Поделиться через


Экспорт данных в безопасное место назначения на виртуальная сеть Azure

Экспорт данных в IoT Central позволяет непрерывно выполнять потоковую передачу данных устройства в такие места назначения, как Хранилище BLOB-объектов Azure, Центры событий Azure, Служебная шина Azure messaging или Azure Data Explorer. Эти назначения можно заблокировать с помощью виртуальная сеть Azure (VNet) и частных конечных точек.

В настоящее время невозможно подключить приложение IoT Central напрямую к виртуальной сети для экспорта данных. Тем не менее, так как IoT Central является доверенной службой Azure, можно настроить исключение из правил брандмауэра и подключиться к защищенному назначению в виртуальной сети. В этом сценарии для проверки подлинности и авторизации в целевом объекте обычно используется управляемое удостоверение.

Предварительные требования

Настройка целевой службы

Чтобы настроить Хранилище BLOB-объектов Azure для использования виртуальной сети и частной конечной точки, см. следующие статьи:

Чтобы настроить Центры событий Azure для использования виртуальной сети и частной конечной точки, см. следующие статьи:

Чтобы настроить Служебная шина Azure Messaging для использования виртуальной сети и частной конечной точки, см. следующие статьи:

Настройка исключения брандмауэра

Чтобы разрешить IoT Central подключаться к назначению в виртуальной сети, включите исключение брандмауэра в виртуальной сети, чтобы разрешить подключения из доверенных служб Azure.

Чтобы настроить исключение в портал Azure для Хранилище BLOB-объектов Azure, перейдите в раздел Сетевые > брандмауэры и виртуальные сети. Затем выберите Разрешить службам Azure в списке доверенных служб доступ к этой учетной записи хранения.

Снимок экрана: портал Azure, на котором показано исключение брандмауэра для Хранилище BLOB-объектов Azure виртуальной сети.

Чтобы настроить исключение в портал Azure для Центры событий Azure, перейдите в раздел Общий доступ к сети>. Затем выберите Да , чтобы разрешить доверенным службам Майкрософт обходить этот брандмауэр:

Снимок экрана: портал Azure, на котором показано исключение брандмауэра для Центры событий Azure виртуальной сети.

Чтобы настроить исключение в портал Azure для Служебная шина Azure, перейдите в раздел Общий доступ к сети>. Затем выберите Да , чтобы разрешить доверенным службам Майкрософт обходить этот брандмауэр:

Снимок экрана: портал Azure, на котором показано исключение брандмауэра для Служебная шина Azure виртуальной сети.

Дальнейшие действия

Теперь, когда вы узнали, как экспортировать данные в назначение, заблокированное в виртуальной сети, выполните следующий шаг: