Экспорт данных в безопасное место назначения в azure виртуальная сеть
Экспорт данных в IoT Central позволяет непрерывно передавать данные устройства в назначения, такие как Хранилище BLOB-объектов Azure, Центры событий Azure, Служебная шина Azure обмена сообщениями или Azure Data Explorer. Эти назначения можно заблокировать с помощью azure виртуальная сеть и частных конечных точек.
В настоящее время невозможно подключить приложение IoT Central непосредственно к виртуальной сети для экспорта данных. Тем не менее, поскольку IoT Central является доверенной службой Azure, можно настроить исключение для правил брандмауэра и подключиться к безопасному назначению в виртуальной сети. В этом сценарии обычно используется управляемое удостоверение для проверки подлинности и авторизации с назначением.
Необходимые компоненты
Приложение IoT Central. Дополнительные сведения см. в статье Создание приложения IoT Central.
Экспорт данных, настроенный в приложении IoT Central для отправки данных устройства в место назначения, например Хранилище BLOB-объектов Azure, Центры событий Azure, Служебная шина Azure или Azure Data Explorer. Назначение должно быть настроено для использования управляемого удостоверения. Дополнительные сведения см. в статье "Экспорт данных Интернета вещей в облачные назначения с помощью хранилища BLOB-объектов".
Настройка целевой службы
Сведения о настройке Хранилище BLOB-объектов Azure использования виртуальной сети и частной конечной точки см. в статье:
- Настройка брандмауэров службы хранилища Azure и виртуальных сетей
- Частные конечные точки для учетной записи хранения
Чтобы настроить Центры событий Azure использовать виртуальную сеть и частную конечную точку, ознакомьтесь со следующими сведениями:
- Разрешить доступ к пространствам имен Центры событий Azure из определенных виртуальных сетей
- Разрешить доступ к пространствам имен Центры событий Azure через частные конечные точки
Сведения о настройке Служебная шина Azure Messaging для использования виртуальной сети и частной конечной точки см. в статье:
- Разрешение доступа к пространству имен служебной шины Azure из конкретных виртуальных сетей
- Разрешение доступа к пространствам имен служебной шины Azure через частные конечные точки
Настройка исключения брандмауэра
Чтобы разрешить IoT Central подключаться к месту назначения в виртуальной сети, включите исключение брандмауэра в виртуальной сети, чтобы разрешить подключения из доверенных служб Azure.
Чтобы настроить исключение в портал Azure для Хранилище BLOB-объектов Azure, перейдите к сетевым > брандмауэрам и виртуальным сетям. Затем выберите разрешить службам Azure в списке доверенных служб доступ к этой учетной записи хранения.
Чтобы настроить исключение в портал Azure для Центры событий Azure, перейдите к общедоступному > сетевому доступу. Затем выберите "Да", чтобы разрешить доверенным службы Майкрософт обойти этот брандмауэр:
Чтобы настроить исключение в портал Azure для Служебная шина Azure, перейдите к общедоступному > сетевому доступу. Затем выберите "Да", чтобы разрешить доверенным службы Майкрософт обойти этот брандмауэр:
Следующие шаги
Теперь, когда вы узнали, как экспортировать данные в место назначения, заблокированное в виртуальной сети, вот следующий шаг: