Gegevens exporteren naar een veilige bestemming op een Azure-Virtual Network
Met gegevensexport in IoT Central kunt u continu apparaatgegevens streamen naar bestemmingen zoals Azure Blob Storage, Azure Event Hubs, Azure Service Bus Messaging of Azure Data Explorer. U kunt deze bestemmingen vergrendelen met behulp van een Azure Virtual Network (VNet) en privé-eindpunten.
Het is momenteel niet mogelijk om een IoT Central-toepassing rechtstreeks te verbinden met VNet voor gegevensexport. Omdat IoT Central echter een vertrouwde Azure-service is, is het mogelijk om een uitzondering op de firewallregels te configureren en verbinding te maken met een veilige bestemming op een VNet. In dit scenario gebruikt u doorgaans een beheerde identiteit om de bestemming te verifiëren en te autoriseren.
Vereisten
Een IoT Central-toepassing. Zie Een IoT Central-toepassing maken voor meer informatie.
Gegevensexport die is geconfigureerd in uw IoT Central-toepassing om apparaatgegevens te verzenden naar een bestemming, zoals Azure Blob Storage, Azure Event Hubs, Azure Service Bus of Azure Data Explorer. De bestemming moet worden geconfigureerd voor het gebruik van een beheerde identiteit. Zie IoT-gegevens exporteren naar cloudbestemmingen met behulp van Blob Storage voor meer informatie.
De doelservice configureren
Als u Azure Blob Storage wilt configureren voor het gebruik van een VNet en een privé-eindpunt, raadpleegt u:
Als u Azure Event Hubs wilt configureren voor het gebruik van een VNet en een privé-eindpunt, raadpleegt u:
- Toegang tot Azure Event Hubs naamruimten van specifieke virtuele netwerken toestaan
- Toegang tot Azure Event Hubs-naamruimten via privé-eindpunten toestaan
Als u Azure Service Bus Messaging wilt configureren voor het gebruik van een VNet en een privé-eindpunt, raadpleegt u:
- Toegang tot Azure Service Bus naamruimte vanuit specifieke virtuele netwerken toestaan
- Toegang tot Azure Service Bus naamruimten via privé-eindpunten toestaan
De firewalluitzondering configureren
Als u wilt toestaan dat IoT Central verbinding maakt met een doel op een VNet, schakelt u een firewalluitzondering in op het VNet om verbindingen van vertrouwde Azure-services toe te staan.
Als u de uitzondering in de Azure Portal voor Azure Blob Storage wilt configureren, gaat u naar Netwerkfirewalls > en virtuele netwerken. Selecteer vervolgens Azure-services toestaan in de lijst met vertrouwde services om toegang te krijgen tot dit opslagaccount.
Als u de uitzondering in de Azure Portal voor Azure Event Hubs wilt configureren, gaat u naar Openbare toegang voor netwerken>. Selecteer vervolgens Ja om vertrouwde Microsoft-services toe te staan deze firewall te omzeilen:
Als u de uitzondering in de Azure Portal voor Azure Service Bus wilt configureren, gaat u naar Openbare toegang voor netwerken>. Selecteer vervolgens Ja om vertrouwde Microsoft-services toe te staan deze firewall te omzeilen:
Volgende stappen
Nu u hebt geleerd hoe u gegevens exporteert naar een bestemming die is vergrendeld op een VNet, volgt de voorgestelde volgende stap:
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort: Gedurende 2024 worden GitHub Issues uitgefaseerd als het feedbackmechanisme voor inhoud. Dit wordt vervangen door een nieuw feedbacksysteem. Ga voor meer informatie naar:Feedback verzenden en bekijken voor