Delen via


MQTT-gegevensstroomeindpunten configureren

Belangrijk

Deze pagina bevat instructies voor het beheren van Azure IoT Operations-onderdelen met behulp van Kubernetes-implementatiemanifesten, die in preview zijn. Deze functie is voorzien van verschillende beperkingen en mag niet worden gebruikt voor productieworkloads.

Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

MQTT-gegevensstroomeindpunten worden gebruikt voor MQTT-bronnen en -bestemmingen. U kunt de eindpuntinstellingen, TLS (Transport Layer Security), verificatie en andere instellingen configureren.

Vereisten

Lokale MQTT-broker voor Azure IoT Operations

Azure IoT Operations biedt een ingebouwde lokale MQTT-broker die u kunt gebruiken met gegevensstromen. U kunt de MQTT-broker gebruiken als bron voor het ontvangen van berichten van andere systemen of als bestemming om berichten naar andere systemen te verzenden.

Standaardeindpunt

Wanneer u Azure IoT Operations implementeert, wordt er een MQTT-brokergegevensstroomeindpunt met de naam 'standaard' gemaakt met standaardinstellingen. U kunt dit eindpunt gebruiken als bron of bestemming voor gegevensstromen.

Belangrijk

U moet in elke gegevensstroom het standaardeindpunt of een eindpunt met dezelfde instellingen gebruiken. Dit kan de bron, het doel of beide zijn. Zie Dataflows moeten lokaal MQTT-brokereindpunt gebruiken voor meer informatie.

Het standaardeindpunt gebruikt de volgende instellingen:

Let op

Verwijder het standaardeindpunt niet. Als u het standaardeindpunt verwijdert, moet u het opnieuw maken met dezelfde instellingen.

De standaardinstellingen voor MQTT Broker-broker weergeven of bewerken:

  1. Selecteer in de bewerkingservaring de gegevensstroomeindpunten.

  2. Selecteer het standaardeindpunt om de instellingen weer te geven of te bewerken.

    Schermopname van bewerkingen om het standaard MQTT-gegevensstroomeindpunt weer te geven.

Nieuw eindpunt maken

U kunt ook nieuwe lokale MQTT-brokereindpunten maken met aangepaste instellingen. U kunt bijvoorbeeld een nieuw MQTT-brokereindpunt maken met behulp van een andere poort, verificatie of autorisatie-instellingen. U moet echter altijd het standaardeindpunt gebruiken als de bron of bestemming in elke gegevensstroom, zelfs als u nieuwe eindpunten maakt.

  1. Selecteer in de bewerkingservaring de gegevensstroomeindpunten.

  2. Selecteer onder Nieuw eindpunt voor gegevensstroom maken de optie Azure IoT Operations Local MQTT>New.

    Schermopname van bewerkingen om een nieuw lokaal MQTT-gegevensstroomeindpunt te maken.

    Voer de volgende instellingen in voor het eindpunt:

    Instelling Omschrijving
    Naam De naam van het gegevensstroomeindpunt.
    Host De hostnaam en poort van de MQTT-broker. De indeling gebruiken <hostname>:<port>
    Verificatiemethode De methode die wordt gebruikt voor verificatie. Het serviceaccounttoken of het X509-certificaat kiezen
    Servicedoelgroep De doelgroep voor het token voor het serviceaccount. Vereist als u het token van het serviceaccount gebruikt.
    X509-clientcertificaat Het X.509-clientcertificaat dat wordt gebruikt voor verificatie. Vereist als u een X509-certificaat gebruikt.
    X509-clientsleutel De persoonlijke sleutel die overeenkomt met het X.509-clientcertificaat. Vereist als u een X509-certificaat gebruikt.
    X509 tussenliggende certificaten De tussenliggende certificaten voor de X.509-clientcertificaatketen. Vereist als u een X509-certificaat gebruikt.

Azure Event Grid

Azure Event Grid biedt een volledig beheerde MQTT-broker die werkt met Azure IoT Operations-gegevensstromen. Als u een Azure Event Grid MQTT-brokereindpunt wilt configureren, wordt u aangeraden beheerde identiteit te gebruiken voor verificatie.

Event Grid-naamruimte configureren

Als u dit nog niet hebt gedaan, maakt u eerst een Event Grid-naamruimte .

MQTT inschakelen

Zodra u een Event Grid-naamruimte hebt, gaat u naar Configuratie en controleert u:

  • MQTT inschakelen: schakel het selectievakje in.
  • Maximum aantal clientsessies per verificatienaam: ingesteld op 3 of meer.

De optie voor maximale clientsessies is belangrijk, zodat gegevensstromen omhoog kunnen worden geschaald en nog steeds verbinding kunnen maken. Zie De ondersteuning van Event Grid MQTT voor meerdere sessies voor meer informatie.

Een onderwerpruimte maken

Als u wilt dat gegevensstromen berichten verzenden of ontvangen naar Event Grid MQTT-broker, moet u ten minste één onderwerpruimte maken in de Event Grid-naamruimte. U kunt een onderwerpruimte maken in de Event Grid-naamruimte door Onderwerpruimten>Nieuwe onderwerpruimte te selecteren.

Als u snel aan de slag wilt gaan en testen, kunt u een onderwerpruimte maken met het jokertekenonderwerp # als onderwerpsjabloon.

Machtiging toewijzen aan beheerde identiteit

Als u een gegevensstroomeindpunt wilt configureren voor Event Grid MQTT Broker, raden we u aan een door de gebruiker toegewezen of door het systeem toegewezen beheerde identiteit te gebruiken. Deze methode is veilig en elimineert de noodzaak om referenties handmatig te beheren.

Nadat de onderwerpruimte is gemaakt, moet u een rol toewijzen aan de beheerde identiteit van Azure IoT Operations waarmee machtigingen worden verleend voor het verzenden of ontvangen van berichten naar de Event Grid MQTT-broker.

Als u een door het systeem toegewezen beheerde identiteit gebruikt, gaat u in Azure Portal naar uw Azure IoT Operations-exemplaar en selecteert u Overzicht. Kopieer de naam van de extensie die wordt vermeld na de Azure IoT Operations Arc-extensie. Bijvoorbeeld azure-iot-operations-xxxx7. Uw door het systeem toegewezen beheerde identiteit vindt u met dezelfde naam van de Azure IoT Operations Arc-extensie.

Ga vervolgens naar de Event Grid-naamruimte >Toegangsbeheer (IAM)>Roltoewijzing toevoegen.

  1. Selecteer op het tabblad Rol een geschikte rol, zoals EventGrid TopicSpaces Publisher of EventGrid TopicSpaces Subscriber. Hierdoor beschikt de beheerde identiteit over de benodigde machtigingen voor het verzenden of ontvangen van berichten voor alle onderwerpruimten in de naamruimte. Zie Microsoft Entra JWT-verificatie en Azure RBAC-autorisatie voor het publiceren of abonneren van MQTT-berichten voor meer informatie.
  2. Op het tabblad Leden :
    1. Als u een door het systeem toegewezen beheerde identiteit gebruikt, selecteert u voor Toegang toewijzen aan, selecteert u de optie Gebruiker, groep of service-principal, selecteert u + Leden selecteren en zoekt u naar de naam van de Azure IoT Operations Arc-extensie.
    2. Als u een door de gebruiker toegewezen beheerde identiteit gebruikt, selecteert u de optie Beheerde identiteit toewijzen, selecteert u +Leden selecteren en zoekt u naar uw door de gebruiker toegewezen beheerde identiteit die is ingesteld voor cloudverbindingen.

U kunt de rol ook toewijzen op het niveau van de onderwerpruimte. Ga naar de onderwerpruimte >Toegangsbeheer (IAM)>Roltoewijzing toevoegen. Wijs de beheerde identiteit toe met een geschikte rol, zoals EventGrid TopicSpaces Publisher of EventGrid TopicSpaces Subscriber. Hiermee krijgt de beheerde identiteit de benodigde machtigingen voor het verzenden of ontvangen van berichten voor de specifieke onderwerpruimte.

Gegevensstroomeindpunt maken voor Event Grid MQTT-broker

Zodra de Event Grid-naamruimte is geconfigureerd, kunt u een gegevensstroomeindpunt maken voor de Event Grid MQTT-broker.

  1. Selecteer in de bewerkingservaring het tabblad Gegevensstroomeindpunten .

  2. Selecteer onder Nieuw gegevensstroomeindpunt maken de optie Azure Event Grid MQTT>New.

    Schermopname van het gebruik van bewerkingen om een Azure Event Grid-eindpunt te maken.

    Voer de volgende instellingen in voor het eindpunt:

    Instelling Omschrijving
    Naam De naam van het gegevensstroomeindpunt.
    Host De hostnaam en poort van de Event Grid MQTT-broker. De indeling gebruiken <NAMESPACE>.<REGION>-1.ts.eventgrid.azure.net:8883
    Verificatiemethode De methode die wordt gebruikt voor verificatie. U wordt aangeraden door het systeem toegewezen beheerde identiteit of door de gebruiker toegewezen beheerde identiteit te kiezen.
  3. Selecteer Toepassen om het eindpunt in te richten.

Zodra het eindpunt is gemaakt, kunt u dit gebruiken in een gegevensstroom om verbinding te maken met de Event Grid MQTT-broker als bron of doel. De MQTT-onderwerpen worden geconfigureerd in de gegevensstroom.

X.509-certificaatverificatie gebruiken met Event Grid

Wanneer u X.509-verificatie gebruikt met een Event Grid MQTT-broker, gaat u naar de Event Grid-naamruimteconfiguratie > en controleert u de volgende instellingen:

  • MQTT inschakelen: schakel het selectievakje in.
  • Schakel alternatieve bronnen voor clientverificatienaam in: schakel het selectievakje in.
  • Onderwerpnaam van certificaat: selecteer deze optie in de vervolgkeuzelijst.
  • Maximum aantal clientsessies per verificatienaam: ingesteld op 3 of meer.

Met de alternatieve opties voor clientverificatie en maximale clientsessies kunnen gegevensstromen de onderwerpnaam van het clientcertificaat gebruiken voor verificatie in plaats van MQTT CONNECT Username. Deze mogelijkheid is belangrijk, zodat gegevensstromen meerdere exemplaren kunnen maken en nog steeds verbinding kunnen maken. Zie Event Grid MQTT-clientcertificaatverificatie en ondersteuning voor meerdere sessies voor meer informatie.

Volg vervolgens de stappen in het X.509-certificaat om het eindpunt te configureren met de X.509-certificaatinstellingen.

Beperking van gedeeld Event Grid-abonnement

Azure Event Grid MQTT Broker biedt geen ondersteuning voor gedeelde abonnementen, wat betekent dat u het instanceCount op meer dan 1 in het gegevensstroomprofiel kunt instellen als Event Grid wordt gebruikt als bron (waarbij de gegevensstroom zich abonneert op berichten) voor een gegevensstroom. Als u in dit geval groter dan 1hebt ingesteldinstanceCount, kan de gegevensstroom niet worden gestart.

Aangepaste MQTT-brokers

Voor andere MQTT-brokers kunt u het eindpunt, TLS, verificatie en andere instellingen zo nodig configureren.

  1. Selecteer in de bewerkingservaring het tabblad Gegevensstroomeindpunten .

  2. Selecteer onder Nieuw gegevensstroomeindpunt maken de optie Aangepaste MQTT Broker>New.

    Schermopname van bewerkingen om een aangepast MQTT-broker-eindpunt te maken.

  3. Voer de volgende instellingen in voor het eindpunt:

    Instelling Omschrijving
    Naam De naam van het gegevensstroomeindpunt
    Host De hostnaam van het MQTT-broker-eindpunt in de indeling <hostname>.<port>.
    Verificatiemethode De methode die wordt gebruikt voor verificatie. Kies het serviceaccounttoken of het X509-certificaat.
    Servicedoelgroep De doelgroep voor het token voor het serviceaccount. Vereist als u het token van het serviceaccount gebruikt.
    X509-clientcertificaat Het X.509-clientcertificaat dat wordt gebruikt voor verificatie. Vereist als u een X509-certificaat gebruikt.
    X509-clientsleutel De persoonlijke sleutel die overeenkomt met het X.509-clientcertificaat. Vereist als u een X509-certificaat gebruikt.
    X509 tussenliggende certificaten De tussenliggende certificaten voor de X.509-clientcertificaatketen. Vereist als u een X509-certificaat gebruikt.
  4. Selecteer Toepassen om het eindpunt in te richten.

Zie de volgende secties voor meer informatie om de MQTT-eindpuntinstellingen aan te passen.

Beschikbare verificatiemethoden

De volgende verificatiemethoden zijn beschikbaar voor MQTT Broker-gegevensstroomeindpunten.

Door het systeem toegewezen beheerde identiteit

Voordat u het gegevensstroomeindpunt configureert, wijst u een rol toe aan de beheerde identiteit van Azure IoT Operations die toestemming verleent om verbinding te maken met de MQTT-broker:

  1. Ga in Azure Portal naar uw Azure IoT Operations-exemplaar en selecteer Overzicht.
  2. Kopieer de naam van de extensie die wordt vermeld na de Azure IoT Operations Arc-extensie. Bijvoorbeeld azure-iot-operations-xxxx7.
  3. Ga naar de cloudresource die u machtigingen moet verlenen. Ga bijvoorbeeld naar de Event Grid-naamruimte >Toegangsbeheer (IAM)>Roltoewijzing toevoegen.
  4. Selecteer op het tabblad Rol een geschikte rol.
  5. Selecteer op het tabblad Leden voor Toegang toewijzen aan, selecteer de optie Gebruiker, groep of service-principal en selecteer vervolgens + Leden selecteren en zoek naar de beheerde identiteit van Azure IoT Operations. Bijvoorbeeld azure-iot-operations-xxxx7.

Configureer vervolgens het gegevensstroomeindpunt met door het systeem toegewezen beheerde identiteitsinstellingen.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Basis en kies vervolgens de door het systeem toegewezen beheerde identiteit van de verificatiemethode>.

In de meeste gevallen bij gebruik met Event Grid kunt u de instellingen leeg laten zoals wordt weergegeven. Hiermee stelt u de doelgroep van de beheerde identiteit in op de algemene Event Grid-doelgroep https://eventgrid.azure.net. Als u een andere doelgroep wilt instellen, kunt u deze opgeven in de instellingen.

Wordt niet ondersteund.

Door de gebruiker toegewezen beheerde identiteit

Als u door de gebruiker toegewezen beheerde identiteit wilt gebruiken voor verificatie, moet u Eerst Azure IoT Operations implementeren met beveiligde instellingen ingeschakeld. Vervolgens moet u een door de gebruiker toegewezen beheerde identiteit instellen voor cloudverbindingen. Zie Beveiligde instellingen inschakelen in azure IoT Operations-implementatie voor meer informatie.

Voordat u het gegevensstroomeindpunt configureert, wijst u een rol toe aan de door de gebruiker toegewezen beheerde identiteit die toestemming verleent om verbinding te maken met de MQTT-broker:

  1. Ga in Azure Portal naar de cloudresource die u moet verlenen. Ga bijvoorbeeld naar de Event Grid-naamruimte >Toegangsbeheer (IAM)>Roltoewijzing toevoegen.
  2. Selecteer op het tabblad Rol een geschikte rol.
  3. Selecteer op het tabblad Leden, voor Toegang toewijzen, de optie Beheerde identiteit toewijzen, selecteer vervolgens + Leden selecteren en zoek naar uw door de gebruiker toegewezen beheerde identiteit.

Configureer vervolgens het gegevensstroomeindpunt met door de gebruiker toegewezen beheerde identiteitsinstellingen.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Basic en kies vervolgens verificatiemethode>door de gebruiker toegewezen beheerde identiteit.

Hier is het bereik optioneel en https://eventgrid.azure.net/.default standaardinstellingen voor alle Azure Event Grid-naamruimten. Als u een ander bereik wilt instellen, kunt u dit opgeven in de instellingen via Bicep of Kubernetes.

Token voor Kubernetes-serviceaccount (SAT)

Als u een kubernetes-token (SAT) voor verificatie wilt gebruiken, hoeft u geen geheim te maken. De SAT wordt gebruikt om te verifiëren met de MQTT-broker door de doelgroep te koppelen.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Basic en kies vervolgens het token verificatiemethodeserviceaccount>.

Voer de servicedoelgroep in.

X.509-certificaat

Veel MQTT-brokers, zoals Event Grid, ondersteunen X.509-verificatie. Gegevensstromen kunnen een X.509-clientcertificaat presenteren en onderhandelen over de TLS-communicatie.

Het certificaat en de persoonlijke sleutel moeten de PEM-indeling hebben en niet met een wachtwoord zijn beveiligd.

Tip

PEM-indeling is een algemene indeling voor certificaten en sleutels. Certificaten en sleutels in PEM-indeling zijn base64-gecodeerde ASCII-bestanden met een koptekst die er als volgt -----BEGIN CERTIFICATE----- uitziet en -----BEGIN EC PRIVATE KEY----

Als u een certificaat in een andere indeling hebt, kunt u het converteren naar PEM-indeling met behulp van OpenSSL. Zie Een certificaat converteren naar de juiste indeling voor meer informatie.

Voordat u het eindpunt voor de gegevensstroom configureert, maakt u een geheim met het certificaat en de persoonlijke sleutel.

  • Als u de operations-portal gebruikt, wordt het geheim automatisch opgemaakt en gesynchroniseerd met het Kubernetes-cluster.

  • Als u Bicep of Kubernetes gebruikt, maakt u het geheim handmatig met het certificaat en de persoonlijke sleutel in dezelfde naamruimte als het MQTT-gegevensstroomeindpunt.

    kubectl create secret generic <X509_SECRET_NAME> -n azure-iot-operations --from-file=client_cert.pem=<CLIENT_CERT_FILE>.pem --from-file=client_key.pem=<PRIVATE_KEY_FILE>.pem --from-file=client_intermediate_certs.pem=<INTERMEDIATE_CERT_FILE>.pem
    

    Hier moet het geheim de client_key.pem sleutelnamen voor het certificaat en de persoonlijke sleutel hebbenclient_cert.pem. Optioneel kan het geheim ook de sleutelnaam voor de tussenliggende certificaten hebben client_intermediate_certs.pem .

Belangrijk

Als u de portal voor bewerkingservaring wilt gebruiken om geheimen te beheren, moet Azure IoT Operations eerst worden ingeschakeld met beveiligde instellingen door een Azure Key Vault te configureren en workloadidentiteiten in te schakelen. Zie Beveiligde instellingen inschakelen in azure IoT Operations-implementatie voor meer informatie.

Belangrijk

De operations experience-portal heeft momenteel een bekend probleem waarbij het maken van een X.509-geheim resulteert in een geheim met onjuist gecodeerde gegevens. Zie bekende problemen voor meer informatie en de tijdelijke oplossing.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Basis en kies vervolgens het X509-certificaat verificatiemethode>.

Voer hier onder Gesynchroniseerde geheime naam een naam in voor het geheim. Deze naam wordt gebruikt om te verwijzen naar het geheim in de instellingen voor het gegevensstroomeindpunt en is de naam van het geheim dat is opgeslagen in het Kubernetes-cluster.

Selecteer vervolgens onder X509-clientcertificaat, X509-clientsleutel en X509 tussenliggende certificaten verwijzing toevoegen om het certificaat, de persoonlijke sleutel en tussenliggende certificaten toe te voegen. Selecteer op de volgende pagina het geheim uit Azure Key Vault met Toevoegen uit Azure Key Vault of Maak een nieuw geheim.

Als u Nieuwe maken selecteert, voert u de volgende instellingen in:

Instelling Beschrijving
Geheime naam De naam van het geheim in Azure Key Vault. Kies een naam die u gemakkelijk kunt onthouden om het geheim later in de lijst te selecteren.
Geheime waarde Het certificaat, de persoonlijke sleutel of de tussenliggende certificaten in PEM-indeling.
Activeringsdatum instellen Als dit is ingeschakeld, wordt de datum waarop het geheim actief wordt.
Vervaldatum instellen Als dit is ingeschakeld, wordt de datum waarop het geheim verloopt.

Zie Geheimen maken en beheren in Azure IoT Operations voor meer informatie over geheimen.

Anoniem

Als u anonieme verificatie wilt gebruiken, stelt u de verificatiemethode in op Anonymous.

Selecteer op de pagina eindpuntinstellingen voor de gegevensstroomervaring het tabblad Basis en kies vervolgens Verificatiemethode>Geen.

Geavanceerde instellingen

U kunt geavanceerde instellingen instellen voor het MQTT Broker-gegevensstroomeindpunt, zoals TLS, vertrouwd CA-certificaat, MQTT-berichteninstellingen en CloudEvents. U kunt deze instellingen instellen op het tabblad Geavanceerde portal voor gegevensstroomeindpunten in de aangepaste resource voor het gegevensstroomeindpunt.

Selecteer in de bewerkingservaring het tabblad Geavanceerd voor het gegevensstroomeindpunt.

TLS-instellingen

TLS-modus

Als u TLS voor het MQTT-eindpunt wilt in- of uitschakelen, werkt u de mode instelling bij in de TLS-instellingen.

Schakel op de pagina eindpuntinstellingen voor gegevensstroomgegevensstromen het tabblad Geavanceerd in en gebruik vervolgens het selectievakje naast de TLS-modus ingeschakeld.

De TLS-modus kan worden ingesteld op Enabled of Disabled. Als de modus is ingesteld op Enabled, gebruikt de gegevensstroom een beveiligde verbinding met de MQTT-broker. Als de modus is ingesteld op Disabled, gebruikt de gegevensstroom een onveilige verbinding met de MQTT-broker.

Vertrouwd CA-certificaat

Configureer het vertrouwde CA-certificaat voor het MQTT-eindpunt om een beveiligde verbinding met de MQTT-broker tot stand te brengen. Deze instelling is belangrijk als de MQTT-broker gebruikmaakt van een zelfondertekend certificaat of een certificaat dat is ondertekend door een aangepaste CA die niet standaard wordt vertrouwd.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Configuratietoewijzing voor vertrouwde CA-certificaten om de ConfigMap met het vertrouwde CA-certificaat op te geven.

Deze ConfigMap moet het CA-certificaat in PEM-indeling bevatten. De ConfigMap moet zich in dezelfde naamruimte bevinden als de MQTT-gegevensstroomresource. Voorbeeld:

kubectl create configmap client-ca-configmap --from-file root_ca.crt -n azure-iot-operations

Tip

Wanneer u verbinding maakt met Event Grid MQTT-broker, is het CA-certificaat niet vereist omdat de Event Hubs-service gebruikmaakt van een certificaat dat is ondertekend door een openbare CA die standaard wordt vertrouwd.

Client-id-voorvoegsel

U kunt een client-id-voorvoegsel instellen voor de MQTT-client. De client-id wordt gegenereerd door de naam van het gegevensstroomexemplaren toe te voegen aan het voorvoegsel.

Let op

De meeste toepassingen mogen het voorvoegsel van de client-id niet wijzigen. Wijzig dit niet na een eerste IoT Operations-implementatie. Als u het voorvoegsel van de client-id wijzigt nadat de implementatie is geïmplementeerd, kan dit leiden tot gegevensverlies.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Voorvoegsel client-id om het voorvoegsel op te geven.

QoS

U kunt het QoS-niveau (Quality of Service) voor de MQTT-berichten instellen op 1 of 0. De standaardwaarde is 1.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Quality of Service (QoS) om het QoS-niveau op te geven.

Behouden

Gebruik de retain instelling om op te geven of de gegevensstroom de vlag behouden moet houden op MQTT-berichten. De standaardwaarde is Keep.

Het instellen van dit veld Keep is handig om ervoor te zorgen dat de externe broker dezelfde berichten heeft behouden als de lokale broker, wat belangrijk kan zijn voor UNS-scenario's (Unified Namespace).

Als deze optie is ingesteld Never, wordt de vlag behouden verwijderd uit de MQTT-berichten. Dit kan handig zijn als u niet wilt dat de externe broker berichten bewaart of als de externe broker geen ondersteuning biedt voor bewaren.

Instellingen voor bewaren configureren:

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Behouden om de instelling behouden op te geven.

De instelling voor behouden wordt alleen van kracht als de gegevensstroom het MQTT-eindpunt als bron en doel gebruikt. Bijvoorbeeld in een MQTT-brugscenario .

Belangrijk

Azure Event Grid MQTT-broker biedt momenteel geen ondersteuning voor de vlag behouden. Dit betekent dat als u de vlag Keep behouden instelt voor een Event Grid MQTT-brokereindpunt en deze als bestemming wordt gebruikt, de berichten worden geweigerd. U kunt dit voorkomen door de vlag behouden in te Never stellen op wanneer u Event Grid MQTT-broker als bestemming gebruikt.

Verloop van sessie

U kunt het interval voor het verlopen van de sessie instellen voor de MQTT-client van de gegevensstroom. Het interval voor het verlopen van de sessie is de maximale tijd dat een MQTT-sessie wordt onderhouden als de gegevensstroomclient de verbinding verbreekt. De standaardwaarde is 600 seconden. Het interval voor het verlopen van de sessie configureren:

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Sessieverloop om het verloopinterval van de sessie op te geven.

MQTT- of WebSockets-protocol

WebSockets is standaard niet ingeschakeld. Als u MQTT via WebSockets wilt gebruiken, stelt u het protocol veld in op WebSockets.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Protocol om het protocol op te geven.

Maximale inflight-berichten

U kunt het maximum aantal binnenvluchtberichten instellen dat de MQTT-client van de gegevensstroom kan hebben. De standaard is 100.

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Maximum in flight-berichten om het maximum aantal actieve berichten op te geven.

Als u zich wilt abonneren wanneer het MQTT-eindpunt wordt gebruikt als bron, is dit het maximum voor ontvangst. Voor publicatie wanneer het MQTT-eindpunt wordt gebruikt als bestemming, is dit het maximum aantal berichten dat moet worden verzonden voordat wordt gewacht op een bevestiging.

Blijf in leven

U kunt het interval voor keep alive instellen voor de MQTT-client voor de gegevensstroom. Het interval voor actief houden is de maximale tijd dat de gegevensstroomclient inactief kan zijn voordat een PINGREQ-bericht naar de broker wordt verzonden. De standaardwaarde is 60 seconden.

Selecteer op de pagina eindpuntinstellingen voor de gegevensstroomervaring het tabblad Geavanceerd en gebruik vervolgens het veld Actief blijven om het interval voor actief houden op te geven.

CloudEvents

CloudEvents zijn een manier om gebeurtenisgegevens op een gemeenschappelijke manier te beschrijven. De CloudEvents-instellingen worden gebruikt voor het verzenden of ontvangen van berichten in de CloudEvents-indeling. U kunt CloudEvents gebruiken voor gebeurtenisgestuurde architecturen waarbij verschillende services met elkaar moeten communiceren in dezelfde of verschillende cloudproviders.

De cloudEventAttributes opties zijn Propagate ofCreateOrRemap. CloudEvents-instellingen configureren:

Selecteer op de pagina eindpuntinstellingen voor gegevensstroombewerkingen het tabblad Geavanceerd en gebruik vervolgens het veld Kenmerken van cloud-gebeurtenissen om de instelling CloudEvents op te geven.

In de volgende secties vindt u meer informatie over de CloudEvents-instellingen.

Instelling doorgeven

CloudEvent-eigenschappen worden doorgegeven voor berichten die de vereiste eigenschappen bevatten. Als het bericht niet de vereiste eigenschappen bevat, wordt het bericht als zodanig doorgegeven.

Naam Vereist Voorbeeldwaarde Uitvoerwaarde
specversion Ja 1.0 Doorgegeven zoals is
type Ja ms.aio.telemetry Doorgegeven zoals is
source Ja aio://mycluster/myoven Doorgegeven zoals is
id Ja A234-1234-1234 Doorgegeven zoals is
subject Nee aio/myoven/telemetry/temperature Doorgegeven zoals is
time Nee 2018-04-05T17:31:00Z Doorgegeven zoals is. Het is niet herampt.
datacontenttype Nee application/json Gewijzigd in het inhoudstype uitvoergegevens na de optionele transformatiefase.
dataschema Nee sr://fabrikam-schemas/123123123234234234234234#1.0.0 Als er een uitvoergegevenstransformatieschema wordt gegeven in de transformatieconfiguratie, dataschema wordt dit gewijzigd in het uitvoerschema.

Instelling CreateOrRemap

CloudEvent-eigenschappen worden doorgegeven voor berichten die de vereiste eigenschappen bevatten. Als het bericht niet de vereiste eigenschappen bevat, worden de eigenschappen gegenereerd.

Naam Vereist Gegenereerde waarde als deze ontbreekt
specversion Ja 1.0
type Ja ms.aio-dataflow.telemetry
source Ja aio://<target-name>
id Ja Gegenereerde UUID in de doelclient
subject Nee Het uitvoeronderwerp waarin het bericht wordt verzonden
time Nee Gegenereerd als RFC 3339 in de doelclient
datacontenttype Nee Gewijzigd in het inhoudstype uitvoergegevens na de optionele transformatiefase
dataschema Nee Schema dat is gedefinieerd in het schemaregister

Volgende stappen

Zie Een gegevensstroom maken voor meer informatie over gegevensstromen.