MQTT ブローカーを追加する
サブスクライバーと公開者間の通信を処理するように MQTT ブローカーを構成します。
- [プロジェクトビュー]で、[MQTT]を右クリックし、[新規]を選択して、[MQTT ブローカー]を選択します。
- [プロパティ]で、[MQTT ブローカー]の構成を構成します。
- リスナー ポート
- リッスンするポート番号は必須です。この変数が使用され、ポートが指定されていない場合、デフォルトのリスナーは開始されません。FactoryTalk Optixのデフォルトは、1 つの共通構成を持つ 1 つのリスナーです。
- 最大接続数
- 整数で表される許可されるクライアント接続の最大数 (最大最大 25)。
- 最大転送メッセージ数
- クライアントごとに処理中の QoS 1 および 2 メッセージの最大数。これには、ハンドシェイクの途中で再試行されたメッセージが含まれます。最大数なしの場合は 0 に設定します。1 に設定すると、QoS 1 および 2 メッセージの順序どおりの配信が保証されます。
- 最大 QoS
- サポートされる最大 QoS。最大 QoS より高い QoS で公開するクライアントは切断されます。
- 最大キューイングメッセージ数
- クライアントごとのキューにある QoS 1 および QoS 2 メッセージの最大数で、現在処理中 (ブローカーが処理中) のメッセージは含まれません。値を 0 に設定して最大数を設定することはお勧めしません。
- メッセージ サイズの制限
- このオプションは、ブローカーが許容する最大メッセージサイズを設定します。このサイズを超えている受信メッセージは、ブローカーによって受け入れられません。デフォルト値の 0 は、すべての有効な MQTT メッセージが受け入れられることを意味します。MQTT では、実際の最大サイズは 268,435,455 バイトです。
- 保持可能
- [偽]に設定すると、保存メッセージのサポートが無効になります。クライアントが保持ビットを設定してメッセージを公開した場合、サポートが無効になっていると、そのメッセージは切断されます。
- クライアント証明書を要求
- デフォルトでは、TLS 対応リスナーは、https 対応の Web サーバーと同様に動作します。サーバーには CA によって署名された証明書があり、クライアントはそれが信頼できる証明書であることを確認します。全体的な目的は、ネットワークトラフィックの暗号化です。require_certificate を真に設定した場合、クライアントはネットワークに接続するために有効な証明書を提供する必要があります。これにより、ブローカーへのアクセスを MQTT が提供するメカニズムの外部で制御できます。
- CA 証明書ファイル
- CA 証明書を含むファイルへのパスを定義します。これらの証明書は、着信クライアント証明書を確認する際に信頼できると見なされます。CA チェーンの場合、[cpath]は\ProjectFiles\PKI\Own\Certsとしてハードコード化されていると仮定されます
- ブローカー証明書ファイル
- PEM でエンコードされたサーバー証明書へのパス。
- ブローカープライベートキーファイル
- PEM でエンコードされたキーファイルへのパス。
[プロジェクトビュー]
の [MQTT]
フォルダーに、構成済みの MQTT ブローカーオブジェクトが表示されます。MQTT ブローカー
ブローカー
サブスクライバー
公開者
ご質問やご意見