Configurare un hub IoT di Azure per Azure SphereSet up an Azure IoT Hub for Azure Sphere

Per usare i dispositivi Azure Sphere con l'IoT, è possibile impostare un hub IoT per lavorare con il tenant di Azure Sphere.To use your Azure Sphere devices with the IoT, you can set up an Azure IoT Hub to work with your Azure Sphere tenant. Una volta completate le attività descritte in questo argomento, tutti i dispositivi richiesti nel tenant di Azure Sphere si connetteranno all'hub Internet per la prima volta in linea ed eseguono l'autenticazione usando un certificato x. 509.After you have completed the tasks in this topic, any device that is claimed into your Azure Sphere tenant will connect to your IoT hub when it first comes online and authenticates using an x.509 certificate. Pertanto, è sufficiente completare questi passaggi una volta sola.Therefore, you only need to complete these steps once.

Prima di iniziareBefore you begin

Con i passaggi descritti in questa sezione, si presuppone:The steps in this section assume that:

  • Il dispositivo Azure Sphere è connesso al PC tramite USB.Your Azure Sphere device is connected to your PC by USB.
  • Che si abbia una sottoscrizione di Azure.You have an Azure subscription.

Importante

Sebbene sia possibile creare una sottoscrizione di Azure senza alcun costo, il processo di iscrizione richiede l'immissione di un numero di carta di credito.Although you can create an Azure subscription for no charge, the sign-up process requires you to enter a credit card number. Azure offre diversi livelli di servizio di sottoscrizione.Azure provides several levels of subscription service. Per impostazione predefinita, quando si crea un hub IoT viene selezionato il livello Standard del servizio, che richiede un addebito mensile.By default, the Standard Tier, which requires a monthly service charge, is selected when you create an IoT hub. Per evitare l'addebito mensile, selezionare il livello gratuito.To avoid a monthly charge, select the Free tier. Il livello gratuito include i servizi necessari per l'uso del dispositivo con un hub Internet delle cose, incluso il dispositivo gemello.The Free tier includes the services required to use your device with an IoT hub, including the Device Twin. Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.If you don’t have an Azure subscription, create a free account before you begin.

PanoramicaOverview

La configurazione di un hub Azure per l'uso con i dispositivi Azure Sphere richiede un processo in più passaggi.Setting up an Azure IoT hub to work with Azure Sphere devices requires a multi-step process. È necessario creare un hub Azure e configurare l'autenticazione del certificato X509.You must create an Azure IoT hub and configure x509 certificate authentication.

È possibile connettersi all'hub Internet in due modi.You can connect to the IoT hub in two ways. È possibile eseguire l'autenticazione direttamente nell'hub Internet delle cose con un dispositivo di cui è stato effettuato il provisioning manuale oppure è possibile eseguire l'autenticazione usando il servizio Device provisioning.You can authenticate directly to your IoT hub with a manually-provisioned device, or you can authenticate using the device provisioning service.

Eseguire l'autenticazione tramite il servizio Device provisioningAuthenticate using the device provisioning service

Seguire questa procedura per creare un hub Internet e l'autenticazione tramite il servizio Device provisioning.Follow these steps to create an IoT hub and authenticate using the device provisioning service.

Importante

Se si sceglie di eseguire il test di un'applicazione basata su Azure Internet Azure che usa il servizio Device provisioning, tenere presente che il servizio Device provisioning addebita gli addebiti $0,123 per ogni 1000 operazioni. ovvero 12,3 centesimi USA per 1000 operazioni.If you choose to test an Azure IoT-based application that uses the device provisioning service, be aware that the device provisioning service charges $0.123 per 1000 operations; that is, 12.3 U.S. cents per one thousand operations. Si prevede che il credito gratuito applicato a molti nuovi abbonamenti coprirà eventuali addebiti per il servizio Device provisioning, ma è consigliabile controllare i dettagli del contratto di sottoscrizione.We expect that the free credit applied to many new subscriptions will cover any device provisioning service charges, but we recommend that you check the details of your subscription agreement. Per altre informazioni, vedere Prezzi di Hub IoT di Azure.For pricing information, see Azure IoT Hub pricing.

Seguire i passaggi descritti in configurare l'hub di Azure e il servizio Device provisioning, quindi collegarli.Follow the steps in Set up Azure IoT Hub and device provisioning service, then link them. Non pulire le risorse create in questo argomento di avvio rapido.Do not clean up the resources created during that Quickstart.

Passaggio 2.Step 2. Scaricare il certificato della CA di autenticazione del tenantDownload the tenant authentication CA certificate

  1. Al prompt dei comandi accedere con il Azure Sphere account di accesso:From the command prompt, sign in with your Azure Sphere login:

    azsphere login

  2. Scaricare il certificato della CA per il tenant di Azure Sphere:Download the CA certificate for your Azure Sphere tenant:

    azsphere ca-certificate download --output CAcertificate.cer

    Questo comando scarica il certificato in un file denominato CAcertificate.cer nella directory di lavoro corrente.This command downloads the certificate to a file named CAcertificate.cer in the current working directory. Assicurarsi di scaricare il file in una directory per cui si hanno autorizzazioni in scrittura, altrimenti l'operazione di download non riuscirà.Ensure that you download the file to a directory where you have write permissions, or the download operation will fail. Notare inoltre che il file di output deve avere estensione cer.Also note that the output file must have a .cer extension.

Passaggio 3.Step 3. Caricare il certificato della CA del tenant nel servizio Device provisioning e generare un codice di verificaUpload the tenant CA certificate to the device provisioning service and generate a verification code

  1. Aprire il portale di Azure e passare al servizio Device provisioning creato nel passaggio 1.Open the Azure Portal and navigate to the device provisioning service you created in Step 1.

  2. Scegliere Certificati dal menu Impostazioni.Open Certificates from the Settings menu. Potrebbe essere necessario scorrere verso il basso per trovarlo.You might have to scroll down to find it.

    Certificati nel menu del DPS

  3. Fare clic su Aggiungi per aggiungere un nuovo certificato e specificare un nome visualizzato descrittivo.Click Add to add a new certificate and enter a friendly display name for it.

  4. Individuare il file con estensione cer scaricato nel passaggio 2, quindi fare clic su Salva.Browse to the .cer file you downloaded in Step 2, and click Save.

    Caricamento del certificato

  5. I certificati saranno visibili nella visualizzazione elenco Esplora certificati.The list view in Certificate Explorer shows your certificates. Notare che lo Stato del certificato appena creato è Non verificato.Note that the Status of the certificate you just created will be Unverified. Per continuare, fare clic sul nome del certificato.Click the certificate name to continue.

    Certificato della CA non verificato

  6. In Dettagli certificato fare clic su Genera codice di verifica.In Certificate Details, click Generate Verification Code. Il servizio Device provisioning crea un codice di verifica che è possibile usare per convalidare la proprietà del certificato.The device provisioning service creates a Verification Code that you can use to validate certificate ownership. Copiare il codice negli Appunti per usarlo nel passaggio successivo.Copy the code to your clipboard for use in the next step.

    Verificare il certificato-servizio Device provisioning

Passaggio 4.Step 4. Verificare il certificato della CA del tenantVerify the tenant CA certificate

  1. Tornare al prompt dei comandi.Return to the command prompt. Scaricare un certificato di convalida per dimostrare di essere proprietari del certificato della CA del tenant.Download a validation certificate that proves you own the tenant CA certificate. Nel comando seguente sostituire code con il codice di verifica generato nel passaggio precedente.Replace code in the following command with the verification code you generated in the previous step.

    azsphere ca-certificate download-proof --output ValidationCertification.cer --verificationcode <code>

    Il servizio di sicurezza di Azure Sphere firma il certificato di convalida con il codice di verifica per dimostrare che l'utente è il proprietario della CA.The Azure Sphere Security Service signs the validation certificate with the verification code to prove that you own the CA.

  2. Tornare al portale di Azure per caricare il certificato di convalida nel servizio Device provisioning.Return to the Azure Portal to upload the validation certificate to the device provisioning service. In Dettagli certificato nel portale di Azure usare il pulsante Esplora file accanto al campo del file con estensione PEM o cer del certificato di verifica per caricare il certificato di verifica firmato.In Certificate Details on the Azure Portal, use the File Explorer button next to the Verification Certificate .pem or .cer file field to upload the signed verification certificate. Al termine del caricamento del certificato, fare clic su Verifica.When the certificate is successfully uploaded, click Verify.

    Caricare la verifica del certificato

  3. Dopo la verifica, lo stato del certificato cambierà in verificato nella visualizzazione elenco di Esplora certificati .After verification, the status of your certificate will change to Verified in the Certificate Explorer list view. Fare clic su Aggiorna se lo stato non viene aggiornato automaticamente.Click Refresh if its status does not update automatically.

Passaggio 5.Step 5. Usare il certificato di convalida per aggiungere il dispositivo a un gruppo di registrazioneUse the validation certificate to add your device to an enrollment group

  1. Nel pannello di riepilogo del servizio Device provisioning selezionare Gestisci registrazioni e quindi fare clic su Aggiungi gruppo di registrazione.In the Device Provisioning Service summary blade, select Manage enrollments and then click Add enrollment group.

  2. Nel riquadro Aggiungi gruppo di registrazioni Digitare un nome per il gruppo di registrazione, selezionare certificato CA come tipo di certificato e selezionare il certificato che è stato convalidato nel passaggio precedente.In the Add Enrollment Group pane, type a name for your enrollment group, select CA Certificate as the Certificate type, and select the certificate that you validated in the previous step.

  3. Fare clic su Salva nella parte superiore della pagina.Click Save at the top of the page. Dopo aver creato il gruppo di registrazione, sotto la scheda Gruppi di registrazioni verrà visualizzato il nome del gruppo.After successful creation of your enrollment group, you should see the group name appear under the Enrollment Groups tab.

Eseguire l'autenticazione tramite una connessione direttaAuthenticate using a direct connection

Attenersi alla procedura seguente per creare un hub Internet e l'autenticazione tramite una connessione diretta.Follow these steps to create an IoT hub and authenticate using a direct connection. Questi passaggi devono essere completati solo una volta per Azure Sphere tenant e IoT Edge dispositivo. Tuttavia, ogni dispositivo di Azure Sphere deve essere configurato manualmente nell'hub Internet e il dispositivo IoT Edge deve essere impostato come elemento padre del dispositivo Azure Sphere.These steps must be completed only once per Azure Sphere tenant and IoT Edge device; however, each Azure Sphere device must be manually configured in IoT hub, and the IoT Edge device must be set as the parent of the Azure Sphere device.

Passaggio 1.Step 1. Creare un hub IoTCreate an IoT Hub

Seguire la procedura descritta in configurare l'hub Azure.Follow the steps in Set up Azure IoT Hub. Non creare un servizio Device provisioning e non pulire le risorse create durante questa Guida introduttiva.Do not create a device provisioning service, and do not clean up the resources created during that Quickstart.

Passaggio 2:Step 2. Scaricare il certificato della CA di autenticazione tenant per una connessione direttaDownload the tenant authentication CA certificate for a direct connection

  1. Al prompt dei comandi accedere con il Azure Sphere account di accesso:From the command prompt, sign in with your Azure Sphere login:

    azsphere login

  2. Scaricare il certificato della CA per il tenant di Azure Sphere:Download the CA certificate for your Azure Sphere tenant:

    azsphere ca-certificate download --output CAcertificate.cer

    Questo comando scarica il certificato in un file denominato CAcertificate.cer nella directory di lavoro corrente.This command downloads the certificate to a file named CAcertificate.cer in the current working directory. Assicurarsi di scaricare il file in una directory per cui si hanno autorizzazioni in scrittura, altrimenti l'operazione di download non riuscirà.Ensure that you download the file to a directory where you have write permissions, or the download operation will fail. Notare inoltre che il file di output deve avere estensione cer.Also note that the output file must have a .cer extension.

Passaggio 3.Step 3. Caricare il certificato della CA del tenant e generare un codice di verificaUpload the tenant CA certificate and generate a verification code

  1. Aprire il portale di Azure, passare all'hub delle cose appena creato e aprire certificati dal menu Impostazioni .Open the Azure Portal, navigate to the IoT hub you just created, and open Certificates from the Settings menu. Potrebbe essere necessario scorrere verso il basso per trovarlo.You might have to scroll down to find it.

    Salva certificato x. 509

  2. Selezionare Aggiungi per aggiungere un nuovo certificato.Select Add to add a new certificate.

  3. In nome certificato immettere un nome visualizzato descrittivo e quindi selezionare il file del certificato scaricato nel passaggio precedente.In Certificate Name, enter a friendly display name, and then select the certificate file you downloaded in the previous step.

  4. Quando si riceve una notifica che il certificato è stato caricato correttamente, fare clic su Salva.Once you get a notification that your certificate has successfully uploaded, click Save.

  5. I certificati saranno visibili nella visualizzazione elenco Esplora certificati.The list view in Certificate Explorer shows your certificates. Notare che lo Stato del certificato appena creato è Non verificato.Note that the Status of the certificate you just created will be Unverified.

  6. Fare clic sul nome del certificato per visualizzare i dettagli del certificato e quindi fare clic su genera codice di verifica.Click the certificate name to display Certificate Details, and then click Generate Verification Code. Copiare il codice negli Appunti per usarlo nel passaggio successivo.Copy the code to your clipboard for use in the next step.

    Verifica certificato-connessione diretta

Passaggio 4.Step 4. Verificare il certificato della CA tenant per una connessione direttaVerify the tenant CA certificate for a direct connection

  1. Tornare al prompt dei comandi.Return to the command prompt. Scaricare un certificato di convalida per dimostrare di essere proprietari del certificato della CA del tenant.Download a validation certificate that proves you own the tenant CA certificate. Nel comando seguente sostituire code con il codice di verifica generato nel passaggio precedente.Replace code in the following command with the verification code you generated in the previous step.

    azsphere ca-certificate download-proof --output ValidationCertification.cer --verificationcode <code>

    Il servizio di sicurezza di Azure Sphere firma il certificato di convalida con il codice di verifica per dimostrare che l'utente è il proprietario della CA.The Azure Sphere Security Service signs the validation certificate with the verification code to prove that you own the CA.

  2. In Dettagli certificato nel portale di Azure selezionare il pulsante Esplora file accanto al campo file con estensione PEM o cer del certificato di verifica per caricare il certificato di verifica firmato.In Certificate Details on the Azure Portal, select the File Explorer button next to the Verification Certificate .pem or .cer file field to upload the signed verification certificate. Al termine del caricamento del certificato, fare clic su Verifica.When the certificate is successfully uploaded, click Verify.

    Carica verifica certificati-connessione diretta

  3. Dopo la verifica, lo stato del certificato cambierà in verificato nella visualizzazione elenco di Esplora certificati .After verification, the status of your certificate will change to Verified in the Certificate Explorer list view. Fare clic su Aggiorna se lo stato non viene aggiornato automaticamente.Click Refresh if its status does not update automatically.

I passaggi 1-4 devono essere completati una sola volta per ogni tenant Azure Sphere; Tuttavia, ogni dispositivo di Azure Sphere deve essere configurato manualmente nell'hub di Internet delle cose usando il passaggio 5.Steps 1-4 must be completed only once per Azure Sphere tenant; however, each Azure Sphere device must be manually configured in IoT hub using Step 5.

Passaggio 5.Step 5. Creare un dispositivo X.509 per l'hub IoTCreate an X.509 device for your IoT hub

  1. Nella portale di Azure passare all'hub Internet e quindi selezionare esploratori > dispositivi.In the Azure portal, navigate to your IoT hub, and then select Explorers > IoT devices.

  2. Selezionare nuovo per aggiungere un nuovo dispositivo.Select New to add a new device.

  3. In ID dispositivo specificare l'ID del dispositivo.In Device ID, provide the Device ID. Si noti che l'ID dispositivo deve essere in caratteri minuscoli.Note that the Device ID must be in lowercase characters.

  4. Per tipo di autenticazione scegliere CA X. 509 firmata e quindi fare clic su Salva.For Authentication type, choose X.509 CA Signed, and then click Save.

    Creare un dispositivo X. 509

Passaggi successiviNext steps

Dopo aver completato questi passaggi, tutti i dispositivi che vengono richiesti nel tenant di Azure Sphere verranno registrati automaticamente nell'hub delle cose quando si connette per la prima volta al dispositivo.After you complete these steps, any device that is claimed into your Azure Sphere tenant will be automatically enrolled in your IoT hub when it first connects to your device.

È ora possibile eseguire l' esempio Azure per le cose o creare una propria applicazione che usa l'hub Internet delle cose.You can now run the Azure IoT sample or build your own application that uses your IoT hub.

Modificare il metodo di autenticazione dal servizio Device provisioning a una connessione direttaChange authentication method from device provisioning service to a direct connection

Seguire questa procedura per modificare il metodo di autenticazione dal servizio Device provisioning a una connessione diretta.Follow these steps to change your authentication method from device provisioning service to a direct connection. Se si sta già usando una connessione diretta, è possibile modificare l' autenticazione con il servizio Device provisioning senza ulteriori passaggi.If you are already using a direct connection, you can change to authenticate with device provisioning service with no additional steps.

  1. Nella portale di Azure passare all'hub Internet e quindi selezionare esploratori > dispositivi.In the Azure portal, navigate to your IoT hub, and then select Explorers > IoT devices.

  2. Selezionare il dispositivo da eliminare, fare clic su Elimina e quindi su per confermare l'operazione.Select the device to delete, click Delete, and then click Yes to confirm the operation.

    Elimina dispositivo hub Internet

Dopo aver eliminato il dispositivo, è possibile connetterlo di nuovo usando una connessione diretta.After deleting the device, you can connect it again using a direct connection.