다음을 통해 공유


Azure IoT 작업에서 보안 설정 사용

Azure IoT 작업에 대한 보안 설정에는 비밀 관리 설정과 클라우드 연결에 대한 사용자 할당 관리 ID가 포함됩니다. 예를 들어 OPC UA 서버 또는 데이터 흐름 엔드포인트입니다.

이 문서에서는 초기 배포 중에 보안 설정을 사용하도록 설정하지 않은 경우의 지침을 제공합니다.

필수 조건

  • 테스트 설정을 사용하여 배포된 Azure IoT Operations 인스턴스입니다. 예를 들어 Arc 지원 Kubernetes 클러스터에 Azure IoT 작업 배포의 지침에 따라 테스트 설정을 선택했습니다.

  • 개발 컴퓨터에 설치된 Azure CLI입니다. 이 시나리오에는 Azure CLI 버전 2.64.0 이상이 필요합니다. az --version을 사용하여 버전을 확인하고 필요한 경우 az upgrade를 사용하여 업데이트합니다. 자세한 내용은 Azure CLI 설치 방법을 참조하세요.

  • Azure CLI용 Azure IoT 작업 확장입니다. 다음 명령을 사용하여 확장 프로그램을 추가하거나 최신 버전으로 업데이트합니다.

    az extension add --upgrade --name azure-iot-ops
    

비밀 관리 설정

Azure IoT 작업에 대한 비밀 관리는 비밀 저장소 확장을 사용하여 Azure 키 자격 증명 모음의 비밀을 동기화하고 에지에 Kubernetes 비밀로 저장합니다. 비밀 저장소 확장을 사용하려면 비밀이 저장되는 Azure Key Vault에 액세스할 수 있는 사용자 할당 관리 ID가 필요합니다. 자세한 내용은 Azure 리소스에 대한 관리 ID란?을 참조하세요.

비밀 관리를 설정하려면 다음을 수행합니다.

  1. 비밀을 저장하는 데 사용되는 Azure Key Vault 를 만들고 사용자 계정에 역할을 사용하여 비밀을 Key Vault Secrets Officer 관리할 수 있는 권한을 부여합니다.

  2. 비밀 저장소 확장에 대한 사용자 할당 관리 ID 를 만듭니다.

  3. az iot ops secretsync enable 명령을 사용하여 비밀 동기화를 위해 Azure IoT Operations 인스턴스를 설정합니다. 이 명령은 다음을 수행합니다.

    • 사용자 할당 관리 ID를 사용하여 페더레이션 ID 자격 증명을 만듭니다.
    • Azure Key Vault에 액세스하기 위해 사용자가 할당한 관리 ID에 역할 할당을 추가합니다.
    • Azure IoT Operations 인스턴스와 연결된 최소 비밀 공급자 클래스를 추가합니다.
    # Variable block
    AIO_INSTANCE_NAME="<AIO_INSTANCE_NAME>"
    RESOURCE_GROUP="<RESOURCE_GROUP>"
    USER_ASSIGNED_MI_NAME="<USER_ASSIGNED_MI_NAME>"
    KEYVAULT_NAME="<KEYVAULT_NAME>"
    
    #Get the resource ID of the user-assigned managed identity
    USER_ASSIGNED_MI_RESOURCE_ID=$(az identity show --name $USER_ASSIGNED_MI_NAME --resource-group $RESOURCE_GROUP --query id --output tsv)
    
    #Get the resource ID of the key vault
    KEYVAULT_RESOURCE_ID=$(az keyvault show --name $KEYVAULT_NAME --resource-group $RESOURCE_GROUP --query id --output tsv)
    
    #Enable secret synchronization
    az iot ops secretsync enable --instance $AIO_INSTANCE_NAME \
                                 --resource-group $RESOURCE_GROUP \
                                 --mi-user-assigned $USER_ASSIGNED_MI_RESOURCE_ID \
                                 --kv-resource-id $KEYVAULT_RESOURCE_ID
    

이제 비밀 동기화 설정이 완료되었으므로 Azure IoT Operations 배포에 대한 비밀 관리를 참조하여 Azure IoT Operations에서 비밀을 사용하는 방법을 알아볼 수 있습니다.

클라우드 연결에 대한 사용자 할당 관리 ID 설정

데이터 흐름 엔드포인트와 같은 일부 Azure IoT Operations 구성 요소는 클라우드 연결에 사용자 할당 관리 ID를 사용합니다. 비밀 관리를 설정하는 데 사용한 ID와는 별도의 ID를 사용하는 것이 좋습니다.

  1. 클라우드 연결에 사용되는 사용자 할당 관리 ID 를 만듭니다.

    참고 항목

    관리 ID를 사용할 클라우드 리소스에 대해 ID 권한을 부여해야 합니다.

  2. az iot ops identity assign 명령을 사용하여 Azure IoT Operations 인스턴스에 ID를 할당합니다. 또한 이 명령은 표시된 연결된 클러스터의 OIDC 발급자 및 Azure IoT Operations 서비스 계정을 사용하여 페더레이션 ID 자격 증명을 만듭니다.

    # Variable block
    AIO_INSTANCE_NAME="<AIO_INSTANCE_NAME>"
    RESOURCE_GROUP="<RESOURCE_GROUP>"
    USER_ASSIGNED_MI_NAME="<USER_ASSIGNED_MI_NAME FOR CLOUD CONNECTIONS>"
    
    #Get the resource ID of the user-assigned managed identity
    USER_ASSIGNED_MI_RESOURCE_ID=$(az identity show --name $USER_ASSIGNED_MI_NAME --resource-group $RESOURCE_GROUP --query id --output tsv)
    
    #Assign the identity to the Azure IoT Operations instance
    az iot ops identity assign --name $AIO_INSTANCE_NAME \
                               --resource-group $RESOURCE_GROUP \
                               --mi-user-assigned $USER_ASSIGNED_MI_RESOURCE_ID
    

이제 클라우드 연결을 위해 데이터 흐름 엔드포인트에서 이 관리 ID를 사용할 수 있습니다.