最初のMQTTコネクタを構築する方法
  • 28 Aug 2024
  • 1 読む分
  • 寄稿者

最初のMQTTコネクタを構築する方法


記事の要約

最初のMQTTコネクタを構築する方法

このガイドを使用して、MQTTトピックをTulipに取り込む方法を学びます。

このガイドでは、次のことを学びます:*TulipでMQTTデータソースをセットアップする方法

Tulipに接続したい機能するMQTTブローカーがあれば、MQTTデータソースをセットアップし、最初のマシン監視アプリを作成する準備が整いました。

MQTT接続のセットアップ

MQTTコネクターは、コネクターページまたはマシンデータソースページから作成できます。セットアップ手順に違いはなく、一方の場所で作成した接続は、もう一方の場所でも表示されます。

コネクタの作成に関する詳細は、こちらを参照してください:コネクタの設定方法

マシンデータソースとしての設定

  1. メニューバーの Shop Floor タブにある Machines オプションをクリックします。

image.png

  1. 次に、左側のドロワーからMachine Data Sources をクリックする。

image.png

  1. 次に、マシンデータソースページからマシンデータソースの作成をクリックします。

image.png

  1. データソースに名前を付け、コネクタホストを選択し、MQTTを選択し、希望のMQTTバージョンを選択します。

image.png

  1. 接続の詳細を追加して、ブローカーに接続します。

image.png

MQTT 接続の設定

ランズオン

Runs on は、ブローカへの接続を処理するコネクタホストを表します。ブローカーがインターネットにアクセスできない場合、MQTT ブローカーにアクセスするには、オンプレミ・コネクタホストが必要です。Connector Host をテストする前に、以下のバージョン要件を確認してください。

:::(Warning) (オンプレムコネクタホストバージョン)バージョン261(LTS11)以上のオンプレムコネクタホストのみがMQTTデータソースをサポートします。 OS56以上のエッジデバイスのみがMQTTデータソースをサポートします。

:::

MQTTとMQTTsの比較

MQTTsは単なるMQTTで、セキュリティのレイヤーが追加されています。MQTTsを選択すると、クライアントからブローカーへの通信にSSL/TLSが使用されます。さらに、MQTTs は秘密鍵、証明書、または信頼された CA トークンをサポートします。MQTTを選択した場合、ユーザ名とパスワードによる認証、またはクライアントIDによるユーザ名認証のみが利用可能です。

クライアントID

クライアントIDは、TulipクライアントがMQTTブローカーに自分自身を識別する方法です。最も単純なレベルでは、認証とアクセス制御のためによく使用されます。これは静的な値に設定することも、"Auto-generate" フラグを反転させてランダムな値に設定することもできます。

キープアライブ

キープアライブは、クライアントがブローカーとの通信を継続する最大時間(秒)です。この時間内にブローカーからクライアントへメッセージが送信されなかった場合、クライアントはブローカーに自分がまだ生きていることを示すメッセージを送信します。

MQTTs 認証情報

秘密鍵

Node.js 認証設定のキープロパティを更新します。

PEM 形式の秘密鍵。PEM では、秘密鍵を暗号化することができます。暗号化された鍵は、options.passphrase で復号化されます。異なるアルゴリズムを使用する複数の鍵を、暗号化されていない鍵文字列やバッファの配列として、 あるいはオブジェクト形式の配列として提供することができます。object.passphraseは省略可能です。暗号化された鍵は、object.passphraseが指定されていればそれを用いて復号され、なければoptions.passphraseを用いて復号されます。

証明書

Node.js 認証設定のcertプロパティを更新します。

PEM形式の証明書チェーン。秘密鍵1つにつき1つの証明書チェーンを提供する必要があります。各証明書チェーンは、提供された秘密鍵の PEM 形式の証明書、PEM 形式の中間証明書(もしあれば)の順で構成され、ルート CA は含まれません(ルート CA はピアに事前に知られている必要があります。)複数の証明書チェーンを提供する場合、それらの証明書チェーンは、プライベート鍵の鍵順と同じである必要はない。中間証明書が提供されない場合、ピアは証明書を検証できず、ハンドシェイクは失敗する。

信頼された CA

Node.js 認証設定のcaプロパティを更新します。

オプションで、信頼する CA 証明書をオーバーライドします。デフォルトは、Mozillaによってキュレートされたよく知られたCAを信頼します。このオプションを使用してCAを明示的に指定すると、MozillaのCAは完全に置き換えられます。値は文字列かバッファ、あるいは文字列やバッファの配列にすることができます。文字列かバ ッ フ ァ には、 複数の PEM CA を連結 し た も のを入れ る こ と がで き ます。接続が認証されるためには、相手の証明書はサーバに信頼されたCAにチェーン可能でなければなりません。よく知られたCAにチェーンできない証明書を使う場合は、証明書のCAを明示的に信頼できるものとして指定しなければなりません。相手がデフォルトの CA のいずれとも一致しない、またはチェーンできない証明書を使用している場合は、ca オプションを使用して、相手の証明書が一致またはチェーンできる CA 証明書を指定します。自己署名証明書の場合、証明書はそれ自身のCAであり、提供する必要があります。PEMエンコードされた証明書の場合、サポートされるタイプは「TRUSTED CERTIFICATE」、「X509 CERTIFICATE」、「CERTIFICATE」である。tls.rootCertificatesも参照してください。

接続のテスト

Testを押して、ブローカーに正常に接続できるかどうかを確認します。

image.png

テストに成功したら、マシンをセットアップする準備ができました。Save をクリックし、Machine Typesページで最初のカテゴリーのマシンをセットアップします。


お探しのものは見つかりましたか?

community.tulip.coに質問を投稿したり、他の人が同じような質問に直面していないか確認することもできます!


この記事は役に立ちましたか?