

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 SiteWise Edge 的資料來源身分驗證
<a name="configure-source-authentication-ggv2"></a>

如果您的 OPC UA 伺服器需要身分驗證憑證才能連線，您可以使用 來 AWS Secrets Manager 建立秘密並將其部署到您的 SiteWise Edge 閘道。 會在裝置上 AWS Secrets Manager 加密秘密，以保持使用者名稱和密碼的安全，直到您需要使用它們為止。如需 AWS IoT Greengrass 秘密管理員元件的詳細資訊，請參閱《 *AWS IoT Greengrass Version 2 開發人員指南*》中的[秘密管理員](https://docs.aws.amazon.com/greengrass/v2/developerguide/secret-manager-component.html)。

如需管理 Secrets Manager 秘密存取權的資訊，請參閱：
+ [ 誰有權存取您的 AWS Secrets Manager 秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/determine-acccess_examine-iam-policies.html)。
+ [ 判斷帳戶內是否允許或拒絕請求](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html#policy-eval-denyallow)。

## 步驟 1：建立來源身分驗證秘密
<a name="create-secrets-ggv2"></a>

您可以使用 AWS Secrets Manager 為您的資料來源建立身分驗證秘密。在秘密中，定義包含資料來源身分驗證詳細資訊的 **username**和 **password**金鑰值對。

**若要建立機密 (控制台)**

1. 導覽至 [AWS Secrets Manager 主控台](https://console.aws.amazon.com/secretsmanager/)。

1. 選擇**儲存新機密**。

1. 在**秘密類型**下，選擇**其他類型的秘密**。

1. 在**鍵/值對**下，執行下列動作：

   1. 在第一個輸入方塊中，輸入 **username** ，然後在第二個輸入方塊中輸入使用者名稱。

   1. 選擇**新增列**。

   1. 在第一個輸入方塊中，輸入 **password** ，然後在第二個輸入方塊中輸入密碼。

1. 針對**加密金鑰**，選取 **aws/secretsmanager**，然後選擇**下一步**。

1. 在**儲存新的秘密**頁面上，輸入**秘密名稱**。

1. （選用） 輸入可協助您識別此秘密的**描述**，然後選擇**下一步**。

1. （選用） 在**儲存新的秘密**頁面上，開啟**自動輪換**。如需詳細資訊，請參閱*AWS Secrets Manager 《 使用者指南*》中的[輪換秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)。

1. 指定輪換排程。

1. 選擇可輪換此秘密的 Lambda 函數，然後選擇**下一步**。

1. 檢閱您的秘密組態，然後選擇**儲存**。

若要授權 SiteWise Edge 閘道與 互動 AWS Secrets Manager，SiteWise Edge 閘道的 IAM 角色必須允許 `secretsmanager:GetSecretValue`動作。您可以使用 **Greengrass 核心裝置**來搜尋 IAM 政策。如需更新 IAM 政策的詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[編輯 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html)。

**Example 政策**  
以您在上一個步驟中建立的秘密的 Amazon Resource Name (ARN) 取代 *secret-arn*。如需如何取得秘密 ARN 的詳細資訊，請參閱*AWS Secrets Manager 《 使用者指南*》中的在 [中尋找秘密 AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html)。    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement":[
  {
     "Action":[
        "secretsmanager:GetSecretValue"
     ],
     "Effect":"Allow",
     "Resource":[
        "arn:aws:secretsmanager:us-east-1:123456789012:secret/*"
     ]
  }
]
}
```

## 步驟 2：將秘密部署到您的 SiteWise Edge 閘道裝置
<a name="deploy-secrets-ggv2"></a>

您可以使用 AWS IoT SiteWise 主控台將秘密部署到您的 SiteWise Edge 閘道。

**部署秘密 （主控台）**

1. 導覽至 [AWS IoT SiteWise 主控台](https://console.aws.amazon.com/iotsitewise/)。

1. 在導覽窗格中，選擇 ** Gateways** (網際網路閘道)。

1. 從**閘道**清單中，選擇目標 SiteWise Edge 閘道。

1. 在**閘道組態**區段中，選擇 **Greengrass 核心裝置**連結以開啟與 SiteWise Edge 閘道相關聯的 AWS IoT Greengrass 核心。

1. 在導覽窗格中，選擇**部署**。

1. 選擇目標部署，然後選擇**修訂**。

1. 在**指定目標**頁面上，選擇**下一步**。

1. 在**選取元件**頁面的**公有元件**區段中，關閉**僅顯示選取的元件**。

1. 搜尋並選擇 **aws.greengrass.SecretManager** 元件，然後選擇**下一步**。

1. 從**選取的元件**清單中，選擇 **aws.greengrass.SecretManager** 元件，然後選擇**設定元件**。

1. 在**要合併的組態**欄位中，新增下列 JSON 物件。
**注意**  
以您在上一個步驟中建立的秘密 ARN 取代 *secret-arn*。如需如何取得秘密 ARN 的詳細資訊，請參閱*AWS Secrets Manager 《 使用者指南*》中的在 [中尋找秘密 AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html)。

   ```
   {
   "cloudSecrets":[
     {
        "arn":"secret-arn"
     }
   ]
   }
   ```

1. 選擇**確認**。

1. 選擇**下一步**。

1. 在**設定進階設定**頁面上，選擇**下一步**。

1. 檢閱您的部署組態，然後選擇**部署**。

## 步驟 3：新增身分驗證組態
<a name="add-authentication-configurations"></a>

您可以使用 AWS IoT SiteWise 主控台將身分驗證組態新增至 SiteWise Edge 閘道。

**新增身分驗證組態 （主控台）**

1. 導覽至 [AWS IoT SiteWise 主控台](https://console.aws.amazon.com/iotsitewise/)。

1. 從**閘道**清單中，選擇目標 SiteWise Edge 閘道。

1. 從**資料來源**清單中，選擇目標資料來源，然後選擇**編輯**。

1. 在**新增資料來源**頁面上，選擇**進階組態**。

1. 針對**身分驗證組態**，選擇您在上一個步驟中部署的秘密。

1. 選擇**儲存**。