Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:
IoT Edge 1,5
Wichtig
IoT Edge 1.5 LTS ist die unterstützte Version. IoT Edge 1.4 LTS erreichte am 12. November 2024 das Ende des Lebens. Wenn Sie eine frühere Version verwenden, lesen Sie Update IoT Edge.
Stellen Sie Azure IoT Edge Knoten über Netzwerke hinweg bereit, die in hierarchischen Ebenen organisiert sind. Jede Ebene einer Hierarchie entspricht einem Gatewaygerät, mit dem Nachrichten und Anforderungen von den Geräten der direkt untergeordneten Ebene verarbeitet werden. Diese Konfiguration wird auch als Nested Edge bezeichnet.
Strukturieren Sie eine Hierarchie von Geräten, sodass nur die oberste Ebene über Konnektivität mit der Cloud verfügt, und die unteren Ebenen können nur mit angrenzenden Nord- und Südebenen kommunizieren. Diese Netzwerkebenen sind die Grundlage der meisten Unternehmensnetzwerke, die auf der ISA-95-Norm basieren.
In diesem Lernprogramm erfahren Sie, wie Sie mithilfe von IoT Edge für Linux auf Windows eine Hierarchie von IoT Edge Geräten erstellen, IoT Edge Laufzeitcontainer auf Ihren Geräten bereitstellen und Ihre Geräte lokal konfigurieren. In dieser Anleitung führen Sie die folgenden Aufgaben durch:
- Erstellen und definieren Sie die Beziehungen in einer Hierarchie von IoT Edge Geräten.
- Konfigurieren Sie die IoT Edge Laufzeit auf den Geräten in Ihrer Hierarchie.
- Installieren von einheitlichen Zertifikaten in Ihrer gesamten Gerätehierarchie
- Hinzufügen von Workloads zu den Geräten Ihrer Hierarchie
- Verwenden Sie das IoT Edge-API-Proxymodul, um HTTP-Datenverkehr sicher über einen einzelnen Port von Ihren Geräten mit niedrigerer Ebene weiterzuleiten.
Tipp
Dieses Lernprogramm enthält eine Mischung aus manuellen und automatisierten Schritten, um eine Präsentation geschachtelter IoT Edge Features bereitzustellen.
Wenn Sie einen vollständig automatisierten Ansatz für das Einrichten einer Hierarchie von IoT Edge-Geräten wünschen, führen Sie Ihr eigenes Skript basierend auf dem skriptierten Azure IoT Edge für industrielles IoT-Beispiel. In diesem skriptierten Szenario werden Azure virtuellen Computer als vorkonfigurierte Geräte bereitgestellt, um eine Werksumgebung zu simulieren.
Wenn Sie sich die manuellen Schritte zum Erstellen und Verwalten einer Hierarchie von IoT Edge-Geräten ansehen möchten, lesen Sie die Anleitung zu IoT Edge-Geräte-Gatewayhierarchien.
In diesem Tutorial werden die folgenden Netzwerkebenen definiert:
Top-Ebene: IoT Edge Geräte auf dieser Ebene können sich direkt mit der Cloud verbinden.
Lower layers: IoT Edge Geräte auf Ebenen unterhalb der obersten Ebene können keine direkte Verbindung mit der Cloud herstellen. Sie müssen einen oder mehrere zwischengeschaltete IoT Edge Geräte durchlaufen, um Daten zu senden und zu empfangen.
In diesem Lernprogramm wird eine Zwei-Geräte-Hierarchie zur Einfachheit verwendet. Das Gerät der obersten Ebene befindet sich auf der obersten Ebene der Hierarchie und kann eine direkte Verbindung mit der Cloud herstellen. Dieses Gerät wird als übergeordnetes Gerät bezeichnet. Das Gerät der unteren Ebene stellt ein Gerät auf der unteren Ebene der Hierarchie dar, das sich nicht direkt mit der Cloud verbinden kann. Fügen Sie bei Bedarf weitere Geräte hinzu, um Ihre Produktionsumgebung darzustellen. Geräte auf niedrigeren Ebenen werden als untergeordnete Geräte bezeichnet.
Hinweis
Ein untergeordnetes Gerät kann ein nachgeschaltetes Gerät oder ein Gatewaygerät in einer geschachtelten Topologie sein.
Voraussetzungen
Um eine Hierarchie von IoT Edge Geräten zu erstellen, benötigen Sie Folgendes:
- Eine Bash-Shell in Azure Cloud Shell mit Azure CLI v2.3.1 mit der installierten Azure IoT Erweiterung v0.10.6 oder höher. In diesem Lernprogramm wird Azure Cloud Shell verwendet. Um Ihre aktuellen Versionen der Azure CLI Module und Erweiterungen zu überprüfen, führen Sie az version aus.
- Zwei Windows Geräte, auf denen Azure IoT Edge für Linux auf Windows ausgeführt werden. Stellen Sie beide Geräte mit einem externen virtuellen Switch bereit.
Tipp
Sie können einen internal oder default virtuellen Switch verwenden, wenn die Portweiterleitung auf dem Windows Hostbetriebssystem eingerichtet ist. Um dieses Lernprogramm jedoch einfach zu halten, verwenden Sie einen externen virtuellen Switch für beide Geräte, und verbinden Sie sie mit demselben externen Netzwerk.
Weitere Informationen zum Netzwerk finden Sie unter Azure IoT Edge für Linux unter Windows Networking und Networking-Konfiguration für Azure IoT Edge für Linux auf Windows.
Wenn Sie die EFLOW-Geräte in einer DMZ einrichten müssen, lesen Sie
- Ein Azure-Konto mit einem gültigen Abonnement. Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein free-Konto bevor Sie beginnen.
- Eine kostenlose oder standardebene IoT Hub in Azure.
- Stellen Sie sicher, dass die folgenden Ports in Eingangsrichtung für alle Geräte (mit Ausnahme des Geräts der untersten Ebene) geöffnet sind: 443, 5671 und 8883:
- 443: Wird zwischen übergeordneten und untergeordneten Edge-Hubs für REST-API-Aufrufe und zum Pullen von Docker-Containerimages verwendet.
- 5671, 8883: Wird für AMQP und MQTT verwendet.
Tipp
Weitere Informationen zur Firewall des virtuellen EFLOW-Computers finden Sie unter IoT Edge für Linux unter Windows Sicherheit.
Erstellen ihrer IoT Edge Gerätehierarchie
IoT Edge Geräte bilden die Ebenen Ihrer Hierarchie. In diesem Lernprogramm wird eine Hierarchie von zwei IoT Edge Geräten erstellt: das top layer device und das lower layer device. Bei Bedarf können Sie weitere nachgeschaltete Geräte erstellen.
Um Ihre Hierarchie von IoT Edge Geräten zu erstellen und zu konfigurieren, verwenden Sie den Befehl az iot edge Geräte erstellen Azure CLI. Mit diesem Befehl wird die Konfiguration der Hierarchie vereinfacht, indem mehrere Schritte automatisiert und zusammengefasst werden:
- Erstellt Geräte in Ihrem IoT Hub
- Festlegen der Beziehungen zwischen über- und untergeordneten Geräten zum Autorisieren der Kommunikation zwischen Geräten
- Anwenden des Bereitstellungsmanifests auf jedes Gerät
- Generieren einer Zertifikatkette für jedes Gerät, um die sichere Kommunikation zwischen den Geräten zu ermöglichen
- Generieren von Konfigurationsdateien für jedes Gerät
Erstellen der Gerätekonfiguration
Sie erstellen eine Gruppe von Nested Edge-Geräten mit einem übergeordneten Gerät und einem untergeordneten Gerät. In diesem Tutorial verwenden wir grundlegende Beispielbereitstellungsmanifeste. Weitere Szenariobeispiele können Sie in den Beispielvorlagen configuration überprüfen.
Bevor Sie den Befehl az iot edge devices create verwenden, müssen Sie das Bereitstellungsmanifest für die Geräte der oberen und unteren Ebene definieren. Laden Sie die Beispieldatei deploymentTopLayer.json auf Ihren lokalen Computer herunter.
Das Bereitstellungsmanifest der obersten Ebene definiert das API-Proxymodul IoT Edge und deklariert das route vom gerät der unteren Ebene zum IoT Hub.
Laden Sie die Beispieldatei deploymentLowerLayer.json auf Ihren lokalen Computer herunter.
Das Bereitstellungsmanifest für das Gerät der unteren Ebene enthält das simulierte Temperatursensormodul und deklariert die Route zum Gerät der obersten Ebene. Im Abschnitt systemModules sehen Sie, dass die Laufzeitmodule zum Pullen von $upstream:443 anstelle von mcr.microsoft.com festgelegt sind. Das lower Layer-Gerät sendet Docker-Imageanforderungen an den IoT Edge-API-Proxymodul am Port 443, da es die Bilder nicht direkt aus der Cloud abrufen kann. Das andere Modul, das für das Gerät der unteren Ebene bereitgestellt wird (Modul Simulierter Temperatursensor), sendet seine Imageanforderung ebenfalls an
$upstream:443.Weitere Informationen zum Erstellen eines Manifests für die Bereitstellung mit niedrigerer Ebene finden Sie unter Verbinden Azure IoT Edge Geräte zum Erstellen einer Hierarchie.
Verwenden Sie im Azure Cloud Shell den Befehl az iot edge devices create Azure CLI, um Geräte in IoT Hub und Konfigurationspaketen für jedes Gerät in Ihrer Hierarchie zu erstellen. Ersetzen Sie die folgenden Platzhalter durch die entsprechenden Werte:
Platzhalter BESCHREIBUNG <Hub-Name> Der Name Ihres IoT Hub. <Konfigurations-Bundle-Ausgabepfad> Der Ordnerpfad, in dem Sie die Konfigurationspakete speichern möchten <Name des übergeordneten Geräts> Die ID des Geräts der obersten Ebene <übergeordnetes Einsatzmanifest> Die Bereitstellungsmanifestdatei des übergeordneten Geräts <Eltern-FQDN-oder-IP> Der vollqualifizierte Domänenname (FQDN) oder die IP-Adresse des übergeordneten Geräts <Kindgerätname> Die ID des Geräts der unteren Ebene <Kind-Deploymentsmanifest> Die Bereitstellungsmanifestdatei des untergeordneten Geräts <child-FQDN-oder-IP> Der vollqualifizierte Domänenname (FQDN) oder die IP-Adresse des untergeordneten Geräts az iot edge devices create \ --hub-name <hub-name> \ --output-path <config-bundle-output-path> \ --default-edge-agent "mcr.microsoft.com/azureiotedge-agent:1.5" \ --device id=<parent-device-name> \ deployment=<parent-deployment-manifest> \ hostname=<parent-fqdn-or-ip> \ --device id=child-1 \ parent=parent-1 \ deployment=<child-deployment-manifest> \ hostname=<child-fqdn-or-ip>Mit dem folgenden Befehl wird beispielsweise eine Hierarchie von zwei IoT Edge Geräten in IoT Hub erstellt. Ein Gerät der obersten Ebene mit dem Namen parent-1 und ein Gerät der unteren Ebene mit dem Namen child-1*. Mit dem werden die Konfigurationspakete für jedes Gerät im output-Verzeichnis gespeichert. Der Befehl generiert außerdem selbstsignierte Testzertifikate und schließt sie in das Konfigurationspaket ein. Die Konfigurationspakete werden mithilfe eines Installationsskripts auf jedem Gerät installiert.
az iot edge devices create \ --hub-name my-iot-hub \ --output-path ./output \ --default-edge-agent "mcr.microsoft.com/azureiotedge-agent:1.5" \ --device id=parent-1 \ deployment=./deploymentTopLayer.json \ hostname=10.0.0.4 \ --device id=child-1 \ parent=parent-1 \ deployment=./deploymentLowerLayer.json \ hostname=10.1.0.4
Nachdem Sie den Befehl ausgeführt haben, finden Sie die Gerätekonfigurationspakete im output-Verzeichnis. Beispiel:
PS C:\nested-edge\output> dir
Directory: C:\nested-edge\output
Mode LastWriteTime Length Name
---- ------------- ------ ----
-a--- 4/10/2023 4:12 PM 7192 child-1.tgz
-a--- 4/10/2023 4:12 PM 6851 parent-1.tgz
Sie können eigene Zertifikate und Schlüssel verwenden, die als Argumente an den Befehl übergeben werden, oder eine komplexere Gerätehierarchie erstellen. Weitere Informationen zum Erstellen geschachtelter Geräte mit dem Befehl az finden Sie unter az iot edge devices create. Wenn Sie mit der Verwendung von Zertifikaten in einem Gatewayszenario noch nicht vertraut sind, hilft Ihnen der Abschnitt zu Zertifikaten in der entsprechenden Anleitung weiter.
In diesem Tutorial verwenden Sie Inlineargumente, um die Geräte und Konfigurationspakete zu erstellen. Sie können auch eine Konfigurationsdatei im YAML- oder JSON-Format verwenden. Eine Beispielkonfigurationsdatei finden Sie im Beispiel sample_devices_config.yaml.
Konfigurieren Sie das IoT Edge Runtime
Zusätzlich zur Bereitstellung Ihrer Geräte wird durch diese Konfigurationsschritte die vertrauenswürdige Kommunikation zwischen den Geräten in der Hierarchie mithilfe Ihrer zuvor erstellten Zertifikate eingerichtet. Außerdem beginnen diese Schritte mit der Einrichtung der Netzwerkstruktur Ihrer Hierarchie. Das Gerät der obersten Ebene erhält die Internetverbindung aufrecht und ermöglicht es, Images für seine Runtime aus der Cloud zu pullen, während die Geräte der unteren Ebene über das Gerät der obersten Ebene auf diese Images zugreifen können.
Um die IoT Edge Laufzeit zu konfigurieren, müssen Sie die Konfigurationspakete auf Ihre Geräte anwenden. Das Gerät der obersten Ebene und ein Gerät der unteren Ebene verfügen über unterschiedliche Konfigurationen. Achten Sie also darauf, welche Gerätekonfigurationsdatei Sie auf die einzelnen Geräte anwenden.
Für jedes Gerät wird das entsprechende richtige Konfigurationspaket benötigt. Sie können ein USB-Laufwerk oder Secure File Copy verwenden, um die Konfigurationspakete auf die einzelnen Geräte zu verschieben. Sie müssen das Konfigurationspaket auf das Windows Hostbetriebssystem jedes EFLOW-Geräts kopieren und dann auf den virtuellen EFLOW-Computer kopieren.
Warnung
Stellen Sie sicher, dass Sie jeweils das richtige Konfigurationspaket an ein Gerät senden.
Gerätekonfiguration der oberste Ebene
Stellen Sie eine Verbindung mit Ihrem top-Level Windows Hostgerät her, und kopieren Sie die Datei parent-1.tgz auf das Gerät.
Starten Sie eine PowerShell-Sitzung mit erhöhten Rechten mithilfe von Als Administrator ausführen.
Kopieren Sie parent-1.tgz in die EFLOW-VM.
Copy-EflowVmFile -fromFile parent-1.tgz -toFile ~/ -pushFileStellen Sie eine Verbindung zu Ihrer virtuellen EFLOW-Maschine her
Connect-EflowVmExtrahieren Sie das Konfigurationspaketarchiv. Verwenden Sie beispielsweise den tar-Befehl, um die Archivdatei parent-1 zu extrahieren:
tar -xzf ./parent-1.tgzLegen Sie die Ausführungsberechtigung für das Installationsskript fest.
chmod +x install.shFühren Sie das Skript install.sh aus.
sudo sh ./install.shWenden Sie die richtigen Zertifikatberechtigungen an, und starten Sie die IoT Edge Laufzeit neu.
sudo chmod -R 755 /etc/aziot/certificates/ sudo iotedge system restartÜberprüfen Sie, ob alle IoT Edge Dienste ordnungsgemäß ausgeführt werden.
sudo iotedge system statusFügen Sie schließlich die entsprechenden Firewall-Regeln hinzu, um die Konnektivität zwischen dem Gerät der unteren Schicht und dem Gerät der obersten Schicht zu ermöglichen.
sudo iptables -A INPUT -p tcp --dport 5671 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 8883 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT sudo iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT sudo iptables-save | sudo tee /etc/systemd/scripts/ip4saveFühren Sie die Konfigurations- und Konnektivitätsprüfungen auf Ihren Geräten aus.
sudo iotedge check
Auf Ihrem Gerät der obersten Ebene sollte eine Ausgabe mit mehreren bestandenen Auswertungen angezeigt werden. Möglicherweise werden einige Warnungen zu Protokollrichtlinien und je nach Ihrem Netzwerk DNS-Richtlinien angezeigt.
Wenn Sie sich genauer ansehen möchten, welche Änderungen an der Konfigurationsdatei Ihres Geräts vorgenommen werden, lesen Sie den Abschnitt "IoT Edge auf Geräten konfigurieren" des So geht’s-Leitfadens.
Gerätekonfiguration der unteren Schicht
Stellen Sie eine Verbindung mit Ihrem Windows-Hostgerät auf niedrigerer Ebene her, und kopieren Sie die Datei child-1.tgz auf das Gerät.
Starten Sie eine PowerShell-Sitzung mit erhöhten Rechten mithilfe von Als Administrator ausführen.
Kopieren Sie child-1.tgz in die EFLOW-VM.
Copy-EflowVmFile -fromFile child-1.tgz -toFile ~/ -pushFileStellen Sie eine Verbindung zu Ihrer virtuellen EFLOW-Maschine her
Connect-EflowVmExtrahieren Sie das Konfigurationspaketarchiv. Verwenden Sie beispielsweise den tar-Befehl, um die Archivdatei child-1 zu extrahieren:
tar -xzf ./child-1.tgzLegen Sie die Ausführungsberechtigung für das Installationsskript fest.
chmod +x install.shFühren Sie das Skript install.sh aus.
sudo sh ./install.shWenden Sie die richtigen Zertifikatberechtigungen an, und starten Sie die IoT Edge Laufzeit neu.
sudo chmod -R 755 /etc/aziot/certificates/ sudo iotedge system restartÜberprüfen Sie, ob alle IoT Edge Dienste ordnungsgemäß ausgeführt werden.
sudo iotedge system statusFühren Sie die Konfigurations- und Konnektivitätsprüfungen auf Ihren Geräten aus. Für das Gerät der unteren Ebene muss das Diagnoseimage manuell im Befehl übergeben werden:
sudo iotedge check --diagnostics-image-name <parent_device_fqdn_or_ip>:443/azureiotedge-diagnostics:1.5
Wenn Sie die oben beschriebenen Schritte richtig ausgeführt haben, können Sie überprüfen, ob Ihre Geräte ordnungsgemäß konfiguriert sind. Sobald Sie zufrieden sind, dass Ihre Konfigurationen auf jedem Gerät korrekt sind, können Sie fortfahren.
Gerätemodulbereitstellung
Die Modulbereitstellung für Ihre Geräte wird angewendet, sobald die Geräte im IoT Hub erstellt werden. Mit dem Befehl az iot edge devices create wurden die JSON-Bereitstellungsdateien für die Geräte der obersten und unteren Ebene angewendet. Nach Abschluss dieser Bereitstellungen verwendet das untere Schichtgerät das IoT Edge API Proxy-Modul zum Abrufen der erforderlichen Images.
Zusätzlich zu den Laufzeitmodulen IoT Edge Agent und IoT Edge Hub empfängt das Top Layer Device das Docker Registry-Modul und das IoT Edge API Proxy-Modul.
Das Modul Docker verweist auf eine vorhandene Azure Container Registry. In diesem Fall verweist REGISTRY_PROXY_REMOTEURL auf Microsoft Container Registry. Die Docker-Registrierung lauscht standardmäßig an Port 5000.
Das modul IoT Edge API Proxy leitet HTTP-Anforderungen an andere Module weiter, sodass Geräte mit niedrigerer Ebene Containerimages abrufen oder Blobs in den Speicher übertragen können. In diesem Tutorial erfolgt die Kommunikation hierbei über Port 443. In der Konfiguration ist festgelegt, dass Pull Requests für Docker-Containerimages an das Modul Docker-Registrierung an Port 5000 gesendet werden. Alle Anforderungen zum Hochladen in den Blobspeicher werden zudem an das Modul „AzureBlobStorageonIoTEdge“ an Port 11002 geleitet. Weitere Informationen zum modul IoT Edge API-Proxy und dessen Konfiguration finden Sie im modul how-to guide.
Informationen darüber, wie Sie eine Bereitstellung wie diese im Azure-Portal oder in der Azure Cloud Shell erstellen, finden Sie im Abschnitt "Oberschichtgeräte" der Anleitung.
Zeigen Sie den Status Ihrer Module mit dem folgenden Befehl an:
az iot hub module-twin show --device-id <edge-device-id> --module-id '$edgeAgent' --hub-name <iot-hub-name> --query "properties.reported.[systemModules, modules]"
Dieser Befehl zeigt alle gemeldeten EdgeAgent-Eigenschaften an. Hilfreiche Eigenschaften für die Überwachung des Gerätestatus sind: Laufzeitstatus, Laufzeitstartzeit, Laufzeit-Letzte Beendigungszeit und Anzahl der Laufzeitneustarts.
Sie sehen auch den Status Ihrer Module im Azure Portal. Wechseln Sie zum Abschnitt Devices Ihres IoT Hub, um Ihre Geräte und Module anzuzeigen.
Anzeigen generierter Daten
Mit dem von Ihnen gepushten simulierten Temperatursensormodul werden Beispielumgebungsdaten generiert. Es sendet Nachrichten mit Umgebungstemperatur und Luftfeuchtigkeit, Computertemperatur und Druck sowie dem Zeitstempel.
Sie können diese Nachrichten auch mithilfe von Azure Cloud Shell anzeigen:
az iot hub monitor-events -n <iot-hub-name> -d <lower-layer-device-name>
Beispiel:
az iot hub monitor-events -n my-iot-hub -d child-1
{
"event": {
"origin": "child-1",
"module": "simulatedTemperatureSensor",
"interface": "",
"component": "",
"payload": "{\"machine\":{\"temperature\":104.29281270901808,\"pressure\":10.48905461241978},\"ambient\":{\"temperature\":21.086561171611102,\"humidity\":24},\"timeCreated\":\"2023-04-17T21:50:30.1082487Z\"}"
}
}
Problembehandlung
Führen Sie den Befehl iotedge check aus, um die Konfiguration zu überprüfen und die Problembehandlung durchzuführen.
Sie können iotedge check in einer geschachtelten Hierarchie ausführen – sogar dann, wenn die nachgeschalteten Geräte keinen direkten Internetzugriff haben.
Wenn Sie iotedge check auf der unteren Ebene ausführen, versucht das Programm, das Image von der übergeordneten Ebene über Port 443 zu pullen.
sudo iotedge check --diagnostics-image-name $upstream:443/azureiotedge-diagnostics:1.5
Der Wert azureiotedge-diagnostics wird aus der Containerregistrierung gepullt, die mit dem Registrierungsmodul verknüpft ist. In diesem Lernprogramm setzt es standardmäßig auf https://mcr.microsoft.com.
| Name | Wert |
|---|---|
REGISTRY_PROXY_REMOTEURL |
https://mcr.microsoft.com |
Wenn Sie eine private Containerregistrierung verwenden, stellen Sie sicher, dass sich alle Images (IoTEdgeAPIProxy, edgeAgent, edgeHub, Simulierter Temperatursensor und Diagnose) in der Containerregistrierung befinden.
Wenn ein nachgeschaltetes Gerät über eine andere Prozessorarchitektur als das übergeordnete Gerät verfügt, verwenden Sie das entsprechende Architekturimage. Verwenden Sie eine verbundene Registrierung, oder geben Sie sowohl für die edgeAgent- als auch die edgeHub-Module das richtige Image in der Datei config.toml des Downstream-Gerätes an. Wenn das übergeordnete Gerät beispielsweise auf einer ARM32v7-Architektur ausgeführt wird und das nachgeschaltete Gerät auf einer AMD64-Architektur ausgeführt wird, geben Sie das entsprechende Imagetag für Version und Architektur in der Datei config.toml nachgeschalteter Geräte an.
[agent.config]
image = "$upstream:443/azureiotedge-agent:1.5.15-linux-amd64"
"systemModules": {
"edgeAgent": {
"settings": {
"image": "$upstream:443/azureiotedge-agent:1.5.15-linux-amd64"
},
},
"edgeHub": {
"settings": {
"image": "$upstream:443/azureiotedge-hub:1.5.15-linux-amd64",
}
}
}
Bereinigen von Ressourcen
Sie können die lokalen Konfigurationen und die Azure Ressourcen löschen, die Sie in diesem Artikel erstellt haben, um Gebühren zu vermeiden.
So löschen Sie die Ressourcen:
Melden Sie sich beim portal Azure an, und wählen Sie Resource groups aus.
Wählen Sie den Namen der Ressourcengruppe aus, die Ihre IoT Edge Testressourcen enthält.
Überprüfen Sie die Liste der Ressourcen in Ihrer Ressourcengruppe. Wenn Sie alle löschen möchten, können Sie " Ressourcengruppe löschen" auswählen. Wenn Sie nur einige Ressourcen löschen möchten, wählen Sie die jeweiligen Ressourcen aus, um sie einzeln zu löschen.
Nächste Schritte
In diesem Lernprogramm haben Sie zwei IoT Edge-Geräte als Gateways konfiguriert und eines davon als übergeordnetes Gerät des anderen festgelegt. Anschließend haben Sie gezeigt, wie Sie mithilfe des IoT Edge API-Proxymoduls ein Containerimage auf das untergeordnete Gerät übertragen. Weitere Informationen finden Sie in der Anleitung zur Nutzung des Proxymoduls.
Weitere Informationen zum Verwenden von Gateways zum Erstellen hierarchischer Ebenen von IoT Edge Geräten finden Sie im folgenden Artikel.