Gates
Ein Gate steht für ein Kommunikationsprotokoll oder einen bestimmten Verbindungsdienst, z. B. ADS, OPC UA, MQTT, AWS IoT oder Microsoft Azure IoT Hub. Jedes Gate wird mit Parametern konfiguriert, die für den entsprechenden Gate-Typ spezifisch sind.
ADS
Ein Beckhoff ADS-Gerät ist entweder ein TwinCAT 2/3-Gerät oder ein Beckhoff BC-Gerät. ADS ist das übliche Kommunikationsprotokoll von Beckhoff und kann für den Zugriff auf viele Teile des TwinCAT-Systems verwendet werden. Die gängigsten Anwendungsszenarios für den TC3 IoT Data Agent beinhalten den Zugriff auf eine TwinCAT 2/3 PLC, C++, TcCOM-Module oder das I/O-Prozessabbild, der über ADS erfolgt.
Beim Konfigurieren eines ADS-Gates müssen die folgenden Einstellungen vom TC3 IoT Data Agent vorgenommen werden, um auf das zugrunde liegende ADS-Gerät zuzugreifen:
Einstellung | Beschreibung |
---|---|
AmsNetId | AmsNetId des Zielgeräts, z. B. 127.0.0.1.1.1 für das lokale Gerät. |
AdsPort | AdsPort des Zielgeräts, z. B. 801 (TwinCAT 2 PLC) oder 851 (TwinCAT 3 PLC) |
IoMode | Legt fest, wie der TC3 IoT Data Agent mit dem ADS-Gerät kommunizieren soll. Folgende Optionen können eingestellt werden:
|
OPC UA
OPC UA ist ein standardisiertes, industrielles Client/Server-Kommunikationsprotokoll, das von vielen Anbietern für verschiedene Anwendungsfälle genutzt wird. Der TC3 IoT Data Agent kann auf OPC UA-Servergeräte zugreifen, um Variablen (sogenannte „Nodes“) auf diesen Geräten mit IoT-Diensten zu verbinden.
Beim Konfigurieren eines OPC UA-Gates müssen die folgenden Einstellungen vom TC3 IoT Data Agent vorgenommen werden, um auf das zugrunde liegende OPC UA-Gerät zuzugreifen:
Einstellung | Beschreibung |
---|---|
Server URL | Die OPC UA-Server-URL, z. B. opc.tcp://localhost:4840 |
Security policy | Die OPC UA-Sicherheitsrichtlinie, die der TC3 IoT Data Agent während der Verbindungsherstellung mit dem OPC UA-Server verwenden sollte |
Security mode | Der OPC UA-Nachrichtensicherheitsmodus, den der TC3 IoT Data Agent während der Verbindungsherstellung mit dem OPC UA-Server verwenden sollte |
Authentication mode | Der OPC UA-Authentifizierungsmodus, den der TC3 IoT Data Agent während der Verbindungsherstellung mit dem OPC UA-Server verwenden sollte |
MQTT
MQTT kann für die Verbindung mit einem allgemeinen Message-Broker verwendet werden, z. B. Mosquitto, HiveMQ oder ähnliche Broker-Typen.
Einstellung | Beschreibung |
---|---|
Broker address | Die IP-Adresse oder der Hostname des MQTT-Message-Brokers |
Port | MQTT spezifiziert Port 1883 für unverschlüsselte Kommunikation und 8883 für verschlüsselte Kommunikation |
ClientId | Ein numerischer oder stringbasierter Wert, der den Client identifiziert. Je nach Message-Broker-Typ sollte diese ID eindeutig sein |
Authentication mode | Legt fest, ob sich der TC3 IoT Data Agent beim Broker durch eine Benutzername/Passwort-Kombination authentifizieren soll |
TLS mode | Legt fest, ob TLS zur Sicherung des Kommunikationskanals zum Message-Broker verwendet werden soll. Zu beachten ist, dass auch der Message-Broker TLS verwenden muss, damit dies funktioniert. Für TLS stehen verschiedene Optionen zur Auswahl:
|
Microsoft Azure IoT Hub
Mit Azure IoT Hub bietet die Cloud-Plattform Microsoft Azure einen Verbindungsdienst in der Cloud an, der bidirektionale Kommunikation, Gerätesicherheit und automatische Skalierbarkeit bietet. Im TC3 IoT Data Agent kann der IoT Hub als spezieller Gate-Typ konfiguriert werden.
Einstellung | Beschreibung |
---|---|
HostName | URL der Azure IoT Hub-Instanz |
DeviceId | DeviceId des Geräts, das auf der IoT Hub-Konfigurationswebsite erstellt wurde |
SharedAccessKey | Entweder der primäre oder der sekundäre Geräteschlüssel, der zusammen mit dem Gerät auf der IoT Hub-Konfigurationswebsite generiert wurde |
CA file | Die CA-Datei, die für die Serverauthentifizierung verwendet wird. Zum Zeitpunkt der Verfassung dieses Artikels spielen bei der Serverauthentifizierung drei Zertifikate eine Rolle, die zur Zertifikatkette gehören und miteinander verbunden sind.
Während des anfänglichen TLS-Handshakes werden nur die ersten beiden vom Server an den Client gesendet. Der Client validiert normalerweise nur das Root CA der Kette und bestimmt, ob es vertrauenswürdig ist. Um die CA-Datei für das Root CA zu erwerben, können Sie den Windows-Zertifikatspeicher (certmgr.msc) öffnen, zu den vertrauenswürdigen Stammzertifizierungsstellen browsen und das Zertifikat Baltimore CyberTrust Root exportieren. |
AWS IoT
Mit AWS IoT bietet die Cloud-Plattform Amazon Web Services einen Message-Broker-Dienst in der Cloud an, der bidirektionale Kommunikation, Gerätesicherheit und automatische Skalierbarkeit bietet. Im TC3 IoT Data Agent wird AWS IoT als regulärer MQTT-Gate konfiguriert. Für eine erfolgreiche Verbindung mit einer AWS IoT-Instanz müssen jedoch einige spezielle MQTT-Einstellungen konfiguriert werden.
Einstellung | Beschreibung |
---|---|
Broker address | Die URL der AWS IoT-Instanz |
Port | Port 8883 für verschlüsselte TLS-Kommunikation ist vorgeschrieben |
ClientId | Kann beliebig festgelegt werden, muss jedoch eindeutig sein. In der Regel könnte dies der AWS IoT-Objektname sein. |
Authentication mode | Eingestellt auf „No authentication“. Die Authentifizierung bei AWS IoT erfolgt über das TLS-Client-Zertifikat. |
TLS mode | Wird vom Konfigurator automatisch auf „Client certificate“ eingestellt. Wählen Sie den Pfad zur CA-Datei, Client-Zertifikatsdatei und Client-Schlüsseldatei aus. Dies sind die Dateien, die auf der Konfigurationswebsite von AWS IoT erzeugt und heruntergeladen werden können. |