Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Siapkan sumber OPC UA
Anda dapat menggunakan AWS IoT SiteWise konsol atau kemampuan gateway SiteWise Edge untuk menentukan dan menambahkan sumber OPC UA ke gateway SiteWise Edge Anda untuk mewakili server OPC UA lokal.
Topik
Konfigurasikan sumber OPC UA (konsol)
Anda dapat menggunakan konsol untuk mengonfigurasi sumber OPC UA dengan prosedur berikut.
Untuk mengonfigurasi sumber OPC UA menggunakan AWS IoT SiteWise konsol
-
Navigasikan ke konsol AWS IoT SiteWise
tersebut. -
Di panel navigasi, pilih Gateway.
-
Pilih gateway SiteWise Edge untuk menambahkan sumber OPC UA.
-
Pilih Tambahkan sumber data.
-
Masukkan nama untuk sumbernya.
-
Masukkan titik akhir lokal dari server sumber data. Titik akhir dapat berupa alamat IP atau nama host. Anda juga dapat menambahkan nomor port ke titik akhir lokal. Misalnya, titik akhir lokal Anda mungkin terlihat seperti ini:
opc.tcp://203.0.113.0:49320
catatan
Jika gateway SiteWise Edge Anda memiliki
Deployment type
perangkat Siemens Industrial Edge - baru dan Anda ingin menelan data dari aplikasi Edge OPC UA Server yang berjalan pada Perangkat Tepi Industri Siemens yang sama dengan aplikasi Edge, masukkan. AWS IoT SiteWiseopc.tcp://ie-opcua:48010
-
(Opsional) Untuk ID Node untuk pemilihan, tambahkan filter node untuk membatasi aliran data mana yang dicerna ke file. AWS Cloud Secara default, gateway SiteWise Edge menggunakan simpul akar server untuk menyerap semua aliran data. Anda dapat menggunakan filter node untuk mengurangi waktu startup dan CPU penggunaan gateway SiteWise Edge Anda dengan hanya menyertakan jalur ke data yang Anda modelkan AWS IoT SiteWise. Secara default, gateway SiteWise Edge mengunggah semua jalur OPC UA kecuali yang dimulai dengan.
/Server/
Untuk menentukan filter node OPC UA, Anda dapat menggunakan jalur node dan karakter**
wildcard*
dan. Untuk informasi selengkapnya, lihat Gunakan filter node OPC UA. -
Untuk Destinasi, pilih tujuan untuk sumber data:
-
AWS IoT SiteWise real-time — Pilih ini untuk mengirim data langsung ke AWS IoT SiteWise penyimpanan. Menelan dan memantau data secara real-time, dan memproses data di tepi.
-
AWS IoT SiteWise Buffer menggunakan Amazon S3 - Kirim data dalam format parket ke Amazon S3 dan kemudian impor ke penyimpanan. AWS IoT SiteWise Pilih opsi ini untuk menelan data dalam batch, dan menyimpan data historis dengan cara yang hemat biaya. Anda dapat mengonfigurasi lokasi bucket Amazon S3 pilihan Anda, dan frekuensi di mana Anda ingin data diunggah ke Amazon S3. Anda juga dapat memilih apa yang harus dilakukan dengan data setelah tertelan. AWS IoT SiteWise Anda dapat memilih untuk memiliki data yang tersedia di keduanya SiteWise dan Amazon S3 atau Anda dapat memilih untuk menghapusnya secara otomatis dari Amazon S3.
-
Bucket Amazon S3 adalah mekanisme pementasan dan buffering dan mendukung file dalam format parket.
-
Jika Anda memilih kotak centang Impor data ke AWS IoT SiteWise penyimpanan, data diunggah ke Amazon S3 terlebih dahulu, lalu AWS IoT SiteWise ke penyimpanan.
-
Jika Anda memilih kotak centang Hapus data dari Amazon S3, data dihapus dari Amazon S3, setelah diimpor ke penyimpanan. SiteWise
-
Jika Anda menghapus kotak centang Hapus data dari Amazon S3, data disimpan baik di Amazon S3, dan di penyimpanan. SiteWise
-
-
Jika Anda menghapus kotak centang Impor data ke AWS IoT SiteWise penyimpanan, data hanya disimpan di Amazon S3. Itu tidak diimpor ke SiteWise penyimpanan.
Kunjungi Kelola penyimpanan data untuk detail tentang berbagai opsi penyimpanan yang AWS IoT SiteWise disediakan. Untuk mempelajari lebih lanjut tentang opsi harga, lihat AWS IoT SiteWise harga
. -
-
AWS IoT Greengrass pengelola aliran — Gunakan pengelola AWS IoT Greengrass aliran untuk mengirim data ke AWS Cloud tujuan berikut: saluran masuk AWS IoT Analytics, streaming di Amazon Kinesis Data Streams, properti aset di, atau objek AWS IoT SiteWise di Amazon Simple Storage Service (Amazon S3). Untuk informasi selengkapnya, lihat Mengelola aliran data di Panduan AWS IoT Greengrass Version 2 Pengembang AWS IoT Greengrass Inti.
Masukkan nama untuk AWS IoT Greengrass streaming.
Saat mengkonfigurasi sumber data, ID Node untuk seleksi digunakan untuk menentukan tujuan aliran data.
-
Jika data yang sama dipublikasikan ke AWS IoT SiteWise real-time dan AWS IoT SiteWise Buffered menggunakan Amazon S3, Anda harus menambahkan dua sumber data yang dipublikasikan ke kedua tujuan.
-
Untuk membagi data sehingga sebagian dipublikasikan ke AWS IoT SiteWise real-time, dan bagian lainnya ke AWS IoT SiteWise Buffered menggunakan Amazon S3, Anda harus memfilter alias data berikut:
/Alias01/Data1 /Alias02/Data1 /Alias03/Data1 /Alias03/Data2
Misalnya, Anda dapat menambahkan sumber data yang menunjuk ke filter
/**/Data1
node, ke AWS IoT SiteWise real-time, dan sumber data lain yang menunjuk ke/**/Data2
AWS IoT SiteWise buffer menggunakan Amazon S3
-
-
Di panel konfigurasi lanjutan, Anda dapat melakukan hal berikut:
-
Pilih mode keamanan Pesan untuk koneksi dan data dalam perjalanan antara server sumber dan gateway SiteWise Edge Anda. Bidang ini adalah kombinasi dari kebijakan keamanan OPC UA dan mode keamanan pesan. Pilih kebijakan keamanan dan mode keamanan pesan yang sama yang Anda tentukan untuk server OPC UA Anda.
-
Jika sumber Anda memerlukan otentikasi, pilih AWS Secrets Manager rahasia dari daftar konfigurasi Otentikasi. Gateway SiteWise Edge menggunakan kredensyal otentikasi dalam rahasia ini ketika terhubung ke sumber data ini. Anda harus melampirkan rahasia ke AWS IoT Greengrass komponen gateway SiteWise Edge Anda untuk menggunakannya untuk otentikasi sumber data. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi sumber data.
Tip
Server data Anda mungkin memiliki opsi bernama Izinkan login anonim. Jika opsi ini adalah Ya, maka sumber Anda tidak memerlukan otentikasi.
-
(Opsional) Anda dapat mengaktifkan awalan aliran data dengan memilih Aktifkan awalan aliran data - opsional.
-
Masukkan awalan aliran Data. Gateway SiteWise Edge menambahkan awalan ini ke semua aliran data dari sumber ini. Gunakan awalan aliran data untuk membedakan antara aliran data yang memiliki nama yang sama dari sumber yang berbeda. Setiap aliran data harus memiliki nama unik dalam akun Anda.
-
-
(Opsional) Pilih opsi konversi tipe data untuk mengonversi tipe data OPC UA yang tidak didukung menjadi string sebelum memasukkannya ke dalam. AWS IoT SiteWise Ubah nilai array dengan tipe data sederhana menjadi JSON string dan tipe DateTime data menjadi ISO 8601 string. Untuk informasi selengkapnya, lihat Mengonversi tipe data yang tidak didukung.
-
(Opsional) Untuk grup Properti, pilih Tambahkan grup baru.
-
Masukkan Nama untuk grup properti.
-
Untuk Properti:
-
Untuk jalur Node, tambahkan filter node OPC UA untuk membatasi jalur OPC UA mana yang diunggah. AWS IoT SiteWise Formatnya mirip dengan Node ID untuk seleksi.
-
-
Untuk pengaturan Grup, lakukan hal berikut:
-
Untuk pengaturan kualitas Data, pilih jenis kualitas data yang ingin Anda konsumsi oleh AWS IoT SiteWise Kolektor.
-
Untuk pengaturan mode Pindai, konfigurasikan properti langganan standar menggunakan mode Pindai. Anda dapat memilih Subscribe atau Poll. Untuk informasi selengkapnya tentang mode pemindaian, lihatFilter rentang konsumsi data dengan UA OPC.
-
-
-
-
Pilih Simpan.
Konfigurasikan sumber OPC UA (CLI)
Anda dapat menentukan sumber data OPC UA untuk gateway SiteWise Edge menggunakan file AWS CLI. Untuk melakukan ini, buat JSON file konfigurasi kemampuan OPC UA dan gunakan update-gateway-capability-configuration
Kemampuan ini memiliki namespace berikut.
-
iotsitewise:opcuacollector:2
Sintaksis Permintaan
{ "sources": [ { "name": "
string
", "endpoint": { "certificateTrust": { "type": "TrustAny
" | "X509
", "certificateBody": "string
", "certificateChain": "string
", }, "endpointUri": "string
", "securityPolicy": "NONE
" | "BASIC128_RSA15
" | "BASIC256
" | "BASIC256_SHA256
" | "AES128_SHA256_RSAOAEP
" | "AES256_SHA256_RSAPSS
", "messageSecurityMode": "NONE
" | "SIGN
" | "SIGN_AND_ENCRYPT
", "identityProvider": { "type": "Anonymous
" | "Username
", "usernameSecretArn": "string
" }, "nodeFilterRules": [ { "action": "INCLUDE
", "definition": { "type": "OpcUaRootPath
", "rootPath": "string
" } } ] }, "measurementDataStreamPrefix": "string
", "typeConversions": { "array": "JsonArray
", "datetime": "ISO8601String
" }, "destination": { "type": "StreamManager
", "streamName": "string
", "streamBufferSize":integer
, }, "propertyGroups": [ { "name": "string
", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath
", "rootPath": "string
" } ], "deadband": { "type": "PERCENT
" | "ABSOLUTE
", "value":double
, "eguMin":double
, "eguMax":double
, "timeoutMilliseconds":integer
}, "scanMode": { "type": "EXCEPTION
" | "POLL
", "rate":integer
, "timestampToReturn": "SOURCE_TIME
" | "SERVER_TIME
" }, "dataQuality": { "allowGoodQuality":true
|false
, "allowBadQuality":true
|false
, "allowUncertainQuality":true
|false
}, "subscription": { "dataChangeTrigger": "STATUS
" | "STATUS_VALUE
" | "STATUS_VALUE_TIMESTAMP
", "queueSize":integer
, "publishingIntervalMilliseconds":integer
, "snapshotFrequencyMilliseconds":integer
} } ] } ] }
Isi permintaan
- sumber
-
Daftar struktur definisi sumber OPC UA yang masing-masing berisi informasi berikut:
- name
-
Nama yang unik dan ramah untuk sumbernya.
- titik akhir
-
Struktur endpoint yang berisi informasi berikut:
- certificateTrust
-
Struktur kebijakan kepercayaan sertifikat yang berisi informasi berikut:
- jenis
-
Mode kepercayaan sertifikat untuk sumbernya. Pilih salah satu cara berikut:
-
TrustAny
— Gateway SiteWise Edge mempercayai sertifikat apa pun saat terhubung ke sumber OPC UA. -
X509
— Gateway SiteWise Edge mempercayai sertifikat X.509 saat terhubung ke sumber UA. OPC Jika Anda memilih opsi ini, Anda harus menentukancertificateBody
certificateTrust
. Anda juga dapat menentukancertificateChain
dalamcertificateTrust
.
-
- certificateBody
-
(Opsional) Badan sertifikat X.509.
Bidang ini diperlukan jika Anda memilih
X509
untuktype
masukcertificateTrust
. - certificateChain
-
(Opsional) Rantai kepercayaan untuk sertifikat X.509.
Bidang ini hanya digunakan jika Anda memilih
X509
untuktype
masukcertificateTrust
.
- endpointUri
-
Titik akhir lokal sumber OPC UA. Misalnya, titik akhir lokal Anda mungkin terlihat seperti
opc.tcp://203.0.113.0:49320
. - securityPolicy
-
Kebijakan keamanan yang digunakan sehingga Anda dapat mengamankan pesan yang dibaca dari sumber OPC UA. Pilih salah satu cara berikut:
-
NONE
— Gateway SiteWise Edge tidak mengamankan pesan dari sumber OPC UA. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Jika Anda memilih opsi ini, Anda juga harus memilihNONE
untukmessageSecurityMode
. -
BASIC256_SHA256
- KebijakanBasic256Sha256
keamanan. -
AES128_SHA256_RSAOAEP
- KebijakanAes128_Sha256_RsaOaep
keamanan. -
AES256_SHA256_RSAPSS
- KebijakanAes256_Sha256_RsaPss
keamanan. -
BASIC128_RSA15
— (Usang) KebijakanBasic128Rsa15
keamanan tidak digunakan lagi dalam spesifikasi OPC UA karena tidak lagi dianggap aman. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Untuk informasi lebih lanjut, lihat Basic128Rsa15. -
BASIC256
— (Usang) KebijakanBasic256
keamanan tidak digunakan lagi dalam spesifikasi OPC UA karena tidak lagi dianggap aman. Kami menyarankan Anda memilih kebijakan keamanan yang berbeda. Untuk informasi lebih lanjut, lihat Basic256.
penting
Jika Anda memilih kebijakan keamanan selain
NONE
, Anda harus memilihSIGN
atauSIGN_AND_ENCRYPT
untukmessageSecurityMode
. Anda juga harus mengonfigurasi server sumber Anda untuk mempercayai gateway SiteWise Edge. Untuk informasi selengkapnya, lihat Siapkan server sumber OPC UA Anda untuk mempercayai gateway SiteWise Edge. -
- messageSecurityMode
-
Mode keamanan pesan yang digunakan untuk mengamankan koneksi ke sumber OPC UA. Pilih salah satu cara berikut:
-
NONE
— Gateway SiteWise Edge tidak mengamankan koneksi ke sumber OPC UA. Kami menyarankan Anda memilih mode keamanan pesan yang berbeda. Jika Anda memilih opsi ini, Anda juga harus memilihNONE
untuksecurityPolicy
. -
SIGN
— Data dalam perjalanan antara gateway SiteWise Edge dan sumber OPC UA ditandatangani tetapi tidak dienkripsi. -
SIGN_AND_ENCRYPT
— Data dalam perjalanan antara gateway dan sumber OPC UA ditandatangani dan dienkripsi.
penting
Jika Anda memilih mode keamanan pesan selain
NONE
, Anda harus memilihsecurityPolicy
selainNONE
. Anda juga harus mengonfigurasi server sumber Anda untuk mempercayai gateway SiteWise Edge. Untuk informasi selengkapnya, lihat Siapkan server sumber OPC UA Anda untuk mempercayai gateway SiteWise Edge. -
- identityProvider
-
Struktur penyedia identitas yang berisi informasi berikut:
- jenis
-
Jenis kredensi otentikasi yang diperlukan oleh sumber. Pilih salah satu cara berikut:
-
Anonymous
— Sumber tidak memerlukan otentikasi untuk terhubung. -
Username
— Sumber membutuhkan nama pengguna dan kata sandi untuk terhubung. Jika Anda memilih opsi ini, Anda harus menentukanusernameSecretArn
identityProvider
.
-
- usernameSecretArn
-
(Opsional) AWS Secrets Manager Rahasia. ARN Gateway SiteWise Edge menggunakan kredensyal otentikasi dalam rahasia ini ketika terhubung ke sumber ini. Anda harus melampirkan rahasia ke SiteWise konektor IoT gateway SiteWise Edge Anda untuk menggunakannya untuk otentikasi sumber. Untuk informasi selengkapnya, lihat Mengkonfigurasi otentikasi sumber data.
Bidang ini diperlukan jika Anda memilih
Username
untuktype
masukidentityProvider
.
- nodeFilterRules
-
Daftar struktur aturan filter node yang menentukan jalur aliran data OPC UA untuk dikirim ke AWS Cloud. Anda dapat menggunakan filter node untuk mengurangi waktu startup dan CPU penggunaan gateway SiteWise Edge Anda dengan hanya menyertakan jalur ke data yang Anda modelkan AWS IoT SiteWise. Secara default, gateway SiteWise Edge mengunggah semua jalur OPC UA kecuali yang dimulai dengan.
/Server/
Untuk menentukan filter node OPC UA, Anda dapat menggunakan jalur node dan karakter**
wildcard*
dan. Untuk informasi selengkapnya, lihat Gunakan filter node OPC UA.Setiap struktur dalam daftar harus berisi informasi berikut:
- aksi
-
Tindakan untuk aturan filter node ini. Anda dapat memilih opsi berikut:
-
INCLUDE
— Gateway SiteWise Edge hanya mencakup aliran data yang cocok dengan aturan ini.
-
- definisi
-
Struktur aturan filter node yang berisi informasi berikut:
- jenis
-
Jenis jalur filter node untuk aturan ini. Anda dapat memilih opsi berikut:
-
OpcUaRootPath
— Gateway SiteWise Edge mengevaluasi jalur filter node ini terhadap root hierarki jalur OPC UA.
-
- rootPath
-
Jalur filter node untuk mengevaluasi terhadap akar hierarki jalur OPC UA. Jalan ini harus dimulai dengan
/
.
- measurementDataStreamAwalan
-
Sebuah string untuk ditambahkan ke semua aliran data dari sumber. Gateway SiteWise Edge menambahkan awalan ini ke semua aliran data dari sumber ini. Gunakan awalan aliran data untuk membedakan antara aliran data yang memiliki nama yang sama dari sumber yang berbeda. Setiap aliran data harus memiliki nama unik dalam akun Anda.
- typeConversions
-
Jenis konversi yang tersedia untuk tipe data OPC UA yang tidak didukung. Setiap tipe data dikonversi menjadi string. Untuk informasi selengkapnya, lihat Mengonversi tipe data yang tidak didukung.
- array
-
Tipe data array sederhana yang dikonversi ke string. Anda dapat memilih opsi berikut:
-
JsonArray
— Menunjukkan bahwa Anda memilih untuk mengonversi tipe data array sederhana Anda menjadi string.
-
- datetime
-
Tipe DateTime data yang dikonversi ke string. Anda dapat memilih opsi berikut:
-
ISO8601String
— Menunjukkan bahwa Anda memilih untuk mengonversi ISO 8601 tipe data menjadi string.
-
- tujuan
-
Konfigurasi untuk tujuan aliran data.
- jenis
-
Jenis tujuan.
- streamName
-
Nama sungai. Nama stream harus unik.
- streamBufferSize
-
Ukuran buffer aliran. Ini penting untuk mengelola aliran data dari sumber OPC UA.
- propertyGroups
-
(Opsional) Daftar grup properti yang menentukan
deadband
danscanMode
diminta oleh protokol.- name
-
Nama grup properti. Ini harus menjadi pengidentifikasi unik.
- deadband
-
deadband
Nilai mendefinisikan perubahan minimum dalam nilai titik data yang harus terjadi sebelum data dikirim ke cloud. Itu berisi informasi berikut:- jenis
-
Jenis deadband yang didukung. Anda dapat memilih opsi berikut:
-
ABSOLUTE
— Nilai tetap yang menentukan perubahan absolut minimum yang diperlukan untuk mempertimbangkan titik data yang cukup signifikan untuk dikirim ke cloud. -
PERCENT
— Nilai dinamis yang menentukan perubahan minimum yang diperlukan sebagai persentase dari nilai titik data terakhir yang dikirim. Jenis deadband ini berguna ketika nilai data bervariasi secara signifikan dari waktu ke waktu.
-
- nilai
-
Nilai deadband.
type
KapanABSOLUTE
, nilai ini adalah ganda tanpa unit.type
KapanPERCENT
, nilai ini adalah ganda antara1
dan100
. - eguMin
-
(Opsional) Unit teknik minimum saat menggunakan
PERCENT
deadband. Anda mengatur ini jika server OPC UA tidak memiliki unit teknik yang dikonfigurasi. - eguMax
-
(Opsional) Unit teknik maksimum saat menggunakan
PERCENT
deadband. Anda mengatur ini jika server OPC UA tidak memiliki unit teknik yang dikonfigurasi. - timeoutMilliseconds
-
Durasi dalam milidetik sebelum batas waktu. Minimal adalah
100
.
- scanMode
-
scanMode
Struktur yang berisi informasi berikut:- jenis
-
Jenis yang didukung dari
scanMode
. Nilai yang diterima adalahPOLL
danEXCEPTION
. - tingkat
-
Interval pengambilan sampel untuk mode pemindaian.
- timestampToReturn
-
Sumber stempel waktu. Anda dapat memilih opsi berikut:
-
SOURCE_TIME
— Menggunakan stempel waktu dari perangkat Anda. -
SERVER_TIME
— Menggunakan stempel waktu dari server Anda.
-
- nodeFilterRuleDefinisi
-
(Opsional) Daftar jalur simpul untuk disertakan dalam grup properti. Grup properti tidak dapat tumpang tindih. Jika Anda tidak menentukan nilai untuk bidang ini, grup berisi semua jalur di bawah root, dan Anda tidak dapat membuat grup properti tambahan.
nodeFilterRuleDefinitions
Struktur berisi informasi berikut:- jenis
-
OpcUaRootPath
adalah satu-satunya tipe yang didukung. Ini menentukan bahwa nilairootPath
adalah jalur relatif terhadap akar ruang penjelajahan OPC UA. - rootPath
-
Daftar yang dibatasi koma yang menentukan jalur (relatif terhadap root) untuk disertakan dalam grup properti.
Contoh konfigurasi kemampuan
Contoh berikut mendefinisikan konfigurasi kemampuan gateway OPC UA SiteWise Edge dari payload yang disimpan dalam file. JSON
aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:2" \ --capability-configuration file://opc-ua-configuration.json
contoh : Konfigurasi sumber OPC UA
opc-ua-configuration.json
File berikut mendefinisikan konfigurasi sumber UA dasar dan tidak amanOPC.
{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
contoh : Konfigurasi sumber OPC UA dengan grup properti yang ditentukan
opc-ua-configuration.json
File berikut mendefinisikan konfigurasi sumber OPC UA dasar dan tidak aman dengan grup properti yang ditentukan.
{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
contoh : Konfigurasi sumber OPC UA dengan properti
JSONContoh berikut untuk opc-ua-configuration.json
mendefinisikan konfigurasi sumber OPC UA dengan properti berikut:
-
Mempercayai sertifikat apa pun.
-
Menggunakan kebijakan
BASIC256
keamanan untuk mengamankan pesan. -
Menggunakan
SIGN_AND_ENCRYPT
mode untuk mengamankan koneksi. -
Menggunakan kredensi otentikasi yang disimpan dalam rahasia Secrets Manager.
-
Memfilter aliran data kecuali yang jalurnya dimulai dengan
/WindFarm/2/WindTurbine/
. -
Menambahkan
/Washington
ke awal setiap jalur aliran data untuk membedakan antara “Wind Farm #2" dan “Wind Farm #2" di area lain.
{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:
region
:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
contoh : Konfigurasi sumber OPC UA dengan kepercayaan sertifikat
JSONContoh berikut untuk opc-ua-configuration.json
mendefinisikan konfigurasi sumber OPC UA dengan properti berikut:
-
Mempercayai sertifikat X.509 yang diberikan.
-
Menggunakan kebijakan
BASIC256
keamanan untuk mengamankan pesan. -
Menggunakan
SIGN_AND_ENCRYPT
mode untuk mengamankan koneksi.
{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }