Een privé-eindpunt maken en configureren voor IoT Central

U kunt uw apparaten verbinden met uw IoT Central-toepassing met behulp van een privé-eindpunt in een Azure-Virtual Network.

Privé-eindpunten gebruiken privé-IP-adressen van een adresruimte van een virtueel netwerk om uw apparaten privé te verbinden met uw IoT Central-toepassing. Netwerkverkeer tussen apparaten in het virtuele netwerk en het IoT-platform doorkruist het virtuele netwerk en een privékoppeling op het Backbone-netwerk van Microsoft, waardoor blootstelling op het openbare internet wordt geëlimineerd. In dit artikel wordt beschreven hoe u een privé-eindpunt maakt voor uw IoT Central-toepassing.

Vereisten

  • Een actief Azure-abonnement. Als u nog geen abonnement op Azure hebt, maak dan een gratis account aan voordat u begint.
  • Een IoT Central-toepassing. Zie Een IoT Central-toepassing maken voor meer informatie.
  • Een virtueel netwerk in uw Azure-abonnement. Zie Een virtueel netwerk maken voor meer informatie. Als u de stappen in deze handleiding wilt uitvoeren, hebt u geen Bastion-host of virtuele machines nodig.

Een privé-eindpunt maken

Er zijn verschillende manieren om een privé-eindpunt voor een IoT Central-toepassing te maken:

Een privé-eindpunt maken in een bestaande IoT Central-toepassing:

  1. Ga in de Azure Portal naar uw toepassing en selecteer Netwerken.

  2. Selecteer het tabblad Privé-eindpuntverbindingen en selecteer vervolgens + Privé-eindpunt.

  3. Voer op het tabblad Basisinformatie een naam in en selecteer een regio voor uw privé-eindpunt. Selecteer vervolgens Volgende: Resource.

  4. Het tabblad Resource wordt automatisch ingevuld. Selecteer Volgende: Virtual Network.

  5. Selecteer op het tabblad Virtual Network het virtuele netwerk en subnet waar u uw privé-eindpunt wilt implementeren.

  6. Selecteer op hetzelfde tabblad in de sectie Privé-IP-configuratiede optie IP-adres dynamisch toewijzen.

  7. Selecteer Volgende: DNS.

  8. Selecteer op het tabblad DNSde optie Ja voor Integreren met privé-DNS-zone. De privé-DNS zet alle vereiste eindpunten om naar privé-IP-adressen in uw virtuele netwerk:

    Schermopname van Azure Portal met privé-DNS-integratie.

    Notitie

    Vanwege de mogelijkheden voor automatisch schalen in IoT Central moet u indien mogelijk de optie Privé-DNS-integratie gebruiken. Als u deze optie om de een of andere reden niet kunt gebruiken, raadpleegt u Een aangepaste DNS-server gebruiken.

  9. Selecteer Volgende: Tags.

  10. Configureer op het tabblad Tags de tags die u nodig hebt en selecteer vervolgens Volgende: Beoordelen en maken.

  11. Controleer de configuratiedetails en selecteer vervolgens Maken om uw privé-eindpuntresource te maken.

Schermopname van de Azure Portal met de samenvatting voor het maken van een privé-eindpunt.

Het maken van een privé-eindpunt controleren

Wanneer het privé-eindpunt is gemaakt, kunt u het openen in de Azure Portal.

Alle privé-eindpunten weergeven die voor uw toepassing zijn gemaakt:

  1. Navigeer in de Azure Portal naar uw IoT Central-toepassing en selecteer vervolgens Netwerken.

  2. Selecteer het tabblad Privé-eindpuntverbindingen . In de tabel worden alle privé-eindpunten weergegeven die voor uw toepassing zijn gemaakt.

Een aangepaste DNS-server gebruiken

In sommige situaties kunt u mogelijk niet integreren met de privé-DNS-zone van het virtuele netwerk. U kunt bijvoorbeeld uw eigen DNS-server gebruiken of DNS-records maken met behulp van de hostbestanden op uw virtuele machines. In deze sectie wordt beschreven hoe u toegang krijgt tot de DNS-zones.

  1. Installeer chocolatey.

  2. ARMClient installeren:

    choco install armclient
    
  3. Aanmelden met ARMClient:

    armclient login 
    
  4. Gebruik de volgende opdracht om de privé-DNS-zones voor uw IoT Central-toepassing op te halen. Vervang de tijdelijke aanduidingen door de details voor uw IoT Central-toepassing:

    armclient GET /subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.IoTCentral/IoTApps/<AppName>/privateLinkResources?api-version=2021-11-01-preview
    
  5. Controleer het antwoord. De vereiste DNS-zones bevinden zich in de requiredZoneNames matrix in de nettolading van het antwoord:

    {  
      "value": [  
        {  
          "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.IoTCentral/IoTApps/<AppName>/privateLinkResources/iotApp",  
          "name": "ioTApp",  
          "type": "Microsoft.IoTCentral/IoTApps/privateLinkResources",  
          "location": "<the region of your application>",  
          "properties": {  
          "groupId": "iotApp",  
          "requiredMembers":[  
            "<IoTCentral Name>",  
            "<DPS Name>",  
            "<IoTHub1 Name>",  
            "<IoTHub2 Name>",  
            "<EH1 Name>",  
            "<EH2 Name>"],  
          "requiredZoneNames": [  
            "privatelink.azureiotcentral.com",  
            "privatelink.azure-devices.net",  
            "privatelink.servicebus.windows.net",  
            "privatelink.azure-devices-provisioning.net"],  
          "provisioningState": "Succeeded"}  
        }  
      ]  
    }
    
  6. Navigeer in de Azure Portal naar uw privé-eindpunt en selecteer DNS-configuratie. Op deze pagina vindt u de vereiste informatie voor de IP-adrestoewijzing aan de DNS-naam.

Schermopname van de Azure Portal met de privé-DNS-configuratie.

Waarschuwing

Met deze informatie kunt u uw aangepaste DNS-server vullen met de benodigde records. Indien mogelijk moet u integreren met de privé-DNS-zones van het virtuele netwerk en niet uw eigen aangepaste DNS-server configureren. Privé-eindpunten voor IoT Central-toepassingen verschillen van andere Azure PaaS-services. In sommige situaties, zoals bij automatisch schalen van IoT Central, schaalt IoT Central het aantal IoT Hubs uit dat toegankelijk is via het privé-eindpunt. Als u ervoor kiest om uw eigen aangepaste DNS-server te vullen, is het uw verantwoordelijkheid om de DNS-records bij te werken wanneer IoT Central automatisch schaalt en records later te verwijderen wanneer het aantal IoT-hubs wordt ingeschaald.

Openbare toegang beperken

Als u de openbare toegang voor uw apparaten tot IoT Central wilt beperken, schakelt u de toegang vanaf openbare eindpunten uit. Nadat u openbare toegang hebt uitgeschakeld, kunnen apparaten geen verbinding maken met IoT Central vanuit openbare netwerken en moeten ze een privé-eindpunt gebruiken:

  1. Navigeer in de Azure Portal naar uw IoT Central-toepassing en selecteer netwerken.

  2. Selecteer op het tabblad Openbare toegangde optie Uitgeschakeld voor openbare netwerktoegang.

  3. U kunt desgewenst een lijst met IP-adressen/bereiken definiëren die verbinding kunnen maken met het openbare eindpunt van uw IoT Central-toepassing.

  4. Selecteer Opslaan.

Verbinding maken met een privé-eindpunt

Wanneer u openbare netwerktoegang voor uw IoT Central-toepassing uitschakelt, kunnen uw apparaten geen verbinding maken met het globale eindpunt van DPS (Device Provisioning Service). Dit gebeurt omdat de enige FQDN voor DPS een direct IP-adres in uw virtuele netwerk heeft. Het globale eindpunt is nu onbereikbaar.

Wanneer u een privé-eindpunt voor uw IoT Central-toepassing configureert, wordt het IoT Central-service-eindpunt bijgewerkt met het directe DPS-eindpunt.

Werk de apparaatcode bij om het directe DPS-eindpunt te gebruiken.

Schermopname van de IoT Central-toepassing met het directe DPS-eindpunt.

Aanbevolen procedures

  • Gebruik geen private link-subdomein-URL's om uw apparaten te verbinden met IoT Central. Gebruik altijd de DPS-URL die wordt weergegeven in uw IoT Central-toepassing nadat u het privé-eindpunt hebt gemaakt.

  • Met behulp van Azure zijn privé-DNS-zones beschikbaar voor DNS-beheer. Vermijd het gebruik van uw eigen DNS-server, omdat u uw DNS-configuratie voortdurend moet bijwerken om bij te blijven terwijl IoT Central de resources automatisch schaalt.

  • Als u meerdere privé-eindpunten maakt voor dezelfde IoT Central-resource, kan de DNS-zone de FQDN's overschrijven, zodat u ze opnieuw moet toevoegen.

Beperkingen

  • Momenteel is privéconnectiviteit alleen ingeschakeld voor apparaatverbindingen met de onderliggende IoT-hubs en DPS in de IoT Central-toepassing. De webgebruikersinterface en API's van IoT Central blijven werken via hun openbare eindpunten.

  • Het privé-eindpunt moet zich in dezelfde regio bevinden als uw virtuele netwerk.

  • Wanneer u openbare netwerktoegang uitschakelt:

    • Gesimuleerde IoT Central-apparaten werken niet omdat ze geen verbinding hebben met uw virtuele netwerk.

    • Het algemene DPS-eindpunt (global.device-provisioning.net) is niet toegankelijk. Werk de firmware van uw apparaat bij om verbinding te maken met het directe DPS-exemplaar. U vindt de directe DPS-URL op de pagina Apparaatverbindingsgroepen in uw IoT Central-toepassing.

  • U kunt de naam van uw IoT Central-toepassing niet wijzigen nadat u een privé-eindpunt hebt geconfigureerd.

  • U kunt uw privé-eindpunt of de IoT Central-toepassing niet verplaatsen naar een andere resourcegroep of een ander abonnement.

  • Ondersteuning is beperkt tot IPv4. IPv6 wordt niet ondersteund.

Problemen oplossen

Als u problemen ondervindt bij het maken van verbinding met een privé-eindpunt, gebruikt u de volgende richtlijnen voor probleemoplossing:

De verbindingsstatus controleren

Zorg ervoor dat de verbindingsstatus van uw privé-eindpunt is ingesteld op Goedgekeurd.

  1. Ga in de Azure Portal naar uw toepassing en selecteer Netwerken.
  2. Selecteer het tabblad Verbinding met privé-eindpunten . Controleer of de verbindingsstatus Goedgekeurd is voor uw privé-eindpunt.

Controles uitvoeren binnen het virtuele netwerk

Gebruik de volgende controles om verbindingsproblemen te onderzoeken vanuit hetzelfde virtuele netwerk. Implementeer een virtuele machine in hetzelfde virtuele netwerk waarin u het privé-eindpunt hebt gemaakt. Meld u aan bij de virtuele machine om de volgende tests uit te voeren.

Om ervoor te zorgen dat naamomzetting correct werkt, voert u alle FQDN's in de DNS-configuratie van het privé-eindpunt uit en voert u de tests uit met behulp van nslookup, Test-NetConnectionof andere vergelijkbare hulpprogramma's om te controleren of elke DNS overeenkomt met het bijbehorende IP-adres.

Voer bovendien de volgende opdracht uit om te controleren of de DNS-naam van elke FQDN overeenkomt met het bijbehorende IP-adres.

#replace the <...> placeholders with the correct values 
nslookup iotc-….azure-devices.net 

Het resultaat ziet eruit als de volgende uitvoer:

#Results in the following output: 
Server:127.0.0.53 
Address:127.0.0.53#53 

Non-authoritative answer: xyz.azure-devices.net
canonical name = xyz.privatelink.azure-devices.net
Name:xyz.privatelink.azure-devices.net
Address: 10.1.1.12

Als u een FQDN vindt die niet overeenkomt met het bijbehorende IP-adres, herstelt u uw aangepaste DNS-server. Als u geen aangepaste DNS-server gebruikt, maakt u een ondersteuningsticket.

Controleer of u meerdere privé-eindpunten hebt

DNS-configuratie kan worden overschreven als u meerdere privé-eindpunten voor één IoT Central-toepassing maakt of verwijdert:

  • Navigeer in de Azure Portal naar de resource van het privé-eindpunt.
  • Controleer in de sectie DNS of er vermeldingen zijn voor alle vereiste resources: IoT Hubs, Event Hubs, DPS en IoT Central FQDN's.
  • Controleer of de IP-adressen (en IP-adressen voor andere privé-eindpunten die deze DNS-zone gebruiken) worden weergegeven in de A-record van de DNS.
  • Verwijder alle A-records voor IP-adressen van oudere privé-eindpunten die al zijn verwijderd.

Andere tips voor probleemoplossing

Als u na het uitvoeren van al deze controles nog steeds een probleem ondervindt, probeert u de gids voor het oplossen van problemen met privé-eindpunten.

Als alle controles zijn geslaagd en uw apparaten nog steeds geen verbinding kunnen maken met IoT Central, neemt u contact op met het beveiligingsteam van het bedrijf dat verantwoordelijk is voor firewalls en netwerken in het algemeen. Mogelijke oorzaken voor een fout zijn onder andere:

  • Onjuiste configuratie van uw virtuele Azure-netwerk
  • Onjuiste configuratie van een firewallapparaat
  • Onjuiste configuratie van door de gebruiker gedefinieerde routes in uw virtuele Azure-netwerk
  • Een onjuist geconfigureerde proxy tussen de apparaat- en IoT Central-resources

Volgende stappen

Nu u hebt geleerd hoe u een privé-eindpunt voor uw toepassing maakt, volgt de voorgestelde volgende stap: