

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sources de données OPC UA pour les passerelles AWS IoT SiteWise Edge
<a name="configure-sources-opcua"></a>

Après avoir configuré une passerelle AWS IoT SiteWise Edge, vous pouvez configurer des sources de données afin que votre passerelle SiteWise Edge puisse ingérer des données provenant d'équipements industriels locaux vers AWS IoT SiteWise. Chaque source représente un serveur local, tel qu'un serveur OPC UA, auquel votre passerelle SiteWise Edge connecte et récupère les flux de données industriels. Pour plus d'informations sur la configuration d'une passerelle SiteWise Edge, consultez[Créez une passerelle SiteWise Edge auto-hébergée](create-gateway-ggv2.md).

Le type de passerelle, compatible MQTT, passerelles V3 par rapport au flux classique, passerelles V2, influence la façon dont les données OPC UA sont traitées. Dans le stream classique, les passerelles V2 et les sources de données OPC UA sont ajoutées directement à la configuration de l' SiteWise éditeur IoT de la passerelle. Chaque source de données est couplée à la passerelle, et le routage des données est configuré individuellement pour chaque source. En revanche, à l'aide de passerelles V3 compatibles MQTT, les sources de données OPC UA sont converties en sujets MQTT et gérées via des destinations centralisées. Pour plus d'informations sur chaque type, reportez-vous aux sections [Passerelles V3 compatibles MQTT pour Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md) et[Streams classiques, passerelles V2 pour Edge AWS IoT SiteWise](classic-streams-v2-gateway.md).

**Note**  
AWS IoT SiteWise redémarre votre passerelle SiteWise Edge chaque fois que vous ajoutez ou modifiez une source. Votre passerelle SiteWise Edge n'ingère pas de données lors de la mise à jour de la configuration de la source. Le délai de redémarrage de votre passerelle SiteWise Edge dépend du nombre de balises figurant sur les sources de votre passerelle SiteWise Edge. Le temps de redémarrage peut aller de quelques secondes (pour une passerelle SiteWise Edge avec peu de balises) à plusieurs minutes (pour une passerelle SiteWise Edge avec de nombreuses balises).

Après avoir créé les sources, vous pouvez associer vos flux de données aux propriétés des actifs. Pour de plus amples informations sur la création et l'utilisation des ressources, veuillez consulter [Modéliser des actifs industriels](industrial-asset-models.md).

Vous pouvez consulter CloudWatch les métriques pour vérifier qu'une source de données est connectée à AWS IoT SiteWise. Pour de plus amples informations, veuillez consulter [AWS IoT Greengrass Version 2 métriques de passerelle](monitor-cloudwatch-metrics.md#gateway-metrics-ggv2).

Actuellement, AWS IoT SiteWise prend en charge les protocoles de source de données suivants :
+ [OPC UA](https://en.wikipedia.org/wiki/OPC_Unified_Architecture) — Protocole de communication machine-to-machine (M2M) pour l'automatisation industrielle.

## Support pour des protocoles industriels supplémentaires
<a name="additional-protocols"></a>

SiteWise Edge prend en charge un large éventail de protocoles industriels grâce à l'intégration avec des partenaires de sources de données. Ces partenariats permettent la connectivité avec plus de 200 protocoles différents, adaptés à divers systèmes et appareils industriels.

Pour obtenir la liste des partenaires de sources de données disponibles, consultez[SiteWise Options de source de données pour les partenaires Edge Gateway](connect-partner-data-source.md).

# Configuration d'une source OPC UA dans Edge SiteWise
<a name="configure-opcua-source"></a>

Vous pouvez utiliser la AWS IoT SiteWise console ou une fonctionnalité de passerelle SiteWise Edge pour définir et ajouter une source OPC UA à votre passerelle SiteWise Edge afin de représenter un serveur OPC UA local.

**Topics**
+ [Configuration d'une source OPC UA (console)](#config-opcua-source-console)
+ [Configurer une source OPC UA ()AWS CLI](#configure-opc-ua-source-cli)

## Configuration d'une source OPC UA (console)
<a name="config-opcua-source-console"></a>

Vous pouvez utiliser la console pour configurer la source OPC UA en suivant la procédure suivante.

**Note**  
Avertissement : la duplication TQVs peut entraîner une double charge.

**Pour configurer une source OPC UA à l'aide de la console AWS IoT SiteWise**

1. Accédez à la [console AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Dans le volet de navigation de gauche, choisissez **Edge gateway** dans la section **Edge**.

1. Sélectionnez la passerelle SiteWise Edge pour ajouter une source OPC UA.

1. Choisissez **Add data source**.

1. Entrez le nom de la source.

1. Entrez le **point de terminaison local** du serveur de source de données. Le point de terminaison peut être l'adresse IP ou le nom d'hôte. Vous pouvez également ajouter un numéro de port au point de terminaison local. Par exemple, votre point de terminaison local peut ressembler à ceci : **opc.tcp://203.0.113.0:49320**

1. (Facultatif) Pour l'**ID de nœud à sélectionner**, ajoutez des filtres de nœuds pour limiter les flux de données ingérés AWS dans le cloud. Par défaut, les passerelles SiteWise Edge utilisent le nœud racine d'un serveur pour ingérer tous les flux de données. Vous pouvez utiliser des filtres de nœuds pour réduire le temps de démarrage et l'utilisation du processeur de votre passerelle SiteWise Edge en incluant uniquement les chemins d'accès aux données que vous modélisez AWS IoT SiteWise. Par défaut, les passerelles SiteWise Edge téléchargent tous les chemins OPC UA à l'exception de ceux qui commencent par. `/Server/` Pour définir les filtres de nœuds OPC UA, vous pouvez utiliser les chemins des nœuds `*` et les `**` caractères génériques. Pour de plus amples informations, veuillez consulter [Utiliser les filtres de nœuds OPC UA dans Edge SiteWise](opc-ua-node-filters.md).

1. Les **destinations** varient entre les passerelles V3 compatibles MQTT et les flux classiques, les passerelles V2.
   + **Streams classiques, les destinations de passerelle V2** entretiennent une relation 1:1 avec la source. Chaque source envoie des données vers une destination spécifique.
   + Les **destinations de passerelle V3 compatibles MQTT sont configurées** séparément car le modèle hub and spoke vous permet de centraliser la configuration et la gestion de plusieurs sources de données sur différentes passerelles. Pour configurer des destinations dans une passerelle V3, voir[Comprendre les destinations AWS IoT SiteWise Edge](gw-destinations.md#source-destination).

------
#### [ Classic steams, V2 gateway destinations ]
   + **AWS IoT SiteWise en temps réel** — Choisissez cette option pour envoyer les données directement vers le AWS IoT SiteWise stockage. Ingérez et surveillez les données en temps réel à la périphérie.
   + AWS IoT SiteWise Mise en **mémoire tampon à l'aide d'Amazon S3** : envoyez les données au format Parquet vers Amazon S3, puis importez-les dans le AWS IoT SiteWise stockage. Choisissez cette option pour ingérer les données par lots et stocker les données historiques de manière rentable. Vous pouvez configurer l'emplacement de votre compartiment Amazon S3 préféré et la fréquence à laquelle vous souhaitez que les données soient chargées sur Amazon S3. Vous pouvez également choisir ce que vous souhaitez faire avec les données après leur ingestion dans AWS IoT SiteWise. Vous pouvez choisir que les données soient disponibles à la fois dans Amazon S3 AWS IoT SiteWise et dans Amazon S3, ou vous pouvez choisir de les supprimer automatiquement d'Amazon S3 après leur importation dans Amazon S3 AWS IoT SiteWise.
     + Le compartiment Amazon S3 est un mécanisme de préparation et de mise en mémoire tampon qui prend en charge les fichiers au format Parquet.
     + Si vous cochez la case **Importer les données dans le AWS IoT SiteWise stockage**, les données sont d'abord chargées dans Amazon S3, puis dans le AWS IoT SiteWise stockage.
       + Si vous cochez la case **Supprimer les données d'Amazon S3**, les données sont supprimées d'Amazon S3 après leur importation dans le SiteWise stockage. 
       + Si vous décochez la case **Supprimer les données d'Amazon S3**, les données sont stockées à la fois dans Amazon S3 et dans le SiteWise stockage. 
     + Si vous décochez la case **Importer les données dans le AWS IoT SiteWise stockage**, les données sont stockées uniquement dans Amazon S3. Il n'est pas importé dans le SiteWise stockage. 

     Visitez [Gestion du stockage des données](manage-data-storage.md) pour plus de détails sur les différentes options de stockage AWS IoT SiteWise proposées. Pour en savoir plus sur les options de tarification, consultez la section [AWS IoT SiteWise Tarification](https://aws.amazon.com/iot-sitewise/pricing/).

      
   + **AWS IoT Greengrass gestionnaire de flux** — Utilisez le gestionnaire de AWS IoT Greengrass flux pour envoyer des données vers les destinations AWS cloud suivantes : canaux AWS IoT Analytics entrants, flux dans Amazon Kinesis Data Streams, propriétés des actifs ou objets AWS IoT SiteWise dans Amazon Simple Storage Service (Amazon S3). Pour plus d'informations, consultez la section [Gérer les flux de données sur le AWS IoT Greengrass Core](https://docs.aws.amazon.com/greengrass/v2/developerguide/manage-data-streams.html) dans le *Guide AWS IoT Greengrass Version 2 du développeur*.

     Entrez un nom pour le AWS IoT Greengrass flux.

------
#### [ MQTT-enabled, V3 gateway destinations ]

   1. Consultez [Passerelles V3 compatibles MQTT pour Edge AWS IoT SiteWise](mqtt-enabled-v3-gateway.md) pour plus d'informations sur l'ajout de vos destinations pertinentes.

   1. Revenez à cette procédure après avoir ajouté vos destinations sources.

------

1. Dans le volet **Configuration avancée**, vous pouvez effectuer les opérations suivantes :

   1. Choisissez un **mode de sécurité des messages** pour les connexions et les données en transit entre votre serveur source et votre passerelle SiteWise Edge. Ce champ est la combinaison de la politique de sécurité OPC UA et du mode de sécurité des messages. Choisissez la même politique de sécurité et le même mode de sécurité des messages que ceux que vous avez spécifiés pour votre serveur OPC UA.

   1. Si votre source nécessite une authentification, choisissez un AWS Secrets Manager secret dans la liste de **configuration de l'authentification**. La passerelle SiteWise Edge utilise les informations d'authentification contenues dans ce secret lorsqu'elle se connecte à cette source de données. Vous devez associer des secrets au AWS IoT Greengrass composant de votre passerelle SiteWise Edge pour les utiliser pour l'authentification des sources de données. Pour de plus amples informations, veuillez consulter [Configurer l'authentification des sources de données pour SiteWise Edge](configure-source-authentication-ggv2.md).
**Astuce**  
Votre serveur de données peut avoir une option nommée **Autoriser la connexion anonyme**. Si cette option est **Oui**, votre source n'a pas besoin d'authentification.

   1. *(Facultatif) Vous pouvez activer un préfixe de flux de données en sélectionnant **Activer le préfixe de flux de données -** facultatif.*

      1. Entrez un **préfixe de flux de données**. La passerelle SiteWise Edge ajoute ce préfixe à tous les flux de données provenant de cette source. Utilisez un préfixe de flux de données pour distinguer les flux de données portant le même nom mais provenant de sources différentes. Chaque flux de données doit avoir un nom unique dans votre compte.

   1. (Facultatif) Choisissez une option de **conversion de type de données** pour convertir les types de données OPC UA non pris en charge en chaînes avant de les ingérer. AWS IoT SiteWise Convertissez des valeurs de tableau contenant des types de données simples en chaînes JSON et DateTime des types de données en chaînes ISO 8601. Pour de plus amples informations, veuillez consulter [Conversion de types de données non pris en charge](string-conversion.md).

   1. Choisissez un **déclencheur de modification des données par défaut** pour les nœuds qui ne sont pas contenus dans un groupe de propriétés défini par l'utilisateur. Le déclencheur de modification des données par défaut détermine le moment où le serveur OPC UA envoie les valeurs mises à jour à la passerelle. Vous pouvez choisir l’une des options suivantes :
      + **État** : pour recevoir des données uniquement lorsqu'un statut change.
      + **StatusValue**— pour recevoir des données lorsqu'un statut ou une valeur change.
      + **StatusValueTimestamp**— pour recevoir des données lorsqu'un statut, une valeur ou un horodatage change.

   1. (Facultatif) Sur une passerelle V3 compatible MQTT, vous pouvez utiliser la **configuration Discovery pour configurer le processus de découverte** des nœuds OPC UA. La configuration Discovery remplace le système de fichiers de remplacement de configuration précédent pour ces options par des paramètres basés sur la console qui sont mis à jour dynamiquement sans qu'il soit nécessaire de redémarrer la passerelle.
**Note**  
Le **déclencheur de modification des données par défaut** nécessite la version 3.1.0 ou ultérieure du composant collecteur IoT SiteWise OPC UA. Pour de plus amples informations, veuillez consulter [Mettre à jour la version d'un AWS IoT SiteWise composant](manage-gateways-ggv2.md#update-component-version).

      1. Pour **Nombre maximal de demandes de navigation simultanées**, entrez le nombre maximum de demandes de navigation que votre serveur OPC UA peut traiter simultanément. Vous pouvez configurer jusqu'à 500 demandes de navigation simultanées par source de données.

      1. Pour **Nombre maximal de nœuds par demande de navigation**, entrez le nombre maximal de nœuds à envoyer dans chaque demande de navigation au serveur OPC UA. Vous pouvez envoyer jusqu'à 1 000 nœuds par demande de navigation.

      1. Choisissez **Éviter les boucles d'arborescence des nœuds** pour empêcher la passerelle de rester bloquée dans des références circulaires lors de la navigation dans la structure du serveur OPC UA. Lorsque cette option est sélectionnée, la passerelle suit les emplacements visités afin d'éviter les boucles infinies qui peuvent se produire lorsque les nœuds du serveur se référencent selon un schéma circulaire.

      1. Choisissez **Activer la traversée des nœuds** pour permettre à la passerelle d'explorer la structure complète de votre serveur OPC UA afin de découvrir tous les points de données disponibles sur votre équipement et vos appareils. Lorsque cette option est sélectionnée, la passerelle parcourt l'organisation des données de votre équipement au-delà du niveau racine pour trouver automatiquement tous les capteurs, commandes et points de mesure.

      1. Choisissez **Activer la découverte périodique** pour exécuter automatiquement des opérations de découverte à intervalles réguliers afin de détecter les modifications de la structure du serveur OPC UA. Lorsqu'elle est sélectionnée, la passerelle surveille en permanence les nouveaux équipements ou points de données, en veillant à ce qu'ils soient automatiquement détectés et mis à disposition pour la collecte de données.

         1. Pour **Intervalle de découverte périodique**, définissez l'intervalle de temps entre les opérations de découverte automatique lorsque la découverte périodique est en cours d'exécution. L'intervalle de découverte périodique minimal est de 30 secondes et le maximum de 30 jours.

         1. Pour **Maximum de nœuds découverts par intervalle**, définissez le nombre maximum de nœuds à découvrir par intervalle de découverte. Cela permet de contrôler la charge sur la passerelle et sur le serveur OPC UA pendant les opérations de découverte.

   1. (Facultatif) Pour les **groupes de propriétés**, choisissez **Ajouter un nouveau groupe**.

      1. Entrez un **nom** pour le groupe de propriétés.

      1. Pour les **propriétés** :

         1. Pour les **chemins de nœud**, ajoutez des filtres de nœuds OPC UA pour limiter les chemins OPC UA vers lesquels le téléchargement est effectué. AWS IoT SiteWise Le format est similaire à celui de l'**ID de nœud pour la sélection**.

      1. Pour les **paramètres de groupe**, procédez comme suit :

         1. Pour le **paramètre de qualité des données**, choisissez le type de qualité de données que AWS IoT SiteWise Collector doit ingérer.

         1. Pour le **réglage du mode de numérisation**, configurez les propriétés d'abonnement standard à l'aide du **mode de numérisation**. Vous pouvez sélectionner **S'abonner** ou **Sondage**. Pour plus d'informations sur le mode de numérisation, consultez[Filtrez les plages d'ingestion de données avec OPC UA](opcua-data-acquisition.md).

------
#### [ Subscribe ]

**Pour envoyer chaque point de données**

            1. Choisissez **S'abonner** et définissez les paramètres suivants :

               1. **[Déclencheur de modification des données](https://reference.opcfoundation.org/v104/Core/docs/Part4/7.17.2/)** : condition qui déclenche une alerte de modification des données.

               1. **[Taille de la file d'attente d'abonnement](https://reference.opcfoundation.org/v104/Core/docs/Part4/7.16/)** : profondeur de la file d'attente sur un serveur OPC UA pour une métrique particulière dans laquelle les notifications relatives aux éléments surveillés sont mises en file d'attente.

               1. **[Intervalle de publication par abonnement](https://reference.opcfoundation.org/v104/Core/docs/Part4/5.13.2/)** : intervalle (en millisecondes) du cycle de publication spécifié lors de la création de l'abonnement.

               1. **Intervalle entre les instantanés : *facultatif*** : paramètre de délai d'expiration de la fréquence des instantanés pour garantir qu' AWS IoT SiteWise Edge ingère un flux constant de données.

               1. **Fréquence de numérisation** : fréquence à laquelle vous souhaitez que la passerelle SiteWise Edge lise vos registres. AWS IoT SiteWise calcule automatiquement le taux de numérisation minimum autorisé pour votre passerelle SiteWise Edge.

               1. **Horodatage** — L'horodatage à inclure dans vos points de données OPC UA. Vous pouvez utiliser l'horodatage du serveur ou celui de votre appareil.
**Note**  
Utilisez la version 2.5.0 ou ultérieure du composant collecteur IoT SiteWise OPC UA. Si vous utilisez la fonction d'horodatage avec des versions antérieures, les mises à jour de configuration échouent. Pour de plus amples informations, veuillez consulter [Mettre à jour la version d'un AWS IoT SiteWise composant](manage-gateways-ggv2.md#update-component-version).

            1. Dans les **paramètres Deadband**, configurez un type **Deadband.** Le type deadband contrôle les données que votre source vous AWS IoT SiteWise envoie et celles qu'elle supprime. Pour plus d'informations sur le paramètre Deadband, consultez[Filtrez les plages d'ingestion de données avec OPC UA](opcua-data-acquisition.md).
               + **Aucun** — Le serveur associé envoie tous les points de données pour ce groupe de propriétés.
               + **Pourcentage** : le serveur associé envoie uniquement les données qui se situent en dehors d'un pourcentage spécifié de la plage de données. Cette plage est calculée par le serveur en fonction des unités d'ingénierie minimales et maximales définies pour chaque nœud. Si le serveur ne prend pas en charge les pourcentages morts ou s'il n'a pas d'unités d'ingénierie définies, la passerelle calcule la plage en utilisant les valeurs minimale et maximale fournies ci-dessous.
               + **Absolu** — Le serveur associé envoie uniquement des données situées en dehors d'une plage spécifique.

               1. Définissez la **valeur Deadband** comme le pourcentage de la plage de données sur Deadband.

               1. (Facultatif) Spécifiez un minimum et un maximum pour la plage de zone morte en utilisant **Plage minimale *(facultatif)*** et **Plage maximale *(facultatif)***.

------
#### [ Poll ]

**Pour envoyer des points de données à un intervalle spécifique**
            + Choisissez **Poll** et définissez les paramètres suivants :

              1. **Fréquence de numérisation** : fréquence à laquelle vous souhaitez que la passerelle SiteWise Edge lise vos registres. AWS IoT SiteWise calcule automatiquement le taux de numérisation minimum autorisé pour votre passerelle SiteWise Edge.

              1. **Horodatage** — L'horodatage à inclure dans vos points de données OPC UA. Vous pouvez utiliser l'horodatage du serveur ou celui de votre appareil.
**Note**  
Utilisez la version 3.1.0 ou ultérieure du composant collecteur IoT SiteWise OPC UA. Si vous utilisez la fonction d'horodatage avec des versions antérieures, les mises à jour de configuration échouent. Pour de plus amples informations, veuillez consulter [Mettre à jour la version d'un AWS IoT SiteWise composant](manage-gateways-ggv2.md#update-component-version).

**Note**  
Les **paramètres Deadband** sont applicables lorsque vous avez sélectionné **S'abonner** dans les **paramètres du mode Scan**.

------

1. Choisissez **Enregistrer**.

## Configurer une source OPC UA ()AWS CLI
<a name="configure-opc-ua-source-cli"></a>

Vous pouvez définir des sources de données OPC UA pour une passerelle SiteWise Edge à l'aide du AWS CLI. Pour ce faire, créez un fichier JSON de configuration des fonctionnalités OPC UA et utilisez la [ update-gateway-capability-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iotsitewise/update-gateway-capability-configuration.html#)commande pour mettre à jour la configuration de la passerelle SiteWise Edge. Vous devez définir toutes vos sources OPC UA dans une configuration de fonctionnalité unique.

------
#### [ MQTT-enabled, V3 gateway ]

Cette fonctionnalité possède l'espace de noms suivant.
+ `iotsitewise:opcuacollector:3`

```
{
  "sources": [
    {
      "name": "string",
      "endpoint": {
        "certificateTrust": {
          "type": "TrustAny" | "X509",
          "certificateBody": "string",
          "certificateChain": "string",
        },
        "endpointUri": "string",
        "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS",
        "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT",
        "identityProvider": {
          "type": "Anonymous" | "Username",
          "usernameSecretArn": "string"
        },
        "nodeFilterRules": [
          {
            "action": "INCLUDE",
            "definition": {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          }
        ]
      },
      "measurementDataStreamPrefix": "string",
      "typeConversions": {
        "array": "JsonArray",
        "datetime": "ISO8601String"
        },
      "destination": {
        {
          "type":"MQTT"
        }           
      },
      "defaultPropertyGroupConfig": {
        "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP"
      },
      "discoveryConfig": {
        "enableNodeTraversal": true | false,
        "avoidNodeTreeLoops": true | false,
        "maxConcurrentBrowseRequests": integer,
        "maxNodesPerBrowseRequest": integer,
        "periodicDiscovery": {
          "interval": "string",
          "maxNodesDiscoveredPerInterval": integer
        }
      },
      "propertyGroups": [
        {
          "name": "string",
          "nodeFilterRuleDefinitions": [
            {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          ],
          "deadband": {
            "type": "PERCENT" | "ABSOLUTE",
            "value": double,
            "eguMin": double,
            "eguMax": double,
            "timeoutMilliseconds": integer
          },
          "scanMode": {
            "type": "EXCEPTION" | "POLL",
            "rate": integer,
            "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME"
          },
          "dataQuality": {
            "allowGoodQuality": true | false,
            "allowBadQuality": true | false,
            "allowUncertainQuality": true | false
          },
          "subscription": {
            "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP",
            "queueSize": integer,
            "publishingIntervalMilliseconds": integer,
            "snapshotFrequencyMilliseconds": integer
          }  
        }  
      ]  
    }  
  ]  
}
```

------
#### [ Classic streams, V2 gateway ]

Cette fonctionnalité possède l'espace de noms suivant.
+ `iotsitewise:opcuacollector:2`

Syntaxe de demande

```
{
  "sources": [
    {
      "name": "string",
      "endpoint": {
        "certificateTrust": {
          "type": "TrustAny" | "X509",
          "certificateBody": "string",
          "certificateChain": "string",
        },
        "endpointUri": "string",
        "securityPolicy": "NONE" | "BASIC128_RSA15" | "BASIC256" | "BASIC256_SHA256" | "AES128_SHA256_RSAOAEP" | "AES256_SHA256_RSAPSS",
        "messageSecurityMode": "NONE" | "SIGN" | "SIGN_AND_ENCRYPT",
        "identityProvider": {
          "type": "Anonymous" | "Username",
          "usernameSecretArn": "string"
        },
        "nodeFilterRules": [
          {
            "action": "INCLUDE",
            "definition": {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          }
        ]
      },
      "measurementDataStreamPrefix": "string",
      "typeConversions": {
        "array": "JsonArray",
        "datetime": "ISO8601String"
        },
      "destination": {
        "type": "StreamManager",
        "streamName": "string",
        "streamBufferSize": integer,                      
      },
      "propertyGroups": [
        {
          "name": "string",
          "nodeFilterRuleDefinitions": [
            {
              "type": "OpcUaRootPath",
              "rootPath": "string"
            }
          ],
          "deadband": {
            "type": "PERCENT" | "ABSOLUTE",
            "value": double,
            "eguMin": double,
            "eguMax": double,
            "timeoutMilliseconds": integer
          },
          "scanMode": {
            "type": "EXCEPTION" | "POLL",
            "rate": integer,
            "timestampToReturn": "SOURCE_TIME" | "SERVER_TIME"
          },
          "dataQuality": {
            "allowGoodQuality": true | false,
            "allowBadQuality": true | false,
            "allowUncertainQuality": true | false
          },
          "subscription": {
            "dataChangeTrigger": "STATUS" | "STATUS_VALUE" | "STATUS_VALUE_TIMESTAMP",
            "queueSize": integer,
            "publishingIntervalMilliseconds": integer,
            "snapshotFrequencyMilliseconds": integer
          }  
        }  
      ]  
    }  
  ]  
}
```

------

### Corps de la demande
<a name="opcua-request-body"></a>

`sources`  
Liste des structures de définition de source OPC UA contenant chacune les informations suivantes :    
`name`  
Nom unique et convivial pour la source.  
`endpoint`  
Structure de point de terminaison contenant les informations suivantes :    
`certificateTrust`  
Structure de stratégie d'approbation de certificat contenant les informations suivantes :    
`type`  
Mode d'approbation de certificat pour la source. Sélectionnez l’une des méthodes suivantes :  
+ `TrustAny`— La passerelle SiteWise Edge fait confiance à n'importe quel certificat lorsqu'elle se connecte à la source OPC UA.
+ `X509`— La passerelle SiteWise Edge fait confiance à un certificat X.509 lorsqu'elle se connecte à la source OPC UA. Si vous choisissez cette option, vous devez définir `certificateBody` dans `certificateTrust`. Vous pouvez également définir `certificateChain` dans `certificateTrust`.  
`certificateBody`  
(Facultatif) Corps d'un certificat X.509.  
Ce champ est obligatoire si vous choisissez `X509` pour `type` dans `certificateTrust`.  
`certificateChain`  
(Facultatif) Chaîne de confiance pour un certificat X.509.  
Ce champ n'est utilisé que si vous choisissez `X509` pour `type` dans `certificateTrust`.  
`endpointUri`  
Point de terminaison local de la source OPC UA. Par exemple, votre point de terminaison local peut ressembler à `opc.tcp://203.0.113.0:49320`.  
`securityPolicy`  
La politique de sécurité à utiliser pour sécuriser les messages lus depuis la source OPC UA. Sélectionnez l’une des méthodes suivantes :  
+ `NONE`— La passerelle SiteWise Edge ne sécurise pas les messages provenant de la source OPC UA. Nous vous recommandons de choisir une autre politique de sécurité. Si vous choisissez cette option, vous devez également choisir `NONE` pour `messageSecurityMode`.
+ `BASIC256_SHA256`— La politique `Basic256Sha256` de sécurité.
+ `AES128_SHA256_RSAOAEP`— La politique `Aes128_Sha256_RsaOaep` de sécurité.
+ `AES256_SHA256_RSAPSS`— La politique `Aes256_Sha256_RsaPss` de sécurité.
+ `BASIC128_RSA15`— (Obsolète) La politique de `Basic128Rsa15` sécurité est déconseillée dans la spécification OPC UA car elle n'est plus considérée comme sécurisée. Nous vous recommandons de choisir une autre politique de sécurité. Pour plus d'informations, consultez [Profile SecurityPolicy — Basic128Rsa15](https://profiles.opcfoundation.org/profile/1532).
+ `BASIC256`— (Obsolète) La politique de `Basic256` sécurité est déconseillée dans la spécification OPC UA car elle n'est plus considérée comme sécurisée. Nous vous recommandons de choisir une autre politique de sécurité. Pour plus d'informations, voir [SecurityPolicy — Basic256](https://profiles.opcfoundation.org/profile/1536).
Si vous choisissez une politique de sécurité autre que`NONE`, vous devez choisir `SIGN` ou `SIGN_AND_ENCRYPT` pour`messageSecurityMode`. Vous devez également configurer votre serveur source pour qu'il fasse confiance à la passerelle SiteWise Edge. Pour de plus amples informations, veuillez consulter [Configurer les serveurs OPC UA pour qu'ils fassent confiance à la passerelle AWS IoT SiteWise Edge](enable-source-trust.md).  
`messageSecurityMode`  
Mode de sécurité des messages à utiliser pour sécuriser les connexions à la source OPC UA. Sélectionnez l’une des méthodes suivantes :  
+ `NONE`— La passerelle SiteWise Edge ne sécurise pas les connexions à la source OPC UA. Nous vous recommandons de choisir un autre mode de sécurité des messages. Si vous choisissez cette option, vous devez également choisir `NONE` pour `securityPolicy`.
+ `SIGN`— Les données en transit entre la passerelle SiteWise Edge et la source OPC UA sont signées mais ne sont pas cryptées.
+ `SIGN_AND_ENCRYPT`— Les données en transit entre la passerelle et la source OPC UA sont signées et cryptées.
Si vous choisissez un mode de sécurité des messages autre que`NONE`, vous devez en choisir un `securityPolicy` autre que`NONE`. Vous devez également configurer votre serveur source pour qu'il fasse confiance à la passerelle SiteWise Edge. Pour de plus amples informations, veuillez consulter [Configurer les serveurs OPC UA pour qu'ils fassent confiance à la passerelle AWS IoT SiteWise Edge](enable-source-trust.md).  
`identityProvider`  
Structure de fournisseur d'identité contenant les informations suivantes :    
`type`  
Type d'informations d'identification d'authentification requises par la source. Sélectionnez l’une des méthodes suivantes :  
+ `Anonymous`— La source n'a pas besoin d'authentification pour se connecter.
+ `Username`— La source a besoin d'un nom d'utilisateur et d'un mot de passe pour se connecter. Si vous choisissez cette option, vous devez définir `usernameSecretArn` dans `identityProvider`.  
`usernameSecretArn`  
(Facultatif) L'ARN d'un AWS Secrets Manager secret. La passerelle SiteWise Edge utilise les informations d'authentification contenues dans ce secret lorsqu'elle se connecte à cette source. Vous devez associer des secrets au SiteWise connecteur IoT de votre passerelle SiteWise Edge pour les utiliser à des fins d'authentification à la source. Pour de plus amples informations, veuillez consulter [Configurer l'authentification des sources de données pour SiteWise Edge](configure-source-authentication-ggv2.md).  
Ce champ est obligatoire si vous choisissez `Username` pour `type` dans `identityProvider`.  
`nodeFilterRules`  
Liste des structures de règles de filtrage des nœuds qui définissent les chemins de flux de données OPC UA à envoyer vers le AWS cloud. Vous pouvez utiliser des filtres de nœuds pour réduire le temps de démarrage et l'utilisation du processeur de votre passerelle SiteWise Edge en incluant uniquement les chemins d'accès aux données que vous modélisez AWS IoT SiteWise. Par défaut, les passerelles SiteWise Edge téléchargent tous les chemins OPC UA à l'exception de ceux qui commencent par. `/Server/` Pour définir les filtres de nœuds OPC UA, vous pouvez utiliser les chemins des nœuds `*` et les `**` caractères génériques. Pour de plus amples informations, veuillez consulter [Utiliser les filtres de nœuds OPC UA dans Edge SiteWise](opc-ua-node-filters.md).  
Chaque structure de la liste doit contenir les informations suivantes :    
`action`  
Action pour cette règle de filtrage de nœud. Vous pouvez choisir les options suivantes :  
+ `INCLUDE`— La passerelle SiteWise Edge inclut uniquement les flux de données qui répondent à cette règle.  
`definition`  
Structure de règles de filtrage de nœud contenant les informations suivantes :    
`type`  
Type de chemin de filtre de nœud pour cette règle. Vous pouvez choisir les options suivantes :  
+ `OpcUaRootPath`— La passerelle SiteWise Edge évalue ce chemin de filtre de nœuds par rapport à la racine de la hiérarchie des chemins OPC UA.  
`rootPath`  
Le chemin du filtre de nœuds à évaluer par rapport à la racine de la hiérarchie des chemins OPC UA. Ce chemin doit commencer par`/`.  
`measurementDataStreamPrefix`  
Chaîne à ajouter à tous les flux de données provenant de la source. La passerelle SiteWise Edge ajoute ce préfixe à tous les flux de données provenant de cette source. Utilisez un préfixe de flux de données pour distinguer les flux de données portant le même nom mais provenant de sources différentes. Chaque flux de données doit avoir un nom unique dans votre compte.  
`typeConversions`  
Les types de conversions disponibles pour les types de données OPC UA non pris en charge. Chaque type de données est converti en chaînes. Pour de plus amples informations, veuillez consulter [Conversion de types de données non pris en charge](string-conversion.md).    
`array`  
Type de données de tableau simple converti en chaînes. Vous pouvez choisir les options suivantes :  
+ `JsonArray`— Indique que vous choisissez de convertir les types de données de vos tableaux simples en chaînes.  
`datetime`  
Type de DateTime données converti en chaînes. Vous pouvez choisir les options suivantes :  
+ `ISO8601String`— Indique que vous choisissez de convertir les types de données ISO 8601 en chaînes.  
`destination`  
Configuration pour la destination des balises OPC UA. Les passerelles V3 classiques avec flux, v2 et MQTT ont des configurations différentes pour les destinations.    
`type`  
Type de destination.  
`streamName`— *uniquement pour les streams classiques, les passerelles V2*  
Nom du flux . Le nom du flux doit être unique.  
`streamBufferSize`— *uniquement pour les streams classiques, les passerelles V2*  
Taille de la mémoire tampon du flux. Cela est important pour gérer le flux de données provenant des sources OPC UA.  
`defaultPropertyGroupConfig`— *Passerelles V3 compatibles MQTT uniquement*  
(Facultatif) Configuration du groupe de propriétés par défaut. Le groupe de propriétés par défaut contient tous les nœuds qui ne figurent pas autrement dans un groupe de propriétés défini par l'utilisateur.    
`dataChangeTrigger`  
Le déclencheur de modification des données par défaut à utiliser dans le groupe de propriétés par défaut. Les valeurs valides sont `STATUS_VALUE_TIMESTAMP`, `STATUS_VALUE` ou `STATUS`.
`defaultPropertyGroupConfig`nécessite la version 3.1.0 ou ultérieure du composant collecteur IoT SiteWise OPC UA. Pour de plus amples informations, veuillez consulter [Mettre à jour la version d'un AWS IoT SiteWise composant](manage-gateways-ggv2.md#update-component-version).  
`discoveryConfig`— *Passerelles V3 compatibles MQTT uniquement*  
(Facultatif) Configuration pour le processus de découverte des nœuds OPC UA.    
`enableNodeTraversal`  
Spécifie s'il faut continuer à parcourir les nœuds enfants du nœud racine défini par le filtre de nœuds de la source de données. Lorsque cette valeur est définie sur`false`, la découverte s'arrête au nœud racine.  
`avoidNodeTreeLoops`  
Spécifie s'il faut éviter les boucles infinies pendant le processus de navigation des nœuds OPC UA. Lorsqu'elle est définie sur`true`, la passerelle suit les nœuds visités pour éviter les références circulaires.  
`maxConcurrentBrowseRequests`  
Le nombre maximum de demandes de navigation simultanées que votre serveur OPC UA peut traiter simultanément. La plage valide est comprise entre 1 et 500.  
`maxNodesPerBrowseRequest`  
Le nombre maximum de nœuds à envoyer dans chaque demande de navigation au serveur OPC UA. La plage valide est comprise entre 1 et 1 000.  
`periodicDiscovery`  
Configuration permettant d'exécuter la découverte régulièrement à intervalles réguliers. La découverte périodique est activée lorsque cette configuration est fournie.    
`interval`  
Le délai entre les opérations de découverte périodiques. Vous pouvez l'utiliser `m` pendant des minutes, `h` des heures et `d` des jours. Par exemple, `90m` ou `1h`. L'intervalle minimum est de 30 secondes.  
`maxNodesDiscoveredPerInterval`  
Nombre maximal de nœuds à découvrir par intervalle de découverte. Cela permet de contrôler la charge à la fois sur la passerelle et sur le serveur OPC UA.
`periodicDiscovery`nécessite la version 3.1.0 ou ultérieure du composant collecteur IoT SiteWise OPC UA. Pour de plus amples informations, veuillez consulter [Mettre à jour la version d'un AWS IoT SiteWise composant](manage-gateways-ggv2.md#update-component-version).
Si la découverte tourne en boucle à l'infini, `avoidNodeTreeLoops` activez-la. Surveillez la progression de la découverte dans CloudWatch les journaux situés sous le `aws.iot.SiteWiseOpcUaCollector` composant.

`propertyGroups`  
(Facultatif) La liste des groupes de propriétés qui définissent `deadband` et `scanMode` demandés par le protocole.    
`name`  
Nom du groupe de propriétés. Il doit s'agir d'un identifiant unique.  
`deadband`  
La `deadband` valeur définit la modification minimale de la valeur d'un point de données qui doit se produire avant que les données ne soient envoyées vers le cloud. Elle contient les informations suivantes :    
`type`  
Les types de deadband pris en charge. Vous pouvez choisir les options suivantes :  
+ `ABSOLUTE`— Une valeur fixe qui indique le changement absolu minimum requis pour considérer qu'un point de données est suffisamment significatif pour être envoyé vers le cloud.
+ `PERCENT`— Valeur dynamique qui indique la modification minimale requise sous forme de pourcentage de la valeur du dernier point de données envoyé. Ce type de zone morte est utile lorsque les valeurs des données varient considérablement au fil du temps.  
`value`  
La valeur du deadband. Dans ce cas `type``ABSOLUTE`, cette valeur est un double sans unité. Dans ce cas `type``PERCENT`, cette valeur est un double compris entre `1` et`100`.  
`eguMin`  
(Facultatif) L'unité d'ingénierie minimale lors de l'utilisation d'une `PERCENT` zone morte. Vous définissez ce paramètre si aucune unité d'ingénierie n'est configurée sur le serveur OPC UA.  
`eguMax`  
(Facultatif) L'unité d'ingénierie maximale lors de l'utilisation d'une `PERCENT` zone morte. Vous définissez ce paramètre si aucune unité d'ingénierie n'est configurée sur le serveur OPC UA.  
`timeoutMilliseconds`  
Durée en millisecondes avant le délai d'expiration. Le minimum est`100`.  
`scanMode`  
`scanMode`Structure qui contient les informations suivantes :    
`type`  
Les types pris en charge de`scanMode`. Les valeurs acceptées sont `POLL` et`EXCEPTION`.  
`rate`  
Intervalle d'échantillonnage pour le mode de numérisation.  
`timestampToReturn`  
Source de l'horodatage. Vous pouvez choisir les options suivantes :  
+ `SOURCE_TIME`— Utilise l'horodatage de votre appareil.
+ `SERVER_TIME`— Utilise l'horodatage de votre serveur.
`TimestampToReturn`À utiliser avec la version 2.5.0 ou ultérieure du composant collecteur IoT SiteWise OPC UA. Si vous utilisez cette fonctionnalité avec des versions antérieures, les mises à jour de configuration échouent. Pour de plus amples informations, veuillez consulter [Mettre à jour la version d'un AWS IoT SiteWise composant](manage-gateways-ggv2.md#update-component-version).  
`nodeFilterRuleDefinitions`  
(Facultatif) Liste des chemins de nœuds à inclure dans le groupe de propriétés. Les groupes de propriétés ne peuvent pas se chevaucher. Si vous ne spécifiez aucune valeur pour ce champ, le groupe contient tous les chemins situés sous la racine et vous ne pouvez pas créer de groupes de propriétés supplémentaires. La structure `nodeFilterRuleDefinitions` contient les informations suivantes :    
`type`  
`OpcUaRootPath`est le seul type pris en charge. Cela indique que la valeur de `rootPath` est un chemin relatif à la racine de l'espace de navigation OPC UA.  
`rootPath`  
Liste séparée par des virgules qui indique les chemins (relatifs à la racine) à inclure dans le groupe de propriétés.

### Exemples de configuration de fonctionnalités supplémentaires pour les flux classiques, les passerelles V2 ()AWS CLI
<a name="opc-ua-source-example-cli"></a>

L'exemple suivant définit une configuration de fonctionnalité de passerelle OPC UA SiteWise Edge à partir d'une charge utile stockée dans un fichier JSON.

```
aws iotsitewise update-gateway-capability-configuration \
--capability-namespace "iotsitewise:opcuacollector:2" \
--capability-configuration file://opc-ua-configuration.json
```

**Example : configuration de la source OPC UA**  
Le `opc-ua-configuration.json` fichier suivant définit une configuration de source OPC UA de base non sécurisée.  

```
{
    "sources": [
        {
            "name": "Wind Farm #1",
            "endpoint": {
                "certificateTrust": {
                    "type": "TrustAny"
                },
                "endpointUri": "opc.tcp://203.0.113.0:49320",
                "securityPolicy": "NONE",
                "messageSecurityMode": "NONE",
                "identityProvider": {
                    "type": "Anonymous"
                },
                "nodeFilterRules": []
            },
            "measurementDataStreamPrefix": ""
        }
    ]
}
```

**Example : configuration de source OPC UA avec groupes de propriétés définis**  
Le `opc-ua-configuration.json` fichier suivant définit une configuration de source OPC UA de base non sécurisée avec des groupes de propriétés définis.  

```
{
    "sources": [
        {
            "name": "source1",
            "endpoint": {
                "certificateTrust": {
                    "type": "TrustAny"
                },
                "endpointUri": "opc.tcp://10.0.0.9:49320",
                "securityPolicy": "NONE",
                "messageSecurityMode": "NONE",
                "identityProvider": {
                    "type": "Anonymous"
                },
                "nodeFilterRules": [
                    {
                        "action": "INCLUDE",
                        "definition": {
                            "type": "OpcUaRootPath",
                            "rootPath": "/Utilities/Tank"
                        }
                    }
                ]
            },
            "measurementDataStreamPrefix": "propertyGroups",
            "propertyGroups": [
                 {
                     "name": "Deadband_Abs_5",
                     "nodeFilterRuleDefinitions": [
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Temperature/TT-001"
                         },
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Temperature/TT-002"
                         }
                     ],
                     "deadband": {
                         "type":"ABSOLUTE",
                         "value": 5.0,
                         "timeoutMilliseconds": 120000
                     }
                 },
                 {
                     "name": "Polling_10s",
                     "nodeFilterRuleDefinitions": [
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Pressure/PT-001"
                         }
                     ],
                     "scanMode": {
                         "type": "POLL",
                         "rate": 10000
                     }
                 },
                 {
                     "name": "Percent_Deadband_Timeout_90s",
                     "nodeFilterRuleDefinitions": [
                         {
                             "type": "OpcUaRootPath",
                             "rootPath": "/Utilities/Tank/Flow/FT-*"
                         }
                     ],
                     "deadband": {
                         "type":"PERCENT",
                         "value": 5.0,
                         "eguMin": -100,
                         "eguMax": 100,
                         "timeoutMilliseconds": 90000
                     }
                 }
             ]
        }
    ]
}
```

**Example : configuration de la source OPC UA avec propriétés**  
L'exemple JSON suivant `opc-ua-configuration.json` définit une configuration de source OPC UA avec les propriétés suivantes :  
+ Faire confiance à n'importe quel certificat.
+ Utilise la politique de `BASIC256` sécurité pour sécuriser les messages.
+ Utilise le mode `SIGN_AND_ENCRYPT` pour sécuriser les connexions.
+ Utilise les informations d'authentification stockées dans un secret de Secrets Manager.
+ Filtre les flux de données sauf ceux dont le chemin commence par `/WindFarm/2/WindTurbine/`.
+ Ajoute `/Washington` au début de chaque chemin de flux de données pour distinguer ce « parc éolien \$12 » et un « parc éolien \$12 » dans une autre zone.

```
{
    "sources": [
        {
            "name": "Wind Farm #2",
            "endpoint": {
                "certificateTrust": {
                    "type": "TrustAny"
                },
                "endpointUri": "opc.tcp://203.0.113.1:49320",
                "securityPolicy": "BASIC256",
                "messageSecurityMode": "SIGN_AND_ENCRYPT",
                "identityProvider": {
                    "type": "Username",
                    "usernameSecretArn": "arn:aws:secretsmanager:region:123456789012:secret:greengrass-windfarm2-auth-1ABCDE"
                },
                "nodeFilterRules": [
                  {
                      "action": "INCLUDE",
                      "definition": {
                          "type": "OpcUaRootPath",
                          "rootPath": "/WindFarm/2/WindTurbine/"
                    }
                  }
                ]
            },
            "measurementDataStreamPrefix": "/Washington"
        }
    ]
}
```

**Example : Configuration de la source OPC UA avec certificat de confiance**  
L'exemple JSON suivant `opc-ua-configuration.json` définit une configuration de source OPC UA avec les propriétés suivantes :  
+ Approuve un certificat X.509 donné.
+ Utilise la politique de `BASIC256` sécurité pour sécuriser les messages.
+ Utilise le mode `SIGN_AND_ENCRYPT` pour sécuriser les connexions.

```
{
    "sources": [
        {
            "name": "Wind Farm #3",
            "endpoint": {
                "certificateTrust": {
                    "type": "X509",
                    "certificateBody": "-----BEGIN CERTIFICATE-----
          MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w
 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ
 WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw
 EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5
 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
 MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
 WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
 HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
 BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
 k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
 ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
 AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN
 KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo
 EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw
 3rrszlaEXAMPLE=
          -----END CERTIFICATE-----",
                    "certificateChain": "-----BEGIN CERTIFICATE-----
          MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w
 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ
 WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw
 EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5
 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
 MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
 WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
 HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
 BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
 k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
 ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
 AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN
 KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo
 EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw
 3rrszlaEXAMPLE=
          -----END CERTIFICATE-----"
                },
                "endpointUri": "opc.tcp://203.0.113.2:49320",
                "securityPolicy": "BASIC256",
                "messageSecurityMode": "SIGN_AND_ENCRYPT",
                "identityProvider": {
                    "type": "Anonymous"
                },
                "nodeFilterRules": []
              },
            "measurementDataStreamPrefix": ""
              
        }
    ]
}
```

# Configurer les serveurs OPC UA pour qu'ils fassent confiance à la passerelle AWS IoT SiteWise Edge
<a name="enable-source-trust"></a>

Si vous choisissez une valeur `messageSecurityMode` autre que **None** lors de la configuration de votre source OPC UA, vous devez permettre à vos serveurs source de faire confiance à la passerelle AWS IoT SiteWise Edge. La passerelle SiteWise Edge génère un certificat dont votre serveur source peut avoir besoin. Le processus varie en fonction de vos serveurs sources. Pour plus d'informations, consultez la documentation de vos serveurs.

La procédure suivante décrit les étapes de base.

**Pour permettre à un serveur OPC UA de faire confiance à la passerelle SiteWise Edge**

1. Ouvrez l'interface de configuration de votre serveur OPC UA.

1. Entrez le nom d'utilisateur et le mot de passe de l'administrateur du serveur OPC UA.

1. Localisez **Clients de confiance** dans l'interface, puis choisissez **Client de passerelle AWS IoT SiteWise **.

1. Choisissez **Trust (Approuver)**.

## Exportation du certificat client OPC UA
<a name="export-opc-ua-client-certificate"></a>

Certains serveurs OPC UA ont besoin d'accéder au fichier de certificat client OPC UA pour faire confiance à la passerelle SiteWise Edge. Si cela s'applique à vos serveurs OPC UA, vous pouvez utiliser la procédure suivante pour exporter le certificat client OPC UA depuis la passerelle SiteWise Edge. Vous pouvez ensuite importer le certificat sur votre serveur OPC UA.

**Pour exporter le fichier de certificat client OPC UA pour une source**

1. Exécutez la commande suivante pour passer au répertoire contenant le fichier de certificat. *sitewise-work*Remplacez-le par le chemin de stockage local du dossier de travail *aws.iot.SiteWiseEdgeCollectorOpcua* Greengrass et remplacez-le *source-name* par le nom de la source de données. 

   Par défaut, le dossier de travail Greengrass se trouve sous Linux et */greengrass/v2/work/aws.iot.SiteWiseEdgeCollectorOpcua* *C:/greengrass/v2/work/aws.iot.SiteWiseEdgeCollectorOpcua* activé. Microsoft Windows 

   ```
   cd /sitewise-work/source-name/opcua-certificate-store
   ```

1. Le certificat client OPC UA de la passerelle SiteWise Edge pour cette source se trouve dans le `aws-iot-opcua-client.pfx` fichier.

   Exécutez la commande suivante pour exporter le certificat vers un fichier `.pem` appelé `aws-iot-opcua-client-certificate.pem`.

   ```
   keytool -exportcert -v -alias aws-iot-opcua-client -keystore aws-iot-opcua-client.pfx -storepass amazon -storetype PKCS12 -rfc > aws-iot-opcua-client-certificate.pem
   ```

1. Transférez le fichier de certificat de la passerelle SiteWise Edge vers le serveur OPC UA. `aws-iot-opcua-client-certificate.pem`

   Pour ce faire, vous pouvez utiliser un logiciel commun tel que le programme `scp` pour transférer le fichier en utilisant le protocole SSH. Pour de plus amples informations, veuillez consulter [Copie sécurisée](https://en.wikipedia.org/wiki/Secure_copy) sur *Wikipédia*.
**Note**  
Si votre passerelle SiteWise Edge s'exécute sur Amazon Elastic Compute Cloud (Amazon EC2) et que vous vous y connectez pour la première fois, vous devez configurer les conditions requises pour vous connecter. Pour plus d’informations, consultez la section [Connexion à votre instance Linux à l’aide de SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) dans le *Guide de l’utilisateur Amazon EC2*.

1. Importez le fichier de certificat sur le serveur OPC UA pour faire confiance à la passerelle SiteWise Edge. `aws-iot-opcua-client-certificate.pem` Les étapes varient en fonction du serveur source que vous utilisez. Consultez la documentation de votre serveur.

# Filtrez les plages d'ingestion de données avec OPC UA
<a name="opcua-data-acquisition"></a>

Vous pouvez contrôler la façon dont vous ingérez les données avec une source OPC UA en utilisant le mode scan et les plages de zones mortes. Ces fonctionnalités vous permettent de contrôler le type de données à ingérer, ainsi que la manière et le moment où votre serveur et la passerelle SiteWise Edge échangent ces informations.

## Collectez ou filtrez les données en fonction de leur qualité
<a name="opcua-data-quality"></a>

Vous pouvez configurer vos paramètres de qualité des données pour contrôler les données collectées à partir de la source OPC UA. La source de données inclut l'évaluation de qualité sous forme de métadonnées lorsqu'elle l'envoie. Vous pouvez sélectionner l'une ou l'ensemble des options suivantes :
+ `Good`
+ `Bad`
+ `Uncertain`

### Gérer les valeurs NaN ou nulles
<a name="nan-null"></a>

SiteWise Edge prend en charge la collecte et le traitement des valeurs NaN et nulles.
+ *NaN (pas un nombre) :* représente des résultats numériques non définis ou non représentables.
+ *Null :* indique des données manquantes.

Le collecteur IoT SiteWise OPC UA capture les valeurs NaN et Null avec une qualité MAUVAISE ou INCERTAINE. Ces valeurs spéciales sont écrites dans le flux local, ce qui permet une collecte de données plus complète.

## Contrôlez la fréquence de collecte des données avec le mode Scan
<a name="opcua-scanmode"></a>

Vous pouvez configurer le mode de numérisation de votre OPC UA pour contrôler la manière dont vous collectez les données à partir de votre source OPC UA. Vous pouvez choisir le mode abonnement ou le mode sondage.
+ Mode d'abonnement — La source OPC UA collecte des données à envoyer à votre passerelle SiteWise Edge à la fréquence définie par votre taux de numérisation. Le serveur envoie des données uniquement lorsque la valeur a changé. Il s'agit donc de la fréquence maximale à laquelle votre passerelle SiteWise Edge reçoit des données.
+ Mode d'interrogation : votre passerelle SiteWise Edge interroge la source OPC UA à une fréquence définie en fonction de votre fréquence de numérisation. Le serveur envoie des données, que la valeur ait changé ou non, de sorte que votre passerelle SiteWise Edge reçoit toujours les données à cet intervalle.
**Note**  
L'option du mode de sondage remplace vos paramètres de zone morte pour cette source.

## Filtrez l'ingestion de données OPC UA avec des plages de zones mortes
<a name="opcua-deadbanding"></a>

 Vous pouvez appliquer une zone morte à vos groupes de propriétés sources OPC UA afin de filtrer et de supprimer certaines données au lieu de les envoyer vers le Cloud. AWS Une zone morte indique une fenêtre de fluctuations attendues des valeurs de données entrantes provenant de votre source OPC UA. Si les valeurs se trouvent dans cette fenêtre, votre serveur OPC UA ne les enverra pas au AWS Cloud. Vous pouvez utiliser le filtrage en zone morte pour réduire la quantité de données que vous traitez et envoyez vers le AWS cloud. Pour savoir comment configurer des sources OPC UA pour votre passerelle SiteWise Edge, consultez[Sources de données OPC UA pour les passerelles AWS IoT SiteWise Edge](configure-sources-opcua.md).

**Note**  
 Votre serveur supprime toutes les données qui se trouvent dans la fenêtre spécifiée par votre deadband. Vous ne pouvez pas récupérer ces données supprimées.

### Types de deadbands
<a name="deadband-types"></a>

 Vous pouvez spécifier deux types de zones mortes pour le groupe de propriétés de votre serveur OPC UA. Ils vous permettent de choisir la quantité de données à envoyer AWS vers le cloud et celle à supprimer.
+ Pourcentage : vous spécifiez une fenêtre en utilisant un pourcentage de fluctuation attendue de la valeur de mesure. Le serveur calcule la fenêtre exacte à partir de ce pourcentage et envoie au AWS Cloud les données qui dépassent les limites de la fenêtre. Par exemple, la spécification d'une valeur de zone morte de 2 % sur un capteur comprise entre -100 degrés Fahrenheit et \$1100 degrés Fahrenheit indique au serveur d'envoyer des données vers le AWS cloud lorsque la valeur change de 4 degrés Fahrenheit ou plus. 
**Note**  
 Vous pouvez éventuellement spécifier une valeur de bande morte minimale et maximale pour cette fenêtre si votre serveur source ne définit pas d'unités d'ingénierie. Si aucune plage d'unités d'ingénierie n'est fournie, le serveur OPC UA utilise par défaut la plage complète du type de données de mesure.
+ Absolu — Vous spécifiez une fenêtre en utilisant des unités exactes. Par exemple, la spécification d'une valeur de zone morte de 2 sur un capteur indique au serveur d'envoyer des données au AWS Cloud lorsque sa valeur change d'au moins 2 unités. Vous pouvez utiliser l'impasse absolue pour les environnements dynamiques dans lesquels des fluctuations sont régulièrement attendues pendant les opérations normales.

### Délais d'expiration de la bande morte
<a name="deadband-timeout"></a>

 Vous pouvez éventuellement configurer un paramètre de délai d'expiration en zone morte. Après ce délai, le serveur OPC UA envoie la valeur de mesure actuelle même si elle se situe dans les limites de la fluctuation de bande morte attendue. Vous pouvez utiliser le paramètre de temporisation pour garantir AWS IoT SiteWise l'ingestion d'un flux constant de données à tout moment, même lorsque les valeurs ne dépassent pas la fenêtre de zone morte définie. 

# Utiliser les filtres de nœuds OPC UA dans Edge SiteWise
<a name="opc-ua-node-filters"></a>

Lorsque vous définissez des sources de données OPC UA pour une passerelle SiteWise Edge, vous pouvez définir des filtres de nœuds. Les filtres de nœuds vous permettent de limiter les chemins de flux de données que la passerelle SiteWise Edge envoie vers le cloud. Vous pouvez utiliser des filtres de nœuds pour réduire le temps de démarrage et l'utilisation du processeur de votre passerelle SiteWise Edge en incluant uniquement les chemins d'accès aux données que vous modélisez AWS IoT SiteWise. Par défaut, les passerelles SiteWise Edge téléchargent tous les chemins OPC UA à l'exception de ceux qui commencent par. `/Server/` Vous pouvez utiliser les caractères génériques `*` et `**` dans vos filtres de nœuds pour inclure plusieurs chemins de flux de données avec un seul filtre. Pour savoir comment configurer des sources OPC UA pour votre passerelle SiteWise Edge, consultez[Sources de données OPC UA pour les passerelles AWS IoT SiteWise Edge](configure-sources-opcua.md).

**Note**  
AWS IoT SiteWise redémarre votre passerelle SiteWise Edge chaque fois que vous ajoutez ou modifiez une source. Votre passerelle SiteWise Edge n'ingère pas de données lors de la mise à jour de la configuration de la source. Le délai de redémarrage de votre passerelle SiteWise Edge dépend du nombre de balises figurant sur les sources de votre passerelle SiteWise Edge. Le temps de redémarrage peut aller de quelques secondes (pour une passerelle SiteWise Edge avec peu de balises) à plusieurs minutes (pour une passerelle SiteWise Edge avec de nombreuses balises).

Le tableau suivant répertorie les caractères génériques que vous pouvez utiliser pour filtrer les sources de données OPC UA.


**Caractères génériques du filtre de nœuds OPC UA**  

| Caractère générique | Description | 
| --- | --- | 
| \$1 | Correspond à un niveau unique dans un chemin de flux de données. | 
| \$1\$1 | Correspond à plusieurs niveaux dans un chemin de flux de données. | 

**Note**  
Si vous configurez une source avec un filtre large, puis que vous modifiez ultérieurement la source pour utiliser un filtre plus restrictif, AWS IoT SiteWise arrête de stocker les données qui ne correspondent pas au nouveau filtre.

**Example : scénario utilisant des filtres de nœuds**  
Considérons les flux de données hypothétiques suivants :  
+ `/WA/Factory 1/Line 1/PLC1`
+ `/WA/Factory 1/Line 1/PLC2`
+ `/WA/Factory 1/Line 2/Counter1`
+ `/WA/Factory 1/Line 2/PLC1`
+ `/OR/Factory 1/Line 1/PLC1`
+ `/OR/Factory 1/Line 2/Counter2`
À l'aide des flux de données précédents, vous pouvez définir des filtres de nœuds pour limiter les données à inclure à partir de votre source OPC UA.  
+ Pour sélectionner tous les nœuds dans cet exemple, utilisez `/` ou`/**/`. Vous pouvez inclure plusieurs répertoires ou dossiers avec les caractères génériques « `**` ».
+ Pour sélectionner tous les flux de données `PLC`, utilisez `/*/*/*/PLC*` ou `/**/PLC*`.
+ Pour sélectionner tous les compteurs dans cet exemple, utilisez `/**/Counter*` ou`/*/*/*/Counter*`.
+ Pour sélectionner tous les compteurs à partir de `Line 2`, utilisez `/**/Line 2/Counter*`.

# Conversion de types de données non pris en charge
<a name="string-conversion"></a>

Activez éventuellement la conversion des types de données AWS IoT SiteWise pour les tableaux et types de DateTime données simples. AWS IoT SiteWise ne prend pas en charge tous les types de données OPC UA. Lorsque vous envoyez des données non prises en charge à votre flux de AWS IoT Greengrass données, ces données sont perdues. Toutefois, en convertissant les types de données natifs non pris en charge en chaînes, vous pouvez ingérer les données au AWS IoT SiteWise lieu de les supprimer. AWS IoT SiteWise sérialise vos données converties afin que vous puissiez ultérieurement utiliser vos propres fonctions pour reconvertir les chaînes dans leur type de données d'origine en aval, si nécessaire. 

Vous pouvez mettre à jour les paramètres de conversion des types de données pour une source de données à tout moment et chaque source de données peut avoir ses propres paramètres.

Lorsque vous ajoutez des sources de données dans le Console AWS IoT SiteWise, deux cases à cocher se trouvent sous **Conversion de type de données** dans **Configuration avancée**. Vous pouvez indiquer les types de données à convertir en chaînes.

De plus, le collecteur IoT SiteWise OPC UA peut accepter des valeurs NaN ou nulles sur le bord.
+ Convertissez des valeurs de tableau contenant des types de données simples en chaînes JSON
+ Convertir DateTime des valeurs en chaînes ISO 8601

## Prérequis
<a name="string-conversion-prereq"></a>
+ Utilisez la version 2.5.0 ou ultérieure du collecteur [IoT SiteWise OPC UA](https://docs.aws.amazon.com/greengrass/v2/developerguide/iotsitewise-opcua-collector-component.html).

## Limitations
<a name="string-conversion-limits"></a>

Voici les limites de la conversion des types de données OPC UA en AWS IoT SiteWise chaînes.
+ La conversion de types de données complexes n'est pas prise en charge.
+ Les limites de chaînes après la conversion sont de 1 024 octets. Si la chaîne est supérieure à 1024 octets, elle est rejetée par AWS IoT SiteWise.

# Configurer l'authentification des sources de données pour SiteWise Edge
<a name="configure-source-authentication-ggv2"></a>

Si votre serveur OPC UA nécessite des informations d'authentification pour se connecter, vous pouvez les utiliser AWS Secrets Manager pour créer et déployer un secret sur votre passerelle SiteWise Edge. AWS Secrets Manager chiffre les secrets sur l'appareil pour protéger votre nom d'utilisateur et votre mot de passe jusqu'à ce que vous ayez besoin de les utiliser. Pour plus d'informations sur le composant du gestionnaire de AWS IoT Greengrass secrets, consultez la section [Gestionnaire de secrets](https://docs.aws.amazon.com/greengrass/v2/developerguide/secret-manager-component.html) dans le *guide du AWS IoT Greengrass Version 2 développeur*.

Pour plus d'informations sur la gestion de l'accès aux secrets de Secrets Manager, voir :
+ [Qui est autorisé à accéder à vos AWS Secrets Manager secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/determine-acccess_examine-iam-policies.html).
+ [Déterminer si une demande est autorisée ou refusée dans un compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-denyallow).

## Étape 1 : créer des secrets d'authentification à la source
<a name="create-secrets-ggv2"></a>

Vous pouvez l'utiliser AWS Secrets Manager pour créer un secret d'authentification pour votre source de données. Dans le secret, définissez **username** des paires **password** clé-valeur contenant les détails d'authentification de votre source de données.

**Pour créer des secrets (console)**

1. Accédez à la [console AWS Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Sous **Type de secret**, sélectionnez **Autre type de secret**.

1. Sous **Paires clé/valeur**, procédez comme suit :

   1. Dans la première zone de saisie, entrez **username** le nom d'utilisateur dans la deuxième zone de saisie.

   1. Choisissez **Add row** (Ajouter une ligne).

   1. Dans la première zone de saisie, entrez **password** le mot de passe dans la deuxième zone de saisie.

1. **Pour **Clé de chiffrement**, sélectionnez **aws/secretsmanager**, puis Next.**

1. Sur la page **Enregistrer un nouveau secret**, entrez un **nom secret**. 

1. (Facultatif) Entrez une **description** qui vous aidera à identifier ce secret, puis choisissez **Next**.

1. (Facultatif) Sur la page **Enregistrer une nouvelle page secrète**, activez la **rotation automatique**. Pour plus d'informations, voir [Rotation des secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) dans le *guide de AWS Secrets Manager l'utilisateur*.

1. Spécifiez un calendrier de rotation.

1. **Choisissez une fonction Lambda capable de faire pivoter ce secret, puis choisissez Next.**

1. Passez en revue vos configurations secrètes, puis choisissez **Store**.

Pour autoriser l'interaction avec votre passerelle SiteWise Edge AWS Secrets Manager, le rôle IAM de votre passerelle SiteWise Edge doit autoriser l'`secretsmanager:GetSecretValue`action. Vous pouvez utiliser le **périphérique principal de Greengrass** pour rechercher la politique IAM. Pour plus d'informations sur la mise à jour d'une stratégie IAM, consultez la section [Modification des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) dans le Guide de l'*Gestion des identités et des accès AWS utilisateur*.

**Example policy**  
*secret-arn*Remplacez-le par le Amazon Resource Name (ARN) du secret que vous avez créé à l'étape précédente. Pour plus d'informations sur la façon d'obtenir l'ARN d'un secret, consultez la section [Rechercher des secrets AWS Secrets Manager dans](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) le *guide de AWS Secrets Manager l'utilisateur*.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement":[
  {
     "Action":[
        "secretsmanager:GetSecretValue"
     ],
     "Effect":"Allow",
     "Resource":[
        "arn:aws:secretsmanager:us-east-1:123456789012:secret/*"
     ]
  }
]
}
```

## Étape 2 : Déployer des secrets sur votre périphérique de passerelle SiteWise Edge
<a name="deploy-secrets-ggv2"></a>

Vous pouvez utiliser la AWS IoT SiteWise console pour déployer des secrets sur votre passerelle SiteWise Edge.

**Pour déployer un secret (console)**

1. Accédez à la [console AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Dans le volet de navigation, choisissez **Passerelles**.

1. Dans la liste des **passerelles**, choisissez la passerelle SiteWise Edge cible.

1. Dans la section **Configuration de la passerelle**, choisissez le lien du **périphérique principal Greengrass** pour ouvrir le AWS IoT Greengrass cœur associé à la passerelle SiteWise Edge.

1. Dans le volet de navigation, choisissez **Deployments.**

1. Choisissez le déploiement cible, puis sélectionnez **Revise**.

1. Sur la page **Spécifier la cible**, choisissez **Next**.

1. Sur la page **Sélectionner les composants**, dans la section **Composants publics**, désactivez **Afficher uniquement les composants sélectionnés**.

1. Recherchez et choisissez le fichier **aws.greengrass. SecretManager**composant, puis choisissez **Next**.

1. Dans la liste des **composants sélectionnés**, sélectionnez **aws.greengrass. SecretManager**, puis choisissez **Configurer le composant**.

1. Dans le champ **Configuration à fusionner**, ajoutez l'objet JSON suivant.
**Note**  
*secret-arn*Remplacez-le par l'ARN du secret que vous avez créé à l'étape précédente. Pour plus d'informations sur la façon d'obtenir l'ARN d'un secret, consultez la section [Rechercher des secrets AWS Secrets Manager dans](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) le *guide de AWS Secrets Manager l'utilisateur*.

   ```
   {
   "cloudSecrets":[
     {
        "arn":"secret-arn"
     }
   ]
   }
   ```

1. Choisissez **Confirmer**.

1. Choisissez **Suivant**.

1. Sur la page **Configurer les paramètres avancés**, choisissez **Next**.

1. Passez en revue vos configurations de déploiement, puis choisissez **Deploy**.

## Étape 3 : ajouter des configurations d'authentification
<a name="add-authentication-configurations"></a>

Vous pouvez utiliser la AWS IoT SiteWise console pour ajouter des configurations d'authentification à votre passerelle SiteWise Edge.

**Pour ajouter des configurations d'authentification (console)**

1. Accédez à la [console AWS IoT SiteWise](https://console.aws.amazon.com/iotsitewise/).

1. Dans la liste des **passerelles**, choisissez la passerelle SiteWise Edge cible.

1. Dans la liste des **sources de données**, choisissez la source de données cible, puis sélectionnez **Modifier**.

1. Sur la page **Ajouter une source de données**, choisissez **Configuration avancée**.

1. Pour la **configuration de l'authentification**, choisissez le secret que vous avez déployé à l'étape précédente.

1. Choisissez **Enregistrer**.