Azure Virtual Network 上のセキュリティで保護された宛先にデータをエクスポートする
IoT Central のデータ エクスポートを使用することで、Azure Blob Storage、Azure Event Hubs、Azure Service Bus Messaging、Azure Data Explorer などの宛先へとデバイス データを継続的にストリーミングできます。 Azure Virtual Network とプライベート エンドポイントを使用して、これらの宛先をロックダウンすることができます。
現在、IoT Central アプリケーションを仮想ネットワークに直接接続してデータをエクスポートすることはできません。 ただし、IoT Central は信頼できる Azure サービスであるため、ファイアウォール規則に対して例外を構成し、仮想ネットワーク上のセキュリティで保護された宛先に接続することができます。 このシナリオでは、通常、マネージド ID を使用して送信先での認証と承認を行います。
前提条件
IoT Central アプリケーション 詳細については、「IoT Central アプリケーションを作成する」を参照してください。
Azure Blob Storage、Azure Event Hubs、Azure Service Bus、Azure Data Explorer などの宛先にデバイス データを送信するように IoT Central アプリケーションで構成されたデータ エクスポート。 宛先は、マネージド ID を使用するように構成する必要があります。 詳細については、「Blob Storage を使用してクラウドに IoT データをエクスポートする」を参照してください。
宛先のサービスを構成する
仮想ネットワークとプライベート エンドポイントを使用するように Azure Blob Storage を構成するには、次を参照してください。
仮想ネットワークとプライベート エンドポイントを使用するように Azure Event Hubs を構成するには、次を参照してください。
仮想ネットワークとプライベート エンドポイントを使用するように Azure Service Bus Messaging を構成するには、以下を参照してください。
- 特定の仮想ネットワークから Azure Service Bus 名前空間へのアクセスを許可する
- プライベート エンドポイント経由での Azure Service Bus 名前空間へのアクセスを許可する
ファイアウォールの例外を構成する
IoT Central から仮想ネットワーク上の宛先に接続できるようにするには、仮想ネットワークでファイアウォール例外を有効にして、信頼された Azure サービスからの接続を許可します。
Azure Blob Storage の Azure portal で例外を構成するには、[ネットワーク] > [ファイアウォールと仮想ネットワーク] に移動します。 [信頼されたサービスの一覧にある Azure サービスがこのストレージ アカウントにアクセスすることを許可します。] を選択します。
Azure Event Hubs の Azure portal で例外を構成するには、[ネットワーク] > [パブリック アクセス] に移動します。 [はい] を選択して、信頼された Microsoft サービスがこのファイアウォールをバイパスすることを許可します。
Azure Service Bus の Azure portal で例外を構成するには、[ネットワーク] > [パブリック アクセス] に移動します。 [はい] を選択して、信頼された Microsoft サービスがこのファイアウォールをバイパスすることを許可します。
次のステップ
ここでは、仮想ネットワーク上のロックダウンされた宛先にデータをエクスポートする方法について説明しました。推奨される次の手順は以下のとおりです。