Compartir vía


Detalles de implementación

Al implementar Azure IoT Operations, se instala un conjunto de servicios en un clúster de Kubernetes habilitado para Azure Arc. En este artículo se proporciona información general sobre las distintas opciones de implementación que se deben tener en cuenta para su escenario.

Entornos admitidos

Entornos de Windows admitidos

Microsoft admite las siguientes distribuciones de Kubernetes para Azure IoT Operations implementaciones en Windows. En la tabla siguiente se detallan sus niveles de soporte técnico y las versiones que Usa Microsoft para validar las implementaciones:

Distribución de Kubernetes Architecture Nivel de soporte Versión mínima validada
AKS Edge Essentials x86_64 Versión preliminar pública AksEdge-K3s-1.29.6-1.8.202.0
AKS en Azure Local x86_64 Versión preliminar pública Azure Stack sistema operativo HCI, versión 23H2, compilación 2411
  • La versión validada minimum es la versión más baja de la distribución de Kubernetes que Microsoft usa para validar las implementaciones de Azure IoT Operations.

Entornos de Linux admitidos

Microsoft admite las siguientes distribuciones de Kubernetes para las implementaciones de Azure IoT Operations en entornos de Linux. En la tabla siguiente se enumeran sus niveles de soporte técnico y las versiones que Usa Microsoft para validar las implementaciones:

Distribución de Kubernetes Architecture Nivel de soporte Versión mínima validada Sistema operativo validado mínimo
K3s x86_64 Disponibilidad general 1.31.1 Ubuntu 24.04,
Red Hat Enterprise Linux (RHEL) 9.x
Versión de Tanzu Kubernetes (TKr) x86_64 Disponibilidad general 1.28.11 Tanzu Kubernetes Grid 2.5.2
  • La versión validada minimum es la versión más baja de la distribución de Kubernetes que Microsoft usa para validar las implementaciones de Azure IoT Operations.
  • El sistema operativo validado mínimo es la versión más baja del sistema operativo que Microsoft usa para validar las implementaciones.

Importante

La compatibilidad con implementaciones de Azure IoT Operations solo está disponible en la versión 1.28.11 de TKr.

Nota

Los registros de uso de facturación se recopilan en cualquier entorno en el que instale Azure IoT Operations, independientemente del soporte técnico o los niveles de disponibilidad.

Para instalar Azure IoT Operations, debe tener disponibles los siguientes requisitos de hardware. Si usa un clúster de varios nodos que habilita la tolerancia a errores, escale verticalmente a la capacidad recomendada para mejorar el rendimiento.

Especificación Mínimo Recomendado
Capacidad de memoria de hardware (RAM) 16-GB 32-GB
Memoria disponible para Azure IoT Operations (RAM) 10-GB Depende del uso
Unidad Central de Procesamiento (CPU) 4 vCPU 8 vCPU

Nota

La configuración mínima es adecuada al ejecutar solo Azure IoT Operations.

Elección de las características

Azure IoT Operations ofrece dos modos de implementación. Puede optar por implementar con la configuración de prueba, un subconjunto básico de características que son más fáciles de empezar a usar para escenarios de evaluación. O bien, puede optar por implementar con la configuración segura, el conjunto de características completo.

Implementación de la configuración de prueba

Una implementación con solo la configuración de prueba tiene las siguientes características:

  • No configura secretos ni funcionalidades de identidad administrada asignadas por el usuario.
  • Está diseñado para habilitar el ejemplo de inicio rápido de un extremo a otro con fines de evaluación, por lo que admite el simulador de OPC PLC y se conecta a los recursos en la nube mediante la identidad administrada asignada por el sistema.
  • Puede actualizarlo para usar la configuración segura.

Para obtener una experiencia de inicio rápido, use el escenario Quickstart: Ejecutar Azure IoT Operations en GitHub Codespaces con K3s. En este escenario se usa una distribución ligera de Kubernetes (K3s) y se ejecuta en GitHub Codespaces, por lo que no es necesario configurar un clúster ni instalar ninguna herramienta localmente.

Para implementar Azure IoT Operations con la configuración de prueba, siga estos artículos:

  1. Comience con Preparar su clúster de Kubernetes habilitado para Azure Arc para configurar y habilitar Arc en su clúster.
  2. A continuación, siga los pasos descritos en Deploy Azure IoT Operations en un clúster de prueba.

Sugerencia

En cualquier momento, puede actualizar una instancia de Azure IoT Operations para usar la configuración segura siguiendo los pasos descritos en Configuración segura.

Implementación de la configuración segura

Una implementación con configuración segura tiene las siguientes características:

  • Está diseñado para escenarios listos para producción.
  • Permite secretos e identidad administrada asignada por el usuario, que son funcionalidades importantes para desarrollar un escenario listo para producción. Los secretos se usan siempre y cuando los componentes de Azure IoT Operations se conectan a un recurso que no están en el clúster, como un servidor OPC UA o un punto de conexión de flujo de datos.

Para implementar Azure IoT Operations con la configuración segura, siga estos artículos:

  1. Comience con Preparar su clúster de Kubernetes habilitado para Azure Arc para configurarlo y habilitarlo con Arc.
  2. A continuación, siga los pasos descritos en Deploy Azure IoT Operations en un clúster de producción.

Al implementar Azure IoT Operations con configuraciones seguras en AKS, Microsoft recomienda bloquear el acceso de los pods al punto de conexión del servicio de metadatos de instancia de Azure. Para obtener información sobre cómo habilitar esta característica, consulte Bloquear el acceso del pod al punto de conexión del Servicio de Metadatos de la Instancia de Azure (IMDS).

Permisos necesarios

En la tabla siguiente se describen Azure IoT Operations tareas de implementación y administración que requieren permisos elevados. Para obtener información sobre cómo asignar roles a los usuarios, consulte Steps para asignar un rol de Azure.

Tarea Permiso necesario Comentarios
Implementación de Azure IoT Operations Rol de incorporación para operaciones de Azure IoT Este rol tiene todos los permisos necesarios para leer y escribir operaciones de Azure IoT y Azure recursos del Registro de dispositivos. Este rol tiene permisos Microsoft.Authorization/roleAssignments/write.
Registro de proveedores de recursos Rol Colaborador en el nivel de suscripción Solo es necesario hacer una vez por suscripción. Debe registrar los siguientes proveedores de recursos: Microsoft.ExtendedLocation, Microsoft.SecretSyncController, Microsoft.Kubernetes, Microsoft.KubernetesConfiguration, Microsoft.IoTOperations y Microsoft.DeviceRegistry.
Creación de secretos en Key Vault Rol de Oficial de Secretos de Key Vault a nivel de recurso Solo es necesario para la implementación de la configuración segura para sincronizar secretos de Azure Key Vault.
Crear y administrar cuentas de almacenamiento El rol Colaborador de una cuenta de almacenamiento Necesario para la implementación de Azure IoT Operations.
Creación de un grupo de recursos Rol Colaborador del grupo de recursos Necesario crear un grupo de recursos para almacenar los recursos de Azure IoT Operations.
Incorporación de un clúster a Azure Arc clúster de Kubernetes - rol de integración de Azure Arc Los clústeres habilitados para Arc son necesarios para implementar Azure IoT Operations.
Administración de la implementación del puente de recursos de Azure Rol de implementación de Azure Resource Bridge Necesario para implementar Azure IoT Operations.
Proporcionar permisos para la implementación Rol de usuario del clúster de Kubernetes habilitado por Azure Arc Se requiere para conceder permiso de implementación al clúster de Kubernetes habilitado para Azure Arc.

Sugerencia

Debe habilitar la sincronización de recursos en la instancia de Azure IoT Operations para usar las funcionalidades de detección automática de recursos de los servicios de Akri. Para más información, consulte ¿Qué es el descubrimiento de activos de OPC UA?

Si usa el Azure CLI para asignar roles, use el comando az role assignment create para conceder permisos. Por ejemplo, az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup

Si usa el portal de Azure para asignar roles de administrador con privilegios a un usuario o principal, se le solicita que restrinja el acceso mediante condiciones. En este escenario, seleccione la condición Permitir al usuario asignar todos los roles en la página Agregar asignación de roles .

Captura de pantalla que muestra la asignación de acceso de roles con privilegios elevados a los usuarios en el portal de Azure.

Organización de instancias mediante sitios

Azure IoT Operations soporta sitios de Azure Arc para organizar instancias. Un site es un recurso de clúster en Azure como un grupo de recursos, pero los sitios normalmente agrupan instancias por ubicación física y facilitan a los usuarios de OT localizar y administrar recursos. Un administrador de TI crea los sitios y limita su ámbito a una suscripción o grupo de recursos. Las operaciones de Azure IoT implementadas en un clúster con Arc habilitado se recopilan automáticamente en el sitio asociado a su suscripción o grupo de recursos.

Para obtener más información, consulte ¿Qué es Azure Arc administrador de sitios (versión preliminar)?

puntos de conexión de Azure IoT Operations

Si usa firewalls de empresa o servidores proxy para administrar el tráfico saliente, configure los siguientes puntos de conexión antes de implementar Azure IoT Operations.

  • Puntos de conexión en los puntos de conexión de Kubernetes habilitados para Azure Arc.

    Nota

    Si usa Azure Arc Gateway para conectar el clúster a Arc, puede configurar un conjunto más pequeño de puntos de conexión basados en la guía de puerta de enlace de Arc.

  • Puntos de conexión en Azure CLI.

    graph.windows.net, *.azurecr.io, *.blob.core.windows.net y *.vault.azure.net son necesarios de esta lista de puntos de conexión.

  • Para enviar datos a la nube, habilite los siguientes puntos de conexión en función de la plataforma de datos que elija.

  • Azure IoT Operations usa un registro de esquema basado en la nube que requiere acceso a un contenedor de Azure Blob Storage proporcionado por el cliente. Para que el registro de esquema pueda acceder al contenedor, este debe exponer un punto de conexión público o designar al registro de esquema del Registro de dispositivos de Azure (Microsoft.DeviceRegistry/schemaRegistries) como un servicio de confianza de Azure. Esto no afecta a ninguna configuración de firewall o proxy de cliente en el borde. Para más información, consulte Registro y almacenamiento de esquemas.

    Puntos de conexión (DNS) Descripción
    <customer-specific>.blob.core.windows.net Almacenamiento para el registro de esquemas. Consulte los puntos de conexión de la cuenta de almacenamiento para identificar el subdominio específico del cliente de su punto de conexión.

Residencia de datos

Azure Resource Manager permite administrar y controlar la instancia de Azure IoT Operations en el clúster de Kubernetes desde la nube mediante el portal de Azure o Azure CLI. Aunque debe implementar los recursos de Azure Resource Manager para Azure IoT Operations en una región actualmente admitida, usted elige dónde residen físicamente las cargas de trabajo operativas y los datos. Azure IoT Operations, el entorno de ejecución y la computación permanecen en el entorno local y bajo tu control.

Esta arquitectura garantiza las siguientes características de la implementación:

  • Todos los procesos operativos y las cargas de trabajo se ejecutan en su propia infraestructura local.
  • Para cumplir los requisitos de residencia de datos, elija la región de Azure para cualquier recurso de procesamiento de datos o almacenamiento de datos que use la solución.
  • Transferencias de datos directamente entre su infraestructura local y su almacenamiento de Azure y sus recursos de procesamiento. Los datos no pasan a través de los recursos de Azure IoT Operations en la nube.
  • La ubicación del Azure Resource Manager de la instancia de Azure IoT Operations es una referencia lógica para la administración y la orquestación.
  • No se reubica ningún dato de producción del cliente. Algunos datos de telemetría del sistema, como las métricas y los registros, que se usan para la mejora del servicio y la identificación proactiva de problemas de infraestructura pueden fluir a la región de Azure donde se encuentran los recursos de Azure IoT Operations.

En el diagrama siguiente se muestra una implementación de ejemplo que muestra cómo mantener la soberanía de datos en la infraestructura local, mientras que, opcionalmente, usa una región de Azure diferente para el almacenamiento y el procesamiento de datos. En este ejemplo:

  • Los recursos de administración de Azure IoT Operations se implementan en la región US West. Esta región es una de las regiones admitidas para Azure IoT Operations.
  • Las cargas de trabajo y los datos operativos permanecen en el entorno local y perimetral bajo su control completo para garantizar la residencia de los datos y la soberanía de los datos.
  • Los recursos de procesamiento y almacenamiento de datos se implementan en la región Centro de Canadá para cumplir requisitos específicos de residencia de datos regionales.

Diagram que muestra un ejemplo de implementación de Azure IoT Operations con consideraciones de residencia de datos.

Pasos siguientes

Prepare el clúster de Kubernetes habilitado para Azure Arc para configurar y habilitar un clúster para las operaciones de Azure IoT.