Freigeben über


Steuern des ausgehenden Datenverkehrs für Ihren Azure Red Hat OpenShift-Cluster (ARO)

Dieser Artikel enthält die erforderlichen Informationen, die Sie zum Schützen des ausgehenden Datenverkehrs Ihres Azure Red Hat OpenShift-Clusters (ARO) benötigen. Mit der Veröffentlichung des Ausgehenden Sperrmodusfeatures werden alle erforderlichen Verbindungen für ein ARO-Cluster über den Dienst geproxied. Es gibt zusätzliche Ziele, denen Sie möglicherweise erlauben möchten, Features wie Operator Hub oder Red Hat-Telemetrie zu verwenden.

Wichtig

Versuchen Sie nicht, diese Anweisungen bei älteren ARO-Cluster anzuwenden, wenn für diese Cluster das ausgehende Sperrmodusfeature nicht aktiviert ist. Informationen zum Aktivieren des ausgehenden Sperrmodusfeatures auf älteren ARO-Clustern finden Sie unter Aktivieren des Sperrmodus für ausgehende Daten.

Endpunkte, die über den ARO-Dienst geproxied werden

Die folgenden Endpunkte werden über den Dienst geproxied und benötigen keine zusätzlichen Firewallregeln. Diese Liste wird hier nur zu Informationszwecken angezeigt.

Ziel-FQDN Port Zweck
arosvc.azurecr.io HTTPS:443 Globale Containerregistrierung für die von ARO erforderlichen System-Images.
arosvc.$REGION.data.azurecr.io HTTPS:443 Regionale Containerregistrierung für die von ARO erforderlichen System-Images.
management.azure.com HTTPS:443 Wird vom Cluster für den Zugriff auf Azure-APIs verwendet.
login.microsoftonline.com HTTPS:443 Wird vom Cluster für die Authentifizierung bei Azure verwendet.
Spezifische Unterdomänen von monitor.core.windows.net HTTPS:443 Wird für die Microsoft Geneva-Überwachung verwendet, damit das ARO-Team die Cluster des Kunden überwachen kann.
Spezifische Unterdomänen von monitoring.core.windows.net HTTPS:443 Wird für die Microsoft Geneva-Überwachung verwendet, damit das ARO-Team die Cluster des Kunden überwachen kann.
Spezifische Unterdomänen von blob.core.windows.net HTTPS:443 Wird für die Microsoft Geneva-Überwachung verwendet, damit das ARO-Team die Cluster des Kunden überwachen kann.
Spezifische Unterdomänen von servicebus.windows.net HTTPS:443 Wird für die Microsoft Geneva-Überwachung verwendet, damit das ARO-Team die Cluster des Kunden überwachen kann.
Spezifische Unterdomänen von table.core.windows.net HTTPS:443 Wird für die Microsoft Geneva-Überwachung verwendet, damit das ARO-Team die Cluster des Kunden überwachen kann.

Liste der optionalen Endpunkte

Zusätzliche Endpunkte für die Containerregistrierung

Ziel-FQDN Port Zweck
registry.redhat.io HTTPS:443 Wird verwendet, um Containerimages und Operatoren von Red Hat bereitzustellen.
quay.io HTTPS:443 Wird verwendet, um Containerimages und Operatoren von Red Hat und Drittanbietern bereitzustellen.
cdn.quay.io HTTPS:443 Wird verwendet, um Containerimages und Operatoren von Red Hat und Drittanbietern bereitzustellen.
cdn01.quay.io HTTPS:443 Wird verwendet, um Containerimages und Operatoren von Red Hat und Drittanbietern bereitzustellen.
cdn02.quay.io HTTPS:443 Wird verwendet, um Containerimages und Operatoren von Red Hat und Drittanbietern bereitzustellen.
cdn03.quay.io HTTPS:443 Wird verwendet, um Containerimages und Operatoren von Red Hat und Drittanbietern bereitzustellen.
access.redhat.com HTTPS:443 Wird verwendet, um Containerimages und Operatoren von Red Hat und Drittanbietern bereitzustellen.
registry.access.redhat.com HTTPS:443 Wird verwendet, um Containerimages von Drittanbietern und zertifizierte Operatoren bereitzustellen.
registry.connect.redhat.com HTTPS:443 Wird verwendet, um Containerimages von Drittanbietern und zertifizierte Operatoren bereitzustellen.

Red Hat-Telemetrie und Red Hat-Erkenntnisse

Standardmäßig sind ARO-Cluster von Red Hat-Telemetrie und Red Hat-Erkenntnissen deaktiviert. Wenn Sie sich bei Red Hat-Telemetrie anmelden möchten, lassen Sie die folgenden Endpunkte zu und aktualisieren Sie das Pull-Geheimnis Ihres Clusters.

Ziel-FQDN Port Zweck
cert-api.access.redhat.com HTTPS:443 Wird für Red Hat-Telemetrie verwendet.
api.access.redhat.com HTTPS:443 Wird für Red Hat-Telemetrie verwendet.
infogw.api.openshift.com HTTPS:443 Wird für Red Hat-Telemetrie verwendet.
console.redhat.com/api/ingress HTTPS:443 Wird im Cluster für den Insights-Operator verwendet, der mit Red Hat Insights integriert wird.

Weitere Informationen zur Remote-Systemüberwachung und -Telemetrie finden Sie in der Dokumentation von Red Hat OpenShift Container Platform.

Weitere zusätzliche OpenShift-Endpunkte

Ziel-FQDN Port Zweck
api.openshift.com HTTPS:443 Wird vom Cluster verwendet, um zu überprüfen, ob Updates für das Cluster verfügbar sind. Alternativ können Benutzer das Tool OpenShift Upgrade Graph verwenden, um manuell einen Upgrade-Pfad zu finden.
mirror.openshift.com HTTPS:443 Erforderlich für den Zugriff auf gespiegelte Installationsinhalte und -images.
*.apps.<cluster_domain>* HTTPS:443 Wenn Domänen auf die Positivlisten gesetzt werden, wird dies in Ihrem Unternehmensnetzwerk genutzt, um unter ARO bereitgestellte Anwendungen zu erreichen oder auf die OpenShift-Konsole zuzugreifen.

ARO-Integrationen

Azure Monitor-Containererkenntnisse

ARO-Cluster können mithilfe der Erweiterung für Containererkenntnisse in Azure Monitor überwacht werden. Überprüfen Sie die Voraussetzungen und Anweisungen für die Aktivierung der Erweiterung.