Gates

Ein Gate steht für ein Kommunikationsprotokoll oder einen bestimmten Verbindungsdienst, z. B. ADS, OPC UA, MQTT, AWS IoT oder Microsoft Azure IoT Hub. Jedes Gate wird mit Parametern konfiguriert, die für den entsprechenden Gate-Typ spezifisch sind.

ADS

Ein Beckhoff ADS-Gerät ist entweder ein TwinCAT 2/3-Gerät oder ein Beckhoff BC-Gerät. ADS ist das übliche Kommunikationsprotokoll von Beckhoff und kann für den Zugriff auf viele Teile des TwinCAT-Systems verwendet werden. Die gängigsten Anwendungsszenarios für den TC3 IoT Data Agent beinhalten den Zugriff auf eine TwinCAT 2/3 PLC, C++, TcCOM-Module oder das I/O-Prozessabbild, der über ADS erfolgt.

Beim Konfigurieren eines ADS-Gates müssen die folgenden Einstellungen vom TC3 IoT Data Agent vorgenommen werden, um auf das zugrunde liegende ADS-Gerät zuzugreifen:

Einstellung

Beschreibung

AmsNetId

AmsNetId des Zielgeräts, z. B. 127.0.0.1.1.1 für das lokale Gerät.

AdsPort

AdsPort des Zielgeräts, z. B. 801 (TwinCAT 2 PLC) oder 851 (TwinCAT 3 PLC)

IoMode

Legt fest, wie der TC3 IoT Data Agent mit dem ADS-Gerät kommunizieren soll. Folgende Optionen können eingestellt werden:

  • Direct: greift auf jedes Symbol mit einem separaten ADS-Befehl zu. Vorgeschrieben für BC Controller, erhöht jedoch den ADS-Verkehr
  • Batched: greift auf in einem ADS-Summenbefehl zusammengefasste Symbole zu, wodurch der ADS-Verkehr optimiert wird, und kann für TwinCAT 2 und 3 PLC oder C++-Laufzeiten verwendet werden

OPC UA

OPC UA ist ein standardisiertes, industrielles Client/Server-Kommunikationsprotokoll, das von vielen Anbietern für verschiedene Anwendungsfälle genutzt wird. Der TC3 IoT Data Agent kann auf OPC UA-Servergeräte zugreifen, um Variablen (sogenannte „Nodes“) auf diesen Geräten mit IoT-Diensten zu verbinden.

Beim Konfigurieren eines OPC UA-Gates müssen die folgenden Einstellungen vom TC3 IoT Data Agent vorgenommen werden, um auf das zugrunde liegende OPC UA-Gerät zuzugreifen:

Einstellung

Beschreibung

Server URL

Die OPC UA-Server-URL, z. B. opc.tcp://localhost:4840

Security policy

Die OPC UA-Sicherheitsrichtlinie, die der TC3 IoT Data Agent während der Verbindungsherstellung mit dem OPC UA-Server verwenden sollte

Security mode

Der OPC UA-Nachrichtensicherheitsmodus, den der TC3 IoT Data Agent während der Verbindungsherstellung mit dem OPC UA-Server verwenden sollte

Authentication mode

Der OPC UA-Authentifizierungsmodus, den der TC3 IoT Data Agent während der Verbindungsherstellung mit dem OPC UA-Server verwenden sollte

MQTT

MQTT kann für die Verbindung mit einem allgemeinen Message-Broker verwendet werden, z. B. Mosquitto, HiveMQ oder ähnliche Broker-Typen.

Einstellung

Beschreibung

Broker address

Die IP-Adresse oder der Hostname des MQTT-Message-Brokers

Port

MQTT spezifiziert Port 1883 für unverschlüsselte Kommunikation und 8883 für verschlüsselte Kommunikation

ClientId

Ein numerischer oder stringbasierter Wert, der den Client identifiziert. Je nach Message-Broker-Typ sollte diese ID eindeutig sein

Authentication mode

Legt fest, ob sich der TC3 IoT Data Agent beim Broker durch eine Benutzername/Passwort-Kombination authentifizieren soll

TLS mode

Legt fest, ob TLS zur Sicherung des Kommunikationskanals zum Message-Broker verwendet werden soll. Zu beachten ist, dass auch der Message-Broker TLS verwenden muss, damit dies funktioniert. Für TLS stehen verschiedene Optionen zur Auswahl:

  • CA certificate: Verwendet nur das CA-Zertifikat für die Serverauthentifizierung
  • Client certificate: Verwendet ein Client-Zertifikat für die gegenseitige Client/Server-Authentifizierung
  • PSK: Verwendet eine gemeinsame PSK-Identität und einen gemeinsamen PSK-Schlüssel, die dem Message-Broker und dem Client bekannt sind

Microsoft Azure IoT Hub

Mit Azure IoT Hub bietet die Cloud-Plattform Microsoft Azure einen Verbindungsdienst in der Cloud an, der bidirektionale Kommunikation, Gerätesicherheit und automatische Skalierbarkeit bietet. Im TC3 IoT Data Agent kann der IoT Hub als spezieller Gate-Typ konfiguriert werden.

Einstellung

Beschreibung

HostName

URL der Azure IoT Hub-Instanz

DeviceId

DeviceId des Geräts, das auf der IoT Hub-Konfigurationswebsite erstellt wurde

SharedAccessKey

Entweder der primäre oder der sekundäre Geräteschlüssel, der zusammen mit dem Gerät auf der IoT Hub-Konfigurationswebsite generiert wurde

CA file

Die CA-Datei, die für die Serverauthentifizierung verwendet wird. Zum Zeitpunkt der Verfassung dieses Artikels spielen bei der Serverauthentifizierung drei Zertifikate eine Rolle, die zur Zertifikatkette gehören und miteinander verbunden sind.

  • Root CA (Stammzertifikat): Baltimore CyberTrust Root
  • Intermediate CA (Zwischenzertifikat): Baltimore CyberTrust
  • Wildcard-Zertifikat

Während des anfänglichen TLS-Handshakes werden nur die ersten beiden vom Server an den Client gesendet. Der Client validiert normalerweise nur das Root CA der Kette und bestimmt, ob es vertrauenswürdig ist.

Um die CA-Datei für das Root CA zu erwerben, können Sie den Windows-Zertifikatspeicher (certmgr.msc) öffnen, zu den vertrauenswürdigen Stammzertifizierungsstellen browsen und das Zertifikat Baltimore CyberTrust Root exportieren.

AWS IoT

Mit AWS IoT bietet die Cloud-Plattform Amazon Web Services einen Message-Broker-Dienst in der Cloud an, der bidirektionale Kommunikation, Gerätesicherheit und automatische Skalierbarkeit bietet. Im TC3 IoT Data Agent wird AWS IoT als regulärer MQTT-Gate konfiguriert. Für eine erfolgreiche Verbindung mit einer AWS IoT-Instanz müssen jedoch einige spezielle MQTT-Einstellungen konfiguriert werden.

Einstellung

Beschreibung

Broker address

Die URL der AWS IoT-Instanz

Port

Port 8883 für verschlüsselte TLS-Kommunikation ist vorgeschrieben

ClientId

Kann beliebig festgelegt werden, muss jedoch eindeutig sein. In der Regel könnte dies der AWS IoT-Objektname sein.

Authentication mode

Eingestellt auf „No authentication“. Die Authentifizierung bei AWS IoT erfolgt über das TLS-Client-Zertifikat.

TLS mode

Wird vom Konfigurator automatisch auf „Client certificate“ eingestellt. Wählen Sie den Pfad zur CA-Datei, Client-Zertifikatsdatei und Client-Schlüsseldatei aus. Dies sind die Dateien, die auf der Konfigurationswebsite von AWS IoT erzeugt und heruntergeladen werden können.