

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configurar la autenticación de fuentes de datos para SiteWise Edge
<a name="configure-source-authentication-ggv2"></a>

Si su servidor OPC UA requiere credenciales de autenticación para conectarse, puede utilizarlas AWS Secrets Manager para crear e implementar un secreto en su puerta de enlace SiteWise Edge. AWS Secrets Manager cifra los secretos del dispositivo para proteger su nombre de usuario y contraseña hasta que necesite usarlos. Para obtener más información sobre el componente de administrador de AWS IoT Greengrass secretos, consulte [Secret Manager](https://docs.aws.amazon.com/greengrass/v2/developerguide/secret-manager-component.html) en la *Guía para AWS IoT Greengrass Version 2 desarrolladores*.

Para obtener información sobre la administración del acceso a los secretos de Secrets Manager, consulte:
+ [Quién tiene permisos para acceder a tus AWS Secrets Manager secretos](https://docs.aws.amazon.com/secretsmanager/latest/userguide/determine-acccess_examine-iam-policies.html).
+ [Determinar si una solicitud está permitida o denegada en una cuenta](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-denyallow).

## Paso 1: Crear secretos de autenticación de origen
<a name="create-secrets-ggv2"></a>

Se puede utilizar AWS Secrets Manager para crear un secreto de autenticación para la fuente de datos. En el secreto, defina pares clave-valor, **username** y **password**, que contengan detalles de autenticación para su origen de datos.

**Para crear un secreto (consola)**

1. Vaya a la [consola de AWS Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Seleccione **Almacenar un nuevo secreto**.

1. En **Tipo de secreto**, seleccione **Otro tipo de secretos**.

1. En **Pares clave/valor**, haga lo siguiente:

   1. En el primer cuadro de entrada, introduzca **username** y, en el segundo cuadro de entrada, introduzca el nombre de usuario.

   1. Seleccione **Agregar regla**.

   1. En el primer cuadro de entrada, introduzca **password** y, en el segundo cuadro de entrada, introduzca la contraseña.

1. En **Clave de cifrado**, seleccione **aws/secretsmanager** y, a continuación, elija **Siguiente**.

1. En la página **Guardar un nuevo secreto**, introduzca un **Nombre secreto**. 

1. (Opcional) Introduzca una **Descripción** que le ayude a identificar este secreto y, a continuación, seleccione **Siguiente**.

1. (Opcional) En la página **Guardar un nuevo secreto**, active **Rotación automática**. Para obtener más información, consulte [Rotación de secretos](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) en la *Guía del usuario de AWS Secrets Manager *.

1. Especifique un calendario de rotación.

1. Elija una función de Lambda que pueda rotar este secreto y, a continuación, seleccione **Siguiente**.

1. Revise la configuración de sus secretos y, a continuación, seleccione **Guardar**.

Para autorizar la interacción con la puerta de enlace de SiteWise Edge AWS Secrets Manager, la función de IAM de la puerta de enlace de SiteWise Edge debe permitir esta `secretsmanager:GetSecretValue` acción. Puede utilizar el **dispositivo principal de Greengrass** para buscar la política de IAM. *Para obtener más información sobre la actualización de una política de IAM, consulte [Edición de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) en la Guía del usuario.AWS Identity and Access Management *

**Example policy**  
*secret-arn*Sustitúyalo por el nombre de recurso de Amazon (ARN) del secreto que creaste en el paso anterior. Para obtener más información sobre cómo obtener el ARN de un secreto, consulte [Buscar secretos AWS Secrets Manager en](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) la Guía del *AWS Secrets Manager usuario*.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement":[
  {
     "Action":[
        "secretsmanager:GetSecretValue"
     ],
     "Effect":"Allow",
     "Resource":[
        "arn:aws:secretsmanager:us-east-1:123456789012:secret/*"
     ]
  }
]
}
```

## Paso 2: Implemente los secretos en su dispositivo de puerta de enlace SiteWise Edge
<a name="deploy-secrets-ggv2"></a>

Puede usar la AWS IoT SiteWise consola para implementar datos secretos en su puerta de enlace SiteWise Edge.

**Para implementar un secreto (consola)**

1. Vaya a la [consola de AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. En el panel de navegación, seleccione **Puertas de enlace**.

1. En la lista de **puertas de enlace**, elija la puerta de enlace SiteWise Edge de destino.

1. En la sección de **configuración de la puerta** de enlace, elija el enlace del **dispositivo principal de Greengrass** para abrir el AWS IoT Greengrass núcleo asociado a la puerta de enlace SiteWise Edge.

1. En el panel de navegación, seleccione **Implementaciones**.

1. Seleccione la implementación de destino y, a continuación, **Revisar**.

1. En la página **Especificar destino**, seleccione **Siguiente**.

1. En la página **Seleccionar componentes**, en la sección **Componentes públicos**, desactive la opción **Mostrar solo componentes seleccionados**.

1. Busque y elija **aws.greengrass. **SecretManager**componente y, a continuación, elija Siguiente.**

1. En la lista de **componentes seleccionados**, elija **aws.greengrass. **SecretManager**componente y, a continuación, elija Configurar componente.**

1. En el campo **Configuración por fusionar**, añada el siguiente objeto JSON.
**nota**  
*secret-arn*Sustitúyalo por el ARN del secreto que creó en el paso anterior. Para obtener más información sobre cómo obtener el ARN de un secreto, consulte [Buscar secretos AWS Secrets Manager en](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) la Guía del *AWS Secrets Manager usuario*.

   ```
   {
   "cloudSecrets":[
     {
        "arn":"secret-arn"
     }
   ]
   }
   ```

1. Seleccione **Confirmar**.

1. Elija **Siguiente**.

1. En la página **Configurar opciones avanzadas**, seleccione **Siguiente**.

1. Revise las configuraciones de su implementación y, a continuación, seleccione **Implementar**.

## Paso 3: Añadir configuraciones de autenticación
<a name="add-authentication-configurations"></a>

Puede usar la AWS IoT SiteWise consola para agregar configuraciones de autenticación a su puerta de enlace SiteWise Edge.

**Para añadir configuraciones de autenticación (consola)**

1. Vaya a la [consola de AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. En la lista de **puertas de enlace**, elija la puerta de enlace SiteWise Edge de destino.

1. En la lista **Orígenes de datos**, seleccione el origen de datos de destino y, a continuación, **Editar**.

1. En la página **Añadir un origen de datos**, seleccione **Configuración avanzada**.

1. En **Configuración de autenticación**, elija el secreto que implementó en el paso anterior.

1. Seleccione **Save**.