Share via


IP-adressen van IoT Hub

De IP-adresvoorvoegsels van openbare IoT Hub-eindpunten worden periodiek gepubliceerd onder de AzureIoTHub-servicetag.

Notitie

Voor apparaten die binnen on-premises netwerken zijn geïmplementeerd, ondersteunt Azure IoT Hub VNET-connectiviteitsintegratie met privé-eindpunten. Zie IoT Hub-ondersteuning voor VNet voor meer informatie.

U kunt deze IP-adresvoorvoegsels gebruiken om de connectiviteit tussen IoT Hub en uw apparaten of netwerkassets te beheren om verschillende netwerkisolatiedoelen te implementeren:

Goal Toepasselijke scenario's Methode
Zorg ervoor dat uw apparaten en services alleen communiceren met IoT Hub-eindpunten Apparaat-naar-cloud en cloud-naar-apparaat-berichten, directe methoden, apparaat- en moduledubbels en apparaatstreams Gebruik de AzureIoTHub-servicetag om IP-adresvoorvoegsels van IoT Hub te detecteren en configureer vervolgens ALLOW-regels voor de firewallinstelling van uw apparaten en services voor deze IP-adresvoorvoegsels. Verkeer naar andere DOEL-IP-adressen wordt verwijderd.
Zorg ervoor dat uw IoT Hub-apparaateindpunt alleen verbindingen ontvangt van uw apparaten en netwerkassets Apparaat-naar-cloud en cloud-naar-apparaat-berichten, directe methoden, apparaat- en moduledubbels en apparaatstreams Gebruik de ip-filterfunctie van IoT Hub om verbindingen van uw apparaten en IP-adressen van netwerkassets toe te staan. Zie de sectie Beperkingen voor meer informatie over beperkingen.
Zorg ervoor dat de aangepaste eindpuntresources van uw routes (opslagaccounts, servicebus en Event Hubs) alleen bereikbaar zijn vanuit uw netwerkassets Berichtroutering Volg de richtlijnen van uw resource voor het beperken van de connectiviteit; Bijvoorbeeld via privékoppelingen, service-eindpunten of firewallregels. Zie de sectie beperkingen voor meer informatie over firewallbeperkingen.

Aanbevolen procedures

  • Het IP-adres van een IoT-hub kan zonder kennisgeving worden gewijzigd. Als u onderbrekingen wilt minimaliseren, gebruikt u waar mogelijk de hostnaam van de IoT-hub (bijvoorbeeld myhub.azure-devices.net) voor netwerk- en firewallconfiguratie.

  • Voor beperkte IoT-systemen zonder DNS (Domain Name Resolution) worden IP-adresbereiken van IoT Hub periodiek gepubliceerd via servicetags voordat wijzigingen van kracht worden. Het is daarom belangrijk dat u processen ontwikkelt om regelmatig de nieuwste servicetags op te halen en te gebruiken. Dit proces kan worden geautomatiseerd via de detectie-API voor servicetags of door servicetags te controleren in de downloadbare JSON-indeling.

  • AzureIoTHub gebruiken.[ regionaam] tag om IP-voorvoegsels te identificeren die worden gebruikt door IoT Hub-eindpunten in een specifieke regio. Als u rekening wilt houden met herstel na noodgevallen van datacenters of regionale failover, moet u ervoor zorgen dat de connectiviteit met IP-voorvoegsels van de geopaarregio van uw IoT-hub ook is ingeschakeld.

  • Het instellen van firewallregels in IoT Hub kan de connectiviteit blokkeren die nodig is om Azure CLI- en PowerShell-opdrachten uit te voeren op uw IoT Hub. Om dit te voorkomen, kunt u ALLOW-regels toevoegen voor de IP-adresvoorvoegsels van uw clients om CLI- of PowerShell-clients opnieuw in te schakelen om te communiceren met uw IoT Hub.

  • Wanneer u ALLOW-regels toevoegt in de firewallconfiguratie van uw apparaten, kunt u het beste specifieke poorten opgeven die worden gebruikt door toepasselijke protocollen.

Beperkingen en oplossingen

  • IoT Hub IP-filterfunctie heeft een limiet van 100 regels. Deze limiet en kan worden verhoogd via aanvragen via de klantondersteuning van Azure.

  • Standaard worden uw geconfigureerde IP-filterregels alleen toegepast op uw IoT Hub IP-eindpunten en niet op het ingebouwde Event Hub-eindpunt van uw IoT Hub. Als u ook ip-filtering wilt toepassen op de Event Hub waar uw berichten worden opgeslagen, kunt u de optie IP-filters toepassen op het ingebouwde eindpunt selecteren in de netwerkinstellingen van IoT Hub. U kunt hetzelfde doen met uw eigen Event Hubs-resource, waar u de gewenste IP-filterregels rechtstreeks kunt configureren. In dit geval moet u uw eigen Event Hubs-resource inrichten en berichtroutering instellen om uw berichten naar die resource te verzenden in plaats van de ingebouwde Event Hub van uw IoT Hub.

  • IoT Hub-servicetags bevatten alleen IP-bereiken voor binnenkomende verbindingen. Als u de firewalltoegang voor andere Azure-services wilt beperken tot gegevens die afkomstig zijn van IoT Hub-berichtroutering, kiest u de juiste optie Vertrouwde Microsoft-services toestaan voor uw service; Bijvoorbeeld Event Hubs, Service Bus, Azure Storage.

Ondersteuning voor IPv6

IPv6 wordt momenteel niet ondersteund in IoT Hub.