

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurer l'authentification des sources de données pour SiteWise Edge
<a name="configure-source-authentication-ggv2"></a>

Si votre serveur OPC UA nécessite des informations d'authentification pour se connecter, vous pouvez les utiliser AWS Secrets Manager pour créer et déployer un secret sur votre passerelle SiteWise Edge. AWS Secrets Manager chiffre les secrets sur l'appareil pour protéger votre nom d'utilisateur et votre mot de passe jusqu'à ce que vous ayez besoin de les utiliser. Pour plus d'informations sur le composant du gestionnaire de AWS IoT Greengrass secrets, consultez la section [Gestionnaire de secrets](https://docs.aws.amazon.com/greengrass/v2/developerguide/secret-manager-component.html) dans le *guide du AWS IoT Greengrass Version 2 développeur*.

Pour plus d'informations sur la gestion de l'accès aux secrets de Secrets Manager, voir :
+ [Qui est autorisé à accéder à vos AWS Secrets Manager secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/determine-acccess_examine-iam-policies.html).
+ [Déterminer si une demande est autorisée ou refusée dans un compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-denyallow).

## Étape 1 : créer des secrets d'authentification à la source
<a name="create-secrets-ggv2"></a>

Vous pouvez l'utiliser AWS Secrets Manager pour créer un secret d'authentification pour votre source de données. Dans le secret, définissez **username** des paires **password** clé-valeur contenant les détails d'authentification de votre source de données.

**Pour créer des secrets (console)**

1. Accédez à la [console AWS Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sous **Type de secret**, sélectionnez **Autre type de secret**.

1. Sous **Paires clé/valeur**, procédez comme suit :

   1. Dans la première zone de saisie, entrez **username** le nom d'utilisateur dans la deuxième zone de saisie.

   1. Choisissez **Add row** (Ajouter une ligne).

   1. Dans la première zone de saisie, entrez **password** le mot de passe dans la deuxième zone de saisie.

1. **Pour **Clé de chiffrement**, sélectionnez **aws/secretsmanager**, puis Next.**

1. Sur la page **Enregistrer un nouveau secret**, entrez un **nom secret**. 

1. (Facultatif) Entrez une **description** qui vous aidera à identifier ce secret, puis choisissez **Next**.

1. (Facultatif) Sur la page **Enregistrer une nouvelle page secrète**, activez la **rotation automatique**. Pour plus d'informations, voir [Rotation des secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) dans le *guide de AWS Secrets Manager l'utilisateur*.

1. Spécifiez un calendrier de rotation.

1. **Choisissez une fonction Lambda capable de faire pivoter ce secret, puis choisissez Next.**

1. Passez en revue vos configurations secrètes, puis choisissez **Store**.

Pour autoriser l'interaction avec votre passerelle SiteWise Edge AWS Secrets Manager, le rôle IAM de votre passerelle SiteWise Edge doit autoriser l'`secretsmanager:GetSecretValue`action. Vous pouvez utiliser le **périphérique principal de Greengrass** pour rechercher la politique IAM. Pour plus d'informations sur la mise à jour d'une stratégie IAM, consultez la section [Modification des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) dans le Guide de l'*Gestion des identités et des accès AWS utilisateur*.

**Example policy**  
*secret-arn*Remplacez-le par le Amazon Resource Name (ARN) du secret que vous avez créé à l'étape précédente. Pour plus d'informations sur la façon d'obtenir l'ARN d'un secret, consultez la section [Rechercher des secrets AWS Secrets Manager dans](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) le *guide de AWS Secrets Manager l'utilisateur*.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement":[
  {
     "Action":[
        "secretsmanager:GetSecretValue"
     ],
     "Effect":"Allow",
     "Resource":[
        "arn:aws:secretsmanager:us-east-1:123456789012:secret/*"
     ]
  }
]
}
```

## Étape 2 : Déployer des secrets sur votre périphérique de passerelle SiteWise Edge
<a name="deploy-secrets-ggv2"></a>

Vous pouvez utiliser la AWS IoT SiteWise console pour déployer des secrets sur votre passerelle SiteWise Edge.

**Pour déployer un secret (console)**

1. Accédez à la [console AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Dans le volet de navigation, choisissez **Passerelles**.

1. Dans la liste des **passerelles**, choisissez la passerelle SiteWise Edge cible.

1. Dans la section **Configuration de la passerelle**, choisissez le lien du **périphérique principal Greengrass** pour ouvrir le AWS IoT Greengrass cœur associé à la passerelle SiteWise Edge.

1. Dans le volet de navigation, choisissez **Deployments.**

1. Choisissez le déploiement cible, puis sélectionnez **Revise**.

1. Sur la page **Spécifier la cible**, choisissez **Next**.

1. Sur la page **Sélectionner les composants**, dans la section **Composants publics**, désactivez **Afficher uniquement les composants sélectionnés**.

1. Recherchez et choisissez le fichier **aws.greengrass. SecretManager**composant, puis choisissez **Next**.

1. Dans la liste des **composants sélectionnés**, sélectionnez **aws.greengrass. SecretManager**, puis choisissez **Configurer le composant**.

1. Dans le champ **Configuration à fusionner**, ajoutez l'objet JSON suivant.
**Note**  
*secret-arn*Remplacez-le par l'ARN du secret que vous avez créé à l'étape précédente. Pour plus d'informations sur la façon d'obtenir l'ARN d'un secret, consultez la section [Rechercher des secrets AWS Secrets Manager dans](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) le *guide de AWS Secrets Manager l'utilisateur*.

   ```
   {
   "cloudSecrets":[
     {
        "arn":"secret-arn"
     }
   ]
   }
   ```

1. Choisissez **Confirmer**.

1. Choisissez **Suivant**.

1. Sur la page **Configurer les paramètres avancés**, choisissez **Next**.

1. Passez en revue vos configurations de déploiement, puis choisissez **Deploy**.

## Étape 3 : ajouter des configurations d'authentification
<a name="add-authentication-configurations"></a>

Vous pouvez utiliser la AWS IoT SiteWise console pour ajouter des configurations d'authentification à votre passerelle SiteWise Edge.

**Pour ajouter des configurations d'authentification (console)**

1. Accédez à la [console AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Dans la liste des **passerelles**, choisissez la passerelle SiteWise Edge cible.

1. Dans la liste des **sources de données**, choisissez la source de données cible, puis sélectionnez **Modifier**.

1. Sur la page **Ajouter une source de données**, choisissez **Configuration avancée**.

1. Pour la **configuration de l'authentification**, choisissez le secret que vous avez déployé à l'étape précédente.

1. Choisissez **Enregistrer**.