UA 소스 설정 OPC - AWS IoT SiteWise

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

UA 소스 설정 OPC

AWS IoT SiteWise 콘솔 또는 SiteWise 에지 게이트웨이 기능을 사용하여 로컬 OPC UA 서버를 나타내는 OPC UA 소스를 정의하고 SiteWise 에지 게이트웨이에 추가할 수 있습니다.

OPCUA 소스 구성 (콘솔)

콘솔을 사용하여 다음 절차에 따라 OPC UA 소스를 구성할 수 있습니다.

AWS IoT SiteWise 콘솔을 사용하여 OPC UA 소스를 구성하려면
  1. AWS IoT SiteWise 콘솔로 이동합니다.

  2. 탐색 창에서 게이트웨이를 선택합니다.

  3. SiteWise Edge 게이트웨이를 선택하여 OPC UA 소스를 추가합니다.

  4. 데이터 소스 추가를 선택합니다.

  5. 소스 이름을 입력합니다.

  6. 데이터 소스 서버의 로컬 엔드포인트를 입력합니다. 엔드포인트는 IP 주소 또는 호스트 이름일 수 있습니다. 로컬 엔드포인트에 포트 번호를 추가할 수도 있습니다. 예를 들어 로컬 엔드포인트는 다음과 같을 수 있습니다. opc.tcp://203.0.113.0:49320

    참고

    SiteWise 엣지 게이트웨이에 새로 나온 Siemens Industrial Edge 디바이스가 있고 엣지 애플리케이션과 동일한 Siemens 산업용 에지 디바이스에서 실행되는 Edge OPC UA Server 애플리케이션에서 데이터를 수집하려면 다음을 입력하십시오. Deployment type AWS IoT SiteWise opc.tcp://ie-opcua:48010

  7. (선택 사항) 선택할 노드 ID의 경우, 수집되는 데이터 스트림을 제한하는 노드 필터를 추가하십시오. AWS 클라우드기본적으로 SiteWise 에지 게이트웨이는 서버의 루트 노드를 사용하여 모든 데이터 스트림을 수집합니다. 노드 필터를 사용하면 모델링하는 데이터에 대한 경로만 포함함으로써 SiteWise 에지 게이트웨이의 시작 시간과 CPU 사용량을 줄일 수 있습니다. AWS IoT SiteWise기본적으로 SiteWise Edge 게이트웨이는 로 /Server/ 시작하는 경로를 제외한 모든 OPC UA 경로를 업로드합니다. OPCUA 노드 필터를 정의하려면 노드 경로와 *** 와일드카드 문자를 사용할 수 있습니다. 자세한 내용은 UA 노드 필터 사용 OPC 단원을 참조하십시오.

  8. 목적지의 경우 소스 데이터의 대상을 선택합니다.

    • AWS IoT SiteWise 실시간 — 데이터를 AWS IoT SiteWise 스토리지로 직접 전송하려면 이 옵션을 선택합니다. 실시간으로 데이터를 수집 및 모니터링하고 엣지에서 데이터를 처리합니다.

    • AWS IoT SiteWise Amazon S3를 사용하여 버퍼링 — 데이터를 파켓 형식으로 Amazon S3로 전송한 다음 스토리지로 가져옵니다. AWS IoT SiteWise 데이터를 일괄적으로 수집하고 비용 효율적인 방식으로 기록 데이터를 저장하려면 이 옵션을 선택하십시오. 원하는 Amazon S3 버킷 위치와 Amazon S3에 데이터를 업로드할 빈도를 구성할 수 있습니다. 또한 데이터를 수집한 후 데이터를 어떻게 처리할지 선택할 수 있습니다. AWS IoT SiteWise Amazon S3에서 데이터를 모두 SiteWise 사용할 수 있도록 선택하거나 Amazon S3에서 자동으로 삭제하도록 선택할 수 있습니다.

      • Amazon S3 버킷은 스테이징 및 버퍼링 메커니즘이며 파켓 형식의 파일을 지원합니다.

      • AWS IoT SiteWise 스토리지로 데이터 가져오기 확인란을 선택하면 데이터가 먼저 Amazon S3에 업로드된 다음 AWS IoT SiteWise 스토리지로 업로드됩니다.

        • Amazon S3에서 데이터 삭제 확인란을 선택하면 데이터를 SiteWise 스토리지로 가져온 후 Amazon S3에서 삭제됩니다.

        • Amazon S3에서 데이터 삭제 확인란의 선택을 취소하면 데이터가 Amazon S3와 SiteWise 스토리지에 모두 저장됩니다.

      • AWS IoT SiteWise 스토리지로 데이터 가져오기 확인란의 선택을 취소하면 데이터는 Amazon S3에만 저장됩니다. SiteWise 스토리지로 가져올 수는 없습니다.

      AWS IoT SiteWise 제공되는 다양한 스토리지 옵션에 데이터 스토리지 관리 대한 자세한 내용은 을 참조하십시오. 가격 옵션에 대한 자세한 내용은 AWS IoT SiteWise 가격을 참조하십시오.

    • AWS IoT Greengrass 스트림 관리자 — AWS IoT Greengrass 스트림 관리자를 사용하여 채널 입력, Amazon Kinesis Data Streams의 스트림 AWS IoT Analytics, 자산 속성 또는 Amazon Simple Storage Service (Amazon S3) AWS IoT SiteWise의 객체 등 데이터를 전송할 수 있습니다. AWS 클라우드 자세한 내용은 AWS IoT Greengrass Version 2 개발자 안내서의 AWS IoT Greengrass Core에서 데이터 스트림 관리를 참조하십시오.

      AWS IoT Greengrass 스트림 이름을 입력합니다.

    데이터 소스를 구성하는 동안 선택을 위한 노드 ID는 데이터 흐름의 대상을 결정하는 데 사용됩니다.

    • Amazon S3를 사용하여 동일한 데이터를 AWS IoT SiteWise 실시간 및AWS IoT SiteWise 버퍼링에 게시하는 경우 두 대상에 게시하는 두 데이터 소스를 추가해야 합니다.

    • 일부는 AWS IoT SiteWise 실시간으로 게시되고 나머지 부분은 Amazon S3를 사용하여AWS IoT SiteWise Buffered에 게시되도록 데이터를 분할하려면 다음 데이터 별칭을 필터링해야 합니다.

      /Alias01/Data1 /Alias02/Data1 /Alias03/Data1 /Alias03/Data2

      예를 들어, Amazon S3를 사용하여 /**/Data1 노드 필터, AWS IoT SiteWise 실시간을 가리키는 데이터 소스와 /**/Data2 AWS IoT SiteWise 버퍼링을 가리키는 다른 데이터 소스를 추가할 수 있습니다.

  9. 고급 구성 창에서 다음을 수행할 수 있습니다.

    1. 원본 서버와 SiteWise Edge 게이트웨이 간에 전송되는 연결 및 데이터에 대한 메시지 보안 모드를 선택합니다. 이 필드는 OPC UA 보안 정책과 메시지 보안 모드의 조합입니다. OPCUA 서버에 지정한 것과 동일한 보안 정책 및 메시지 보안 모드를 선택합니다.

    2. 소스에 인증이 필요한 경우 Authentication 구성 목록에서 AWS Secrets Manager 암호를 선택하십시오. SiteWise Edge 게이트웨이는 이 데이터 원본에 연결할 때 이 암호의 인증 자격 증명을 사용합니다. 암호를 데이터 원본 인증에 사용하려면 SiteWise Edge Gateway AWS IoT Greengrass 구성 요소에 암호를 연결해야 합니다. 자세한 내용은 데이터 소스 인증 구성 단원을 참조하십시오.

      작은 정보

      데이터 서버에는 [Allow anonymous login(익명 로그인 허용)]이라는 옵션이 있을 수 있습니다. 이 옵션이 [Yes(예)]인 경우 원본에 인증이 필요하지 않습니다.

    3. (선택 사항) 데이터 스트림 접두사 활성화 - 선택 사항을 선택하여 데이터 스트림 접두사를 활성화할 수 있습니다.

      1. 데이터 스트림 접두사를 입력합니다. SiteWise Edge 게이트웨이는 이 접두사를 이 소스의 모든 데이터 스트림에 추가합니다. 데이터 스트림 접두사를 사용하여 서로 다른 소스에서 이름이 같은 데이터 스트림을 구분합니다. 각 데이터 스트림은 계정 내에서 고유한 이름을 가져야 합니다.

    4. (선택 사항) 지원되지 않는 OPC UA 데이터 유형을 인제스트하기 전에 문자열로 변환하려면 데이터 유형 변환 옵션을 선택하십시오. AWS IoT SiteWise단순 데이터 유형의 배열 값을 문자열로, 데이터 유형을 JSON ISO 8601 DateTime 문자열로 변환합니다. 자세한 내용은 지원되지 않는 데이터 유형 변환 단원을 참조하십시오.

    5. (선택 사항) 속성 그룹의 경우 새 그룹 추가를 선택합니다.

      1. 속성 그룹의 이름을 입력합니다.

      2. 속성의 경우:

        1. 노드 경로의 경우 OPC UA 노드 필터를 추가하여 업로드되는 OPC UA 경로를 AWS IoT SiteWise제한하십시오. 형식은 선택을 위한 노드 ID와 비슷합니다.

      3. 그룹 설정에서 다음을 수행합니다.

        1. 데이터 품질 설정에서 Collector가 AWS IoT SiteWise 수집할 데이터 품질 유형을 선택합니다.

        2. 스캔 모드 설정의 경우 스캔 모드를 사용하여 표준 구독 속성을 구성하십시오. 구독 또는 설문조사를 선택할 수 있습니다. 스캔 모드에 대한 자세한 내용은 UA를 사용하여 데이터 수집 범위를 필터링합니다. OPC 을 참조하세요.

          Subscribe
          모든 데이터 포인트를 보내려면
          1. 구독을 선택하고 다음을 설정합니다.

            1. 데이터 변경 트리거 — 데이터 변경 알림을 시작하는 조건입니다.

            2. 구독 대기열 크기 - 모니터링되는 항목에 대한 알림이 대기열에 있는 특정 지표에 대한 OPC —UA 서버의 대기열 깊이입니다.

            3. 구독 게시 간격 — 구독이 생성될 때 지정된 게시 주기 간격 (밀리초) 입니다.

            4. 스냅샷 간격 - 선택 사항 - AWS IoT SiteWise Edge가 꾸준한 데이터 스트림을 수집하도록 하기 위한 스냅샷 빈도 제한 시간 설정입니다.

            5. 스캔 속도 - SiteWise Edge 게이트웨이가 레지스터를 읽을 때 필요한 속도입니다. AWS IoT SiteWise Edge 게이트웨이에 허용되는 최소 스캔 속도를 자동으로 계산합니다. SiteWise

            6. 타임스탬프 — UA 데이터 포인트에 포함할 타임스탬프입니다. OPC 서버 타임스탬프 또는 기기의 타임스탬프를 사용할 수 있습니다.

              참고

              타임스탬프 구성에는 속성 그룹을 사용하십시오.

          2. 데드밴드 설정에서 데드밴드 유형을 구성합니다. 데드밴드 유형은 소스가 어떤 데이터를 전송하고 어떤 데이터를 AWS IoT SiteWise삭제하는지를 제어합니다. 데드밴드 설정에 대한 자세한 내용은 UA를 사용하여 데이터 수집 범위를 필터링합니다. OPC 을 참조하세요.

            • 없음 — 연결된 서버가 이 속성 그룹에 대한 모든 데이터 포인트를 전송합니다.

            • 백분율 - 연결된 서버는 데이터 범위의 지정된 비율을 벗어나는 데이터만 전송합니다. 이 범위는 각 노드에 정의된 엔지니어링 단위 최소 및 최대값을 기준으로 서버에서 계산합니다. 서버가 백분율 데드밴드를 지원하지 않거나 정의된 엔지니어링 단위가 없는 경우 게이트웨이는 아래 제공된 최소값과 최대값을 사용하여 범위를 계산합니다.

            • 절대 — 연결된 서버는 특정 범위를 벗어나는 데이터만 전송합니다.

            1. 데드밴드 값을 데드밴드까지의 데이터 범위의 백분율로 설정합니다.

            2. (선택 사항) 최소 범위 - 옵션 및 최대 범위 - 선택 사항을 사용하여 데드밴드 범위의 최소최대값을 지정합니다.

          Poll
          특정 간격으로 데이터 포인트를 보내려면
          • Poll을 선택하고 다음을 설정합니다.

            1. 스캔 속도 - SiteWise Edge 게이트웨이가 레지스터를 읽도록 하려는 속도입니다. AWS IoT SiteWise Edge 게이트웨이에 허용되는 최소 스캔 속도를 자동으로 계산합니다. SiteWise

            2. 타임스탬프 — UA 데이터 포인트에 포함할 타임스탬프입니다. OPC 서버 타임스탬프 또는 기기의 타임스탬프를 사용할 수 있습니다.

          참고

          데드밴드 설정은 스캔 모드 설정에서 구독을 선택한 경우에 적용됩니다.

  10. 저장(Save)을 선택합니다.

OPCUA 소스 구성 () CLI

를 사용하여 SiteWise 에지 게이트웨이의 OPC UA 데이터 소스를 정의할 수 AWS CLI있습니다. 이렇게 하려면 OPC UA 기능 구성 JSON 파일을 만들고 update-gateway-capability-configuration명령을 사용하여 SiteWise Edge 게이트웨이 구성을 업데이트하십시오. 모든 OPC UA 소스를 단일 기능 구성으로 정의해야 합니다.

이 기능에는 다음과 같은 네임스페이스가 있습니다.

  • iotsitewise:opcuacollector:2

요청 구문

{ "sources": [ { "name": "string", "endpoint": { "certificateTrust": { "type": "TrustAny" | "X509", "certificateBody": "string", "certificateChain": "string", }, "endpointUri": "string", "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS", "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" | "Username", "usernameSecretArn": "string" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "string" } } ] }, "measurementDataStreamPrefix": "string", "typeConversions": { "array": "JsonArray", "datetime": "ISO8601String" }, "destination": { "type": "StreamManager", "streamName": "string", "streamBufferSize": integer, }, "propertyGroups": [ { "name": "string", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "string" } ], "deadband": { "type": "PERCENT" | "ABSOLUTE", "value": double, "eguMin": double, "eguMax": double, "timeoutMilliseconds": integer }, "scanMode": { "type": "EXCEPTION" | "POLL", "rate": integer, "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME" }, "dataQuality": { "allowGoodQuality": true | false, "allowBadQuality": true | false, "allowUncertainQuality": true | false }, "subscription": { "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP", "queueSize": integer, "publishingIntervalMilliseconds": integer, "snapshotFrequencyMilliseconds": integer } } ] } ] }

요청 본문

소스

각각 다음 정보를 포함하는 OPC UA 소스 정의 구조 목록:

이름

고유하고 친숙한 원본 이름입니다.

endpoint

다음 정보가 포함된 엔드포인트 구조입니다.

certificateTrust

다음 정보가 포함된 인증서 신뢰 정책 구조:

type

원본에 대한 인증서 신뢰 모드입니다. 다음 중 하나를 선택합니다.

  • TrustAny— SiteWise Edge 게이트웨이는 OPC UA 소스에 연결할 때 모든 인증서를 신뢰합니다.

  • X509— SiteWise Edge 게이트웨이는 UA 소스에 연결할 때 X.509 인증서를 신뢰합니다. OPC 이 옵션을 선택하는 경우, certificateTrustcertificateBody을 정의해야 합니다. certificateTrustcertificateChain을 정의할 수도 있습니다.

certificateBody

(선택 사항) X.509 인증서의 본문입니다.

certificateTrust에서 type에 대해 X509을 선택하는 경우, 이 필드는 필수입니다.

certificateChain

(선택 사항) X.509 인증서에 대한 신뢰 체인입니다.

이 필드는 certificateTrust에서 type에 대해 X509를 선택할 때만 사용합니다.

endpointUri

UA 소스의 로컬 엔드포인트. OPC 로컬 엔드포인트를 예를 들면 opc.tcp://203.0.113.0:49320과 같습니다.

securityPolicy

OPCUA 소스에서 읽은 메시지를 보호할 수 있도록 사용할 보안 정책입니다. 다음 중 하나를 선택합니다.

  • NONE— SiteWise Edge 게이트웨이는 OPC UA 소스의 메시지를 보호하지 않습니다. 다른 보안 정책을 선택하는 것이 좋습니다. 이 옵션을 선택하는 경우, messageSecurityMode에 대해 NONE을 선택해야 합니다

  • BASIC256_SHA256Basic256Sha256 보안 정책.

  • AES128_SHA256_RSAOAEPAes128_Sha256_RsaOaep 보안 정책.

  • AES256_SHA256_RSAPSSAes256_Sha256_RsaPss 보안 정책.

  • BASIC128_RSA15— (더 이상 사용되지 않음) Basic128Rsa15 보안 정책은 더 이상 안전하지 않은 것으로 간주되므로 OPC UA 사양에서 더 이상 사용되지 않습니다. 다른 보안 정책을 선택하는 것이 좋습니다. 자세한 내용은 Basic128Rsa15를 참조하세요.

  • BASIC256— (더 이상 사용되지 않음) Basic256 보안 정책은 더 이상 안전한 것으로 간주되지 않기 때문에 OPC UA 사양에서 더 이상 사용되지 않습니다. 다른 보안 정책을 선택하는 것이 좋습니다. 자세한 내용은 Basic256를 참조하세요.

중요

이외의 NONE 보안 정책을 선택하는 경우 SIGN 또는 SIGN_AND_ENCRYPT 정책을 선택해야 합니다messageSecurityMode. 또한 Edge 게이트웨이를 신뢰하도록 원본 서버를 구성해야 합니다. SiteWise 자세한 내용은 SiteWise Edge 게이트웨이를 신뢰하도록 OPC UA 소스 서버를 설정합니다. 단원을 참조하십시오.

messageSecurityMode

OPCUA 소스에 대한 연결을 보호하는 데 사용할 메시지 보안 모드입니다. 다음 중 하나를 선택합니다.

  • NONE— SiteWise Edge 게이트웨이는 OPC UA 소스에 대한 연결을 보호하지 않습니다. 다른 메시지 보안 모드를 선택하는 것이 좋습니다. 이 옵션을 선택하는 경우, securityPolicy에 대해 NONE을 선택해야 합니다

  • SIGN— SiteWise 에지 게이트웨이와 OPC UA 소스 간에 전송되는 데이터는 서명되지만 암호화되지는 않습니다.

  • SIGN_AND_ENCRYPT— 게이트웨이와 OPC UA 소스 간에 전송되는 데이터는 서명 및 암호화됩니다.

중요

NONE 이외의 메시지 보안 모드를 선택하는 경우 NONE 이외의 securityPolicy를 선택해야 합니다. 또한 SiteWise Edge 게이트웨이를 신뢰하도록 원본 서버를 구성해야 합니다. 자세한 내용은 SiteWise Edge 게이트웨이를 신뢰하도록 OPC UA 소스 서버를 설정합니다. 단원을 참조하십시오.

identityProvider

다음 정보가 포함된 자격 증명 공급자 구조입니다.

type

원본에 필요한 인증 보안 인증의 유형입니다. 다음 중 하나를 선택합니다.

  • Anonymous – 원본에 연결하려면 인증이 필요하지 않습니다.

  • Username – 원본에 연결하려면 사용자 이름과 암호가 필요합니다. 이 옵션을 선택하는 경우, identityProviderusernameSecretArn을 정의해야 합니다.

usernameSecretArn

(선택 사항) ARN AWS Secrets Manager 비밀의. SiteWise 에지 게이트웨이는 이 소스에 연결할 때 이 암호의 인증 자격 증명을 사용합니다. 암호를 소스 인증에 사용하려면 SiteWise 에지 게이트웨이의 IoT SiteWise 커넥터에 암호를 연결해야 합니다. 자세한 내용은 데이터 소스 인증 구성 단원을 참조하십시오.

identityProvider에서 type에 대해 Username을 선택하는 경우, 이 필드는 필수입니다.

nodeFilterRules

AWS 클라우드로 전송할 OPC UA 데이터 스트림 경로를 정의하는 노드 필터 규칙 구조 목록입니다. 노드 필터를 사용하면 모델링하는 데이터에 대한 경로만 포함함으로써 SiteWise Edge 게이트웨이의 시작 시간과 CPU 사용량을 줄일 수 AWS IoT SiteWise있습니다. 기본적으로 SiteWise Edge 게이트웨이는 로 /Server/ 시작하는 경로를 제외한 모든 OPC UA 경로를 업로드합니다. OPCUA 노드 필터를 정의하려면 노드 경로와 *** 와일드카드 문자를 사용할 수 있습니다. 자세한 내용은 UA 노드 필터 사용 OPC 단원을 참조하십시오.

각 목록 구조에는 다음 정보가 포함되어야 합니다.

action

이 노드 필터 규칙에 대한 작업입니다. 다음과 같은 옵션을 선택할 수 있습니다.

  • INCLUDE— SiteWise 에지 게이트웨이에는 이 규칙과 일치하는 데이터 스트림만 포함됩니다.

정의

다음 정보가 포함된 노드 필터 규칙 구조:

type

이 규칙의 노드 필터 경로 유형입니다. 다음과 같은 옵션을 선택할 수 있습니다.

  • OpcUaRootPath— SiteWise Edge 게이트웨이는 OPC UA 경로 계층 구조의 루트를 기준으로 이 노드 필터 경로를 평가합니다.

rootPath

OPCUA 경로 계층 구조의 루트를 기준으로 평가할 노드 필터 경로입니다. 이 경로는 /로 시작되어야 합니다.

measurementDataStream접두사

원본의 모든 데이터 스트림 앞에 추가할 문자열입니다. SiteWise Edge 게이트웨이는 이 소스의 모든 데이터 스트림에 이 접두사를 추가합니다. 데이터 스트림 접두사를 사용하여 서로 다른 소스에서 이름이 같은 데이터 스트림을 구분합니다. 각 데이터 스트림은 계정 내에서 고유한 이름을 가져야 합니다.

typeConversions

지원되지 않는 OPC UA 데이터 유형에 사용할 수 있는 변환 유형. 각 데이터 유형은 문자열로 변환됩니다. 자세한 내용은 지원되지 않는 데이터 유형 변환 단원을 참조하십시오.

배열

문자열로 변환되는 단순 배열 데이터 유형. 다음과 같은 옵션을 선택할 수 있습니다.

  • JsonArray— 단순 배열 데이터 유형을 문자열로 변환하도록 선택했음을 나타냅니다.

datetime

문자열로 변환되는 DateTime 데이터 유형. 다음과 같은 옵션을 선택할 수 있습니다.

  • ISO8601String— ISO 8601 데이터 유형을 문자열로 변환하도록 선택했음을 나타냅니다.

대상

데이터 스트림의 대상에 대한 구성.

type

목적지의 유형입니다.

streamName

스트림의 이름입니다. 스트림 이름은 고유해야 합니다.

streamBufferSize

스트림의 버퍼 크기. 이는 OPC UA 소스의 데이터 흐름을 관리하는 데 중요합니다.

propertyGroups

(선택 사항) 프로토콜에서 요청한 deadbandscanMode을 정의하는 속성 그룹 목록입니다.

이름

속성 그룹의 이름입니다. 고유 식별자여야 합니다.

데드밴드

deadband 값은 데이터가 클라우드로 전송되기 전에 발생해야 하는 데이터 포인트 값의 최소 변화를 정의합니다. 여기에는 다음 정보가 포함됩니다.

type

지원되는 데드밴드 유형입니다. 다음과 같은 옵션을 선택할 수 있습니다.

  • ABSOLUTE— 데이터 포인트가 클라우드로 전송될 만큼 충분히 중요하다고 간주하는 데 필요한 최소 절대 변경을 지정하는 고정 값입니다.

  • PERCENT— 마지막으로 전송된 데이터 포인트 값의 백분율로 필요한 최소 변경을 지정하는 동적 값입니다. 이 유형의 데드밴드는 시간이 지나면서 데이터 값이 크게 변할 때 유용합니다.

USD 상당

데드밴드의 값입니다. typeABSOLUTE인 경우 이 값은 단위가 없는 이중 값입니다. typePERCENT인 경우 이 값은 1100 사이의 두 배입니다.

eguMin

(선택 사항) PERCENT 데드밴드를 사용할 때의 엔지니어링 단위 최소값입니다. OPCUA 서버에 엔지니어링 유닛이 구성되어 있지 않은 경우 이 값을 설정합니다.

eguMax

(선택 사항) PERCENT 데드밴드를 사용할 때의 엔지니어링 단위 최대값입니다. OPCUA 서버에 엔지니어링 유닛이 구성되어 있지 않은 경우 설정합니다.

timeoutMilliseconds

타임아웃까지 남은 시간 (밀리초). 최소값은 100입니다.

scanMode

scanMode 구조에는 다음 정보가 포함되어 있습니다.

type

scanMode의 지원되는 유형입니다. 허용되는 값은 POLLEXCEPTION입니다.

요금

스캔 모드의 샘플링 간격입니다.

timestampToReturn

타임스탬프의 소스. 다음과 같은 옵션을 선택할 수 있습니다.

  • SOURCE_TIME— 디바이스의 타임스탬프를 사용합니다.

  • SERVER_TIME— 서버의 타임스탬프를 사용합니다.

nodeFilterRule정의

(선택 사항) 속성 그룹에 포함할 노드 경로 목록입니다. 속성 그룹은 겹칠 수 없습니다. 이 필드에 값을 지정하지 않으면 그룹에 루트 아래의 모든 경로가 포함되므로 추가 속성 그룹을 생성할 수 없습니다. nodeFilterRuleDefinitions 구조에는 다음 정보가 포함되어 있습니다.

type

지원되는 유형은 OpcUaRootPath뿐입니다. rootPath이는 의 값이 OPC UA 브라우징 공간의 루트를 기준으로 한 경로임을 지정합니다.

rootPath

속성 그룹에 포함할 경로(루트에 대한 경로)를 지정하는 쉼표로 구분된 목록입니다.

기능 구성 예제

다음 예제는 JSON 파일에 저장된 페이로드에서 OPC UA SiteWise Edge 게이트웨이 기능 구성을 정의합니다.

aws iotsitewise update-gateway-capability-configuration \ --capability-namespace "iotsitewise:opcuacollector:2" \ --capability-configuration file://opc-ua-configuration.json
예 : OPC UA 소스 구성

다음 opc-ua-configuration.json 파일은 안전하지 않은 기본 OPC UA 소스 구성을 정의합니다.

{ "sources": [ { "name": "Wind Farm #1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.0:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }
예 : 정의된 속성 그룹이 있는 OPC UA 소스 구성

다음 opc-ua-configuration.json 파일은 정의된 속성 그룹이 있는 안전하지 않은 기본 OPC UA 소스 구성을 정의합니다.

{ "sources": [ { "name": "source1", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://10.0.0.9:49320", "securityPolicy": "NONE", "messageSecurityMode": "NONE", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank" } } ] }, "measurementDataStreamPrefix": "propertyGroups", "propertyGroups": [ { "name": "Deadband_Abs_5", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-001" }, { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Temperature/TT-002" } ], "deadband": { "type":"ABSOLUTE", "value": 5.0, "timeoutMilliseconds": 120000 } }, { "name": "Polling_10s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Pressure/PT-001" } ], "scanMode": { "type": "POLL", "rate": 10000 } }, { "name": "Percent_Deadband_Timeout_90s", "nodeFilterRuleDefinitions": [ { "type": "OpcUaRootPath", "rootPath": "/Utilities/Tank/Flow/FT-*" } ], "deadband": { "type":"PERCENT", "value": 5.0, "eguMin": -100, "eguMax": 100, "timeoutMilliseconds": 90000 } } ] } ] }
예 : 속성을 OPC 포함한 UA 소스 구성

의 다음 JSON 예제는 다음과 같은 속성을 가진 OPC UA 소스 구성을 opc-ua-configuration.json 정의합니다.

  • 모든 인증서를 신뢰합니다.

  • BASIC256 보안 정책을 사용하여 메시지를 보호합니다.

  • SIGN_AND_ENCRYPT 모드를 사용하여 연결을 보호합니다.

  • Secrets Manager 암호에 저장된 인증 보안 인증을 사용합니다.

  • 경로가 /WindFarm/2/WindTurbine/로 시작하는 데이터 스트림을 제외한 데이터 스트림을 필터링합니다.

  • 모든 데이터 스트림 경로의 첫 부분에 /Washington을 추가하여 다른 영역에서 이 “Wind Farm #2”와 “Wind Farm #2”를 구분합니다.

{ "sources": [ { "name": "Wind Farm #2", "endpoint": { "certificateTrust": { "type": "TrustAny" }, "endpointUri": "opc.tcp://203.0.113.1:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Username", "usernameSecretArn": "arn:aws:secretsmanager:region:123456789012:secret:greengrass-windfarm2-auth-1ABCDE" }, "nodeFilterRules": [ { "action": "INCLUDE", "definition": { "type": "OpcUaRootPath", "rootPath": "/WindFarm/2/WindTurbine/" } } ] }, "measurementDataStreamPrefix": "/Washington" } ] }
예 : 인증서 신뢰가 포함된 OPC UA 소스 구성

의 다음 JSON 예제는 다음과 같은 속성을 가진 OPC UA 소스 구성을 opc-ua-configuration.json 정의합니다.

  • 지정된 X.509 인증서를 신뢰합니다.

  • BASIC256 보안 정책을 사용하여 메시지를 보호합니다.

  • SIGN_AND_ENCRYPT 모드를 사용하여 연결을 보호합니다.

{ "sources": [ { "name": "Wind Farm #3", "endpoint": { "certificateTrust": { "type": "X509", "certificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "certificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }, "endpointUri": "opc.tcp://203.0.113.2:49320", "securityPolicy": "BASIC256", "messageSecurityMode": "SIGN_AND_ENCRYPT", "identityProvider": { "type": "Anonymous" }, "nodeFilterRules": [] }, "measurementDataStreamPrefix": "" } ] }