Exporter des données vers une destination sécurisée sur un Réseau virtuel Azure

L’exportation de données dans IoT Central vous permet de diffuser en continu des données d’appareil vers des destinations telles que les Stockage Blob Azure, les Azure Event Hubs, la messagerie Azure Service Bus ou azure Data Explorer. Vous pouvez verrouiller ces destinations à l’aide d’un Réseau virtuel Azure (VNet) et de points de terminaison privés.

Actuellement, il n’est pas possible de connecter une application IoT Central directement au réseau virtuel pour l’exportation de données. Toutefois, étant donné qu’IoT Central est un service Azure approuvé, il est possible de configurer une exception aux règles de pare-feu et de se connecter à une destination sécurisée sur un réseau virtuel. Dans ce scénario, vous utilisez généralement une identité managée pour authentifier et autoriser avec la destination.

Prérequis

Configurer le service de destination

Pour configurer Stockage Blob Azure pour utiliser un réseau virtuel et un point de terminaison privé, consultez :

Pour configurer Azure Event Hubs pour utiliser un réseau virtuel et un point de terminaison privé, consultez :

Pour configurer la messagerie Azure Service Bus pour utiliser un réseau virtuel et un point de terminaison privé, consultez :

Configurer l’exception de pare-feu

Pour permettre à IoT Central de se connecter à une destination sur un réseau virtuel, activez une exception de pare-feu sur le réseau virtuel pour autoriser les connexions à partir de services Azure approuvés.

Pour configurer l’exception dans le portail Azure pour Stockage Blob Azure, accédez à Mise en réseau > Pare-feu et réseaux virtuels. Puis sélectionnez Autorisez les services Azure figurant dans la liste des services approuvés à accéder à ce compte de stockage. :

Capture d’écran du Portail Azure montrant l’exception de pare-feu pour le réseau virtuel Stockage Blob Azure.

Pour configurer l’exception dans le portail Azure pour Azure Event Hubs, accédez à Mise en réseau > Accès public. Sélectionnez ensuite Oui pour permettre aux services Microsoft de confiance de contourner ce pare-feu :

Capture d’écran du Portail Azure montrant l’exception de pare-feu pour le réseau virtuel Azure Event Hubs.

Pour configurer l’exception dans le portail Azure pour Azure Service Bus, accédez à Mise en réseau > Accès public. Sélectionnez ensuite Oui pour permettre aux services Microsoft de confiance de contourner ce pare-feu :

Capture d’écran du Portail Azure montrant l’exception de pare-feu pour le réseau virtuel Azure Service Bus.

Étapes suivantes

Maintenant que vous avez appris à exporter des données vers une destination verrouillée sur un réseau virtuel, voici l’étape suivante suggérée :