次の方法で共有


配置の詳細

Azure IoT Operations をデプロイするときは、Azure Arc 対応 Kubernetes クラスターにサービス スイートをインストールします。 この記事では、シナリオで考慮すべきさまざまなデプロイ オプションの概要について説明します。

サポートされている環境

Microsoft は、Azure IoT Operations デプロイについて次の環境をサポートしています。

環境 最小バージョン 可用性
Ubuntu 24.04 上の K3s K3s バージョン 1.31.1 一般提供
Windows 11 IoT Enterprise 上の Azure Kubernetes Service (AKS) Edge Essentials AksEdge-K3s-1.29.6-1.8.202.0 パブリック プレビュー
Azure Local 上の Azure Kubernetes Service (AKS) Azure Stack HCI OS バージョン 23H2 (ビルド 2411) パブリック プレビュー

Note

課金使用量レコードは、サポートや可用性レベルに関係なく、Azure IoT Operations がインストールされているすべての環境で収集されます。

Azure IoT Operations をインストールするには、Azure IoT Operations を使用できる次のハードウェア要件を満たしている必要があります。 フォールト トレランスを有効にするマルチノード クラスターを使用している場合は、パフォーマンスを向上させるために推奨容量までスケールアップします。

Spec 最小要件 推奨
ハードウェア メモリ容量 (RAM) 16 GB 32 GB
Azure IoT Operations の使用可能なメモリ (RAM) 10 GB 使用状況によって異なる
CPU 4 つの vCPU 8 vCPU

機能を選択する

Azure IoT Operations には、2 つのデプロイ モードが用意されています。 "テスト設定" (評価シナリオの場合に作業を開始しやすい、基本的な機能のサブセット) を使用してデプロイすることを選択できます。 または、完全な機能セットである "セキュリティで保護された設定" を使用してデプロイすることもできます。

テスト設定のデプロイ

テスト設定のみを使用したデプロイ:

  • シークレットまたはユーザー割り当てマネージド ID 機能は構成しません。
  • 評価目的でエンド ツー エンドのクイックスタート サンプルを有効にすることを目的としているため、OPC PLC シミュレーターをサポートし、システム割り当てマネージド ID を使用してクラウド リソースに接続します。
  • セキュリティで保護された設定を使用するようにアップグレードできます。

クイックスタート シナリオのクイックスタート: GitHub Codespaces での Azure IoT Operations の実行に関する記事では、テスト設定が使用されています。

いつでも、セキュリティで保護された設定を有効にするの手順に従って、セキュリティで保護された設定を使用するように Azure IoT Operations インスタンスをアップグレードできます。

セキュリティで保護された設定のデプロイ

セキュリティで保護された設定を使用したデプロイ:

  • どちらも運用環境に対応したシナリオを開発するための重要な機能である、シークレットとユーザー割り当てマネージド ID を有効にします。 シークレットは、Azure IoT Operations コンポーネントがクラスター外のリソース、たとえば OPC UA サーバーやデータフロー エンドポイントなどに接続するときに使用されます。

セキュリティで保護された設定を使って Azure IoT Operations をデプロイするには、次の記事に従ってください。

  1. Azure Arc 対応 Kubernetes クラスターを準備する」から始めて、クラスターを構成して Arc 対応にします。
  2. 次に、Azure IoT Operations をデプロイします

必要なアクセス許可

次の表では、昇格されたアクセス許可を必要とする Azure IoT Operations のデプロイと管理タスクについて説明します。 ユーザーへのロールの割り当てについては、「Azure ロールを割り当てる手順」をご覧ください。

タスク 必要な権限 Comments
Azure IoT Operations をデプロイする リソース グループ レベルでの共同作成者ロール。
リソース プロバイダーを登録する Microsoft.ExtendedLocation/register/action Microsoft.SecretSyncController/register/action Microsoft.Kubernetes/register/action Microsoft.KubernetesConfiguration/register/action Microsoft.IoTOperations/register/action Microsoft.DeviceRegistry/register/action サブスクリプションごとに 1 回行うだけで済みます。
スキーマ レジストリを作成する。 リソース グループ レベルでの Microsoft/Authorization/roleAssignments/write アクセス許可。
Key Vault にシークレットを作成する リソース レベルでの Key Vault Secrets Officer ロール。 セキュリティで保護された設定のデプロイにのみ必要です。
Azure IoT Operations インスタンスでリソース同期規則を有効にする リソース グループ レベルでの Microsoft/Authorization/roleAssignments/write アクセス許可。 リソース同期規則は既定で無効になっていますが、az iot ops create コマンドの一環で有効にできます。

Azure CLI を使用してロールを割り当てる場合は、az role assignment create コマンドを使ってアクセス許可を付与します。 たとえば、az role assignment create --assignee sp_name --role "Role Based Access Control Administrator" --scope subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/MyResourceGroup のように指定します。

Azure portal を使用してユーザーまたはプリンシパルに特権管理者ロールを割り当てる場合は、条件を使ってアクセスを制限するように求められます。 このシナリオでは、[ロールの割り当ての追加] ページで [Allow user to assign all roles] (ユーザーがすべてのロールを割り当てることを許可する) という条件を選択します。

Azure portal でユーザーに高度な特権ロール アクセスを割り当てる方法を示すスクリーンショット。

サイトを使用してインスタンスを整理する

Azure IoT Operations では、インスタンスを整理するための Azure Arc サイトがサポートされています。 "サイト" は、リソース グループのような Azure のクラスター リソースですが、通常、サイトは物理的な場所によってインスタンスをグループ化し、OT ユーザーが資産を簡単に見つけて管理できるようにします。 IT 管理者がサイトを作成し、サブスクリプションまたはリソース グループにスコープを設定します。 その後、Arc 対応クラスターにデプロイされた Azure IoT Operations は、サブスクリプションまたはリソース グループに関連付けられたサイトに自動的に収集されます

詳細については、「Azure Arc サイト マネージャー (プレビュー) とは」を参照してください

Azure IoT Operations エンドポイント

エンタープライズ ファイアウォールまたはプロキシを使用して送信トラフィックを管理する場合は、Azure IoT Operations をデプロイする前に次のエンドポイントを構成します。

次のステップ

Azure Arc 対応 Kubernetes クラスターを準備して、Azure IoT Operations のクラスターを構成し、Arc 対応にします。