Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste quickstart, aprende como implementar um recurso Azure IoT Hub Device Provisioning Service (DPS) com uma política de alocação hashada usando o Terraform.
Este início rápido foi testado com as seguintes versões do Terraform e do provedor Terraform:
Terraform permite a definição, visualização e implantação de infraestrutura em nuvem. Usando Terraform, você cria arquivos de configuração usando a sintaxe HCL. A sintaxe HCL permite especificar o provedor de nuvem - como o Azure - e os elementos que compõem sua infraestrutura de nuvem. Depois de criar os arquivos de configuração, você cria um plano de execução que permite visualizar as alterações na infraestrutura antes que elas sejam implantadas. Depois de verificar as alterações, você aplica o plano de execução para implantar a infraestrutura.
Neste artigo, você aprenderá a:
- Criar uma conta de armazenamento & contêiner de armazenamento
- Criar Hubs de Eventos, Namespace, e Regra de Autorização
- Criar um Hub IoT
- Vincular o Hub IoT ao endpoint da Conta de Armazenamento e ao endpoint dos Hubs de Eventos
- Criar uma política de acesso compartilhado do Hub IoT
- Criar um recurso DPS
- Ligar DPS & IoT Hub
Pré-requisitos
- Assinatura do Azure: se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
- Complete os passos do Quickstart: Instalar e Configurar o Terraform.
Implementar o código Terraform
Observação
O código de exemplo neste artigo está localizado no repositório GitHub do Azure Terraform. Para mais informações, incluindo artigos e código de exemplo que mostram como usar o Terraform para gerir recursos Azure, consulte a documentação Terraform on Azure
Crie um diretório no qual testar e executar o código Terraform de exemplo e torná-lo o diretório atual.
Crie um arquivo chamado
providers.tfe insira o seguinte código:terraform { required_version = ">=1.0" required_providers { azurerm = { source = "hashicorp/azurerm" version = ">=3.0" } random = { source = "hashicorp/random" version = "~>3.0" } } } provider "azurerm" { features {} }Crie um arquivo chamado
main.tfe insira o seguinte código:resource "random_pet" "rg_name" { prefix = var.resource_group_name_prefix } resource "azurerm_resource_group" "rg" { location = var.resource_group_location name = random_pet.rg_name.id } # Create storage account & container resource "random_string" "sa_name" { length = 12 special = false upper = false } resource "azurerm_storage_account" "sa" { name = random_string.sa_name.id resource_group_name = azurerm_resource_group.rg.name location = azurerm_resource_group.rg.location account_tier = "Standard" account_replication_type = "LRS" } resource "azurerm_storage_container" "my_terraform_container" { name = "mycontainer" storage_account_name = azurerm_storage_account.sa.name container_access_type = "private" } # Create an Event Hub & Authorization Rule resource "random_pet" "eventhub_namespace_name" { prefix = var.eventhub_namespace_name_prefix } resource "azurerm_eventhub_namespace" "namespace" { name = random_pet.eventhub_namespace_name.id resource_group_name = azurerm_resource_group.rg.name location = azurerm_resource_group.rg.location sku = "Basic" } resource "azurerm_eventhub" "my_terraform_eventhub" { name = "myEventHub" resource_group_name = azurerm_resource_group.rg.name namespace_name = azurerm_eventhub_namespace.namespace.name partition_count = 2 message_retention = 1 } resource "azurerm_eventhub_authorization_rule" "my_terraform_authorization_rule" { resource_group_name = azurerm_resource_group.rg.name namespace_name = azurerm_eventhub_namespace.namespace.name eventhub_name = azurerm_eventhub.my_terraform_eventhub.name name = "acctest" send = true } # Create an IoT Hub resource "random_pet" "iothub_name" { prefix = var.iothub_name_prefix length = 1 } resource "azurerm_iothub" "iothub" { name = random_pet.iothub_name.id resource_group_name = azurerm_resource_group.rg.name location = azurerm_resource_group.rg.location sku { name = "S1" capacity = 1 } endpoint { type = "AzureIotHub.StorageContainer" connection_string = azurerm_storage_account.sa.primary_blob_connection_string name = "export" batch_frequency_in_seconds = 60 max_chunk_size_in_bytes = 10485760 container_name = azurerm_storage_container.my_terraform_container.name encoding = "Avro" file_name_format = "{iothub}/{partition}_{YYYY}_{MM}_{DD}_{HH}_{mm}" } endpoint { type = "AzureIotHub.EventHub" connection_string = azurerm_eventhub_authorization_rule.my_terraform_authorization_rule.primary_connection_string name = "export2" } route { name = "export" source = "DeviceMessages" condition = "true" endpoint_names = ["export"] enabled = true } route { name = "export2" source = "DeviceMessages" condition = "true" endpoint_names = ["export2"] enabled = true } enrichment { key = "tenant" value = "$twin.tags.Tenant" endpoint_names = ["export", "export2"] } cloud_to_device { max_delivery_count = 30 default_ttl = "PT1H" feedback { time_to_live = "PT1H10M" max_delivery_count = 15 lock_duration = "PT30S" } } tags = { purpose = "testing" } } #Create IoT Hub Access Policy resource "azurerm_iothub_shared_access_policy" "hub_access_policy" { name = "terraform-policy" resource_group_name = azurerm_resource_group.rg.name iothub_name = azurerm_iothub.iothub.name registry_read = true registry_write = true service_connect = true } # Create IoT Hub DPS resource "random_pet" "dps_name" { prefix = var.dps_name_prefix length = 1 } resource "azurerm_iothub_dps" "dps" { name = random_pet.dps_name.id resource_group_name = azurerm_resource_group.rg.name location = azurerm_resource_group.rg.location allocation_policy = "Hashed" sku { name = "S1" capacity = 1 } linked_hub { connection_string = azurerm_iothub_shared_access_policy.hub_access_policy.primary_connection_string location = azurerm_resource_group.rg.location allocation_weight = 150 apply_allocation_policy = true } }Crie um arquivo chamado
variables.tfe insira o seguinte código:variable "resource_group_location" { default = "eastus" description = "Location of the resource group." } variable "resource_group_name_prefix" { default = "rg" description = "Prefix of the resource group name that's combined with a random ID so name is unique in your Azure subscription." } variable "eventhub_namespace_name_prefix" { default = "namespace" description = "Prefix of the event hub namespace name that's combined with a random ID so name is unique in your Azure subscription." } variable "iothub_name_prefix" { default = "iothub" description = "Prefix of the iot hub name that's combined with a random ID so name is unique in your Azure subscription." } variable "dps_name_prefix" { default = "dps" description = "Prefix of the dps name that's combined with a random ID so name is unique in your Azure subscription." }Crie um arquivo chamado
outputs.tfe insira o seguinte código:output "azurerm_iothub_name" { value = azurerm_iothub.iothub.name } output "azurerm_iothub_dps_name" { value = azurerm_iothub_dps.dps.name } output "resource_group_name" { value = azurerm_resource_group.rg.name }
Inicializar Terraform
Execute terraform init para inicializar a implantação do Terraform. Este comando baixa o provedor do Azure necessário para gerenciar seus recursos do Azure.
terraform init -upgrade
Pontos principais:
- O parâmetro
-upgradeatualiza os plug-ins de provedor necessários para a versão mais recente que está em conformidade com as restrições de versão da configuração.
Criar um plano de execução do Terraform
Execute o comando terraform plan para criar um plano de execução.
terraform plan -out main.tfplan
Pontos principais:
- O comando
terraform plancria um plano de execução, mas não o executa. Em vez disso, ele determina quais ações são necessárias para criar a configuração especificada em seus arquivos de configuração. Esse padrão permite que você verifique se o plano de execução corresponde às suas expectativas antes de fazer quaisquer alterações nos recursos reais. - O parâmetro opcional
-outpermite especificar um arquivo de saída para o plano. O uso do-outparâmetro garante que o plano revisado seja exatamente o que é aplicado.
Aplicar um plano de execução do Terraform
Execute terraform apply para aplicar o plano de execução à sua infraestrutura de nuvem.
terraform apply main.tfplan
Pontos principais:
- O comando de exemplo
terraform applypressupõe que já executasteterraform plan -out main.tfplananteriormente. - Se você especificou um nome de arquivo diferente para o parâmetro
-out, use esse mesmo nome de arquivo na chamada paraterraform apply. - Se você não usou o parâmetro
-out, chameterraform applysem nenhum parâmetro.
Verificar os resultados
Execute az iot dps show para exibir o recurso do Azure DPS.
az iot dps show \
--name <azurerm_iothub_dps_name> \
--resource-group <resource_group_name>
Pontos principais:
- Os nomes do grupo de recursos e da instância do DPS são apresentados na saída
terraform apply. Você também pode executar terraform output para exibir esses valores de saída.
Limpeza de recursos
Quando você não precisar mais dos recursos criados via Terraform, execute as seguintes etapas:
Execute terraform plan e especifique o parâmetro
destroy.terraform plan -destroy -out main.destroy.tfplanPontos principais:
- O comando
terraform plancria um plano de execução, mas não o executa. Em vez disso, ele determina quais ações são necessárias para criar a configuração especificada em seus arquivos de configuração. Esse padrão permite que você verifique se o plano de execução corresponde às suas expectativas antes de fazer quaisquer alterações nos recursos reais. - O parâmetro opcional
-outpermite especificar um arquivo de saída para o plano. O uso do-outparâmetro garante que o plano revisado seja exatamente o que é aplicado.
- O comando
Execute terraform apply para aplicar o plano de execução.
terraform apply main.destroy.tfplan
Solucionar problemas do Terraform no Azure
Solucionar problemas comuns ao usar o Terraform no Azure
Próximos passos
Neste início rápido, você implantou um hub IoT e uma instância do Serviço de Provisionamento de Dispositivo e vinculou os dois recursos. Para saber como usar esta configuração para provisionar um dispositivo, avance para o guia de início rápido para criar um dispositivo.