Dela via


Riktlinjer för produktionsdistribution

Säkerhet och skalbarhet är en prioritet för distribution av Azure IoT-åtgärder. Den här artikeln beskriver riktlinjer som du bör ta hänsyn till när du konfigurerar Azure IoT Operations för produktion.

Bestäm om du distribuerar Azure IoT-åtgärder till ett kluster med en nod eller flera noder innan du överväger lämplig konfiguration. Många av riktlinjerna i den här artikeln gäller oavsett klustertyp, men när det finns en skillnad framhävs det specifikt.

Plattform

För närvarande är K3s på Ubuntu 24.04 den enda allmänt tillgängliga plattformen för distribution av Azure IoT Operations i produktion.

Klusterinstallation

Se till att maskinvarukonfigurationen räcker för ditt scenario och att du börjar med en säker miljö.

Systemkonfiguration

Skapa ett Arc-aktiverat K3s-kluster som uppfyller systemkraven.

Säkerhet

Tänk på följande åtgärder för att säkerställa att klusterkonfigurationen är säker före distributionen.

Nätverk

Om du använder företagsbrandväggar eller proxyservrar lägger du till Azure IoT Operations-slutpunkterna i listan över tillåtna .

Överskådlighet

För produktionsdistributioner distribuerar du observerbarhetsresurser i klustret innan du distribuerar Azure IoT Operations. Vi rekommenderar också att du konfigurerar Prometheus-aviseringar i Azure Monitor.

Distribution

För en produktionsklar distribution inkluderar du följande konfigurationer under Azure IoT Operations-distributionen.

MQTT-asynkron meddelandekö

I guiden Azure Portal distribution konfigureras koordinatorresursen på fliken Konfiguration.

Schemaregister och lagring

I guiden Azure Portal distribution konfigureras schemaregistret och dess nödvändiga lagringskonto på fliken Beroendehantering.

  • Lagringskontot måste ha hierarkiskt namnområde aktiverat.
  • Schemaregistrets hanterade identitet måste ha deltagarbehörighet för lagringskontot.
  • Lagringskontot stöds endast med åtkomst till offentligt nätverk aktiverat.

För produktionsdistributioner omfångsbegränsar du lagringskontots offentliga nätverksåtkomst så att endast trafik tillåts från betrodda Azure-tjänster. Till exempel:

  1. Gå till det lagringskonto som ditt schemaregister använder i Azure-portalen.
  2. Välj Säkerhet + nätverk > Nätverk på navigeringsmenyn.
  3. Som åtkomstinställning för offentligt nätverk väljer du Aktiverad från valda virtuella nätverk och IP-adresser.
  4. I avsnittet Undantag på nätverkssidan kontrollerar du att alternativet Tillåt betrodda Microsoft-tjänster att komma åt den här resursen är markerat.
  5. Välj Spara för att tillämpa ändringarna.

Mer information finns i Konfigurera Azure Storage-brandväggar och virtuella nätverk > Bevilja åtkomst till betrodda Azure-tjänster.

Feltolerans

Kluster med flera noder: Feltolerans kan aktiveras på fliken Beroendehantering i distributionsguiden för Azure Portal. Det stöds bara i kluster med flera noder och rekommenderas för produktionsdistribution.

Säkra inställningar

Under distributionen har du möjlighet att använda testinställningar eller säkra inställningar. För produktionsdistributioner väljer du säkra inställningar. Om du uppgraderar en befintlig distribution av testinställningar för produktion följer du stegen i Aktivera säkra inställningar.

Efterdistribution

När du har distribuerat Azure IoT Operations har du följande konfigurationer på plats för ett produktionsscenario.

MQTT-asynkron meddelandekö

Efter distributionen kan du redigera BrokerListener-resurser:

Du kan också redigera BrokerAuthentication-resurser.

När du skapar en ny resurs hanterar du dess auktorisering:

OPC UA-mäklare

Konfigurera OPC UA-autentisering för att ansluta till tillgångar i produktion:

  • Använd inte no-auth. Anslutning till OPC UA-servrar stöds inte utan autentisering.
  • Konfigurera en säker anslutning till OPC UA-servern. Använd en PKI för produktion och konfigurera programcertifikat och förtroendelista.

Dataflöden

När du använder dataflöden i produktion:

  • Använd autentisering med tjänstkontotoken (SAT) med MQTT-koordinatorn (standard).
  • Använd alltid hanterad identitetsautentisering. Använd när det är möjligt användartilldelad hanterad identitet i dataflödesslutpunkter för flexibilitet och granskning.
  • Skala dataflödesprofiler för att förbättra dataflödet och ha hög tillgänglighet.
  • Gruppera flera dataflöden i dataflödesprofiler och anpassa skalning för varje profil i enlighet med detta.