MQTT ブローカーを追加する

サブスクライバーと公開者間の通信を処理するように MQTT ブローカーを構成します。
  1. で、
    [MQTT]
    を右クリックし、
    [新規]
    [MQTT ブローカー]
    を選択します。
  2. で、
    [MQTT ブローカー]
    の構成を構成します。
    リスナー ポート
    リッスンするポート番号は必須です。この変数が使用され、ポートが指定されていない場合、デフォルトのリスナーは開始されません。
    FactoryTalk Optix
    のデフォルトは、1 つの共通構成を持つ 1 つのリスナーです。
    最大接続数
    整数で表される許可されるクライアント接続の最大数 (最大最大 25)。
    最大転送メッセージ数
    クライアントごとに処理中のサービスの品質 (QoS) 1 および 2 メッセージの最大数。この数字には、ハンドシェイクの途中で再試行されたメッセージが含まれます。この値を 0 に設定すると、これらのメッセージの上限はありません。この値を 1 に設定すると、QoS 1 および 2 メッセージの順序どおりの配信が保証されます。
    最大 QoS
    サポートされる最大 QoS。最大 QoS より高い QoS で公開するクライアントは切断されます。
    最大キューイングメッセージ数
    クライアントごとのキューにある QoS 1 および QoS 2 メッセージの最大数で、現在処理中 (ブローカーが処理中) のメッセージは含まれません。キューに入れられるメッセージの最大数 (0 より大きい) を設定することをお勧めします。
    メッセージ サイズの制限
    ブローカーが許容する最大メッセージサイズです。このサイズを超えている受信メッセージは、ブローカーによって受け入れられません。この値を 0 に設定すると、すべての有効な MQTT メッセージがサイズ制限なしで受け入れられます。しかし、MQTT では、実際の最大サイズは 268,435,455 バイトです。
    保持可能
    [偽]
    に設定すると、保存メッセージのサポートが無効になります。クライアントが保持ビットを設定してメッセージを公開した場合、サポートが無効になっていると、そのメッセージは切断されます。
    匿名認証
    [偽]
    に設定すると、ユーザーパスワード認証が必要になります。
    [真]
    に設定すると、ユーザーパスワードの認証は必要ありません。
    クライアント証明書を要求
    デフォルトでは、TLS 対応リスナーは HTTPS 対応の Web サーバーのように動作し、サーバーは認証局 (CA) によって署名された証明書を使用し、クライアントはそれが信頼できる証明書であるかどうかを確認します。全体的な目的は、ネットワークトラフィックの暗号化です。
    [require_certificate]
    を真に設定した場合、クライアントはネットワークに接続するために有効な証明書を提供する必要があります。これにより、ブローカーへのアクセスを MQTT が提供するメカニズムの外部で制御できます。
    CA 証明書ファイル
    CA 証明書を含むファイルへのパスを定義します。これらの証明書は、着信クライアント証明書を確認する際に信頼されます。CA チェーンの場合、
    [cpath]
    \ProjectFiles\PKI\Own\Certs
    としてハードコード化されていると仮定されます
    ブローカー証明書ファイル
    PEM でエンコードされたサーバー証明書へのパス。
    ブローカープライベートキーファイル
    PEM でエンコードされたキーファイルへのパス。
[プロジェクトビュー]
[MQTT]
フォルダーに、構成済みの MQTT ブローカーオブジェクトが表示されます。
ご質問やご意見
このドキュメントに関するご質問やご意見は、こちらまでお寄せください。 こちらからご意見をお寄せください。
Normal