Compartir a través de


Tutorial: Incorporación de recursos de OPC UA al clúster de operaciones de Azure IoT

En este tutorial, agregará manualmente recursos de OPC UA al clúster de operaciones de Azure IoT. Estos recursos publican mensajes en el corredor MQTT en el clúster de Operaciones de IoT de Azure. Normalmente, un usuario de OT sigue estos pasos.

Un recurso es un dispositivo físico o una entidad lógica que representa un dispositivo, una máquina, un sistema o un proceso. Por ejemplo, un recurso físico podría ser una bomba, un motor, un tanque o una línea de producción. Un recurso lógico que defina puede tener propiedades, puntos de datos de flujo o generar eventos.

Los servidores OPC UA son aplicaciones de software que se comunican con recursos. Las etiquetas de OPC UA son puntos de datos que los servidores OPC UA exponen. Las etiquetas de OPC UA pueden proporcionar datos históricos o en tiempo real sobre el estado, el rendimiento, la calidad o la condición de los recursos.

En este tutorial, usará la interfaz de usuario web de la experiencia de operaciones para crear los recursos. También puede usar la CLI de Azure para completar algunas de estas tareas.

Requisitos previos

Una instancia de Azure IoT Operations desplegada en un clúster de Kubernetes con la configuración segura habilitada. Para crear una instancia, use una de las siguientes opciones para implementar Operaciones de IoT de Azure:

Después de habilitar la configuración segura, el grupo de recursos que contiene la instancia de Azure IoT Operations también contiene los siguientes recursos:

  • Una instancia de Azure Key Vault para almacenar los secretos que se van a sincronizar en el clúster de Kubernetes.
  • Una identidad administrada asignada por el usuario que azure IoT Operations usa para acceder a la instancia de Azure Key Vault.
  • Una identidad administrada asignada por el usuario que los componentes de Azure IoT Operations, como los flujos de datos, pueden usar para conectarse a puntos de conexión en la nube, como Azure Event Hubs.

Asegúrese de que, al configurar opciones seguras, conceda a su cuenta de usuario permisos para administrar secretos con el rol De oficial de secretos de Key Vault .

Para iniciar sesión en la experiencia de operaciones, necesita una cuenta de Id. de Microsoft Entra con al menos permisos de colaborador para el grupo de recursos que contiene la instancia de Kubernetes - Azure Arc. Para más información, consulte Experiencia de operaciones de la interfaz de usuario web.

A menos que se indique lo contrario, puede ejecutar los comandos de consola de este tutorial en un entorno de Bash o PowerShell.

¿Qué problema resolveremos?

Los datos que los servidores OPC UA exponen pueden tener una estructura compleja y ser difíciles de entender. Operaciones de IoT de Azure proporciona una manera de modelar los recursos de OPC UA, como las etiquetas, los eventos y las propiedades. Este modelado facilita la comprensión de los datos y su uso en procesos de bajada, como el corredor MQTT y los flujos de datos.

En el tutorial también se explica cómo usar las credenciales almacenadas en Azure Key Vault para autenticarse en el servidor OPC UA simulado.

Implementación del simulador de OPC PLC

En este tutorial se usa el simulador de OPC PLC para generar datos de ejemplo. Para implementar el simulador de OPC PLC:

  1. Descargue el archivo opc-plc-tutorial-deployment.yaml desde el repositorio de GitHub. Para descargar mediante la línea de comandos, ejecute el siguiente comando:

    wget https://raw.githubusercontent.com/Azure-Samples/explore-iot-operations/refs/heads/main/samples/quickstarts/opc-plc-tutorial-deployment.yaml -O opc-plc-tutorial-deployment.yaml
    
  2. Abra el opc-plc-tutorial-deployment.yaml archivo que descargó en un editor de texto y cambie la contraseña del simulador. La contraseña se establece mediante el --defaultpassword parámetro . Anote el valor de la contraseña, lo necesitará más adelante. A continuación, guarde los cambios.

  3. Para implementar el simulador de OPC PLC en el clúster, ejecute el siguiente comando:

    kubectl apply -f opc-plc-tutorial-deployment.yaml
    

En el fragmento de código siguiente se muestra el archivo YAML que aplicaste:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: opc-plc-000000
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  replicas: 1
  selector:
    matchLabels:
      app.kubernetes.io/component: opcplc-000000
  template:
    metadata:
      labels:
        app.kubernetes.io/component: opcplc-000000
    spec:
      containers:
      - name: opc-plc
        image: mcr.microsoft.com/iotedge/opc-plc:latest
        args:
          - "--plchostname=opcplc-000000"
          - "--portnum=50000"
          - "--certdnsnames=opcplc-000000"
          - "--unsecuretransport"
          - "--showpnjsonph"
          - "--slownodes=5"
          - "--slowrate=10"
          - "--fastnodes=10"
          - "--fasttypelowerbound=212"
          - "--fasttypeupperbound=273"
          - "--fasttyperandomization=True"
          - "--veryfastrate=1000"
          - "--guidnodes=1"
          - "--appcertstoretype=FlatDirectory"
          - "--dontrejectunknownrevocationstatus"
          - "--disableanonymousauth"
          - "--defaultuser=contosouser"
          - "--defaultpassword=contosouserpassword"
        ports:
        - containerPort: 50000
        volumeMounts:
          - name: opc-plc-default-application-cert
            mountPath: /app/pki/own
          - name: opc-plc-trust-list
            mountPath: /app/pki/trusted
      volumes:
        - name: opc-plc-default-application-cert
          secret:
            secretName: opc-plc-default-application-cert
        - name: opc-plc-trust-list
          secret:
            secretName: opc-plc-trust-list
      serviceAccountName: opcplc-000000-service-account
---
apiVersion: v1
kind: Service
metadata:
  name: opcplc-000000
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  type: ClusterIP
  selector:
    app.kubernetes.io/component: opcplc-000000
  ports:
    - port: 50000
      protocol: TCP
      targetPort: 50000
---
apiVersion: cert-manager.io/v1
kind: Issuer
metadata:
  name: opc-plc-self-signed-issuer
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  selfSigned: {}
---
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: opc-plc-default-application-cert
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
spec:
  secretName: opc-plc-default-application-cert
  duration: 2160h # 90d
  renewBefore: 360h # 15d
  issuerRef:
    name: opc-plc-self-signed-issuer
    kind: Issuer
  commonName: OpcPlc
  dnsNames:
    - opcplc-000000
    - opcplc-000000.azure-iot-operations.svc.cluster.local
    - opcplc-000000.azure-iot-operations
  uris:
    - urn:OpcPlc:opcplc-000000
  usages:
    - digital signature
    - key encipherment
    - data encipherment
    - server auth
    - client auth
  privateKey:
    algorithm: RSA
    size: 2048
  encodeUsagesInRequest: true
  isCA: false
---
apiVersion: v1
kind: Secret
metadata:
  name: opc-plc-trust-list
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
data: {}
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: opcplc-000000-service-account
  namespace: azure-iot-operations
  labels:
    app.kubernetes.io/component: opcplc-000000
---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: opc-plc-000000-secret-access-role
  namespace: azure-iot-operations
rules:
- apiGroups: [""]
  resources: ["secrets"]
  verbs: ["get", "patch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: opc-plc-000000-secret-access-rolebinding
  namespace: azure-iot-operations
subjects:
- kind: ServiceAccount
  name: opcplc-000000-service-account
  namespace: azure-iot-operations
roleRef:
  kind: Role
  name: opc-plc-000000-secret-access-role
  apiGroup: rbac.authorization.k8s.io

Establecimiento de confianza mutua

Antes de que el simulador de OPC PLC pueda enviar datos al conector para OPC UA, debe establecer una confianza mutua entre ellos. En este tutorial, el simulador OPC PLC y el conector para OPC UA usan certificados autofirmados para establecer la confianza mutua con el conector para OPC UA:

  • El certificado de instancia de aplicación del simulador se almacena en el opc-plc-default-application-cert secreto de Kubernetes.
  • El certificado de instancia de aplicación del conector para OPC UA se almacena en el secreto de Kubernetes aio-opc-opcuabroker-default-application-cert.

Importante

En un entorno de producción, use certificados de instancia de aplicación de nivel empresarial para establecer la confianza mutua. Para más información, consulte Configuración de un certificado de instancia de aplicación de nivel empresarial.

Adición del certificado del conector a la lista de confianza del simulador

Cada servidor OPC UA tiene su propio mecanismo para administrar la lista de confianza. Para agregar el certificado del conector a la lista de confianza del simulador, ejecute los siguientes comandos:

cert=$(kubectl -n azure-iot-operations get secret aio-opc-opcuabroker-default-application-cert -o jsonpath='{.data.tls\.crt}' | base64 -d)
data=$(kubectl create secret generic temp --from-literal=opcuabroker.crt="$cert" --dry-run=client -o jsonpath='{.data}')
kubectl patch secret opc-plc-trust-list -n azure-iot-operations -p "{\"data\": $data}"
$cert = kubectl -n azure-iot-operations get secret aio-opc-opcuabroker-default-application-cert -o jsonpath='{.data.tls\.crt}' | %{ [Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($_)) }
$data = kubectl create secret generic temp --from-literal=opcuabroker.crt="$cert" --dry-run=client -o jsonpath='{.data}'
kubectl patch secret opc-plc-trust-list -n azure-iot-operations -p "{""data"": $data}"

Adición del certificado del simulador a la lista de confianza del conector

Cada tipo de servidor OPC UA tiene su propio mecanismo para administrar su certificado de instancia de aplicación. Para descargar el certificado del simulador en un archivo denominado opcplc-000000.crt, ejecute el siguiente comando:

kubectl -n azure-iot-operations get secret opc-plc-default-application-cert -o jsonpath='{.data.tls\.crt}' | base64 -d > opcplc-000000.crt
kubectl -n azure-iot-operations get secret opc-plc-default-application-cert -o jsonpath='{.data.tls\.crt}' | %{ [Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($_)) } > opcplc-000000.crt

Para agregar el certificado del simulador a la lista de confianza del conector:

  1. Vaya a la interfaz web de usuario de la experiencia de operaciones e inicie sesión con sus credenciales de Microsoft Entra ID.

  2. Seleccione su sitio. Si está trabajando con una nueva implementación, aún no hay sitios. Para encontrar el clúster que creó anteriormente, seleccione Ver instancias sin asignar. En la experiencia de operaciones, una instancia representa un clúster donde implementó Operaciones de IoT de Azure.

    Captura de pantalla que muestra el nodo de instancias no asignadas en la experiencia de operaciones.

  3. Seleccione la instancia en la que implementó Azure IoT Operations:

    Captura de pantalla de la lista de instancias de Azure IoT Operations.

    Sugerencia

    Si no viera ninguna instancia, es posible que no esté en el inquilino de Microsoft Entra ID adecuado. Puede cambiar el inquilino desde el menú superior derecho en la experiencia de operaciones.

  4. Seleccione Puntos de conexión de recursos y, a continuación, Administrar certificados y secretos:

    Captura de pantalla que muestra cómo buscar la página administrar certificados en la experiencia de operaciones.

  5. En la página Certificados, seleccione Lista de confianza y, a continuación, Agregar nuevo certificado:

    Captura de pantalla que muestra cómo agregar un certificado a la lista de confianza en la experiencia de operaciones.

  6. Seleccione Cargar certificado y elija el opcplc-000000.crt archivo que descargó anteriormente. A continuación, seleccione Cargar:

    Captura de pantalla que muestra una carga correcta del certificado.

  7. Selecciona Aplicar.

El certificado de instancia de aplicación del simulador está ahora en la lista de confianza del conector para OPC UA.

Agregar un punto de conexión de activo

En este paso, use la experiencia de operaciones para agregar un punto de conexión de activo que le permite conectarse al simulador de OPC PLC. Para agregar un punto de conexión de recurso:

  1. Seleccione Puntos de conexión de recursos y, a continuación, Crear punto de conexión de recurso:

    Captura de pantalla que muestra la página de los puntos de conexión del recurso en la interfaz de operaciones.

  2. Escriba la siguiente información del punto de conexión:

    Campo Importancia
    Nombre del punto de conexión del recurso opc-ua-connector-0
    URL del servidor OPC UA opc.tcp://opcplc-000000:50000
    Modo de autenticación de usuario Username password
    Nombre del secreto sincronizado plc-credentials

En este tutorial, agregará nuevos secretos a la instancia de Azure Key Vault desde la interfaz de usuario web de la experiencia de operaciones. Los secretos se sincronizan automáticamente con el clúster de Kubernetes:

  1. Para agregar una referencia de nombre de usuario, seleccione Agregar referencia y, a continuación, Crear nuevo.

  2. Escriba plcusername como nombre del secreto y contosouser como valor secreto. Luego, seleccione Aplicar.

  3. Para agregar una referencia de contraseña, seleccione Agregar referencia y, a continuación, Crear nuevo.

  4. Escriba plcpassword como el nombre del secreto y la contraseña que agregó al archivo opc-plc-deployment.yaml como valor secreto. Luego, seleccione Aplicar.

  5. Para guardar la definición del punto de conexión del recurso, seleccione Crear.

Esta configuración implementa un nuevo punto de conexión de recurso denominado opc-ua-connector-0 en el clúster. Puede ver el punto de conexión del recurso en Azure Portal o puede usar kubectl para ver los puntos de conexión de recursos en el clúster de Kubernetes:

kubectl get assetendpointprofile -n azure-iot-operations

Puede ver los secretos plcusername y plcpassword en la instancia de Azure Key Vault de su grupo de recursos. Los secretos se sincronizan con el clúster de Kubernetes, donde puede verlos mediante el kubectl get secret plc-credentials -n azure-iot-operations comando . También puede ver los secretos en la experiencia de gestión de operaciones en la página Administrar secretos sincronizados.

Administración de recursos

Después de seleccionar la instancia en la experiencia de operaciones, verá la lista disponible de recursos en la página Activos. Si aún no hay recursos, esta lista está vacía:

Captura de pantalla de la lista de recursos vacíos de operaciones de Azure IoT.

Creación de un recurso

Para crear un recurso, seleccione Crear recurso. A continuación, escriba la siguiente información del recurso:

Campo Importancia
Punto de conexión de recurso opc-ua-connector-0
Nombre de recurso thermostat
Descripción A simulated thermostat asset
Tema de MQTT predeterminado azure-iot-operations/data/thermostat

Quite las Propiedades personalizadas existentes y agregue las siguientes propiedades personalizadas. Tenga cuidado de usar los nombres de propiedad exactos, ya que la plantilla de Power BI en un tutorial posterior las consulta:

Nombre de propiedad Detalles de la propiedad
proceso por lotes 102
cliente Contoso
equipamiento Caldera
isSpare cierto
ubicación Seattle

Captura de pantalla de la página de detalles del recurso de Azure IoT Operations.

Seleccione Siguiente para ir a la página Agregar etiquetas.

Creación de etiquetas de OPC UA

Agregue dos etiquetas de OPC UA en la página Agregar etiquetas. Para agregar cada etiqueta, seleccione Agregar etiqueta o CSV y, después, seleccione Agregar etiqueta. Proporcione los detalles de la etiqueta que se indican en la siguiente tabla:

Id. de nodo Nombre de etiqueta Modo de observabilidad
ns=3; s=SpikeData temperatura Ninguno

El identificador de nodo aquí es específico del simulador de OPC UA. El nodo genera valores aleatorios dentro de un intervalo especificado y también tiene picos intermitentes.

El modo Observabilidad es uno de los siguientes valores: None, Gauge, Counter, Histogram o Log.

Puede seleccionar Administrar la configuración predeterminada para cambiar el intervalo de muestreo predeterminado y el tamaño de cola de cada etiqueta.

Captura de pantalla de la página de Azure IoT Operations para agregar etiqueta.

Seleccione Siguiente para ir a la página Agregar eventos y, después, seleccione Siguiente para ir a la página Revisión.

Revisar

Revise los detalles del recurso y la etiqueta y realice los ajustes necesarios antes de seleccionar Crear:

Captura de pantalla de la página de revisión de creación de activos de Azure IoT Operations.

Esta configuración implementa un nuevo activo denominado thermostat en el clúster. Puede ver tus recursos en el grupo de recursos en el portal de Azure. También puede usar kubectl para ver los recursos localmente en el clúster:

kubectl get assets -n azure-iot-operations

Visualización de recursos en Azure Portal

Para ver el punto de conexión del recurso y el recurso que creó en Azure Portal, vaya al grupo de recursos que contiene la instancia de Operaciones de IoT de Azure. Puede ver el recurso termostato en el grupo de recursos de Operaciones de IoT de Azure. Si selecciona Mostrar tipos ocultos, también puede ver el punto de conexión del recurso:

Captura de pantalla de Azure Portal en la que se muestra el grupo de recursos de Azure IoT Operations, incluido el recurso y el punto de conexión del recurso.

El portal le habilita ver los detalles del recurso. Seleccione Vista JSON para obtener más detalles:

Captura de pantalla de los detalles del recurso de Azure IoT Operations en Azure Portal.

Comprobar que los datos fluyan

Comprueba que los datos fluyen al corredor MQTT mediante la herramienta de mosquitto_sub. En este ejemplo, ejecutas la herramienta de mosquitto_sub dentro de su clúster de Kubernetes:

  1. Ejecuta el siguiente comando para implementar un pod que incluya las herramientas de mosquitto_pub y mosquitto_sub que son útiles para interactuar con el corredor MQTT en el clúster:

    kubectl apply -f https://raw.githubusercontent.com/Azure-Samples/explore-iot-operations/main/samples/quickstarts/mqtt-client.yaml
    

    En el fragmento de código siguiente se muestra el archivo YAML que aplicaste:

    # Important: do not use in production environments
    # Create a service account
    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: mqtt-client
      namespace: azure-iot-operations
    ---
    # Creates a pod with mosquitto-clients and mqttui utilities in your cluster
    apiVersion: v1
    kind: Pod
    metadata:
      name: mqtt-client
      # The namespace must match the IoT MQ BrokerListener's namespace
      # Otherwise use the long hostname: aio-broker.azure-iot-operations.svc.cluster.local
      namespace: azure-iot-operations
    spec:
      # Use the "mqtt-client" service account which comes with default deployment
      # Otherwise create it with `kubectl create serviceaccount mqtt-client -n azure-iot-operations`
      serviceAccountName: mqtt-client
      containers:
        # Install mosquitto and mqttui utilities on Alpine linux
      - image: alpine
        name: mqtt-client
        command: ["sh", "-c"]
        args: ["apk add mosquitto-clients mqttui && sleep infinity"]
        resources:
          limits:
            cpu: 500m
            memory: 200Mi
          requests:
            cpu: 100m
            memory: 100Mi
        volumeMounts:
        - name: broker-sat
          mountPath: /var/run/secrets/tokens
        - name: trust-bundle
          mountPath: /var/run/certs
      volumes:
      - name: broker-sat
        projected:
          sources:
          - serviceAccountToken:
              path: broker-sat
              audience: aio-internal # Must match audience in BrokerAuthentication
              expirationSeconds: 86400
      - name: trust-bundle
        configMap:
          name: azure-iot-operations-aio-ca-trust-bundle # Default root CA cert
    

    Precaución

    Esta configuración no es segura. No uses esta configuración en un entorno de producción.

  2. Cuando se ejecute el pod de mqtt-client, ejecuta el siguiente comando para crear un entorno de shell en el pod que creaste:

    kubectl exec --stdin --tty mqtt-client -n azure-iot-operations -- sh
    
  3. En el shell de Bash del pod mqtt-client, ejecute el siguiente comando para conectarse al corredor MQTT mediante la herramienta mosquitto_sub suscrita al tema data/thermostat:

    mosquitto_sub --host aio-broker --port 18883 --topic "azure-iot-operations/data/#" -v --debug --cafile /var/run/certs/ca.crt -D CONNECT authentication-method 'K8S-SAT' -D CONNECT authentication-data $(cat /var/run/secrets/tokens/broker-sat)
    

    Este comando continúa ejecutándose y muestra los mensajes a medida que llegan al tema data/thermostat hasta que presione Ctrl+C para detenerlo. Para salir del entorno de shell, escriba exit.

Para verificar que el recurso de termostato que agregó está publicando datos, revise los mensajes en el tema azure-iot-operations/data.

Client $server-generated/0000aaaa-11bb-cccc-dd22-eeeeee333333 received PUBLISH (d0, q0, r0, m0, 'azure-iot-operations/data/thermostat', ... (92 bytes))
azure-iot-operations/data/thermostat {"temperature":{"SourceTimestamp":"2025-02-14T11:27:44.5030912Z","Value":48.17536741017152}}
Client $server-generated/0000aaaa-11bb-cccc-dd22-eeeeee333333 received PUBLISH (d0, q0, r0, m0, 'azure-iot-operations/data/thermostat', ... (90 bytes))
azure-iot-operations/data/thermostat {"temperature":{"SourceTimestamp":"2025-02-14T11:27:45.50333Z","Value":98.22872507286887}}
Client $server-generated/0000aaaa-11bb-cccc-dd22-eeeeee333333 received PUBLISH (d0, q0, r0, m0, 'azure-iot-operations/data/thermostat', ... (92 bytes))
azure-iot-operations/data/thermostat {"temperature":{"SourceTimestamp":"2025-02-14T11:27:46.503381Z","Value":12.533323356430426}}

Si no fluye ningún dato, reinicie el pod de aio-opc-opc.tcp-1:

  1. Busque el nombre del pod de aio-opc-opc.tcp-1 mediante el comando siguiente:

    kubectl get pods -n azure-iot-operations
    

    El nombre del pod es similar a aio-opc-opc.tcp-1-849dd78866-vhmz6.

  2. Reinicie el pod aio-opc-opc.tcp-1 mediante un comando similar al ejemplo siguiente. Use el nombre del pod aio-opc-opc.tcp-1 del paso anterior:

    kubectl delete pod aio-opc-opc.tcp-1-849dd78866-vhmz6 -n azure-iot-operations
    

Las etiquetas de ejemplo que agregó en el tutorial anterior generan mensajes del recurso que tienen un aspecto similar al siguiente ejemplo:

{
    "temperature":{
        "Value":24.86898871648548,
        "SourceTimestamp":"2025-04-25T14:50:07.195274Z"
    }
}

¿Cómo solucionamos el problema?

En este tutorial, ha agregado un punto de conexión de recurso y luego ha definido un recurso y etiquetas. Los recursos y las etiquetas modelan los datos del servidor OPC UA para facilitar el uso de esos datos en un MQTT broker y otros procesos posteriores.

Ha usado credenciales almacenadas en Azure Key Vault para autenticarse en el servidor de OPC UA. Este enfoque es más seguro que codificar de manera fija las credenciales en la definición de activos.

Use el recurso termostato que definió en el siguiente tutorial.

Limpieza de recursos

Si continúa con el siguiente tutorial, mantenga todos los activos.

Si quiere eliminar la implementación de Operaciones de IoT de Azure, pero quiere mantener el clúster, use el comando az iot ops delete:

az iot ops delete --cluster $CLUSTER_NAME --resource-group $RESOURCE_GROUP

Si quiere eliminar todos los recursos que ha creado para este inicio rápido, elimine el clúster de Kubernetes donde ha implementado Operaciones de IoT de Azure y quite el grupo de recursos de Azure que contenía el clúster.

Si usó Codespaces para estas guías de inicio rápido, elimine Codespace de GitHub.

Paso siguiente

Tutorial: Envío de mensajes desde el recurso a la nube mediante un flujo de datos.