Поделиться через


Экспорт данных в безопасное место назначения в azure виртуальная сеть

Экспорт данных в IoT Central позволяет непрерывно передавать данные устройства в назначения, такие как Хранилище BLOB-объектов Azure, Центры событий Azure, Служебная шина Azure обмена сообщениями или Azure Data Explorer. Эти назначения можно заблокировать с помощью azure виртуальная сеть и частных конечных точек.

В настоящее время невозможно подключить приложение IoT Central непосредственно к виртуальной сети для экспорта данных. Тем не менее, поскольку IoT Central является доверенной службой Azure, можно настроить исключение для правил брандмауэра и подключиться к безопасному назначению в виртуальной сети. В этом сценарии обычно используется управляемое удостоверение для проверки подлинности и авторизации с назначением.

Необходимые компоненты

Настройка целевой службы

Сведения о настройке Хранилище BLOB-объектов Azure использования виртуальной сети и частной конечной точки см. в статье:

Чтобы настроить Центры событий Azure использовать виртуальную сеть и частную конечную точку, ознакомьтесь со следующими сведениями:

Сведения о настройке Служебная шина Azure Messaging для использования виртуальной сети и частной конечной точки см. в статье:

Настройка исключения брандмауэра

Чтобы разрешить IoT Central подключаться к месту назначения в виртуальной сети, включите исключение брандмауэра в виртуальной сети, чтобы разрешить подключения из доверенных служб Azure.

Чтобы настроить исключение в портал Azure для Хранилище BLOB-объектов Azure, перейдите к сетевым > брандмауэрам и виртуальным сетям. Затем выберите разрешить службам Azure в списке доверенных служб доступ к этой учетной записи хранения.

Снимок экрана: портал Azure с исключением брандмауэра для виртуальной сети Хранилище BLOB-объектов Azure.

Чтобы настроить исключение в портал Azure для Центры событий Azure, перейдите к общедоступному > сетевому доступу. Затем выберите "Да", чтобы разрешить доверенным службы Майкрософт обойти этот брандмауэр:

Снимок экрана: портал Azure с исключением брандмауэра для виртуальной сети Центры событий Azure.

Чтобы настроить исключение в портал Azure для Служебная шина Azure, перейдите к общедоступному > сетевому доступу. Затем выберите "Да", чтобы разрешить доверенным службы Майкрософт обойти этот брандмауэр:

Снимок экрана: портал Azure с исключением брандмауэра для виртуальной сети Служебная шина Azure.

Следующие шаги

Теперь, когда вы узнали, как экспортировать данные в место назначения, заблокированное в виртуальной сети, вот следующий шаг: