Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
När du distribuerar Azure IoT Operations installerar du en uppsättning tjänster i ett Azure Arc-aktiverat Kubernetes-kluster. Den här artikeln innehåller en översikt över de olika distributionsalternativ som du kan överväga för ditt scenario.
Miljötyper som stöds
Windows-miljöer som stöds
Microsoft stöder följande Kubernetes-distributioner för Azure IoT Operations-distributioner i Windows. Tabellen nedan beskriver deras supportnivåer och de versioner som Microsoft använder för att verifiera distributioner:
| Kubernetes-distribution | Architecture | Supportnivå | Lägsta verifierade version | 
|---|---|---|---|
| AKS Edge Essentials | x86_64 | Offentlig förhandsversion | AksEdge-K3s-1.29.6-1.8.202.0 | 
| AKS på Azure Local | x86_64 | Offentlig förhandsversion | Azure Stack HCI OS, version 23H2, build 2411 | 
- Den minsta verifierade versionen är den lägsta versionen av Kubernetes-distributionen som Microsoft använder för att verifiera Azure IoT Operations-distributioner.
Linux-miljöer som stöds
Microsoft stöder följande Kubernetes-distributioner för Azure IoT Operations-distributioner i Linux-miljöer. Tabellen nedan visar deras supportnivåer och de versioner som Microsoft använder för att verifiera distributioner:
| Kubernetes-distribution | Architecture | Supportnivå | Lägsta verifierade version | Minsta verifierade operativsystem | 
|---|---|---|---|---|
| K3s | x86_64 | Allmän tillgänglighet | 1.31.1 | Ubuntu 24.04 | 
| Tanzu Kubernetes-version (TKr) | x86_64 | Allmän tillgänglighet | 1.28.11 | Tanzu Kubernetes Grid 2.5.2 | 
- Den minsta verifierade versionen är den lägsta versionen av Kubernetes-distributionen som Microsoft använder för att verifiera Azure IoT Operations-distributioner.
- Det minsta verifierade operativsystemet är den lägsta operativsystemversion som Microsoft använder för att verifiera distributioner.
Viktigt!
Stöd för Azure IoT Operations-distributioner är endast tillgängligt på version 1.28.11 av TKr.
Kommentar
Faktureringsanvändningsposter samlas in i alla miljöer där Azure IoT-åtgärder installeras, oavsett support- eller tillgänglighetsnivåer.
Om du vill installera Azure IoT Operations har du följande maskinvarukrav tillgängliga för Azure IoT Operations. Om du använder ett kluster med flera noder som möjliggör feltolerans skalar du upp till den rekommenderade kapaciteten för bättre prestanda.
| Specifikation | Lägsta | Rekommenderas | 
|---|---|---|
| Maskinvaruminneskapacitet (RAM) | 16 GB | 32 GB | 
| Tillgängligt minne för Azure IoT Operations (RAM) | 10 GB | Beror på användning | 
| CPU (centralenhet) | 4 vCPU:er | 8 vCPU:er | 
Kommentar
Den minsta konfigurationen är lämplig endast när du kör AIO.
Välj dina funktioner
Azure IoT Operations erbjuder två distributionslägen. Du kan välja att distribuera med testinställningar, en grundläggande delmängd av funktioner som är enklare att komma igång med för utvärderingsscenarier. Eller så kan du välja att distribuera med säkra inställningar, den fullständiga funktionsuppsättningen.
Distribution av testinställningar
En distribution med endast testinställningar har följande egenskaper:
- Den konfigurerar inte hemligheter eller användartilldelade hanterade identitetsfunktioner.
- Det är tänkt att aktivera snabbstartsexemplet från slutpunkt till slutpunkt för utvärderingsändamål, så stöder OPC PLC-simulatorn och ansluter till molnresurser med hjälp av systemtilldelad hanterad identitet.
- Den kan uppgraderas för att använda säkra inställningar.
För en snabbstartsupplevelse kan du använda scenariot Snabbstart: Kör Azure IoT-åtgärder i GitHub Codespaces med K3s . Det här scenariot använder en enkel Kubernetes-distribution (K3s) och körs i GitHub Codespaces, så du behöver inte konfigurera ett kluster eller installera några verktyg lokalt.
Om du vill distribuera Azure IoT-åtgärder med testinställningar följer du dessa artiklar:
- Börja med Förbered ditt Azure Arc-aktiverade Kubernetes-kluster för att konfigurera och aktivera ditt kluster med Arc.
- Följ sedan stegen i Distribuera Azure IoT Operations till ett testkluster.
Tips/Råd
När som helst kan du uppgradera en Azure IoT Operations-instans för att använda säkra inställningar genom att följa stegen i Aktivera säkra inställningar.
Distribution av säkra inställningar
En distribution med säkra inställningar har följande egenskaper:
- Den är avsedd för produktionsklara scenarier.
- Det möjliggör hemligheter och hanterad identitet för användartilldelning, som båda är viktiga funktioner för att utveckla ett produktionsklart scenario. Hemligheter används när Azure IoT Operations-komponenter ansluter till en resurs utanför klustret. till exempel en OPC UA-server eller en dataflödesslutpunkt.
Om du vill distribuera Azure IoT-åtgärder med säkra inställningar följer du dessa artiklar:
- Börja med Förbered ditt Azure Arc-aktiverade Kubernetes-kluster för att konfigurera och aktivera ditt kluster med Arc.
- Följ sedan stegen i Distribuera Azure IoT-åtgärder till ett produktionskluster.
Behörigheter som krävs
I följande tabell beskrivs distributions- och hanteringsuppgifter för Azure IoT Operations som kräver utökade behörigheter. Information om hur du tilldelar roller till användare finns i Steg för att tilldela en Azure-roll.
| Uppgift | Nödvändig behörighet | Kommentarer | 
|---|---|---|
| Distribuera Azure IoT-åtgärder | Azure IoT Operations Onboarding-roll | Den här rollen har alla behörigheter som krävs för att läsa och skriva Azure IoT-åtgärder och Azure Device Registry-resurser. Den här rollen har Microsoft.Authorization/roleAssignments/writebehörigheter. | 
| Registrera resursprovidrar | Deltagarroll på prenumerationsnivå | Krävs bara för att göra en gång per prenumeration. Du måste registrera följande resursprovidrar: Microsoft.ExtendedLocation,Microsoft.SecretSyncController,Microsoft.Kubernetes,Microsoft.KubernetesConfiguration,Microsoft.IoTOperationsochMicrosoft.DeviceRegistry. | 
| Skapa hemligheter i Key Vault | Key Vault Secrets Officer-rollen på resursnivå | Krävs endast för distribution av säkra inställningar för att synkronisera hemligheter från Azure Key Vault. | 
| Skapa och hantera lagringskonton | Rollen Lagringskontodeltagare | Krävs för Distribution av Azure IoT Operations. | 
| Skapa en resursgrupp | Resursgruppsdeltagareroll | Krävs för att skapa en resursgrupp för lagring av Azure IoT Operations-resurser. | 
| Registrera ett kluster i Azure Arc | Kubernetes-kluster – Azure Arc Onboarding-roll | Arc-aktiverade kluster krävs för att distribuera Azure IoT-åtgärder. | 
| Hantera distribution av Azure-resursbrygga | Distributionsroll för Azure Resource Bridge | Krävs för att distribuera Azure IoT-åtgärder. | 
| Ange behörigheter för distribution | Azure Arc-aktiverad Kubernetes-klusteranvändarroll | Krävs för att bevilja behörighet för distribution till Det Azure Arc-aktiverade Kubernetes-klustret. | 
Tips/Råd
Du måste aktivera regler för resurssynkronisering på Azure IoT Operations-instansen för att kunna använda funktionerna för automatisk identifiering av tillgångar i Akri-tjänsterna. Mer information finns i Vad är OPC UA-tillgångsidentifiering (förhandsversion)?.
Om du använder Azure CLI för att tilldela roller använder du kommandot az role assignment create för att ge behörigheter. Till exempel: az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup
Om du använder Azure Portal för att tilldela privilegierade administratörsroller till en användare eller ett huvudnamn uppmanas du att begränsa åtkomsten med hjälp av villkor. I det här scenariot väljer du Tillåt att användaren tilldelar alla rollvillkor på sidan Lägg till rolltilldelning .
              
               
              
              
            
Organisera instanser med hjälp av webbplatser
Azure IoT Operations stöder Azure Arc-webbplatser för att organisera instanser. En webbplats är en klusterresurs i Azure som en resursgrupp, men webbplatser grupperar vanligtvis instanser efter fysisk plats och gör det enklare för OT-användare att hitta och hantera tillgångar. En IT-administratör skapar webbplatser och omfångsbegränsar dem till en prenumeration eller resursgrupp. Sedan samlas alla Azure IoT-åtgärder som distribueras till ett Arc-aktiverat kluster automatiskt in på den plats som är associerad med dess prenumeration eller resursgrupp
Mer information finns i Vad är Azure Arc-webbplatshanteraren (förhandsversion)?
Azure IoT Operations-slutpunkter
Om du använder företagsbrandväggar eller proxyservrar för att hantera utgående trafik konfigurerar du följande slutpunkter innan du distribuerar Azure IoT Operations.
- Slutpunkter i Azure Arc-aktiverade Kubernetes-slutpunkter. - Kommentar - Om du använder Azure Arc Gateway för att ansluta klustret till Arc kan du konfigurera en mindre uppsättning slutpunkter baserat på Arc Gateway-vägledningen. 
- Slutpunkter i Azure CLI-slutpunkter. - Du behöver - graph.windows.net,- *.azurecr.io,- *.blob.core.windows.net,- *.vault.azure.netfrån den här slutpunktslistan.
- Följande slutpunkter krävs specifikt för Azure IoT-åtgärder: - Slutpunkter (DNS) - beskrivning - <customer-specific>.blob.core.windows.net- Lagring för schemaregister. Se lagringskontoslutpunkter för att identifiera den kundspecifika underdomänen för din slutpunkt. 
- Om du vill skicka data till molnet aktiverar du följande slutpunkter baserat på ditt val av dataplattform. - Microsoft Fabric OneLake: Lägg till Fabric-URL:er till din tillåtelselista.
- Event Hubs: Felsöka anslutningsproblem – Azure Event Hubs.
- Event Grid: Felsöka anslutningsproblem – Azure Event Grid.
- Azure Data Lake Storage Gen 2: Standardslutpunkter för lagringskonto.
 
Nästa steg
Förbered ditt Azure Arc-aktiverade Kubernetes-kluster för att konfigurera och aktivera Arc för ett kluster för Azure IoT Operations.