositivo virtual do Siemens Industrial Edge (IEVD).
  + Pelo menos 15 GB de espaço em disco para os requisitos de hardware.
  + 1 GB de RAM com 1 GB adicional de memória swap.
  + Configuração do dispositivo para permitir tráfego de saída nas portas 443 e 8883.
  + Um processador x86 de 64 bits.
  + Siemens Industrial Edge Management versão 1.13.10 ou posterior.
  + Conformidade do dispositivo com os requisitos do Siemens Secure Storage.
    + Em dispositivos virtuais, IEVD versão 1.19 ou posterior.
    + Em dispositivos físicos, IED-OS versão 2.2 ou posterior.
  + A versão mais recente da Docker Compose.
  + Docker Engine versão 18.091 ou posterior.
+ Acesso ao domínio necessário. Para obter mais informações, consulte [AWS IoT SiteWise endpoints](endpoints-and-quotas.md#endpoints).

# Criar um gateway para o Siemens Industrial Edge
<a name="sa-create-config"></a>

Depois de ter as contas e instâncias IEM adequadas da Siemens, você pode criar um gateway SiteWise Edge do tipo de implantação do dispositivo **Siemens Industrial** Edge.

**nota**  
Não se esqueça de atender a todos os requisitos para executar um dispositivo no Siemens Industrial Edge Management. Para obter mais informações, consulte [Requisitos para o aplicativo AWS IoT SiteWise Edge](siemens-app-gateway-requirements.md).

**Como criar o arquivo de configuração**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha **Criar gateway**.

1. Para o **tipo de implantação**, escolha o **dispositivo Siemens Industrial Edge**.

1. Insira um nome para seu gateway SiteWise Edge ou use o nome gerado por AWS IoT SiteWise.

1. (Opcional) Em **Configuração avançada**, faça o seguinte:

   1. Insira um nome para sua AWS IoT Core coisa ou use o nome gerado por AWS IoT SiteWise.

1. Escolha **Criar gateway**.

1. Na caixa de diálogo **Gerar arquivo de configuração do gateway SiteWise Edge**, escolha **Gerar e fazer o download**. AWS IoT SiteWise gera automaticamente um arquivo de configuração que você usará para configurar o aplicativo AWS IoT SiteWise Edge.
**Importante**  
Mantenha o arquivo de configuração do gateway como backup caso precise restaurar a instância do aplicativo AWS IoT SiteWise Edge. Você pode salvar com segurança o arquivo de configuração do gateway SiteWise Edge [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)para essa finalidade. O Secrets Manager armazena, gerencia e recupera informações confidenciais com segurança. Se você perder ou excluir esse arquivo de configuração, não poderá reconectar sua instância do aplicativo AWS IoT SiteWise Edge ao gateway original se precisar recuperá-lo. Você precisará criar um novo gateway e um novo arquivo de configuração.

# Criar um Siemens Databus user para a aplicação
<a name="sa-databus-user"></a>

AWS IoT SiteWise O Edge on Siemens Industrial Edge ingere dados do Siemens Databus aplicativo. Para conectar o SiteWise Edge aoSiemens Databus, você precisa de um Siemens Databus user que forneça acesso aos dados para os quais você deseja transferir com segurança. AWS IoT SiteWise Para começar, crie um Siemens Databus user e, em seguida, forneça as credenciais para o aplicativo SiteWise Edge.

**Para criar um Siemens Databus user**

1. Na instância do Siemens Industrial Edge Management, escolha **Gerenciamento de borda** na seção **Aplicações de plataforma**.

1. Escolha o ícone **Conexões de dados**.

1. Selecione **Databus**. Uma lista dos dispositivos conectados é exibida.

1. Selecione o dispositivo para se conectar ao aplicativo AWS IoT SiteWise Edge. 

1. Escolha **Executar**. O Databus Configurator para o dispositivo selecionado é exibido.

1. Crie um usuário para o dispositivo do Edge em **Usuários**. Para obter mais informações sobre como criar um usuário, consulte [Usuários](https://docs.eu1.edge.siemens.cloud/get_started_and_operate/industrial_edge_management/operation/iam/03_user-management.html) na documentação do *Siemens Industrial Edge Management*.

1. Selecione os tópicos aos quais o Siemens Databus deve ter acesso. Esses tópicos restringem o que o AWS IoT SiteWise Edge pode acessar.
**Importante**  
Todos os tópicos aos quais ao Siemens Databus user tem acesso são publicados no AWS IoT SiteWise.
**nota**  
Um Siemens Databus user precisa acessar os tópicos de dados e de metadados. Os tópicos que começam com `ie/d` são tópicos de dados. Já os tópicos que começam com `ie/m` são tópicos de metadados. Compartilhe tópicos em pares para que o SiteWise Edge tenha acesso aos dados e metadados de cada tópico respectivo.   

![\[Uma captura de tela exibindo os tipos de tópico da Siemens. A imagem circula a parte do caminho do arquivo que começa com "ie/d" and "ie/m,” respectivamente.\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-sa-topics.png)


1. Defina permissões indicadas para a configuração do Siemens Databus.

Depois de criar sua Siemens Databus configuração, você pode instalar o aplicativo AWS IoT SiteWise Edge no seuSiemens Industrial Edge Management. Para obter mais informações, consulte [Instale o aplicativo em um Siemens dispositivo](sa-install-app.md).

Opcionalmente, você também pode configurar destinos e filtros de caminho para seu Siemens Industrial Edge gateway. Para obter mais informações, consulte [Destinos e filtros de caminho](gw-destinations.md).

# Acesse o aplicativo AWS IoT SiteWise Edge
<a name="sa-get-app"></a>

Para obter acesso ao aplicativo AWS IoT SiteWise Edge emSiemens Industrial Edge, [envie um e-mail](mailto:aws-iot-swe-siemens-app-support@amazon.com?subject=Access request for SiteWise Edge on Siemens Industrial Edge) solicitando acesso à equipe de suporte do SiteWise Edge.

No e-mail, inclua as seguintes informações:
+ Seu nome e informações de contato
+ Company name (Nome da empresa)
+ ID do locatário do Siemens Industrial Edge

# Instale o aplicativo em um Siemens dispositivo
<a name="sa-install-app"></a>

Depois de obter acesso ao aplicativo AWS IoT SiteWise Edge enviando um e-mail para a equipe de suporte do SiteWise EdgeSiemens Industrial Edge, atribua o aplicativo a uma instância de. Siemens Industrial Edge Management Em seguida, você pode instalar o aplicativo AWS IoT SiteWise Edge no seu dispositivo.

**Para instalar o aplicativo AWS IoT SiteWise Edge**

1. Verifique se o Docker resumo fornecido Siemens Industrial Edge Management corresponde à versão mais recente listada no[AWS IoT SiteWise Registro de alterações do aplicativo Edge](sitewise-edge-on-siemens.md#sa-changelog).

   Para obter mais informações sobre como localizar o valor Docker resumido da Siemens, consulte [Gerenciando um aplicativo](https://docs.eu1.edge.siemens.cloud/get_started_and_operate/industrial_edge_device/operation/management.html#managing-an-app) no *Siemens Industrial EdgeDispositivo da documentação*. Siemens

   Siemens Industrial Edge Managementsuporta uma versão do aplicativo AWS IoT SiteWise Edge por vez. Siga esta etapa para garantir que você esteja usando a versão mais recente do aplicativo antes de instalar o aplicativo AWS IoT SiteWise Edge em seu Siemens Industrial Edge dispositivo.

1. Atribua a aplicação do **AWS IoT SiteWise Edge** ao Siemens Industrial Edge Management. Para ter mais informações, consulte [Managing an app](https://docs.eu1.edge.siemens.cloud/get_started_and_operate/industrial_edge_management/how_to_setup_operate/vm/operation/my_installed_apps/managing_an_app.html) na seção *Industrial Edge Management* da documentação da Siemens.

1. Em **Gerenciamento de borda**, navegue pelo catálogo em busca do **AWS IoT SiteWise Edge** e o escolha.

1. Escolha **Instalar**.
**nota**  
Se um botão **Fale conosco** for exibido, escolha-o e siga as etapas para solicitar acesso ao aplicativo AWS IoT SiteWise Edge emSiemens Industrial Edge. Para obter mais informações, consulte [Acesse o aplicativo AWS IoT SiteWise Edge](sa-get-app.md).

1. Selecione **Databus\$1Configuration** nas opções de configurações do esquema.

1. Insira o **Nome do usuário** e a **Senha** para a configuração do Databus. Para ter mais informações sobre como criar um Siemens Databus user, consulte [Criar um Siemens Databus user para a aplicação](sa-databus-user.md).

1. Escolha o ícone pequeno e redondo de marca de seleção cinza ao lado de **Databus\$1Configuration** para deixar o ícone verde.
**nota**  
As configurações de entrada só se aplicarão se o ícone de marca de seleção mudar de cinza para verde. Do contrário, a configuração de entrada será ignorada.  
![\[Uma captura da tela do Siemens Databus Configurator exibindo um processo inacabado, com um ícone de marca de seleção cinza circulado.\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-sa-gray-checkmark.png)  
![\[Uma captura da tela do Siemens Databus Configurator exibindo um processo finalizado, com um ícone de marca de seleção verde circulado.\]](http://docs.aws.amazon.com/pt_br/iot-sitewise/latest/userguide/images/gateway-sa-green-checkmark.png)

1. Escolha **Próximo** para ir até **Outras configurações**, onde você poderá fazer upload do arquivo de configuração do gateway. 

1. Escolha **SiteWise\$1Edge\$1Gateway\$1Config como o local para carregar o arquivo de configuração** do gateway.
**nota**  
**Certifique-se de escolher **SiteWise\$1Edge\$1Gateway\$1Config em vez de \$1Edge\$1Support\$1Config\$1Optional**. SiteWise**

1. Selecione o dispositivo para instalar a aplicação. 

1. Selecione **Install now (Instalar agora)**. 

Opcionalmente, você pode configurar o componente editor para exportar dados para a AWS nuvem. Para ter mais informações, consulte [Configure the AWS IoT SiteWise publisher component](configure-publisher-component.md).

Para configurar destinos para seu Siemens Industrial Edge gateway, consulte[Destinos e filtros de caminho](gw-destinations.md).

# Atualizar a configuração do aplicativo AWS IoT SiteWise Edge
<a name="sa-update-config"></a>

Há algumas coisas a serem consideradas ao atualizar a configuração de um aplicativo AWS IoT SiteWise Edge **Siemens Industrial Edge**.

**nota**  
Qualquer alteração na configuração do aplicativo AWS IoT SiteWise Edge requer uma reinicialização do aplicativo.

**Razões para reiniciar o aplicativo AWS IoT SiteWise Edge**
+ Uma novidade Siemens Databus user para o aplicativo AWS IoT SiteWise Edge.
+ Uma alteração no arquivo de configuração do gateway (seu arquivo **SiteWise\$1Edge\$1Gateway\$1Config**).
+ Uma atualização na configuração do proxy (que também requer uma reinicialização completa do IEVD).
+ Como habilitar logs de depuração para problemas de depuração

## Reiniciar a aplicação
<a name="sa-restart-app"></a>

1. Na instância do Siemens Industrial Edge Management, escolha **Gerenciamento de borda** na seção **Aplicações de plataforma**.

1. Escolha **Minhas aplicações instaladas**.

1. Selecione o aplicativo AWS IoT SiteWise Edge.

1. Selecione **Reiniciar**.

# AWS IoT SiteWise — Dados gerados pelo uso deste serviço
<a name="sa-data-legal"></a>

AWS IoT SiteWise no Siemens Industrial Edge estende os recursos de nuvem para ambientes industriais periféricos, permitindo o processamento, a análise e a tomada de decisões locais de dados. SiteWise O Edge se integra AWS IoT SiteWise a outros AWS serviços para fornecer AWS IoT soluções industriais abrangentes.

Tipos de dados  
SiteWise O aplicativo Edge no Siemens Industrial Edge gera dados sobre desempenho, uso e interações do aplicativo com outros AWS serviços, especificamente o Amazon S3.

Volume e coleta de dados  
A quantidade de dados gerados varia de acordo com a forma como você usa seus aplicativos e serviços.

Armazenamento de dados  
Os dados do seu aplicativo são armazenados com segurança nos servidores. AWS Ele é armazenado em formatos legíveis por máquina.

Acesso aos dados  
Você pode acessar seus dados por meio de sua AWS conta. Você pode baixar uma cópia dos seus dados seguindo as instruções listadas neste guia do usuário [SiteWise Edge on Siemens](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/sitewise-edge-on-siemens.html). Para obter dados de configuração do aplicativo, você pode seguir as instruções neste guia do usuário [Query Industrial Data](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/query-industrial-data.html). Mais instruções para acesso e exportação de dados em massa estão disponíveis em [Executando a exportação de operações em massa](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/running-bulk-operations-export.html).

Gerenciamento de dados  
Para saber mais sobre as práticas de dados de seus aplicativos, consulte nossos [Termos de Serviço](https://aws.amazon.com/service-terms/), [Aviso de Privacidade](https://aws.amazon.com/privacy/) e [documentação do Serviço](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/what-is-sitewise.html), que incluem materiais sobre como gerenciar seus dados.

Exclusão de dados  
Para obter informações sobre as opções de retenção e exclusão de dados, visite estas páginas no guia do usuário — [gerencie o armazenamento de dados](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/manage-data-storage.html), [exclua fluxos de dados](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/delete-data-streams-method.html) e [exclua modelos e ativos](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/delete-assets-and-models.html).

Compartilhamento de dados com outras pessoas  
Você pode autorizar terceiros a acessar seus AWS recursos por meio de nossos processos de [gerenciamento de identidade e acesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html). AWS compartilha dados pessoais com terceiros em casos limitados incluídos no [Aviso AWS de Privacidade](https://aws.amazon.com/privacy/). 

Precisa de ajuda?  
Visite o [Suporte ao Cliente](https://aws.amazon.com/contact-us/) para entrar em contato com nossa equipe de suporte. Isso não prejudica seu direito de apresentar uma reclamação de acordo com a lei aplicável.

Titular dos dados  
Amazon Web Services EMEA SARL, 38 Avenue John F. Kennedy, L-1855, Luxemburgo

# Destinos e filtros de caminho
<a name="gw-destinations"></a>

Os destinos no AWS IoT SiteWise Edge fornecem uma maneira flexível e eficiente de gerenciar como seus dados industriais fluem dos dispositivos de borda para a nuvem. Esta seção explica como configurar destinos, usar filtros de caminho para rotear fluxos de dados específicos e escolher o tipo de destino certo para seu caso de uso.

Você pode usar destinos e filtros de caminho em gateways V3 auto-hospedados habilitados para MQTT e gateways usados em conjunto com o aplicativo Edge hospedado em. AWS IoT SiteWise Siemens Industrial Edge Destinos e filtros de caminho não funcionam com o Classic Streams, gateways V2.

**Topics**
+ [

## AWS IoT SiteWise Entenda os destinos Edge
](#source-destination)
+ [

## Entenda os filtros de caminho para destinos AWS IoT SiteWise do Edge
](#destinations-path-filters)
+ [

# Adicione um destino em tempo real do AWS IoT SiteWise Edge
](destinations-real-time.md)
+ [

# Adicione um destino em AWS IoT SiteWise buffer usando o Amazon S3
](destinations-buffered.md)
+ [

# Adicione filtros de caminho aos destinos AWS IoT SiteWise do Edge
](destinations-add-path-filters.md)
+ [

# Gerenciar destinos AWS IoT SiteWise do Edge
](destinations-manage.md)

## AWS IoT SiteWise Entenda os destinos Edge
<a name="source-destination"></a>

Use os destinos do AWS IoT SiteWise Edge para determinar para onde enviar seus dados de origem. Você pode escolher o destino dos dados com base nas características específicas de que precisa, como economia, baixa latência ou requisitos de armazenamento. Integre dados de dispositivos capturados por AWS IoT SiteWise nossos parceiros ou aplicativos personalizados para publicar e assinar filtros de caminho (tópicos) na borda. Em seguida, você pode modelar, transferir e armazenar os dados do seu dispositivo na nuvem.

**nota**  
Para o uso total de todos os recursos de destino em gateways auto-hospedados, atualize para as versões mais recentes do editor de IoT SiteWise e do coletor IoT OPC UA. SiteWise O suporte de streaming continua em streams clássicos, gateways V2, para manter a compatibilidade com as configurações existentes. Para obter mais informações, consulte [Streams clássicos, gateways V2 para Edge AWS IoT SiteWise](classic-streams-v2-gateway.md).

**Topics**
+ [

### Como os destinos SiteWise Edge aprimoram o gerenciamento de dados
](#how-destinations-work)
+ [

### Tipos de destino
](#destination-types)
+ [

### Compare a funcionalidade de destino entre as versões do gateway
](#destinations-vs-publisher-component)
+ [

### Limitações de destino
](#destinations-limitiations)
+ [

### Casos de uso para destinos SiteWise Edge
](#destinations-use-cases)

### Como os destinos SiteWise Edge aprimoram o gerenciamento de dados
<a name="how-destinations-work"></a>

Exporte dados da borda para AWS IoT SiteWise em tempo real ou em lotes usando o Amazon S3. 

Os destinos aprimoram a flexibilidade e a escalabilidade em seu AWS IoT SiteWise ambiente. Os destinos implementam um modelo centralizado de gerenciamento de dados, em que as fontes publicam dados em um sistema central. Os destinos determinam para onde seus dados são enviados usando filtros de caminho. Os destinos podem se inscrever em vários filtros de caminho.

Os gateways habilitados para MQTT, sejam eles auto-hospedados ou em execuçãoSiemens Industrial Edge, usam o MQTT para comunicação local e vêm com um destino padrão em tempo real com filtros definidos como. `#` Isso significa que, por padrão, todas as mensagens em todos os tópicos são publicadas no destino AWS IoT SiteWise em tempo real. Para obter mais informações, consulte [Entenda os filtros de caminho para destinos AWS IoT SiteWise do EdgeUnderstand path filters](#destinations-path-filters). Você pode adicionar um destino em tempo real em cada gateway.

### Tipos de destino
<a name="destination-types"></a>

Ao configurar um destino para seu gateway, você tem duas opções principais: configuração em tempo real usando AWS IoT SiteWise e uma configuração em buffer usando o Amazon S3. Cada tipo de destino tem seu próprio conjunto de configurações e considerações.

**AWS IoT SiteWise configurações em tempo real**  
Escolha essa opção para enviar dados diretamente para o armazenamento AWS IoT SiteWise de camada ativa para facilitar a ingestão e o monitoramento de dados em tempo real. As configurações em tempo real gerenciam o fluxo de dados, principalmente quando um gateway enfrenta problemas de conectividade com a nuvem. Durante a perda da conexão, os dados são temporariamente armazenados localmente no gateway. Depois que a conexão é restabelecida, os dados armazenados são enviados automaticamente para a nuvem.  
Você pode ajustar vários aspectos do processo de publicação de dados, como a quantidade máxima de dados a serem armazenados localmente, a taxa na qual os dados são enviados para a nuvem após a reconexão e quando excluí-los após o armazenamento atingir sua capacidade.  
Para obter mais informações sobre níveis AWS IoT SiteWise de armazenamento, consulte,[Gerencie o armazenamento de dados em AWS IoT SiteWise](manage-data-storage.md).

**AWS IoT SiteWise armazenado em buffer usando as configurações do Amazon S3**  
Esse tipo de destino permite que você armazene dados localmente no gateway e os envie periodicamente para um bucket do Amazon S3 em lotes. Os dados são armazenados no eficiente formato Parquet, que é otimizado para cargas de trabalho analíticas. Quando os dados estiverem no Amazon S3, você poderá importá-los AWS IoT SiteWise para armazenamento, processamento e análise.  
Escolha essa opção para ingerir dados em lotes e armazenar dados históricos de forma econômica. Você pode configurar a localização preferida para o bucket do Amazon S3 e a frequência com que deseja fazer upload dos dados no Amazon S3. Também é possível escolher o que fazer com os dados após a ingestão no AWS IoT SiteWise. Você pode optar por ter os dados disponíveis no Amazon S3 SiteWise e no Amazon S3 ou pode optar por excluí-los automaticamente do Amazon S3.

### Compare a funcionalidade de destino entre as versões do gateway
<a name="destinations-vs-publisher-component"></a>

O recurso de destinos nos gateways habilitados para MQTT simplifica o gerenciamento do fluxo de dados. Os destinos simplificam o gerenciamento de dados por meio da configuração centralizada do roteamento de dados para vários terminais. Essa abordagem elimina a necessidade de configurações de transmissão individuais complexas, tornando o sistema geral mais flexível e fácil de gerenciar.

Em comparação, o Classic streams, V2 gateway e SiteWise Edge transmite dados das fontes de dados para os editores por meio de AWS IoT Greengrass fluxos, configurando destinos de dados individualmente para cada fonte de dados.

Com o recurso de AWS IoT SiteWise destino, a configuração de roteamento do editor é consolidada. A configuração de destino permite gerenciar destinos e filtros de caminho de forma centralizada. Você pode adicionar facilmente um destino, gerenciar filtros de caminho, excluir filtros ou destinos desnecessários, dependendo de suas necessidades.

Além disso, o recurso de destinos utiliza o MQTT (Message Queuing Telemetry Transport), um protocolo padrão do setor amplamente usado em aplicações industriais de IoT. Essa adoção do MQTT ajuda AWS IoT SiteWise a facilitar a integração com vários dispositivos e sistemas.

### Limitações de destino
<a name="destinations-limitiations"></a>

As limitações atuais para destinos nos gateways SiteWise Edge incluem:
+ O pacote de processamento de dados não é compatível com gateways habilitados para MQTT.
+ O suporte ao tipo de dados é limitado aos tipos de AWS IoT SiteWise dados. Para obter informações sobre como habilitar a conversão de tipo de dados, consulte[Converter tipos de dados incompatíveis](string-conversion.md).

### Casos de uso para destinos SiteWise Edge
<a name="destinations-use-cases"></a>

SiteWise Os destinos periféricos são utilizados em diversas aplicações. Aqui estão alguns exemplos importantes:

**Automação industrial***Monitoramento em tempo real e manutenção preditiva*  
Em ambientes industriais, sensores e dispositivos no chão de fábrica podem publicar dados no SiteWise Edge. Os destinos podem ser configurados para filtrar e rotear dados relevantes, permitindo monitoramento e análise em tempo real do desempenho da máquina. Você pode se inscrever em tópicos relevantes do MQTT usando filtros de caminho, processar os dados e depois publicar os dados processados. Dessa forma, você pode rotear seletivamente os dados processados para serviços analíticos AWS em nuvem ou sistemas locais. Os fabricantes podem então implementar estratégias de manutenção preditiva, otimizar os processos de produção e reduzir o tempo de inatividade.

**Edifícios inteligentes***Eficiência energética e otimização da ocupação*  
Os sistemas de automação predial geram fluxos de dados para monitorar e controlar vários aspectos de um edifício, como sistemas HVAC, iluminação e controle de acesso. Com o SiteWise Edge, esses fluxos de dados podem ser ingeridos, processados e roteados para destinos diferentes. Os gerentes das instalações podem configurar destinos para filtrar e encaminhar dados relevantes, habilitando recursos avançados, como medidas de eficiência energética e otimização de ocupação, garantindo a privacidade e a conformidade dos dados.

Esses casos de uso demonstram como o recurso Destinations no SiteWise Edge pode ser aproveitado em vários setores para ingerir, processar e rotear dados com eficiência. Isso permite recursos avançados, como monitoramento em tempo real, manutenção preditiva, eficiência energética e diagnóstico remoto, garantindo a privacidade e a conformidade dos dados.

## Entenda os filtros de caminho para destinos AWS IoT SiteWise do Edge
<a name="destinations-path-filters"></a>

**Topics**
+ [

### Requisitos de filtro de caminho
](#path-filter-requirements)
+ [

### Práticas recomendadas para filtros de caminho
](#create-effective-path-filters)
+ [

### Filtros de caminho para servidores OPC UA
](#path-filters-opcua)
+ [

### Caracteres especiais nos nomes dos filtros de caminho
](#path-filters-special-characters)

Cada destino é configurado para rotear dados para o Amazon S3 AWS IoT SiteWise ou para o Amazon S3. Os filtros de caminho permitem que você selecione dados específicos para filtrar ao receber mensagens MQTT para um destino. Os filtros de caminho representam os nomes lógicos dos seus fluxos de dados, atuando como assinaturas dos tópicos desejados do MQTT. 

No MQTT, os dados são organizados em tópicos, que são sequências hierárquicas separadas por barras (). `/` Por exemplo, um dispositivo pode publicar dados de temperatura no tópico`home/livingroom/sensor1/temperature`. Aqui, `home/livingroom/sensor1` representa o caminho ou o nome lógico do sensor e `temperature` é o tipo de dados que está sendo publicado.

Você pode usar filtros de caminho para se inscrever em tópicos específicos ou em uma variedade de tópicos usando curingas (`+`e`#`). O `+` curinga corresponde a um único nível na hierarquia de tópicos. Por exemplo, `home/+/sensor1/temperature` combinaria `home/livingroom/sensor1/temperature` `home/bedroom/sensor1/temperature` e. O `#` curinga, quando usado no final de um filtro, corresponde a vários níveis.

Você também pode usar uma variedade de caracteres normalmente não permitidos na especificação MQTT em um nome de filtro de caminho. Esses caracteres não funcionam como curingas quando usados em um nome. AWS IoT SiteWise converte esses caracteres usando a codificação para garantir a conformidade com o MQTT e, ao mesmo tempo, preservar sua estrutura de nomenclatura original. Esse recurso é particularmente útil para acomodar as convenções de nomenclatura existentes de outros sistemas. Para obter mais informações, consulte [Caracteres especiais nos nomes dos filtros de caminho](#path-filters-special-characters).

Ao selecionar cuidadosamente os filtros de caminho apropriados, você pode controlar quais dados são enviados para um destino específico. Adapte o fluxo de dados aos requisitos do seu sistema de IoT usando filtros de caminho.

### Requisitos de filtro de caminho
<a name="path-filter-requirements"></a>

Ao inserir filtros de caminho usando o Console do AWS IoT SiteWise, lembre-se do seguinte:
+ Os filtros de caminho são delimitados por uma nova linha, com cada linha representando um filtro de caminho separado.
+ Os filtros de caminho individuais podem ter entre 1 e 65.535 bytes.
+ Um filtro de caminho não pode ficar em branco.
+ Valores nulos (U\$10000) não são permitidos.
+ Você pode inserir até 100 filtros de caminho ou 65.535 caracteres por vez, qualquer que seja o limite atingido primeiro.
+ O limite geral é de 20.000 filtros de caminho para todos os destinos em um gateway combinados.
+ Você pode usar `$` caracteres`%`,`#`,`+`, e nos nomes dos filtros de caminho, mas os converte AWS IoT SiteWise automaticamente em codificação de URI.

### Práticas recomendadas para filtros de caminho
<a name="create-effective-path-filters"></a>

Ao criar filtros de caminho para seus AWS IoT SiteWise destinos, considere as estratégias a seguir para gerenciar seus dados com eficiência.
+ Estruture seus filtros para espelhar sua hierarquia de dispositivos. Por exemplo, em um ambiente de fabricação`factory/+/machine/#`, captura dados de todas as máquinas em diferentes linhas de produção.
+ Use níveis específicos para tipos de dispositivos, localizações ou funções. Por exemplo, .`factory/assembly-line/robot/temperature` Ou, na agricultura inteligente`farm/+/crop/+/moisture`, monitorar os níveis de umidade de várias culturas em diferentes campos.
+ Use curingas estrategicamente: use `+` para variações em um único nível e `#` para capturar todos os níveis subsequentes. Por exemplo`building/+/+/energy-consumption`, monitora o uso de energia em diferentes zonas e andares de um edifício. Isso pressupõe que o primeiro `+` capture todos os andares e o segundo `+` capture todas as zonas.
+ Equilibre especificidade e flexibilidade criando filtros específicos o suficiente para capturar dados relevantes, mas flexíveis o suficiente para acomodar futuras mudanças. Por exemplo, `site/+/equipment-type/+/measurement` permite a adição de novos locais ou tipos de equipamentos sem alterar a estrutura do filtro.

Teste seus filtros minuciosamente para garantir que eles capturem os dados pretendidos e estejam alinhados com a arquitetura e os objetivos do seu sistema de IoT.

### Filtros de caminho para servidores OPC UA
<a name="path-filters-opcua"></a>

Para servidores OPC UA, seus filtros de caminho devem corresponder aos nomes das tags OPC UA. O nível final do seu filtro de caminho deve corresponder exatamente ao nome da tag OPC UA. Por exemplo, se sua tag OPC UA for`Device1.Temperature`, seu filtro de caminho pode ser`factory/line1/Device1.Temperature`. Você pode usar curingas nos níveis anteriores, como `factory/+/Device1.Temperature` para capturar a etiqueta em várias linhas de produção. Se você tiver caracteres especiais nos nomes dos filtros de caminho, consulte [Caracteres especiais nos nomes dos filtros de caminho](#path-filters-special-characters) para obter mais informações.

### Caracteres especiais nos nomes dos filtros de caminho
<a name="path-filters-special-characters"></a>

AWS IoT SiteWise acomoda caracteres comumente usados em protocolos industriais como OPC UA, que normalmente não são permitidos em nomes de tópicos padrão do MQTT. Esse recurso facilita a integração mais suave de sistemas industriais com arquiteturas baseadas em MQTT.

**nota**  
Embora nosso tratamento de caracteres especiais seja útil para integração e migração, é recomendável alinhar-se às convenções de nomenclatura padrão do MQTT para novas implementações, quando possível, para garantir uma compatibilidade mais ampla.

Ao receber dados de fontes industriais, AWS IoT SiteWise normaliza os nomes dos tópicos usando a codificação URI para caracteres especiais:
+ `%`torna-se `%25` (codificado primeiro como o caractere de escape)
+ `#` se torna `%23`
+ `+` se torna `%2B`
+ `$`torna-se `%24` (somente quando está no início de um tópico)

Essa codificação garante que os dados de origem contendo esses caracteres especiais do MQTT possam ser usados com segurança como nomes de tópicos do MQTT, preservando as convenções de nomenclatura industrial originais.

**Example : Caracteres especiais nos nomes dos filtros de caminho**  
Aqui estão alguns exemplos de como os nomes de tópicos industriais podem aparecer nos filtros de AWS IoT SiteWise caminho:  
+ `Factory1/Line#2/Sensor+3` se torna `Factory1/Line%232/Sensor%2B3`
+ `Plant%A/Unit$1/Temp` se torna `Plant%25A/Unit%241/Temp`
+ `Site1/#Section/+Node` se torna `Site1/%23Section/%2BNode`

Ao criar assinaturas ou visualizar nomes de tópicos em AWS IoT SiteWise, você verá as versões originais não codificadas. A codificação é tratada automaticamente para garantir a conformidade com o MQTT.

# Adicione um destino em tempo real do AWS IoT SiteWise Edge
<a name="destinations-real-time"></a>

O tipo de destino em tempo real permite que você transmita dados de IoT diretamente de seus dispositivos e gateways para o AWS IoT SiteWise armazenamento em tempo real. Essa opção é ideal para casos de uso que exigem ingestão e processamento imediatos de dados à medida que são gerados, sem a necessidade de lotes ou armazenamento em buffer. Você só pode ter um destino em tempo real configurado em cada gateway, pois ele transmite dados continuamente para AWS IoT SiteWise.

**nota**  
A duplicação TQVs pode resultar em cobrança dupla.

**Para adicionar um destino em tempo real**

Use o AWS IoT SiteWise console ou AWS CLI adicione um destino em tempo real ao seu gateway SiteWise Edge habilitado para MQTT.

------
#### [ Console ]

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Selecione o gateway ao qual você deseja adicionar um destino.

1. Na seção **Destinos**, escolha **Adicionar destino**.

1. Na página **Adicionar destino**, insira **os detalhes do destino**:

   1. Um nome para seu destino no campo **Nome do destino**.

   1. Selecione o **AWS IoT SiteWise tempo real** para o **tipo de destino**.

1. Configure a ordem de publicação do gateway definindo a **Ordem de publicação** como **Publicar primeiro os dados mais antigos** ou **Publicar os dados mais recentes primeiro**. Por padrão, o gateway publica primeiro os dados mais antigos. 

1. Use o **Tempo máximo de espera do lote** para definir um tempo máximo de espera do editor antes de enviar um lote de dados AWS IoT SiteWise. Essa configuração se aplica a cada alias. Os dados são armazenados localmente até que:
   + O tempo definido já passou, ou
   + 10 entradas time-quality-value (TQV) são recebidas para o alias

   Qualquer condição atendida primeiro aciona o lote a ser enviado para a nuvem.

1. Para compactar dados carregados, marque a caixa de seleção **Ativar compactação ao carregar dados**. Deixar o gateway compactar seus dados antes de enviá-los para a nuvem reduz o uso da largura de banda.

1. Para filtrar dados expirados do editor, marque a caixa de seleção **Excluir dados expirados**. Essa seleção envia somente dados ativos e atuais para AWS IoT SiteWise.

1. No campo **Período limite**, insira a frequência com que os dados devem ser considerados expirados em seu conjunto de dados. Você pode determinar se os dados são contados em termos de minutos ou dias. O período mínimo de corte é de cinco minutos. O prazo máximo de corte é de sete dias.

1. Opcionalmente, defina as **configurações de armazenamento local**:

   1. Defina a frequência do **período de retenção** — A quantidade de tempo em que o gateway armazena localmente dados anteriores ao período limite. O período mínimo de retenção é de um minuto.

      O período máximo de retenção é de 30 dias e maior ou igual ao período de rotação. 

   1. Definir o **período de rotação** — O intervalo de tempo a ser especificado ao salvar dados anteriores ao período limite de um único arquivo. O gateway transfere um lote de dados para o seguinte diretório local no final de cada período de alternância: `/greengrass/v2/work/aws.iot.SiteWiseEdgePublisher/exports`.

      A retenção deve ser maior que um minuto e igual ao período de retenção.

   1. Forneça o valor da **capacidade de armazenamento (GB)** para definir o tamanho máximo dos dados armazenados localmente em GB. Se os dados excederem o tamanho máximo de armazenamento local determinado, o gateway começará a excluir primeiro os dados mais antigos. O gateway continua sendo excluído até que o tamanho dos dados armazenados localmente seja igual ou menor que a cota. 

      A capacidade de armazenamento deve ser maior ou igual a um GB.

1. Adicione filtros de caminho ao seu destino. Para obter mais informações, consulte, [Adicione filtros de caminho aos destinos AWS IoT SiteWise do Edge](destinations-add-path-filters.md).

Para obter mais informações, consulte [Tipos de destino](gw-destinations.md#destination-types).

------
#### [ AWS CLI ]

**Example : Crie um novo destino AWS IoT SiteWise em tempo real**  
Use a [UpdateGatewayCapabilityConfiguration](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_UpdateGatewayCapabilityConfiguration.html)API para configurar o editor.  
Defina o parâmetro `capabilityNamespace` como `iotsitewise:publisher:3`.  

```
{
    "sources": [
        {
            "type": "MQTT"
        }
    ],
    "destinations": [
        {
            "type": "SITEWISE_REALTIME",
            "name": "your-destination-name",
            "config": {
                "publishingOrder": "TIME_ORDER",
                "enableCompression": true,
                "maxBatchWaitTime": "10s"
            },
            "filters": [
                {
                    "type": "PATH",
                    "config": {
                        "paths": [
                            "#"
                        ]
                    }
                }
            ]
        }
    ]
}
```

Para atualizar um destino existente AWS IoT SiteWise em tempo real, primeiro use a `DescribeGatewayCapabilityConfiguration` API para encontrar `destinationId` o.

**Example : Atualize um destino AWS IoT SiteWise em tempo real**  
Use a [UpdateGatewayCapabilityConfiguration](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_UpdateGatewayCapabilityConfiguration.html)API para configurar o editor.  
Defina o parâmetro `capabilityNamespace` como `iotsitewise:publisher:3`.  

```
{
    "sources": [
        {
            "type": "MQTT"
        }
    ],
    "destinations": [
        {
            "id": "your-existing-destination-id",
            "type": "SITEWISE_REALTIME",
            "name": "your-destination-name",
            "config": {
                "publishingOrder": "TIME_ORDER",
                "enableCompression": true,
                "dropPolicy": {
                    "cutoffAge": "7d",
                    "exportPolicy": {
                        "retentionPeriod": "7d",
                        "rotationPeriod": "6h",
                        "exportSizeLimitGB": 10
                    }
                },
                "maxBatchWaitTime": "10s"
            },
            "filters": [
                {
                    "type": "PATH",
                    "config": {
                        "paths": [
                            "#"
                        ]
                    }
                }
            ]
        }
    ]
}
```

As opções de configuração a seguir são específicas para gateways que usam o `iotsitewise:publisher:3` namespace.

`sources`  
Define as fontes de dados para as quais transferir dados de seu equipamento industrial AWS IoT SiteWise. Para gateways habilitados para MQTT, use. `MQTT`  
Tipo: matriz de objetos   
Obrigatório: Sim

`destinations`  
Define para onde enviar os dados. Os destinos são em tempo real ou armazenados em buffer usando o Amazon S3. É necessário pelo menos um objeto de destino, mas você pode adicionar uma matriz vazia. Você pode ter um destino em tempo real para cada gateway. Para obter mais informações, consulte [AWS IoT SiteWise Entenda os destinos Edge](gw-destinations.md#source-destination).  
Tipo: matriz de objetos   
Obrigatório: Sim    
`id`  
O identificador exclusivo do destino. Você pode fornecer uma ID de destino existente ou deixá-la em branco. Se você não especificar um ID, um UUID será gerado por padrão.  
Tipo: string  
Obrigatório: não  
`type`  
Tipo de destino. As opções incluem: `SITEWISE_REALTIME` `SITEWISE_BUFFERED` e.  
+ `SITEWISE_REALTIME`— Envie dados diretamente para o AWS IoT SiteWise armazenamento em tempo real.
+ `SITEWISE_BUFFERED`— Envie dados para o Amazon S3 em lotes no formato Parquet e, em seguida, importe para o armazenamento. AWS IoT SiteWise 
Tipo: String  
Obrigatório: Sim  
`name`  
Um nome exclusivo para o destino.  
Tipo: String  
Obrigatório: Sim  
`config`  
Configuração específica para o tipo de destino no formato JSON. A configuração varia entre destinos em tempo real e em buffer.  
Tipo: objeto  
Obrigatório: Sim    
Ordem de publicação  
Determina a ordem na qual os dados são publicados. Os dados são publicados com base em seu registro de data e hora. As opções incluem `TIME_ORDER` `RECENT_DATA` e.  
+ `TIME_ORDER`(padrão) — Publica primeiro os dados mais antigos.
+ `RECENT_DATA`— Publica primeiro os dados mais recentes.
Tipo: string  
Obrigatório: não  
Ativar compactação  
Quando definido como`true`, ativa a compactação de dados antes de enviar para AWS IoT SiteWise. Deixar o gateway compactar seus dados antes de enviá-los para a nuvem reduz o uso da largura de banda. O valor padrão é `true`.  
Tipo: booliano  
Obrigatório: não  
Política de descarte  
Define como lidar com dados mais antigos.  
Tipo: objeto   
Obrigatório: não  
+ `cutoffAge`

  A idade máxima dos dados a serem publicados é especificada em dias, horas e minutos. Por exemplo, `7d` ou `1d7h16m`. Dados mais antigos do que os especificados não são enviados para AWS IoT SiteWise. 

  Os dados anteriores ao período limite não são publicados na nuvem. A idade limite deve ser entre cinco minutos e sete dias.

  Você pode usar `m`, `h` e `d` ao especificar uma idade limite. Observe que `m` representa minutos, `h` representa horas e `d` representa dias.

  Tipo: String

  Obrigatório: Sim
+ `exportPolicy`

  Define como lidar com dados que excedem a idade limite.

  Tipo: objeto

  Obrigatório: não
  + `retentionPeriod`

    Seu gateway SiteWise Edge exclui todos os dados na borda anteriores ao período limite do armazenamento local após serem armazenados pelo período de retenção especificado. O período de retenção deve ser entre um minuto e 30 dias e maior ou igual ao período de alternância.

    Você pode usar `m`, `h` e `d` ao especificar um período de retenção. Observe que `m` representa minutos, `h` representa horas e `d` representa dias.

    Tipo: string

    Obrigatório: não
  + `rotationPeriod`

    O intervalo de tempo para agrupar e salvar dados anteriores ao período limite em um único arquivo. O gateway SiteWise Edge transfere um lote de dados para o seguinte diretório local no final de cada período de rotação:`/greengrass/v2/work/aws.iot.SiteWiseEdgePublisher/exports`. O período de alternância deve ser maior que um minuto e menor ou igual ao período de retenção.

    Você pode usar `m`, `h` e `d` ao especificar um período de alternância. Observe que `m` representa minutos, `h` representa horas e `d` representa dias.

    Tipo: string

    Obrigatório: não
  + `exportSizeLimitGB`

    O tamanho máximo permitido de dados armazenados localmente, em GB. Se essa cota for violada, o SiteWise Edge Gateway começará a excluir os dados mais antigos até que o tamanho dos dados armazenados localmente seja igual ou menor que a cota. O valor desse parâmetro deve ser maior ou igual a 1.

    Tipo: inteiro

    Obrigatório: não  
`maxBatchWaitTime`  
Define um tempo máximo para o editor esperar antes de enviar um lote de dados AWS IoT SiteWise. Essa configuração se aplica a cada alias. Os dados são armazenados localmente até que:  
+ O tempo definido já passou, ou 
+ 10 entradas time-quality-value (TQV) são recebidas para o alias
Use `m``h`, e `d` para especificar um horário limite. Observe que `m` representa minutos, `h` representa horas e `d` representa dias.  
Tipo: string  
Obrigatório: não

`filters`  
Filtros a serem aplicados aos dados. É necessário pelo menos um filtro.  
Tipo: String  
Obrigatório: Sim    
`type`  
Tipo de filtro. Use `PATH`.  
Tipo: String  
Obrigatório: Sim  
`config`  
Configuração específica para o tipo de filtro no formato JSON. É necessário pelo menos um objeto, mas a matriz pode estar vazia.  
Tipo: objeto  
Obrigatório: Sim  
+ `paths`

  Uma variedade de filtros de caminho. Para obter mais informações, consulte [Entenda os filtros de caminho para destinos AWS IoT SiteWise do EdgeUnderstand path filters](gw-destinations.md#destinations-path-filters). O caminho padrão é `#`.

  Tipo: matriz de strings

  Obrigatório: Sim

------

# Adicione um destino em AWS IoT SiteWise buffer usando o Amazon S3
<a name="destinations-buffered"></a>

O tipo de destino armazenado em buffer permite que você economize nos custos de ingestão AWS IoT SiteWise caso não precise dos dados em tempo real. Ele permite que você armazene temporariamente seus dados de IoT em um bucket do Amazon S3 antes de importá-los. AWS IoT SiteWise Ou você pode simplesmente carregar seus dados no S3 para armazenamento, independentemente de planejar importá-los AWS IoT SiteWise. Isso é útil para agrupar e armazenar dados em buffer de seus dispositivos e gateways antes de inseri-los. AWS IoT SiteWise Com essa opção, os dados são carregados no bucket S3 especificado no formato Parquet em uma frequência configurada. Em seguida, você pode importar esses dados para AWS IoT SiteWise armazenamento para análise e processamento adicionais.

**Para adicionar um destino armazenado em buffer usando o Amazon S3**

Use o AWS IoT SiteWise console ou AWS CLI adicione um destino que armazene dados usando o Amazon S3 em SiteWise seu gateway Edge.

------
#### [ Console ]

Use o Console de gerenciamento da AWS para adicionar um AWS IoT SiteWise destino armazenado em buffer usando o Amazon S3.

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Selecione o gateway ao qual você deseja adicionar um destino.

1. Na seção **Destinos**, escolha **Adicionar destino**.

1. Na página **Adicionar destino**, insira **os detalhes do destino**:

   1. Um nome para seu destino no campo **Nome do destino**.

   1. **Selecione em **AWS IoT SiteWise buffer usando o Amazon S3** como tipo de destino.** AWS IoT SiteWise armazenado em buffer usando o Amazon S3 envia dados para o Amazon Simple Storage Service em lotes, no formato Parquet, e depois importa os dados para o armazenamento. AWS IoT SiteWise 

1. Insira a URL do Amazon S3 para o local onde você deseja armazenar seus dados de gateway. Você pode procurar o caminho escolhendo **Browse S3**. Depois que um bucket é adicionado, você também pode ver o bucket escolhendo **Exibir**.

1. Especifique com que frequência seu gateway deve carregar dados para o Amazon S3 inserindo um período de tempo e selecionando um incremento de tempo para a frequência de upload de **dados**. O valor da frequência deve ser maior que 0 e menor ou igual a 30 dias.

1. Em **Configurações de armazenamento de dados**, determine o que fazer com os dados do gateway após importá-los para AWS IoT SiteWise. Há duas decisões a serem tomadas em relação ao armazenamento de dados:
   + Se você quiser copiar dados importados para o AWS IoT SiteWise armazenamento, marque a caixa de seleção **Copiar dados para armazenamento**. Essa opção duplica os dados importados do seu bucket AWS IoT SiteWise Amazon S3 configurado no armazenamento.
   + Se você optar por importar seus dados do seu bucket do Amazon S3 para o AWS IoT SiteWise armazenamento, você também pode especificar se os dados importados devem ser excluídos após a conclusão da importação. Marque a caixa **de seleção Excluir dados do Amazon S3** para excluir a data importada do bucket do Amazon S3 configurado após importá-la para o armazenamento. AWS IoT SiteWise 

1. Adicione filtros de caminho ao seu destino. Para obter mais informações, consulte, [Adicione filtros de caminho aos destinos AWS IoT SiteWise do Edge](destinations-add-path-filters.md).

------
#### [ AWS CLI ]

**Example : Crie um novo AWS IoT SiteWise destino armazenado em buffer usando o Amazon S3**  
Use a [UpdateGatewayCapabilityConfiguration](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_UpdateGatewayCapabilityConfiguration.html)API para configurar o editor.  
Defina o parâmetro `capabilityNamespace` como `iotsitewise:publisher:3`.  

```
{
    "sources": [
      {
        "type": "MQTT"
      }
    ],
    "destinations": [
      {
        "type": "SITEWISE_BUFFERED",
        "name": "your-s3-destination-name",
        "config": {
          "targetBucketArn": "arn:aws:s3:::amzn-s3-demo-bucket/Optional/SomeFolder",
          "publishPolicy": {
            "publishFrequency": "15m",
            "localSizeLimitGB": 10
          },
          "siteWiseImportPolicy": {
            "enableSiteWiseStorageImport": true,
            "enableDeleteAfterImport": true,
            "bulkImportJobRoleArn": "arn:aws:iam::123456789012:role/your-role-name"
          }
        },
        "filters": [
          {
            "type": "PATH",
            "config": {
              "paths": [
                "#"
              ]
            }
          }
        ]
      }
    ]
  }
```

**Example : Atualize um AWS IoT SiteWise destino armazenado em buffer usando o Amazon S3**  
Para atualizar um destino existente AWS IoT SiteWise em tempo real, primeiro use a `DescribeGatewayCapabilityConfiguration` API para encontrar `destinationId` o.  
O namespace do publicador: `iotsitewise:publisher:3`  

```
{
    "sources": [
      {
        "type": "MQTT"
      }
    ],
    "destinations": [
      {
        "id": "your-existing-destination-id",
        "type": "SITEWISE_BUFFERED",
        "name": "your-s3-destination-name",
        "config": {
          "targetBucketArn": "arn:aws:s3:::amzn-s3-demo-bucket/Optional/SomeFolder",
          "publishPolicy": {
            "publishFrequency": "15m",
            "localSizeLimitGB": 10
          },
          "siteWiseImportPolicy": {
            "enableSiteWiseStorageImport": true,
            "enableDeleteAfterImport": true,
            "bulkImportJobRoleArn": "arn:aws:iam::123456789012:role/your-role-name"
          }
        },
        "filters": [
          {
            "type": "PATH",
            "config": {
              "paths": [
                "#"
              ]
            }
          }
        ]
      }
    ]
  }
```

As opções de configuração a seguir são específicas para gateways habilitados para MQTT usando o namespace. `iotsitewise:publisher:3`

`sources`  
Define as fontes de dados para as quais transferir dados de seu equipamento industrial AWS IoT SiteWise. Para gateways habilitados para MQTT, use. `MQTT`  
Tipo: matriz de objetos   
Obrigatório: Sim

`destinations`  
Define para onde enviar os dados. Os destinos são em tempo real ou armazenados em buffer usando o Amazon S3. É necessário pelo menos um objeto de destino, mas você pode adicionar uma matriz vazia. Você pode ter um destino em tempo real para cada gateway. Para obter mais informações, consulte [AWS IoT SiteWise Entenda os destinos Edge](gw-destinations.md#source-destination).  
Tipo: matriz de objetos   
Obrigatório: Sim    
`id`  
O identificador exclusivo do destino. Você pode fornecer uma ID de destino existente ou deixá-la em branco para que uma nova ID seja gerada automaticamente para o destino.  
Tipo: string  
Obrigatório: não  
`type`  
Tipo de destino. As opções incluem: `SITEWISE_REALTIME` `SITEWISE_BUFFERED` e. Selecione `SITEWISE_BUFFERED`.  
+ `SITEWISE_REALTIME`(padrão) — Envie dados diretamente para o AWS IoT SiteWise armazenamento em tempo real. Para obter mais informações, consulte [Adicione um destino em tempo real do AWS IoT SiteWise Edge](destinations-real-time.md).
+ `SITEWISE_BUFFERED`— Envie dados para o Amazon S3 em lotes no formato Parquet e, em seguida, importe para o armazenamento. AWS IoT SiteWise 
Tipo: String  
Obrigatório: Sim  
`name`  
Um nome exclusivo para o destino.  
Tipo: String  
Obrigatório: Sim  
`config`  
Configuração específica para o tipo de destino no formato JSON. A configuração varia entre destinos em tempo real e em buffer.  
Tipo: objeto  
Obrigatório: Sim    
`targetBucketArn`  
O ARN do bucket de publicação. Escolha o mesmo Região da AWS para ambos AWS IoT SiteWise e para o Amazon S3. Se um prefixo for escolhido, ele deverá ter entre 1 e 255 caracteres.  
AWS IoT SiteWise, incluindo o gateway, terá acesso a todo o bucket S3 especificado. Recomendamos usar um bucket dedicado para ingestão de dados em buffer.
Tipo: String  
Obrigatório: Sim  
`publishPolicy`  
Detalhes da política de publicação.  
Tipo: objeto  
Obrigatório: Sim    
`publishFrequency`  
A frequência com que o gateway SiteWise Edge publica no bucket do Amazon S3. A frequência de upload de dados para o Amazon S3 deve ser maior que 0 minutos e menor ou igual a 30 dias. Você pode usar `m``h`, e `d` ao especificar uma idade de frequência de publicação. Observe que `m` representa minutos, `h` representa horas e `d` representa dias. O valor padrão é 15 minutos.  
Tipo: String  
Obrigatório: Sim  
`localSizeLimitGB`  
O tamanho máximo dos arquivos gravados no disco local em GB. Se esse limite for violado, o publicador publicará todos os dados armazenados em buffer no destino.  
Tipo: inteiro  
Obrigatório: Sim  
`siteWiseImportPolicy`  
Detalhes da política de importação para importação de dados para o. AWS IoT SiteWise  
Tipo: objeto  
Obrigatório: Sim    
`enableSiteWiseStorageImport`  
Defina isso `true` para importar dados de um bucket do Amazon S3 para AWS IoT SiteWise armazenamento. Inicialmente, ele faz uma cópia dos dados em AWS IoT SiteWise. Em seguida, se você `enableDeleteAfterImport` definir como verdadeiro, os dados no S3 serão excluídos após a cópia para o. AWS IoT SiteWise Aplicam-se implicações de preços. O valor padrão é `true`.  
Tipo: booliano  
Obrigatório: Sim  
`enableDeleteAfterImport`  
Defina isso `true` para excluir o arquivo no bucket do Amazon S3 após a ingestão no armazenamento. AWS IoT SiteWise O valor padrão é `true`.  
Tipo: booliano  
Obrigatório: Sim  
`bulkImportJobRoleArn`  
O ARN da função do IAM que AWS IoT SiteWise pressupõe a leitura de dados em buffer do Amazon S3 durante a ingestão de dados. Essa função é usada quando um dispositivo de borda é chamado AWS IoT SiteWise APIs para iniciar o processo de importação em massa.  
Se `enableSiteWiseStorageImport` estiver definido como`true`, esse parâmetro será obrigatório.
Tipo: string  
Obrigatório: não

------

Adicione filtros de caminho para seu destino. Para obter mais informações, consulte [Adicione filtros de caminho aos destinos AWS IoT SiteWise do Edge](destinations-add-path-filters.md).

# Adicione filtros de caminho aos destinos AWS IoT SiteWise do Edge
<a name="destinations-add-path-filters"></a>

Adicione filtros de caminho a um destino. Os filtros de caminho usam a sintaxe de tópico do MQTT, onde `#` é um caractere curinga que corresponde a qualquer número de níveis e um `+` caractere curinga que corresponde a um único nível. Você pode adicionar vários destinos a um gateway, cada um com seu próprio conjunto de filtros de caminho inscritos na telemetria do seu equipamento.

Siemens Industrial Edgeos gateways usam um prefixo para compatibilidade. Para obter mais informações, consulte [Prefixos para filtros de caminho](sitewise-edge-on-siemens.md#siemens-path-filters).

------
#### [ Console ]

**Para adicionar filtros de caminho**

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Selecione o gateway ao qual você deseja adicionar filtros de caminho.

1. Na seção **Filtros de caminho**, em **Adicionar destino**, escolha **Adicionar filtro de caminho**.

1. Insira o filtro de caminho no qual você deseja que esse destino se inscreva. Você pode usar caracteres curinga (`#`e`+`) para se inscrever em vários caminhos.

1. Escolha **Adicionar filtro de caminho** para adicionar o filtro de caminho à lista.

1. Repita as etapas para adicionar filtros de caminho adicionais, se necessário.

1. Depois de adicionar todos os filtros de caminho necessários, escolha **Criar**.

------
#### [ AWS CLI for self-hosted gateways ]

**Example : Configuração do filtro de caminho**  

```
{
  "destinations": [
    {
      ...
    }
  ],
  "filters": [
    {
      "type": "PATH",
      "config": {
        "paths": [
          "home/+/sensor1/temperature",
          "home/livingroom/sensor1/temperature",
          "home/livingroom/sensor1/temperature",
          "building/#"
        ]
      }
    }
  ]
}
```

------
#### [ AWS CLI for Siemens IEgateways ]

**Example : Configuração de prefixo para filtros de caminho**  
Capture todos os dados usando os prefixos data (`ie/d`) e metadata (`ie/m`) para cada filtro de caminho.  

```
{
  "destinations": [
    {
      ...
    }
  ],
  "filters": [
    {
      "type": "PATH",
      "config": {
        "paths": [
          "ie/d/home/+/sensor12/temperature",
          "ie/m/home/livingroom/sensor12/temperature",
          "ie/d/home/livingroom/sensor13/temperature2",
          "ie/m/home/livingroom/sensor13/temperature2",
          "ie/d/building/#",
          "ie/m/building/#"
        ]
      }
    }
  ]
}
```

------

**nota**  
Copie filtros de caminho entre destinos baixando a lista de filtros de caminho. Para obter mais informações, consulte [Baixe todos os filtros de caminho em um destino (console)](destinations-manage.md#destinations-download-list).

## Carregue filtros de caminho em massa
<a name="destinations-path-filters-upload-file"></a>

Para fazer upload de filtros de caminho em massa, use um arquivo CSV ou de texto. AWS IoT SiteWise remove automaticamente as duplicatas exatas ao fazer upload de arquivos. Por exemplo, `windfarm/site1/` e `windfarm/site1/` são duplicatas exatas que são AWS IoT SiteWise capturadas porque a string é exatamente a mesma. As duplicatas parciais não são removidas e resultam em cobranças adicionais. Por exemplo, `windfarm/#` e `windfarm/site1` são tópicos sobrepostos porque já estão `windfarm/site1` abrangidos por. `windfarm/#`

**nota**  
Evite duplicatas para evitar cobranças adicionais. O arquivo carregado deve estar no formato.csv ou .txt. Ele não pode conter nenhum cabeçalho e deve consistir em uma única coluna. Na coluna, liste seus filtros de caminho, com cada filtro em uma linha separada. Nenhuma outra informação deve ser incluída no arquivo.

**Requisitos de upload de arquivos**

Esses são requisitos adicionais de filtro de caminho.
+ Você pode fazer upload de um arquivo.csv ou .txt. Arquivos em outros formatos não são compatíveis.
+ Os arquivos CSV (.csv) não podem ter cabeçalhos e devem conter apenas uma coluna.
+ Você pode ter um filtro de caminho em cada linha.
+ Os arquivos enviados não podem estar vazios.
+ Ao usar `#` como curinga, ele deve ser o último caractere no filtro de tópico. Por exemplo, `topic/#` ou como um caractere independente em um determinado nível de tópico. No entanto, observe que `#` também pode ser usado como um caractere regular em um nome de nível de tópico, como `factory/machine#1/topic`. Para obter mais informações, consulte [Caracteres especiais nos nomes dos filtros de caminho](gw-destinations.md#path-filters-special-characters)
  + Você também pode usar o `+` personagem. Por exemplo, use `factory/+/temp` para obter todas as temperaturas para fábricas em vez de `factory/machine2/temp` e `factory/machine3/temp` individualmente.

# Gerenciar destinos AWS IoT SiteWise do Edge
<a name="destinations-manage"></a>

Depois de adicionar destinos, você pode realizar várias operações para gerenciá-los, como editar configurações de destino, excluir destinos e gerenciar filtros de caminho.

## Editar um destino
<a name="destinations-edit"></a>

Selecione o botão de rádio ao lado do destino na tabela e escolha o botão **Editar** para editar um destino.

------
#### [ Console ]

**Para editar um destino usando o AWS IoT SiteWise console**

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Gateways Edge** na seção **Edge**.

1. Selecione o gateway apropriado.

1. Na seção **Destinos**, escolha o destino que você deseja editar e escolha **Editar**.

1. Modifique o destino e escolha **Salvar**.

------
#### [ AWS CLI ]

**Para editar um destino usando AWS CLI**
+ Você pode editar um destino modificando as informações de configuração do recurso JSON.

  ```
  aws iotsitewise update-gateway-capability-configuration \
  --gateway-id your-gateway-id \
  --capability-namespace "iotsitewise:publisher:3" \
  --capability-configuration '{
      "sources": [
          {
              "type": "MQTT"
          }
      ],
      "destinations": [
          {
              "id": "your-existing-destination-id",
              "type": "SITEWISE_REALTIME",
              "name": "your-updated-destination-name",
              "config": {
                  "publishingOrder": "TIME_ORDER",
                  "enableCompression": true,
                  "dropPolicy": {
                      "cutoffAge": "10d",
                      "exportPolicy": {
                          "retentionPeriod": "10d",
                          "rotationPeriod": "6h",
                          "exportSizeLimitGB": 10
                      }
                  },
                  "maxBatchWaitTime": "15s"
              },
              "filters": [
                  {
                    ...
                  }
              ]
          }
      ]
  }'
  ```

**nota**  
Você não pode atualizar o destino `type` ou`capability-namespace`. Por exemplo, você não pode mudar de um tipo de `SITEWISE_REALTIME` para`SITEWISE_BUFFERED`. Você pode ter um destino em tempo real para cada gateway habilitado para MQTT.

------

## Excluir um destino
<a name="destinations-delete"></a>

Se você não precisar mais de um destino, poderá excluí-lo do seu gateway SiteWise Edge.

------
#### [ Console ]

**Para excluir um destino usando o AWS IoT SiteWise console**

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Gateways Edge** na seção **Edge**.

1. Selecione o gateway apropriado.

1. Na seção **Destinos**, escolha o destino que você deseja excluir e escolha **Excluir**. Uma tela de confirmação é exibida.

1. Para confirmar sua escolha de excluir o destino, digite “excluir” na caixa de confirmação.

------
#### [ AWS CLI ]

**Para excluir um destino usando AWS CLI**
+ Exclua a configuração do recurso do gateway especificando o ID do gateway e modificando a configuração do recurso para remover o destino que você deseja excluir.

  ```
  aws iotsitewise update-gateway-capability-configuration \
    --gateway-id your-gateway-id \
    --capability-namespace "iotsitewise:publisher:3" \
    --capability-configuration '{
      "sources": [
          {
              "type": "MQTT"
          }
      ],
      "destinations": []
  }'
  ```

**nota**  
A matriz de destinos pode estar vazia (`[]`), mas o próprio objeto de destinos deve ser incluído na configuração do recurso.

------

## Baixe todos os filtros de caminho em um destino (console)
<a name="destinations-download-list"></a>

Baixe um arquivo CSV contendo todos os seus filtros de caminho no AWS IoT SiteWise console. Você pode usar uma lista baixada de filtros de caminho para compartilhar facilmente listas de filtros de caminho entre destinos de gateway.

**Para baixar um arquivo CSV de todos os filtros de caminho usando o console AWS IoT SiteWise**

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Gateways Edge** na seção **Edge**.

1. Selecione o gateway que contém seus filtros de caminho.

1. Escolha **Adicionar destino** ou **Editar destino**.

1. Navegue até a seção **Filtros de caminho** e escolha **Baixar CSV**.

**nota**  
O arquivo CSV inclui todos os filtros de caminho em um destino específico, independentemente de quais você selecionou na lista de filtros de caminho.

## Editar um filtro de caminho
<a name="destinations-edit-path-filter"></a>

Você pode editar filtros de caminho individuais para refinar quais dados seu destino recebe.

------
#### [ Console ]

Usando o AWS IoT SiteWise console, você pode editar cada filtro de caminho individual em cada caixa de texto respectiva.

**Para editar um filtro de caminho usando o AWS IoT SiteWise console**

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Gateways Edge** na seção **Edge**.

1. Selecione o gateway que contém seus filtros de caminho.

1. Selecione o destino apropriado.

1. Escolha **Editar**.

1. Escolha a caixa de texto para a linha que contém o filtro de caminho que você deseja editar.

1. Atualize o texto do filtro de caminho, garantindo que a caixa de seleção do filtro de caminho editado esteja marcada.

1. Escolha **Salvar**.

------
#### [ AWS CLI ]

Para editar filtros de caminho para um destino usando o AWS CLI, primeiro recupere a configuração atual, modifique-a e, em seguida, atualize-a usando o `update-gateway-capability-configuration` comando.

**Para editar um filtro de caminho usando AWS CLI**

1. Recupere a configuração de capacidade atual:

   ```
   aws iotsitewise describe-gateway-capability-configuration \
     --gateway-id your-gateway-id \
     --capability-namespace "iotsitewise:publisher:3" \
     --query "capabilityConfiguration"
   ```

1. Edite o JSON para modificar os filtros de caminho conforme necessário.

1. Atualize a configuração do recurso com os filtros de caminho modificados:

   ```
   aws iotsitewise update-gateway-capability-configuration \
     --gateway-id your-gateway-id \
     --capability-namespace "iotsitewise:publisher:3" \
     --capability-configuration json-containing-your-updated-path-filters
   ```

------

## Excluir um filtro de caminho
<a name="destinations-delete-path-filter"></a>

Você pode excluir filtros de caminho de um destino para controlar os dados que ele recebe das fontes do MQTT e dos pipelines de processamento de dados.

------
#### [ Console ]

**Para excluir um filtro de caminho usando o AWS IoT SiteWise console**

1. Abra o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Na navegação à esquerda, escolha **Gateways Edge** na seção **Edge**.

1. Selecione o gateway que contém seus filtros de caminho.

1. Selecione o destino apropriado.

1. Escolha **Editar**.

1. Na tela **Editar destino**, na seção **Filtros de caminho**, selecione um ou mais filtros de caminho a serem excluídos.

1. Escolha **Excluir**. Uma mensagem de confirmação de exclusão é exibida. Se quiser continuar com a exclusão dos filtros de caminho, escolha **Excluir** na tela de confirmação.

------
#### [ AWS CLI ]

**Para excluir um destino usando AWS CLI**
+ Exclua um filtro de caminho removendo-o da configuração do recurso.

  ```
  aws iotsitewise update-gateway-capability-configuration \
    --gateway-id your-gateway-id \
    --capability-namespace "iotsitewise:publisher:3" \
    --capability-configuration '{
      "sources": [
          {
              "type": "MQTT"
          }
      ],
      "destinations": [
          {
              "id": "your-destination-id",
              "type": "SITEWISE_REALTIME",
              "name": "your-destination-name",
              "config": {
                  ...
              },
              "filters": [
                  {
                      "type": "PATH",
                      "config": {
                          "paths": [
                              "/path1",
                              "/path2",
                              "/delete-a-path-to-remove-it"
                          ]
                      }
                  }
              ]
          }
      ]
  }
  ```

**nota**  
A matriz de filtros pode estar vazia (`[]`), mas o próprio objeto de filtros deve ser incluído na configuração do recurso.

------

# Gerencie gateways SiteWise Edge
<a name="manage-gateways-ggv2"></a>

Você pode usar o AWS IoT SiteWise console e as operações da API para gerenciar os gateways do AWS IoT SiteWise Edge. Você também pode usar o aplicativo [AWS OpsHub for AWS IoT SiteWise for Windows para](https://aws-iot-sitewise.s3.amazonaws.com/gateway/OpsHub+for+AWS+IoT+SiteWise.exe) gerenciar alguns aspectos do gateway SiteWise Edge a partir do seu dispositivo local.

É altamente recomendável que você use o AWS IoT SiteWise aplicativo AWS OpsHub for para monitorar o uso do disco em seu dispositivo local. Você também pode monitorar as CloudWatch métricas da `Gateway.UsedPercentageDiskSpace` Amazon `Gateway.AvailableDiskSpace` e criar alarmes para ser notificado quando o espaço em disco estiver ficando baixo. Para obter mais informações sobre CloudWatch os alarmes da Amazon, consulte [Criar um CloudWatch alarme com base em um limite estático](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html).

Certifique-se de que seu dispositivo tenha espaço suficiente para os próximos dados. Quando você está prestes a ficar sem espaço no dispositivo local, o serviço exclui automaticamente um pequeno volume de dados com os carimbos de data/hora mais antigos para abrir espaço para os próximos dados.

Para verificar se o serviço excluiu seus dados, faça o seguinte:

1. Faça login no AWS IoT SiteWise formulário AWS OpsHub de inscrição.

1. Escolha **Configurações**.

1. Em **Logs**, especifique um intervalo de tempo e escolha **Baixar**.

1. Descompacte o arquivo de log.

1. Se o arquivo de log contiver a seguinte mensagem, o serviço excluiu seus dados: *number*bytes de dados foram excluídos para evitar que o armazenamento do SiteWise Edge Gateway fique sem espaço. 

## Gerencie seu gateway SiteWise Edge com o AWS IoT SiteWise console
<a name="cloud-console"></a>

Você pode usar o AWS IoT SiteWise console para configurar, atualizar e monitorar todos os gateways do SiteWise Edge em sua AWS conta. 

[Você pode visualizar seus gateways do SiteWise Edge navegando até a página **Edge Gateways** no console.AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/) Para acessar a página **Detalhes do gateway de borda** de um gateway específico, escolha o nome de um gateway do Edge.

Na guia **Visão geral** da página **Detalhes do gateway de borda**, você pode fazer o seguinte:
+ Na seção **Fontes de dados**, atualize a configuração de fontes de dados e configure fontes de dados adicionais.
+ Escolha **Abrir CloudWatch métricas** para visualizar o número de pontos de dados ingeridos por fonte de dados no console de CloudWatch métricas
+ **Na seção **Recursos do Edge**, adicione pacotes de dados ao seu gateway do SiteWise Edge clicando em Editar**
+ Na seção **Configuração do gateway**, visualize o status de conectividade dos seus gateways SiteWise Edge
+ Na seção **Configuração do editor**, visualize o status de sincronização do gateway SiteWise Edge e a configuração do componente do AWS IoT SiteWise editor

Na guia **Atualizações** da página **Detalhes do gateway de borda**, você pode ver as versões atuais do componente e do pacote implantadas no gateway do Edge. Também é onde você implanta novas versões quando são disponibilizadas.

## Gerencie gateways SiteWise Edge usando AWS OpsHub para AWS IoT SiteWise
<a name="opshub-app"></a>

Você usa o AWS IoT SiteWise aplicativo AWS OpsHub for para gerenciar e monitorar seus gateways SiteWise Edge auto-hospedados. Esse aplicativo fornece as seguintes opções de monitoramento e gerenciamento:
+ Em **Visão geral**, você pode fazer o seguinte:
  + Veja os detalhes do gateway SiteWise Edge que ajudam você a obter informações sobre os dados do dispositivo do gateway SiteWise Edge, identificar problemas e melhorar o desempenho do gateway SiteWise Edge.
  + Veja SiteWise os portais do Monitor que monitoram os dados de servidores e equipamentos locais na borda. Para obter mais informações, consulte [O que é o AWS IoT SiteWise Monitor](https://docs.aws.amazon.com/iot-sitewise/latest/appguide/what-is-monitor-app.html) no *Guia do aplicativo do AWS IoT SiteWise Monitor *.
+ Em **Health**, há um painel que exibe dados do seu gateway SiteWise Edge. Especialistas no domínio, como engenheiros de processo, podem usar o painel para ter uma visão geral do comportamento do gateway SiteWise Edge.
+ Em **Ativos**, veja os ativos implantados no dispositivo local e o último valor coletado ou calculado para propriedades de ativo.
+ Em **Configurações**, faça o seguinte:
  + Se o Pacote de Processamento de Dados estiver instalado, visualize as informações de configuração do gateway SiteWise Edge e sincronize os recursos com a AWS nuvem.
  + Baixe os arquivos de autenticação que você pode usar para acessar o gateway SiteWise Edge usando outras ferramentas. 
  + Baixe registros que você pode usar para solucionar problemas no gateway SiteWise Edge.
  + Veja os AWS IoT SiteWise componentes implantados no gateway SiteWise Edge.

**Importante**  
É necessário usar o seguinte AWS OpsHub para AWS IoT SiteWise:  
Seu dispositivo local e o AWS IoT SiteWise aplicativo AWS OpsHub for devem estar conectados à mesma rede.
O pacote de processamento de dados deve estar habilitado.

**Para gerenciar gateways SiteWise Edge usando AWS OpsHub**

1. Baixe e instale o aplicativo [AWS OpsHubAWS IoT SiteWise for for Windows](https://aws-iot-sitewise.s3.amazonaws.com/gateway/OpsHub+for+AWS+IoT+SiteWise.exe).

1. Abra o aplicativo .

1. Se você não tiver credenciais locais configuradas para o gateway, siga as etapas em [Acesse seu gateway SiteWise Edge usando as credenciais do sistema operacional local](#create-user-pool) para configurá-las.

1. Você pode entrar no seu gateway SiteWise Edge com suas credenciais Linux ou Lightweight Directory Access Protocol (LDAP). Para entrar no seu gateway SiteWise Edge, faça o seguinte:

------
#### [ Linux ]

   1. Em **Nome do host ou endereço IP**, insira o nome do host ou o endereço IP do dispositivo local.

   1. Para **Autenticação**, escolha **Linux**.

   1. Em **Nome de usuário**, insira o nome de usuário do sistema operacional Linux.

   1. Em **Senha**, insira a senha do sistema operacional Linux.

   1. Escolha **Logon**.

------
#### [ LDAP ]

   1. Em **Nome do host ou endereço IP**, insira o nome do host ou o endereço IP do dispositivo local.

   1. Para **Autenticação**, escolha **LDAP**.

   1. Em **Nome de usuário**, insira o nome de usuário do LDAP.

   1. Em **Senha**, insira a senha do LDAP.

   1. Escolha **Logon**.

------

## Acesse seu gateway SiteWise Edge usando as credenciais do sistema operacional local
<a name="create-user-pool"></a>

Além do Lightweight Directory Access Protocol (LDAP), você pode usar as credenciais do Linux ou do Windows para acessar seu gateway Edge SiteWise auto-hospedado.

**Importante**  
Para acessar seu gateway SiteWise Edge com credenciais Linux, você deve ativar o pacote de processamento de dados para seu gateway SiteWise Edge.

### Acesse seu gateway SiteWise Edge usando as credenciais do sistema operacional Linux
<a name="linux-user-pool"></a>

 Essas etapas a seguir presumem que você usa um dispositivo com Ubuntu. Se você usa uma distribuição Linux diferente, consulte a documentação relevante do seu dispositivo.

**Para criar um grupo de usuários Linux**

1. Execute um dos comandos a seguir para criar um grupo de administradores.

   ```
   sudo groupadd --system SWE_ADMIN_GROUP
   ```

   Os usuários do `SWE_ADMIN_GROUP` grupo podem permitir acesso de administrador ao gateway SiteWise Edge.

1. Execute um dos comandos a seguir para criar um grupo de usuário.

   ```
   sudo groupadd --system SWE_USER_GROUP
   ```

   Os usuários do `SWE_USER_GROUP` grupo podem permitir acesso somente de leitura ao gateway SiteWise Edge.

1. Execute o seguinte comando para adicionar um usuário ao grupo de administradores. *password*Substitua *user-name* e pelo nome de usuário e senha que você deseja adicionar.

   ```
   sudo useradd -p $(openssl passwd -1 password) user-name
   ```

1. Para adicionar um usuário a um `SWE_ADMIN_GROUP` ou`SWE_USER_GROUP`, *user-name* substitua pelo nome de usuário que você adicionou na etapa anterior.

   ```
   sudo usermod -a -G SWE_ADMIN_GROUP user-name
   ```

Agora você pode usar o nome de usuário e a senha para entrar no gateway SiteWise Edge no AWS IoT SiteWise aplicativo AWS OpsHub for.

### Acesse seu gateway SiteWise Edge usando as credenciais do Windows
<a name="windows-user-pool"></a>

 Essas etapas a seguir presumem que você usa um dispositivo com Windows.

**Importante**  
A segurança é uma responsabilidade compartilhada entre você AWS e você. Crie uma política de senha forte com pelo menos 12 caracteres e uma combinação de maiúscula, minúscula, números e símbolos. Além disso, defina as regras do Firewall do Windows para permitir o tráfego de entrada na porta 443 e bloquear o tráfego de entrada em todas as outras portas.

**Para criar um grupo de usuários no Windows Server**

1. Execute PowerShell como administrador.

   1. No servidor Windows em que você deseja instalar o SiteWise Edge Gateway, faça login como administrador.

   1. Entre **PowerShell**na barra de pesquisa do Windows.

   1. Nos resultados da pesquisa, clique com o botão direito do mouse no PowerShell aplicativo do Windows. Escolha **Executar como administrador**.

1. Execute um dos comandos a seguir para criar um grupo de administradores.

   ```
   net localgroup SWE_ADMIN_GROUP /add
   ```

   Você deve ser um usuário do `SWE_ADMIN_GROUP` grupo para permitir o acesso de administrador ao gateway SiteWise Edge.

1. Execute um dos comandos a seguir para criar um grupo de usuário.

   ```
   net localgroup SWE_USER_GROUP /add
   ```

   Você deve ser um usuário do `SWE_USER_GROUP` grupo para permitir acesso imediato ao gateway SiteWise Edge.

1. Execute o seguinte comando para adicionar usuário. *password*Substitua *user-name* e pelo nome de usuário e pela senha que você deseja criar.

   ```
   net user user-name password /add
   ```

1. Execute o seguinte comando para adicionar um usuário ao grupo de administradores. *user-name*Substitua pelo nome de usuário que você deseja adicionar.

   ```
   net localgroup SWE_ADMIN_GROUP user-name /add
   ```

Agora você pode usar o nome de usuário e a senha para entrar no gateway SiteWise Edge no AWS IoT SiteWise aplicativo AWS OpsHub for.

## Gerenciar o certificado de gateway SiteWise Edge
<a name="manage-gateway-certificate"></a>

Você pode usar o SiteWise Monitor e aplicativos de terceiros, como o Grafana, em seus dispositivos de gateway SiteWise Edge. Esses aplicativos exigem uma conexão TLS com o serviço. SiteWise Atualmente, os gateways Edge usam um certificado autoassinado. Se você usar um navegador para abrir os aplicativos, como um portal do SiteWise Monitor, poderá receber um aviso de certificado não confiável.

A seguir, mostramos como baixar o certificado confiável do AWS IoT SiteWise aplicativo AWS OpsHub for.

1. Faça login no aplicativo. 

1. Escolha **Configurações**.

1. Em **Autenticação**, escolha **Baixar certificado**.

O seguinte pressupõe que você usa o Google Chrome ou FireFox. Se você usa um outro navegador, consulte a documentação relevante do seu navegador. Para adicionar o certificado baixado na etapa anterior ao navegador, faça o seguinte:
+ Se você usa o Google Chrome, vá até [Configurar certificados](https://support.google.com/chrome/a/answer/3505249?hl=en) na *documentação de ajuda do Google Chrome Enterprise*.
+ Se você usa o Firefox, vá até [Para carregar o certificado no navegador Mozilla ou Firefox](https://docs.oracle.com/cd/E19528-01/819-4639/gaesv/index.html) na *documentação da Oracle*.

## Alterar a versão dos pacotes de componentes do SiteWise Edge Gateway
<a name="manage-gateway-update-packs"></a>

Você pode usar o AWS IoT SiteWise console para alterar a versão dos pacotes de componentes em seus gateways SiteWise Edge.

**Para alterar a versão de um pacote de componentes do SiteWise Edge Gateway**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação à esquerda, escolha **Gateways**.

1. Selecione o gateway SiteWise Edge para o qual você gostaria de alterar as versões do pacote.

1. Em **Configuração do gateway**, escolha **Visualizar versões do software**.

1. Na página **Editar versões do software**, para o pacote cuja versão você quer atualizar, selecione a versão desejada e escolha **Implantar**.

1. Selecione **Concluído**.

## Listar gateways SiteWise Edge
<a name="manage-gateway-list-gateways"></a>

------
#### [ Console ]

**Para listar os gateways SiteWise do Edge**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Veja a lista de todos os seus gateways SiteWise do Edge.

------
#### [ AWS CLI ]

Para listar seus gateways usando AWS CLI, siga estas etapas:
+ Use o comando list-gateways para visualizar todos os seus gateways:

  ```
  aws iotsitewise list-gateways
  ```

  Esse comando retorna uma lista dos seus gateways com seus IDs nomes e outras informações.

  Você também pode especificar os parâmetros de paginação:

  ```
  aws iotsitewise list-gateways --max-results 10 --next-token your-token
  ```

Para obter mais informações, consulte [list-gateways](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/list-gateways.html) na Referência de Comandos. AWS CLI 

------

## Descreva um gateway SiteWise Edge
<a name="manage-gateway-describe-gateway"></a>

------
#### [ Console ]

**Para ver os detalhes do gateway**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha o nome do gateway do qual você deseja ver os detalhes.

1. Veja os detalhes do gateway na página de **detalhes do gateway Edge**.

------
#### [ AWS CLI ]

Para obter informações detalhadas sobre o uso de um gateway específico AWS CLI, siga estas etapas:
+ Use o comando describe-gateway com o ID do gateway:

  ```
  aws iotsitewise describe-gateway --gateway-id a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE
  ```

  Esse comando retorna informações detalhadas sobre o gateway.

Para obter mais informações, consulte [describe-gateway](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/describe-gateway.html) na Referência de Comandos. AWS CLI 

------

## Crie um gateway SiteWise Edge
<a name="manage-gateway-create-gateway"></a>

------
#### [ Console ]

**Para criar um gateway SiteWise Edge**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha **Criar gateway**.

1. Insira um nome para seu gateway.

1. Selecione o grupo Greengrass para seu gateway.

1. Opcionalmente, adicione tags ao seu gateway.

1. Escolha **Criar**.

------
#### [ AWS CLI ]

Para criar um novo SiteWise gateway de IoT usando AWS CLI, siga estas etapas:
+ Use o comando create-gateway para criar um novo gateway:

  ```
  aws iotsitewise create-gateway \
      --gateway-name "NewSiteWiseGateway" \
      --gateway-platform '{
          "greengrass": {
              "groupArn": "arn:aws:greengrass:us-east-1:123456789012:group/a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE"
          }
      }' \
      --tags '{
          "Environment": "Production",
          "Location": "Factory1"
      }'
  ```

  Esse comando retorna o ID e o ARN do novo gateway:

  ```
  {
      "gatewayId": "a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE",
      "gatewayArn": "arn:aws:iotsitewise:us-east-1:123456789012:gateway/a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE"
  }
  ```

Para obter mais informações, consulte [create-gateway](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/create-gateway.html) na Referência de Comandos. AWS CLI 

------

## Atualizar um gateway SiteWise Edge
<a name="manage-gateway-update-gateway"></a>

------
#### [ Console ]

**Para atualizar um gateway SiteWise Edge**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Selecione o gateway que você deseja atualizar.

1. Escolha **Editar**.

1. Atualize o nome do gateway ou outras configurações conforme necessário.

1. Escolha **Salvar**.

------
#### [ AWS CLI ]

Para atualizar um gateway existente usando AWS CLI, siga estas etapas:
+ Use o comando update-gateway para atualizar o nome de um gateway:

  ```
  aws iotsitewise update-gateway \
      --gateway-id a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE \
      --gateway-name "UpdatedGatewayName"
  ```

  Esse comando não gera nenhuma saída quando é bem-sucedido.

Para obter mais informações, consulte [update-gateway na Referência](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/update-gateway.html) de AWS CLI Comandos.

------

## Atualizar a configuração da capacidade do gateway
<a name="manage-gateway-update-capability"></a>

------
#### [ Console ]

**Para atualizar a configuração da capacidade do gateway**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha o nome do gateway que você deseja atualizar.

1. Na seção **Fontes de dados**, escolha **Editar**.

1. Atualize a configuração da fonte de dados conforme necessário.

1. Escolha **Salvar**.

------
#### [ AWS CLI ]

Para atualizar a configuração de capacidade de um gateway usando AWS CLI, siga estas etapas:
+ Use o update-gateway-capability-configuration comando para atualizar a configuração do recurso:

  ```
  aws iotsitewise update-gateway-capability-configuration \
      --gateway-id a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE \
      --capability-namespace "iotsitewise:opcuacollector:1" \
      --capability-configuration '{
          "sources": [
              {
                  "name": "OPC-UA Server",
                  "endpoint": {
                      "certificateTrust": {
                          "type": "TrustAny"
                      },
                      "endpointUri": "opc.tcp://10.0.0.1:4840",
                      "securityPolicy": "NONE",
                      "messageSecurityMode": "NONE",
                      "identityProvider": {
                          "type": "Anonymous"
                      }
                  },
                  "measurementDataStreamPrefix": ""
              }
          ]
      }'
  ```

  Esse comando retorna o namespace da capacidade e o status de sincronização:

  ```
  {
      "capabilityNamespace": "iotsitewise:opcuacollector:1",
      "capabilitySyncStatus": "CONFIGURING"
  }
  ```

Para obter mais informações, consulte [update-gateway-capability-configuration](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/update-gateway-capability-configuration.html)na Referência de AWS CLI Comandos.

------

## Tag: recursos do gateway
<a name="manage-gateway-tag-resources"></a>

------
#### [ Console ]

**Para marcar um recurso de gateway**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha o nome do gateway que você deseja marcar.

1. Escolha a guia **Tags**.

1. Selecione **Gerenciar tags**.

1. Escolha **Adicionar nova tag** e insira uma chave e um valor para cada tag.

1. Escolha **Salvar**.

------
#### [ AWS CLI ]

Para adicionar tags a um gateway usando AWS CLI, siga estas etapas:
+ Use o comando tag-resource para adicionar tags a um gateway:

  ```
  aws iotsitewise tag-resource \
      --resource-arn "arn:aws:iotsitewise:us-east-1:123456789012:gateway/a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE" \
      --tags '{
          "Department": "Operations",
          "Project": "FactoryAutomation"
      }'
  ```

  Esse comando não gera nenhuma saída quando é bem-sucedido.

Para obter mais informações, consulte [tag-resource na Referência de](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/tag-resource.html) AWS CLI Comandos.

------

## Listar tags para um gateway
<a name="manage-gateway-list-tags"></a>

------
#### [ Console ]

**Para listar tags para um gateway**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha o nome do gateway para o qual você deseja visualizar as tags.

1. Escolha a guia **Tags**.

1. Veja a lista de tags associadas ao gateway.

------
#### [ AWS CLI ]

Para listar as tags associadas a um gateway usando AWS CLI, siga estas etapas:
+ Use o list-tags-for-resource comando para listar as tags de um gateway:

  ```
  aws iotsitewise list-tags-for-resource \
      --resource-arn "arn:aws:iotsitewise:us-east-1:123456789012:gateway/a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE"
  ```

  Esse comando retorna as tags associadas ao gateway:

  ```
  {
      "tags": {
          "Environment": "Production",
          "Location": "Factory1",
          "Department": "Operations",
          "Project": "FactoryAutomation"
      }
  }
  ```

Para obter mais informações, consulte [list-tags-for-resource](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/list-tags-for-resource.html)na Referência de AWS CLI Comandos.

------

## Remover tags de um gateway
<a name="manage-gateway-untag-resources"></a>

------
#### [ Console ]

**Para remover tags de um gateway**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha o nome do gateway do qual você deseja remover as tags.

1. Escolha a guia **Tags**.

1. Selecione **Gerenciar tags**.

1. Escolha o ícone de remoção (X) ao lado de cada tag que você deseja remover.

1. Escolha **Salvar**.

------
#### [ AWS CLI ]

Para remover tags de um gateway usando AWS CLI, siga estas etapas:
+ Use o comando untag-resource para remover tags de um gateway:

  ```
  aws iotsitewise untag-resource \
      --resource-arn "arn:aws:iotsitewise:us-east-1:123456789012:gateway/a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE" \
      --tag-keys '["Project", "Department"]'
  ```

  Esse comando não gera nenhuma saída quando é bem-sucedido.

Para obter mais informações, consulte [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/iotsitewise/untag-resource.html) na Referência de Comandos. AWS CLI 

------

## Atualizar a versão de um AWS IoT SiteWise componente
<a name="update-component-version"></a>

Atualize o componente de AWS IoT SiteWise gateway em seu dispositivo AWS IoT Greengrass principal para garantir seu acesso aos recursos mais recentes, melhorias de desempenho e patches de segurança.

**Para atualizar um AWS IoT SiteWise componente no AWS IoT Greengrass**

1. Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação esquerdo, escolha **Edge gateways**.

1. Selecione o gateway a ser editado e escolha **Editar**.

1. Em **Capacidades do Edge**, em **Versões de software**, escolha **Atualizações de software disponíveis**. A página **Editar versões do software** é exibida.

1. Escolha a versão do componente.
**nota**  
É recomendável selecionar a versão mais recente disponível. Manter os componentes do gateway up-to-date ajuda você a manter a funcionalidade ideal para coleta e processamento de dados industriais.

1. Escolha **Implantar**. Isso inicia uma AWS IoT Greengrass V2 implantação para atualizar o AWS IoT SiteWise componente no gateway.

## Excluir um gateway SiteWise Edge
<a name="manage-gateway-delete-gateway"></a>

------
#### [ Console ]

**Para excluir o gateway SiteWise Edge**

1. <a name="sitewise-open-console"></a>Navegue até o [console do AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. No painel de navegação, escolha **Gateways de borda**.

1. Escolha o gateway que você deseja excluir.

1. Escolha **Excluir**.

1. Para confirmar que você deseja excluir o gateway, digite “delete” e escolha **Delete** na janela que aparece.

------
#### [ AWS CLI ]

Para excluir um gateway usando AWS CLI, siga estas etapas:

1. Liste seus gateways para identificar o ID do gateway que você deseja excluir.

   ```
   aws iotsitewise list-gateways
   ```

   Esse comando retorna uma lista dos seus gateways com seus IDs nomes e outras informações:

   ```
   {
       "gatewaySummaries": [
           {
               "gatewayId": "a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE",
               "gatewayName": "ExampleCorpGateway",
               "gatewayCapabilitySummaries": [
                   {
                       "capabilityNamespace": "iotsitewise:opcuacollector:1",
                       "capabilitySyncStatus": "IN_SYNC"
                   }
               ],
               "creationDate": 1588369971.457,
               "lastUpdateDate": 1588369971.457
           }
       ]
   }
   ```

1. Exclua o gateway especificando seu ID:

   ```
   aws iotsitewise delete-gateway --gateway-id a1b2c3d4-5678-90ab-cdef-1a1a1EXAMPLE
   ```

   Esse comando não gera nenhuma saída quando é bem-sucedido.
**nota**  
Quando você exclui um gateway, alguns dos arquivos do gateway permanecem no sistema de arquivos do gateway.

1. Para verificar se o gateway foi excluído, você pode listar seus gateways novamente:

   ```
   aws iotsitewise list-gateways
   ```

   O gateway excluído não deve mais aparecer na lista.

Para obter mais informações, consulte [delete-gateway](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/delete-gateway.html) na Referência de Comandos. AWS CLI 

------

# Faça backup e restaure gateways SiteWise Edge
<a name="backup-restore-gateways-ggv2"></a>

Este tópico aborda como restaurar gateways do SiteWise Edge e fazer backup de seus dados métricos. Se você estiver enfrentando problemas com um gateway SiteWise Edge quebrado na mesma máquina e precisar solucionar o problema, leia a AWS IoT SiteWise documentação [Solucionando problemas do gateway SiteWise Edge](https://docs.aws.amazon.com//iot-sitewise/latest/userguide/troubleshooting-gateway.html#troubleshoot-gateway-issues).

**nota**  
A orientação abordada neste tópico é para gateways SiteWise Edge instalados na AWS IoT Greengrass V2 versão 2.1.0 ou superior.

## Backups diários de dados métricos
<a name="backup-restore-gateways-ggv2-metrics"></a>

Criar um backup é importante caso queira transferir ou restaurar os dados em uma nova máquina. O backup de seus dados reduz consideravelmente o risco de perda de dados operacionais durante um processo de transferência ou restauração.

Esta seção se aplica aos gateways que usam o pacote de processamento de dados. Para ter mais informações sobre o pacote de processamento de dados, consulte [Configurar um modelo de ativo para processamento de dados no SiteWise Edge](edge-processing.md#process-gateway-data-edge).

O caminho da pasta **influxdb** é o seguinte:

------
#### [ Linux ]

`/greengrass/v2/work/aws.iot.SiteWiseEdgeProcessor/influxdb `

------
#### [ Windows ]

`C:\greengrass\v2\work\aws.iot.SiteWiseEdgeProcessor\influxdb`

------

Recomendamos que você faça backup de toda a pasta com tudo que tiver nela.

Recomendamos que você faça backup periódico de seus dados métricos do 1.0 SiteWise Edge para um disco rígido externo ou para a AWS nuvem.

## Restaurar um gateway SiteWise Edge
<a name="backup-restore-gateways-ggv2-restore"></a>

Antes de tentar restaurar um gateway SiteWise Edge, certifique-se de que todos os dispositivos de borda conectados ao gateway estejam parados ou desconectados.

Use o procedimento a seguir para restaurar um gateway SiteWise Edge:

1. Use o script de instalação baixado ao criar o SiteWise Edge Gateway para restaurar o SiteWise Edge Gateway na nova máquina. Leia o procedimento [Instalando o software SiteWise Edge Gateway em seu dispositivo local](https://docs.aws.amazon.com//iot-sitewise/latest/userguide/install-gateway-software-on-local-device.html) para configurar o SiteWise Edge Gateway.

   Se você perder ou não conseguir encontrar o script de instalação, entre em contato com o [Suporte ao Cliente da AWS](https://aws.amazon.com/contact-us/).

1. Depois que o gateway SiteWise Edge for instalado, faça login no [AWS IoT Greengrass console](https://console.aws.amazon.com/greengrass).

1. Para reimplantar os componentes, navegue até **Gerenciar** e em **dispositivos do AWS IoT Greengrass ** selecione **dispositivos de núcleo**.

1. Na tabela de **dispositivos AWS IoT Greengrass principais**, selecione o dispositivo principal correspondente ao seu gateway SiteWise Edge.

1. Ao acessar a página do dispositivo, abra a guia **Implantações** e selecione sua **ID de implantação**. Isso abrirá a página **Implantações** com a ID selecionada.

1. Assim que estiver na página **Implantações**, no canto superior direito, pressione o botão **Ações** e selecione a opção **Revisar** para iniciar uma nova implantação. Configure a implantação. Se você quiser manter a implantação como está, vá para **Revisar** e **Implantar**.

1. Aguarde até que o **Status de implantação** se torne `Completed`.
**nota**  
Também serão necessários alguns minutos para que todos os componentes do SiteWise Edge sejam totalmente configurados e executados.

## Restaurar AWS IoT SiteWise dados
<a name="backup-restore-gateways-ggv2-restore-sw"></a>

Use o procedimento a seguir para restaurar dados em uma nova máquina.

1. Copie a pasta `influxdb` na nova máquina.

1. Pare o SiteWise EdgeProcessor componente executando o seguinte comando em seu terminal:

------
#### [ Linux ]

    sudo `/greengrass/v2/bin/greengrass-cli component stop -n aws.iot.SiteWiseEdgeProcessor`

------
#### [ Windows ]

   `C:\greengrass\v2\bin\greengrass-cli component stop -n aws.iot.SiteWiseEdgeProcesso`

------

1. Localize o caminho onde você fez o backup de seus dados e execute o comando a seguir:

------
#### [ Linux ]

   `sudo yes | sudo cp -rf <influxdb_backup_path> /greengrass/v2/work/aws.iot.SiteWiseEdgeProcessor/influxdb `

------
#### [ PowerShell ]

   `Copy-Item -Recurse -Force <influxdb_backup_path>\* C:\greengrass\v2\work\aws.iot.SiteWiseEdgeProcessor\`

------
#### [ Windows ]

   `robocopy <influxdb_backup_path> C:\greengrass\v2\work\aws.iot.SiteWiseEdgeProcessor\ /E`

------

1. Reinicie o SiteWiseEdgeProcessor componente:

------
#### [ Linux ]

   `sudo /greengrass/v2/bin/greengrass-cli component restart -n aws.iot.SiteWiseEdgeProcessor`

------
#### [ Windows ]

   `C:\greengrass\v2\bin\greengrass-cli component restart -n aws.iot.SiteWiseEdgeProcessor`

------

## Valide backups e restaurações bem-sucedidos
<a name="backup-restore-gateways-ggv2-validate"></a>

Use esse procedimento para validar seus dados de backup e as restaurações do SiteWise Edge Gateway.

**nota**  
Este procedimento requer que você tenha instalado AWS OpsHub para AWS IoT SiteWise. Para obter mais informações, consulte [Gerenciando gateways SiteWise Edge usando AWS OpsHub for AWS IoT SiteWise](https://docs.aws.amazon.com//iot-sitewise/latest/userguide/manage-gateways-ggv2.html). 

1. Aberto AWS OpsHub para AWS IoT SiteWise.

1. Na página **Configurações** do SiteWise Edge Gateway, verifique o status de cada componente listado na tabela **Componentes**. Verifique se a cor do status é verde e se a leitura exibe **EM EXECUÇÃO**. 

1. Valide seus dados anteriores no painel do portal para verificar se os dados antigos e os dados novos estão configurados corretamente. Haverá um tempo de inatividade entre dados antigos e novos. É esperado que, por um período, não haja pontos de dados coletados.

Se você tiver problemas com o backup ou a restauração de um gateway SiteWise Edge, consulte os seguintes tópicos de solução de problemas: Solução de problemas de [um gateway AWS IoT SiteWise Edge](https://docs.aws.amazon.com//iot-sitewise/latest/userguide/troubleshooting-gateway.html).

# Gateways legados (AWS IoT Greengrass Version 1)
<a name="gateways-ggv1"></a>

**nota**  
SiteWise Os gateways Edge em execução AWS IoT Greengrass V1 estão disponíveis somente se você começou a usar esse recurso antes de 29 de julho de 2021. Para obter mais informações sobre como executar um AWS IoT SiteWise gateway usando AWS IoT Greengrass V2, consulte[Hospede automaticamente um gateway AWS IoT SiteWise Edge com AWS IoT Greengrass V2](gw-self-host-gg2.md).

SiteWise Os gateways Edge agora são executados exclusivamente AWS IoT Greengrass V2, fornecendo funcionalidade aprimorada e desempenho aprimorado para seus aplicativos industriais de IoT. Essa versão mais recente AWS IoT Greengrass V2 representa uma evolução arquitetônica, construída em uma estrutura moderna baseada em componentes que permite a implantação modular de software. Ele simplifica a instalação por meio de um instalador unificado, oferecendo aos desenvolvedores maior flexibilidade na implantação de componentes personalizados e na realização de testes locais. O modelo baseado em componentes permite um gerenciamento de recursos mais eficiente e introduz uma abordagem de configuração simplificada por meio de receitas de componentes. Esse design facilita um melhor tratamento da dependência entre componentes, oferece suporte a práticas de implantação contínua e fornece recursos aprimorados de CLI para desenvolvimento local. Além disso, AWS IoT Greengrass V2 centraliza o gerenciamento de configurações AWS IoT Core e oferece recursos aprimorados de registro e monitoramento, todos protegidos por um modelo de permissões de segurança mais granular.

Para obter mais informações sobre como começar a usar os gateways SiteWise Edge usando AWS IoT Greengrass V2,[AWS IoT SiteWise Requisitos de gateway auto-hospedado do Edge](configure-gateway-ggv2.md). Esses recursos fornecem step-by-step instruções sobre como configurar seus gateways, configurar fontes de dados e gerenciar sua infraestrutura industrial de IoT.

**nota**  
À medida que AWS continua inovando e aprimorando seus serviços de IoT, é recomendável se manter atualizado com os recursos e aprimoramentos mais recentes. Verifique regularmente a AWS IoT Greengrass documentação AWS IoT SiteWise e veja se há novos recursos que podem otimizar ainda mais suas soluções industriais de IoT.