Sdílet prostřednictvím


Požadavky na síť Azure Arc

Tento článek obsahuje seznam koncových bodů, portů a protokolů požadovaných pro služby a funkce s podporou Azure Arc.

Obecně platí, že požadavky na připojení zahrnují tyto principy:

  • Všechna připojení jsou TCP, pokud není uvedeno jinak.
  • Všechna připojení HTTP používají protokol HTTPS a SSL/TLS s oficiálně podepsanými a ověřitelnými certifikáty.
  • Všechna připojení jsou odchozí, pokud není zadáno jinak.

Pokud chcete použít proxy server, ověřte, že agenti a počítač provádějící proces onboardingu splňují požadavky na síť v tomto článku.

Tip

Pro veřejný cloud Azure můžete snížit počet požadovaných koncových bodů pomocí brány Azure Arc pro servery s podporou Arc nebo Kubernetes s podporou Arc.

Koncové body Kubernetes s podporou Azure Arc

Připojení ke koncovým bodům založeným na Arc Kubernetes se vyžaduje pro všechny nabídky Arc založené na Kubernetes, včetně:

  • Kubernetes s podporou Azure Arc
  • Aplikační služby s podporou Služby Azure Arc
  • Machine Learning s podporou Služby Azure Arc
  • Datové služby s podporou Služby Azure Arc (pouze režim přímého připojení)

Důležité

Agenti Azure Arc vyžadují, aby fungovaly následující odchozí adresy URL https://:443 . Pro *.servicebus.windows.netprotokoly websocket je potřeba povolit odchozí přístup na bráně firewall a proxy serveru.

Koncový bod (DNS) Popis
https://management.azure.com Vyžaduje se, aby se agent připojil k Azure a zaregistroval cluster.
https://<region>.dp.kubernetesconfiguration.azure.com Koncový bod roviny dat pro agenta pro nabízení informací o stavu a načítání konfiguračních informací.
https://login.microsoftonline.com
https://<region>.login.microsoft.com
login.windows.net
Vyžaduje se k načtení a aktualizaci tokenů Azure Resource Manageru.
https://mcr.microsoft.com
https://*.data.mcr.microsoft.com
Vyžaduje se pro vyžádání imagí kontejnerů pro agenty Azure Arc.
https://gbl.his.arc.azure.com Vyžaduje se k získání regionálního koncového bodu pro vyžádání certifikátů spravované identity přiřazených systémem.
https://*.his.arc.azure.com Vyžaduje se k vyžádání certifikátů spravované identity přiřazených systémem.
https://k8connecthelm.azureedge.net az connectedk8s connect používá Helm 3 k nasazení agentů Azure Arc v clusteru Kubernetes. Tento koncový bod je potřeba ke stažení klienta Helm, aby se usnadnilo nasazení chartu Helm agenta.
guestnotificationservice.azure.com
*.guestnotificationservice.azure.com
sts.windows.net
https://k8sconnectcsp.azureedge.net
Pro scénáře připojení ke clusteru a pro scénáře založené na vlastním umístění .
*.servicebus.windows.net Pro scénáře připojení ke clusteru a pro scénáře založené na vlastním umístění .
https://graph.microsoft.com/ Vyžaduje se při konfiguraci Azure RBAC .
*.arc.azure.net Vyžaduje se ke správě připojených clusterů na webu Azure Portal.
https://<region>.obo.arc.azure.com:8084/ Vyžaduje se při konfiguraci připojení ke clusteru.
https://linuxgeneva-microsoft.azurecr.io Vyžaduje se, pokud používáte rozšíření Kubernetes s podporou Azure Arc.

Pokud chcete zástupný znak přeložit *.servicebus.windows.net na konkrétní koncové body, použijte příkaz:

GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>

Pokud chcete získat segment oblasti regionálního koncového bodu, odeberte všechny mezery z názvu oblasti Azure. Například oblast USA – východ 2 , název oblasti je eastus2.

Například: *.<region>.arcdataservices.com musí být *.eastus2.arcdataservices.com v oblasti USA – východ 2.

Pokud chcete zobrazit seznam všech oblastí, spusťte tento příkaz:

az account list-locations -o table
Get-AzLocation | Format-Table

Další informace najdete v požadavcích na síť Kubernetes s podporou služby Azure Arc.

Datové služby s podporou Služby Azure Arc

Tato část popisuje požadavky specifické pro datové služby s podporou Azure Arc, kromě výše uvedených koncových bodů Kubernetes s podporou Arc.

Služba Port Adresa URL Směr Poznámky
Chart Helm (pouze přímý připojený režim) 443 arcdataservicesrow1.azurecr.io Odchozí Zřídí bootstrapper kontroleru dat Azure Arc a objekty na úrovni clusteru, jako jsou vlastní definice prostředků, role clusteru a vazby rolí clusteru, se načítá ze služby Azure Container Registry.
Rozhraní API služby Azure Monitor 1 443 *.ods.opinsights.azure.com
*.oms.opinsights.azure.com
*.monitoring.azure.com
Odchozí Azure Data Studio a Azure CLI se připojují k rozhraním API Azure Resource Manageru pro odesílání a načítání dat do a z Azure pro některé funkce. Viz rozhraní API služby Azure Monitor.
Služba zpracování dat Azure Arc 1 443 *.<region>.arcdataservices.com 2 Odchozí

1 Požadavek závisí na režimu nasazení:

  • V případě přímého režimu musí pod kontroleru v clusteru Kubernetes mít odchozí připojení ke koncovým bodům, aby mohl odesílat protokoly, metriky, inventář a fakturační údaje do služby Azure Monitor/Zpracování dat.
  • V případě nepřímého režimu musí mít počítač, na kterém běží az arcdata dc upload , odchozí připojení ke službě Azure Monitor a zpracování dat.

2 Pro verze rozšíření až do 13. února 2024 použijte san-af-<region>-prod.azurewebsites.net.

Rozhraní API služby Azure Monitor

Připojení ze sady Azure Data Studio k serveru rozhraní API Kubernetes používá ověřování a šifrování Kubernetes, které jste vytvořili. Každý uživatel, který používá Azure Data Studio nebo rozhraní příkazového řádku, musí mít ověřené připojení k rozhraní API Kubernetes, aby mohl provádět řadu akcí souvisejících s datovými službami s podporou Azure Arc.

Další informace najdete v tématu Režimy připojení a požadavky.

Servery s podporou služby Azure Arc

Připojení ke koncovým bodům serveru s podporou arc se vyžaduje pro:

  • SQL Server povolený službou Azure Arc

  • VMware vSphere s podporou služby Azure Arc *

  • System Center Virtual Machine Manager s podporou služby Azure Arc *

  • Azure Stack s podporou služby Azure Arc (HCI) *

    *Vyžaduje se pouze pro správu hostů.

Koncové body serveru s podporou Azure Arc se vyžadují pro všechny serverové nabídky Arc.

Konfigurace sítě

Agent Azure Connected Machine pro Linux a Windows komunikuje bezpečně s Azure Arc přes port TCP 443. Ve výchozím nastavení používá agent výchozí trasu k internetu pro přístup ke službám Azure. Pokud to vaše síť vyžaduje, můžete agenta volitelně nakonfigurovat tak, aby používal proxy server . Proxy servery nezabezpečují agenta Připojeného počítače, protože provoz je už šifrovaný.

Pokud chcete dál zabezpečit síťové připojení ke službě Azure Arc místo použití veřejných sítí a proxy serverů, můžete implementovat obor privátního propojení Azure Arc .

Poznámka:

Servery s podporou Azure Arc nepodporují použití brány Log Analytics jako proxy serveru pro agenta Connected Machine. Agent Azure Monitoru současně podporuje bránu Log Analytics.

Pokud je odchozí připojení omezené bránou firewall nebo proxy serverem, ujistěte se, že níže uvedené adresy URL a značky služeb nejsou blokované.

Značky služeb

Nezapomeňte povolit přístup k následujícím značkům služeb:

  • AzureActiveDirectory
  • AzureTrafficManager
  • AzureResourceManager
  • AzureArcInfrastructure
  • Úložiště
  • WindowsAdminCenter (pokud ke správě serverů s podporou arc používáte Centrum pro správu Windows)

SeznamIPch Microsoft publikuje týdenní aktualizace obsahující každou službu Azure a rozsahy IP adres, které používá. Tyto informace v souboru JSON jsou aktuálním seznamem rozsahů IP adres, které odpovídají každé značce služby. IP adresy se můžou změnit. Pokud se pro konfiguraci brány firewall vyžadují rozsahy IP adres, měla by se značka služby AzureCloud použít k povolení přístupu ke všem službám Azure. Nezakažujte monitorování zabezpečení ani kontrolu těchto adres URL, povolte je stejně jako ostatní internetové přenosy.

Pokud filtrujete provoz na značku služby AzureArcInfrastructure, musíte povolit provoz do úplného rozsahu značek služeb. Rozsahy inzerované pro jednotlivé oblasti, například AzureArcInfrastructure.AustraliaEast, nezahrnují rozsahy IP adres používané globálními komponentami služby. Konkrétní IP adresa přeložená pro tyto koncové body se může v průběhu času měnit v rámci zdokumentovaných rozsahů, takže stačí použít vyhledávací nástroj k identifikaci aktuální IP adresy pro daný koncový bod a umožnit přístup k natolik, aby byl zajištěn spolehlivý přístup.

Další informace najdete v tématu Značky služeb virtuální sítě.

Adresy URL

Následující tabulka uvádí adresy URL, které musí být k dispozici, aby bylo možné nainstalovat a používat agenta Connected Machine.

Poznámka:

Při konfiguraci agenta počítače připojeného k Azure pro komunikaci s Azure prostřednictvím privátního propojení musí být některé koncové body stále přístupné přes internet. Sloupec podporující privátní propojení v následující tabulce ukazuje, které koncové body je možné nakonfigurovat s privátním koncovým bodem. Pokud se ve sloupci zobrazuje veřejný koncový bod, musíte povolit přístup k ho koncovému bodu přes bránu firewall vaší organizace nebo proxy server, aby agent fungoval. Pokud je přiřazen rozsah privátního propojení, směruje se síťový provoz přes privátní koncový bod.

Prostředek agenta Popis V případě potřeby Podporující privátní propojení
aka.ms Používá se k vyřešení skriptu stahování během instalace. V době instalace pouze Veřejná
download.microsoft.com Používá se ke stažení instalačního balíčku systému Windows. V době instalace pouze Veřejná
packages.microsoft.com Používá se ke stažení instalačního balíčku pro Linux. V době instalace pouze Veřejná
login.microsoftonline.com Microsoft Entra ID Always Veřejná
*login.microsoft.com Microsoft Entra ID Always Veřejná
pas.windows.net Microsoft Entra ID Always Veřejná
management.azure.com Azure Resource Manager – vytvoření nebo odstranění prostředku serveru Arc Při připojování nebo odpojení serveru pouze Veřejné, pokud není nakonfigurované také privátní propojení správy prostředků
*.his.arc.azure.com Metadata a služby hybridní identity Always Privátní
*.guestconfiguration.azure.com Správa rozšíření a služby konfigurace hosta Always Privátní
guestnotificationservice.azure.com, *.guestnotificationservice.azure.com Služba oznámení pro scénáře rozšíření a připojení Always Veřejná
azgn*.servicebus.windows.net Služba oznámení pro scénáře rozšíření a připojení Always Veřejná
*.servicebus.windows.net Scénáře Windows Admin Center a SSH Pokud používáte SSH nebo Windows Admin Center z Azure Veřejná
*.waconazure.com Připojení k Centru pro správu Windows Pokud používáte Centrum pro správu Windows Veřejná
*.blob.core.windows.net Stažení zdroje pro rozšíření serverů s podporou Služby Azure Arc Vždy, s výjimkou použití privátních koncových bodů Nepoužívá se při konfiguraci privátního propojení.
dc.services.visualstudio.com Telemetrie agenta Volitelné, nepoužívá se ve verzích agenta 1.24 nebo novější. Veřejná
*.<region>.arcdataservices.com1 Pro Arc SQL Server. Odesílá do Azure službu zpracování dat, telemetrii služeb a monitorování výkonu. Povoluje protokol TLS 1.3. Always Veřejná
www.microsoft.com/pkiops/certs Zprostředkující aktualizace certifikátů pro ESU (poznámka: používá HTTP/TCP 80 a HTTPS/TCP 443) Pokud používáte ESU povolená službou Azure Arc. Vyžaduje se vždy pro automatické aktualizace nebo dočasně, pokud certifikáty stahujete ručně. Veřejná

1 Podrobnosti o tom, jaké informace se shromažďují a odesílají, najdete v tématu Shromažďování a vytváření sestav dat pro SQL Server, které povoluje Azure Arc.

Pro verze rozšíření až do 13. února 2024 použijte san-af-<region>-prod.azurewebsites.net. Od 12. března 2024 se používají jak zpracování dat Azure Arc, tak telemetrie *.<region>.arcdataservices.comdat Azure Arc .

Poznámka:

Pokud chcete zástupný znak přeložit *.servicebus.windows.net na konkrétní koncové body, použijte příkaz \GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>. V rámci tohoto příkazu musí být pro zástupný symbol zadána <region> oblast. Tyto koncové body se můžou pravidelně měnit.

Pokud chcete získat segment oblasti regionálního koncového bodu, odeberte všechny mezery z názvu oblasti Azure. Například oblast USA – východ 2 , název oblasti je eastus2.

Například: *.<region>.arcdataservices.com musí být *.eastus2.arcdataservices.com v oblasti USA – východ 2.

Pokud chcete zobrazit seznam všech oblastí, spusťte tento příkaz:

az account list-locations -o table
Get-AzLocation | Format-Table

Protokol Transport Layer Security 1.2

Abychom zajistili zabezpečení přenášených dat do Azure, důrazně doporučujeme nakonfigurovat počítač tak, aby používal protokol TLS (Transport Layer Security) 1.2. Ve starších verzích protokolu TLS/Secure Sockets Layer (SSL) se zjistilo, že jsou ohrožené a v současné době fungují tak, aby umožňovaly zpětnou kompatibilitu, nedoporučuje se.

Platforma/jazyk Technická podpora Další informace
Linux Linuxové distribuce se obvykle spoléhají na OpenSSL pro podporu protokolu TLS 1.2. Zkontrolujte protokol změn OpenSSL a ověřte, že je podporovaná vaše verze OpenSSL.
Windows Server 2012 R2 a novější Podporováno a ve výchozím nastavení povoleno. Abyste si ověřili, že stále používáte výchozí nastavení.

Podmnožina koncových bodů pouze pro ESU

Pokud používáte servery s podporou Azure Arc pouze pro rozšířené aktualizace zabezpečení pro některý z následujících produktů nebo pro oba tyto produkty:

  • Windows Server 2012
  • SQL Server 2012

Můžete povolit následující podmnožinu koncových bodů:

Prostředek agenta Popis V případě potřeby Koncový bod používaný s privátním propojením
aka.ms Používá se k vyřešení skriptu stahování během instalace. V době instalace pouze Veřejná
download.microsoft.com Používá se ke stažení instalačního balíčku systému Windows. V době instalace pouze Veřejná
login.windows.net Microsoft Entra ID Always Veřejná
login.microsoftonline.com Microsoft Entra ID Always Veřejná
*login.microsoft.com Microsoft Entra ID Always Veřejná
management.azure.com Azure Resource Manager – vytvoření nebo odstranění prostředku serveru Arc Při připojování nebo odpojení serveru pouze Veřejné, pokud není nakonfigurované také privátní propojení správy prostředků
*.his.arc.azure.com Metadata a služby hybridní identity Always Privátní
*.guestconfiguration.azure.com Správa rozšíření a služby konfigurace hosta Always Privátní
www.microsoft.com/pkiops/certs Zprostředkující aktualizace certifikátů pro ESU (poznámka: používá HTTP/TCP 80 a HTTPS/TCP 443) Vždy pro automatické aktualizace nebo dočasně, pokud certifikáty stahujete ručně. Veřejná
*.<region>.arcdataservices.com Služba zpracování dat Azure Arc a telemetrie služeb ESU SQL Serveru Veřejná
*.blob.core.windows.net Stažení balíčku rozšíření SQL Serveru ESU SQL Serveru Nepožaduje se, pokud používáte Private Link.

Další informace najdete v tématu Požadavky na síť agenta Connected Machine.

Most prostředků Azure Arc

Tato část popisuje další síťové požadavky specifické pro nasazení mostu prostředků Azure Arc ve vašem podniku. Tyto požadavky platí také pro VMware vSphere s podporou služby Azure Arc a System Center Virtual Machine Manager s podporou služby Azure Arc.

Požadavky na odchozí připojení

Následující adresy URL brány firewall a proxy serveru musí být povolené, aby bylo možné povolit komunikaci z počítače pro správu, virtuálního počítače zařízení a IP adresy řídicí roviny na požadované adresy URL mostu prostředků Arc.

Seznam povolených adres URL brány firewall nebo proxy serveru

Služba Port Adresa URL Směr Poznámky
Koncový bod rozhraní API SFS 443 msk8s.api.cdp.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Stáhněte si katalog produktů, bity produktů a image operačního systému ze systému souborů SFS.
Stažení image mostu prostředků (zařízení) 443 msk8s.sb.tlu.dl.delivery.mp.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Stáhněte si image operačního mostu prostředků Arc.
Microsoft Container Registry 443 mcr.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Objevte image kontejnerů pro most prostředků Arc.
Microsoft Container Registry 443 *.data.mcr.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Stáhněte si image kontejnerů pro Most prostředků Arc.
server systém Windows NT P 123 time.windows.com IP adresy virtuálních počítačů pro správu a zařízení (pokud je ve výchozím nastavení Hyper-V systém Windows NT P) vyžadují odchozí připojení na UDP. Synchronizace času operačního systému na počítači s virtuálním počítačem a správou zařízení (systém Windows NT P).
Azure Resource Manager 443 management.azure.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Správa prostředků v Azure
Microsoft Graph 443 graph.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se pro Azure RBAC.
Azure Resource Manager 443 login.microsoftonline.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se k aktualizaci tokenů ARM.
Azure Resource Manager 443 *.login.microsoft.com IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se k aktualizaci tokenů ARM.
Azure Resource Manager 443 login.windows.net IP adresy virtuálních počítačů pro správu a zařízení vyžadují odchozí připojení. Vyžaduje se k aktualizaci tokenů ARM.
Služba datového roviny mostu prostředků (zařízení) 443 *.dp.prod.appliances.azure.com IP adresa virtuálních počítačů zařízení vyžaduje odchozí připojení. Komunikace s poskytovatelem prostředků v Azure
Stažení image kontejneru mostu prostředků (zařízení) 443 *.blob.core.windows.net, ecpacr.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro vyžádání imagí kontejneru.
Spravovaná identita 443 *.his.arc.azure.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se k vyžádání certifikátů spravované identity přiřazených systémem.
Stažení image kontejneru Azure Arc pro Kubernetes 443 azurearcfork8s.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžádat image kontejneru
Agent Azure Arc 443 k8connecthelm.azureedge.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. nasazení agenta Azure Arc
Služba telemetrie ADHS 443 adhs.events.data.microsoft.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Microsoft pravidelně odesílá povinná diagnostická data z virtuálního počítače zařízení.
Datová služba událostí Microsoftu 443 v20.events.data.microsoft.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Odesílání diagnostických dat z Windows
Shromažďování protokolů pro most prostředků Arc 443 linuxgeneva-microsoft.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Protokoly nabízených oznámení pro spravované komponenty zařízení
Stažení komponent mostu prostředků 443 kvamanagementoperator.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Načítání artefaktů pro komponenty spravované zařízením
Správce opensourcových balíčků Microsoftu 443 packages.microsoft.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Stáhněte instalační balíček pro Linux.
Vlastní umístění 443 sts.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro vlastní umístění.
Azure Arc 443 guestnotificationservice.azure.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro Azure Arc.
Vlastní umístění 443 k8sconnectcsp.azureedge.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžaduje se pro vlastní umístění.
Diagnostická data 443 gcs.prod.monitoring.core.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
Diagnostická data 443 *.prod.microsoftmetrics.com IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
Diagnostická data 443 *.prod.hot.ingest.monitor.core.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
Diagnostická data 443 *.prod.warm.ingest.monitor.core.windows.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Pravidelně odesílá povinná diagnostická data Microsoftu.
portál Azure 443 *.arc.azure.net IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Správa clusteru z webu Azure Portal
Azure CLI a rozšíření 443 *.blob.core.windows.net Počítač pro správu potřebuje odchozí připojení. Stáhněte si instalační program a rozšíření Azure CLI.
Azure Arc Agent 443 *.dp.kubernetesconfiguration.azure.com Počítač pro správu potřebuje odchozí připojení. Rovina dat použitá pro agenta Arc
Balíček Pythonu 443 pypi.org, *.pypi.org Počítač pro správu potřebuje odchozí připojení. Ověřte verze Kubernetes a Pythonu.
Azure CLI 443 pythonhosted.org, *.pythonhosted.org Počítač pro správu potřebuje odchozí připojení.  Balíčky Pythonu pro instalaci Azure CLI

Požadavky na příchozí připojení

Komunikace mezi následujícími porty musí být povolená z počítače pro správu, IP adres virtuálních počítačů zařízení a IP roviny řízení. Ujistěte se, že jsou tyto porty otevřené a že se provoz nesměruje přes proxy server, aby se usnadnilo nasazení a údržba mostu prostředků Arc.

Služba Port IP adresa/počítač Směr Poznámky
SSH 22 appliance VM IPs a Management machine Obousměrná Používá se k nasazení a údržbě virtuálního počítače zařízení.
Server rozhraní API Kubernetes 6443 appliance VM IPs a Management machine Obousměrný Správa virtuálního počítače zařízení
SSH 22 control plane IP a Management machine Obousměrná Používá se k nasazení a údržbě virtuálního počítače zařízení.
Server rozhraní API Kubernetes 6443 control plane IP a Management machine Obousměrný Správa virtuálního počítače zařízení
HTTPS 443 private cloud control plane address a Management machine Počítač pro správu potřebuje odchozí připojení.  Komunikace s řídicí rovinou (např. adresa VMware vCenter).

Další informace najdete v tématu Požadavky na síť mostu prostředků Azure Arc.

VMware vSphere s podporou služby Azure Arc

Azure Arc s podporou VMware vSphere také vyžaduje:

Služba Port Adresa URL Směr Poznámky
vCenter Server 443 Adresa URL serveru vCenter IP adresa virtuálního počítače zařízení a koncový bod řídicí roviny vyžadují odchozí připojení. Používá se serverem vCenter ke komunikaci s virtuálním počítačem zařízení a řídicí rovinou.
Rozšíření clusteru VMware 443 azureprivatecloud.azurecr.io IP adresy virtuálních počítačů zařízení potřebují odchozí připojení. Vyžádání imagí kontejneru pro rozšíření clusteru Microsoft.VMWare a Microsoft.AVS
Azure CLI a rozšíření Azure CLI 443 *.blob.core.windows.net Počítač pro správu potřebuje odchozí připojení. Stáhněte si instalační program Azure CLI a rozšíření Azure CLI.
Azure Resource Manager 443 management.azure.com Počítač pro správu potřebuje odchozí připojení. Vyžaduje se k vytvoření nebo aktualizaci prostředků v Azure pomocí ARM.
Chart Helm pro agenty Azure Arc 443 *.dp.kubernetesconfiguration.azure.com Počítač pro správu potřebuje odchozí připojení. Koncový bod roviny dat ke stažení informací o konfiguraci agentů Arc
Azure CLI 443 - login.microsoftonline.com

- aka.ms
Počítač pro správu potřebuje odchozí připojení. Vyžaduje se k načtení a aktualizaci tokenů Azure Resource Manageru.

Další informace najdete v tématu Matice podpory pro VMware vSphere s podporou služby Azure Arc.

System Center Virtual Machine Manager s podporou Azure Arc

System Center Virtual Machine Manager (SCVMM) s podporou služby Azure Arc také vyžaduje:

Služba Port Adresa URL Směr Poznámky
Server pro správu SCVMM 443 Adresa URL serveru pro správu SCVMM IP adresa virtuálního počítače zařízení a koncový bod řídicí roviny vyžadují odchozí připojení. Používá se serverem SCVMM ke komunikaci s virtuálním počítačem zařízení a řídicí rovinou.

Další informace najdete v tématu Přehled nástroje System Center Virtual Machine Manager s podporou arc.

Další koncové body

V závislosti na vašem scénáři možná budete potřebovat připojení k jiným adresám URL, jako jsou adresy URL používané na webu Azure Portal, nástroje pro správu nebo jiné služby Azure. Konkrétně si projděte tyto seznamy a ujistěte se, že povolíte připojení k jakýmkoli nezbytným koncovým bodům: