Экспорт данных в безопасное место назначения на виртуальная сеть Azure
Экспорт данных в IoT Central позволяет непрерывно выполнять потоковую передачу данных устройства в такие места назначения, как Хранилище BLOB-объектов Azure, Центры событий Azure, Служебная шина Azure messaging или Azure Data Explorer. Эти назначения можно заблокировать с помощью виртуальная сеть Azure (VNet) и частных конечных точек.
В настоящее время невозможно подключить приложение IoT Central напрямую к виртуальной сети для экспорта данных. Тем не менее, так как IoT Central является доверенной службой Azure, можно настроить исключение из правил брандмауэра и подключиться к защищенному назначению в виртуальной сети. В этом сценарии для проверки подлинности и авторизации в целевом объекте обычно используется управляемое удостоверение.
Предварительные требования
Приложение IoT Central. Дополнительные сведения см. в статье Создание приложения IoT Central.
Экспорт данных, настроенный в приложении IoT Central для отправки данных устройства в место назначения, например Хранилище BLOB-объектов Azure, Центры событий Azure, Служебная шина Azure или azure Data Explorer. Назначение должно быть настроено для использования управляемого удостоверения. Дополнительные сведения см. в статье Экспорт данных Интернета вещей в облачные назначения с помощью хранилища BLOB-объектов.
Настройка целевой службы
Чтобы настроить Хранилище BLOB-объектов Azure для использования виртуальной сети и частной конечной точки, см. следующие статьи:
- Настройка брандмауэров службы хранилища Azure и виртуальных сетей
- Частные конечные точки для учетной записи хранения
Чтобы настроить Центры событий Azure для использования виртуальной сети и частной конечной точки, см. следующие статьи:
- Разрешение доступа к пространствам имен Центров событий Azure из конкретных виртуальных сетей
- Разрешение доступа к пространствам имен Центров событий Azure через частные конечные точки
Чтобы настроить Служебная шина Azure Messaging для использования виртуальной сети и частной конечной точки, см. следующие статьи:
- Разрешение доступа к пространству имен служебной шины Azure из конкретных виртуальных сетей
- Разрешение доступа к пространствам имен служебной шины Azure через частные конечные точки
Настройка исключения брандмауэра
Чтобы разрешить IoT Central подключаться к назначению в виртуальной сети, включите исключение брандмауэра в виртуальной сети, чтобы разрешить подключения из доверенных служб Azure.
Чтобы настроить исключение в портал Azure для Хранилище BLOB-объектов Azure, перейдите в раздел Сетевые > брандмауэры и виртуальные сети. Затем выберите Разрешить службам Azure в списке доверенных служб доступ к этой учетной записи хранения.
Чтобы настроить исключение в портал Azure для Центры событий Azure, перейдите в раздел Общий доступ к сети>. Затем выберите Да , чтобы разрешить доверенным службам Майкрософт обходить этот брандмауэр:
Чтобы настроить исключение в портал Azure для Служебная шина Azure, перейдите в раздел Общий доступ к сети>. Затем выберите Да , чтобы разрешить доверенным службам Майкрософт обходить этот брандмауэр:
Дальнейшие действия
Теперь, когда вы узнали, как экспортировать данные в назначение, заблокированное в виртуальной сети, выполните следующий шаг: