Azure Virtual Network 上のセキュリティで保護された宛先にデータをエクスポートする
IoT Central でのデータ エクスポートを使用すると、Azure Blob Storage、Azure Event Hubs、Azure Service Bus メッセージング、Azure Data Explorerなどの宛先にデバイス データを継続的にストリーミングできます。 これらの宛先は、Azure Virtual Network (VNet) とプライベート エンドポイントを使用してロックダウンできます。
現在、IoT Central アプリケーションを VNet に直接接続してデータをエクスポートすることはできません。 ただし、IoT Central は信頼できる Azure サービスであるため、ファイアウォール規則に対して例外を構成し、VNet 上のセキュリティで保護された宛先に接続することは可能です。 このシナリオでは、通常、マネージド ID を使用して送信先での認証と承認を行います。
前提条件
IoT Central アプリケーション 詳細については、「IoT Central アプリケーションを作成する」を参照してください。
Azure Blob Storage、Azure Event Hubs、Azure Service Bus、Azure Data Explorerなどの宛先にデバイス データを送信するように IoT Central アプリケーションで構成されたデータ エクスポート。 宛先は、マネージド ID を使用するように構成する必要があります。 詳細については、「Blob Storage を使用してクラウドに IoT データをエクスポートする」を参照してください。
宛先のサービスを構成する
VNet とプライベート エンドポイントを使用するように Azure Blob Storage を構成するには、次を参照してください。
VNet とプライベート エンドポイントを使用するように Azure Event Hubs を構成するには、次を参照してください。
VNet とプライベート エンドポイントを使用するように Azure Service Bus Messaging を構成するには、次を参照してください。
- 特定の仮想ネットワークから Azure Service Bus 名前空間へのアクセスを許可する
- プライベート エンドポイント経由での Azure Service Bus 名前空間へのアクセスを許可する
ファイアウォールの例外を構成する
IoT Central から VNet 上の宛先に接続できるようにするには、VNet でファイアウォール例外を有効にして、信頼された Azure サービスからの接続を許可します。
Azure Blob Storage の Azure portal で例外を構成するには、[ネットワーク] > [ファイアウォールと仮想ネットワーク] に移動します。 [信頼されたサービスの一覧にある Azure サービスがこのストレージ アカウントにアクセスすることを許可します。] を選択します。
Azure Event Hubs の Azure portal で例外を構成するには、[ネットワーク] > [パブリック アクセス] に移動します。 [はい] を選択して、信頼された Microsoft サービスがこのファイアウォールをバイパスすることを許可します。
Azure Service Bus の Azure portal で例外を構成するには、[ネットワーク] > [パブリック アクセス] に移動します。 [はい] を選択して、信頼された Microsoft サービスがこのファイアウォールをバイパスすることを許可します。
次のステップ
ここでは、VNet 上のロックダウンされた宛先にデータをエクスポートする方法について説明しました。推奨される次の手順は以下のとおりです。