Comment construire votre premier connecteur MQTT
  • 28 Aug 2024
  • 5 Minutes à lire
  • Contributeurs

Comment construire votre premier connecteur MQTT


Résumé de l’article

Comment construire votre premier connecteur MQTT

Utilisez ce guide pour apprendre à intégrer des sujets MQTT dans Tulip.

Dans ce guide, vous apprendrez :* Comment configurer une source de données MQTT dans Tulip

Si vous avez un courtier MQTT fonctionnel que vous souhaitez connecter à Tulip, alors vous êtes prêt à configurer une source de données MQTT et à créer votre première application de surveillance de machine.

Mise en place d'une connexion MQTT

Les connecteurs MQTT peuvent être créés à partir de la page des connecteurs, ou de la page des sources de données de machines. Le processus de configuration ne diffère pas, et une connexion créée à un endroit s'affichera à l'autre.

Vous trouverez plus de détails sur la création de connecteurs ici : Comment configurer un connecteur

Configuration en tant que source de données de machines

  1. Cliquez sur l'option Machines sous l'onglet Atelier de la barre de menu.

image.png

  1. Cliquez ensuite sur Sources de données machine dans le tiroir de gauche.

image.png

  1. Cliquez ensuite sur Create Machine Data Source (Créer une source de données machine) sur la page Machine Data Sources (Sources de données machine).

image.png

  1. Nommez votre source de données, sélectionnez un hôte de connexion, sélectionnez MQTT et la version MQTT de votre choix.

image.png

  1. Ajoutez les détails de connexion pour vous connecter à votre courtier.

image.png

Configuration de la connexion MQTT

Runs On

Runs on représente l'hôte du connecteur qui sera responsable de la gestion de la connexion à votre courtier. Si votre courtier n'est pas accessible à l'internet au sens large, un Connector Host On-Prem sera nécessaire pour accéder à votre courtier MQTT. Veuillez consulter les exigences de version suivantes avant de tester l'hôte du connecteur.

:::(Warning) (Version On Prem Connector Host) Seuls les On Prem Connector Hosts de la version 261 (LTS11) ou supérieure prennent en charge les sources de données MQTT. Seuls les Edge Devices sous OS56 ou supérieur prennent en charge les sources de données MQTT.

:: :

MQTT vs. MQTTs

MQTTs est simplement MQTT, avec une couche de sécurité supplémentaire. Lorsque MQTTs est sélectionné, SSL/TLS sera utilisé pour la communication entre le client et le courtier. En outre, MQTTs prend en charge les clés privées, les certificats et les jetons d'autorité de certification de confiance. Si l'option MQTT est sélectionnée, seule l'authentification par nom d'utilisateur et mot de passe, ou par nom d'utilisateur en fonction de l'identifiant du client, est disponible.

ID du client

L'identifiant du client est la façon dont le client Tulip s'identifiera auprès de votre courtier MQTT. Au niveau le plus simple, il est souvent utilisé pour l'authentification et le contrôle d'accès. Il peut être fixé à une valeur statique ou à une valeur aléatoire avec le drapeau "Auto-generate" désactivé.

Maintien en vie

La durée de maintien en vie est la durée maximale, en secondes, pendant laquelle le client souhaite maintenir la communication avec le courtier. Si aucun message n'a été transmis du courtier au client pendant cette période, le client enverra un message au courtier indiquant qu'il est toujours en vie.

MQTTs Cert Information

Clé privée

Met à jour la propriété de la clé dans la configuration de l 'authentification Node.js.

Les clés privées sont au format PEM. Le format PEM permet de crypter les clés privées. Les clés cryptées seront décryptées avec options.passphrase. Plusieurs clés utilisant différents algorithmes peuvent être fournies sous la forme d'un tableau de chaînes de clés non cryptées ou de tampons, ou d'un tableau d'objets sous la forme . La forme objet ne peut être utilisée que dans un tableau. object.passphrase est facultatif. Les clés chiffrées seront déchiffrées avec object.passphrase s'il est fourni, ou avec options.passphrase s'il ne l'est pas.

Certificat

Met à jour la propriété cert dans la configuration de l'authentification Node.js.

Chaînes de certificats au format PEM. Une chaîne de certificats doit être fournie par clé privée. Chaque chaîne de certificats doit être constituée du certificat au format PEM pour une clé privée fournie, suivi des certificats intermédiaires au format PEM (le cas échéant), dans l'ordre, sans inclure l'autorité de certification racine (l'autorité de certification racine doit être connue à l'avance par l'homologue, voir ca). Lorsque plusieurs chaînes de certificats sont fournies, il n'est pas nécessaire qu'elles soient dans le même ordre que leurs clés privées. Si les certificats intermédiaires ne sont pas fournis, l'homologue ne pourra pas valider le certificat et la poignée de main échouera.

AC de confiance

Met à jour la propriété ca dans la configuration de l 'authentification Node.js.

Il est possible de remplacer les certificats de l'autorité de certification de confiance. La valeur par défaut est de faire confiance aux autorités de certification bien connues sélectionnées par Mozilla. Les autorités de certification de Mozilla sont complètement remplacées lorsque les autorités de certification sont explicitement spécifiées à l'aide de cette option. La valeur peut être une chaîne ou un tampon, ou un tableau de chaînes et/ou de tampons. Toute chaîne ou mémoire tampon peut contenir plusieurs AC PEM concaténées ensemble. Le certificat de l'homologue doit être chaînable à une autorité de certification approuvée par le serveur pour que la connexion soit authentifiée. En cas d'utilisation de certificats non chaînables à une autorité de certification bien connue, l'autorité de certification du certificat doit être explicitement spécifiée comme étant de confiance, faute de quoi la connexion ne sera pas authentifiée. Si l'homologue utilise un certificat qui ne correspond pas à l'une des autorités de certification par défaut ou qui ne peut être chaîné à l'une d'elles, utilisez l'option ca pour fournir un certificat d'autorité de certification auquel le certificat de l'homologue peut correspondre ou être chaîné. Pour les certificats auto-signés, le certificat est sa propre autorité de certification et doit être fourni. Pour les certificats encodés PEM, les types pris en charge sont "TRUSTED CERTIFICATE", "X509 CERTIFICATE" et "CERTIFICATE". Voir aussi tls.rootCertificates.

Tester votre connexion

Appuyez sur Test pour voir si vous pouvez vous connecter avec succès au courtier.

image.png

Si le test est réussi, vous êtes prêt à configurer une machine. Cliquez sur Enregistrer, puis allez à la page Types de machines pour configurer votre première catégorie de machines.


Avez-vous trouvé ce que vous cherchiez ?

Vous pouvez également vous rendre sur community.tulip.co pour poser votre question ou voir si d'autres personnes ont rencontré une question similaire !


Cet article vous a-t-il été utile ?