Freigeben über


Erforderlicher ausgehender Datenverkehr für HDInsight in AKS

Wichtig

Azure HDInsight auf AKS wurde am 31. Januar 2025 eingestellt. Erfahren Sie mehr in dieser Ankündigung über.

Sie müssen Ihre Workloads zu Microsoft Fabric oder ein gleichwertiges Azure-Produkt migrieren, um eine abrupte Beendigung Ihrer Workloads zu vermeiden.

Wichtig

Dieses Feature befindet sich derzeit in der Vorschau. Die zusätzlichen Nutzungsbedingungen für Microsoft Azure Previews weitere rechtliche Bestimmungen enthalten, die für Azure-Features gelten, die in der Betaversion, in der Vorschau oder auf andere Weise noch nicht in die allgemeine Verfügbarkeit veröffentlicht werden. Informationen zu dieser spezifischen Vorschau finden Sie unter Azure HDInsight auf AKS-Vorschauinformationen. Für Fragen oder Featurevorschläge senden Sie bitte eine Anfrage auf AskHDInsight mit den entsprechenden Details und folgen Sie uns für weitere Updates von Azure HDInsight Community.

Anmerkung

HDInsight für AKS verwendet standardmäßig das Azure CNI Overlay-Netzwerkmodell. Weitere Informationen finden Sie unter Azure CNI Overlay Networking.

In diesem Artikel werden die Netzwerkinformationen beschrieben, um die Netzwerkrichtlinien im Unternehmen zu verwalten und erforderliche Änderungen an den Netzwerksicherheitsgruppen (NSGs) vorzunehmen, um das reibungslose Funktionieren von HDInsight auf AKS sicherzustellen.

Wenn Sie die Firewall verwenden, um ausgehenden Datenverkehr zu Ihrem HDInsight im AKS-Cluster zu steuern, müssen Sie sicherstellen, dass Ihr Cluster mit wichtigen Azure-Diensten kommunizieren kann. Einige der Sicherheitsregeln für diese Dienste sind regionsspezifisch und gelten für alle Azure-Regionen.

Sie müssen die folgenden Netzwerk- und Anwendungssicherheitsregeln in Ihrer Firewall konfigurieren, um ausgehenden Datenverkehr zuzulassen.

Allgemeiner Verkehr

Typ Zielendpunkt Protokoll Hafen Azure-Firewall-Regeltyp Verwenden
** ServiceTag AzureCloud.<Region> UDP 1194 Netzwerksicherheitsregel Getunnelte sichere Kommunikation zwischen den Knoten und der Steuerebene.
** ServiceTag AzureCloud.<Region> TCP 9000 Netzwerksicherheitsregel Getunnelte sichere Kommunikation zwischen den Knoten und der Steuerebene.
FQDN-Tag AzureKubernetesService HTTPS 443 Anwendungssicherheitsregel Erforderlich für den AKS-Dienst.
Diensttag AzureMonitor TCP 443 Netzwerksicherheitsregel Erforderlich für die Integration in Azure Monitor.
FQDN hiloprodrpacr00.azurecr.io HTTPS 443 Anwendungssicherheitsregel Lädt Metadateninformationen des Docker-Images zum Einrichten und Überwachen von HDInsight auf AKS herunter.
FQDN (vollständig qualifizierter Domainname) *.blob.core.windows.net HTTPS 443 Anwendungssicherheitsregel Überwachung und Einrichtung von HDInsight auf AKS.
vollständig qualifizierter Domänenname (FQDN) graph.microsoft.com HTTPS 443 Anwendungssicherheitsregel Authentifizierung.
FQDN (vollständiger Domänenname) *.servicebus.windows.net HTTPS 443 Anwendungssicherheitsregel Überwachung.
FQDN (Vollqualifizierter Domänenname) *.table.core.windows.net HTTPS 443 Anwendungssicherheitsregel Überwachung.
FQDN (vollständiger Domainname) gcs.prod.monitoring.core.windows.net HTTPS 443 Anwendungssicherheitsregel Überwachung.
**FQDN API-Server-FQDN (verfügbar, nachdem AKS-Cluster erstellt wurde) TCP 443 Netzwerksicherheitsregel Da die laufenden Pods/Bereitstellungen es benötigen, um auf den API-Server zuzugreifen, ist es erforderlich. Sie können diese Informationen aus dem AKS-Cluster abrufen, der hinter dem Clusterpool ausgeführt wird. Weitere Informationen finden Sie unter wie man die API-Server-FQDN mit dem Azure-Portal abruft.

Anmerkung

** Diese Konfiguration ist nicht erforderlich, wenn Sie private AKS aktivieren.

Clusterspezifischer Datenverkehr

Im folgenden Abschnitt werden alle spezifischen Netzwerkdatenverkehre beschrieben, die ein Cluster-Shape erfordert, um Unternehmen bei der Planung und Aktualisierung der Netzwerkregeln zu unterstützen.

Trino

Typ Zielendpunkt Protokoll Hafen Azure-Firewall-Regeltyp Verwenden
vollständig qualifizierter Domainname (FQDN) *.dfs.core.windows.net HTTPS 443 Anwendungssicherheitsregel Erforderlich, wenn Hive aktiviert ist. Es ist das eigene Speicherkonto des Benutzers, z. B. contosottss.dfs.core.windows.net
Vollständig qualifizierter Domain-Name (FQDN) *.database.windows.net mysql 1433 Anwendungssicherheitsregel Erforderlich, wenn Hive aktiviert ist. Es ist der eigene SQL-Server des Benutzers, z. B. contososqlserver.database.windows.net
Diensttag Sql.<Region> TCP 11000-11999 Netzwerksicherheitsregel Erforderlich, wenn Hive aktiviert ist. Es wird verwendet, um eine Verbindung mit SQL Server herzustellen. Es wird empfohlen, ausgehende Kommunikation vom Client zu allen Azure SQL-IP-Adressen in der Region für Ports im Bereich von 11000 bis 11999 zuzulassen. Verwenden Sie die Diensttags für SQL, um diesen Prozess einfacher zu verwalten. Wenn Sie die Umleitungsverbindungsrichtlinie verwenden, verweisen Sie auf die Azure IP Ranges and Service Tags – Public Cloud für eine Liste der IP-Adressen Ihrer Region, die zugelassen werden sollen.

Funke

Typ Zielendpunkt Protokoll Hafen Azure Firewall-Regeltyp Verwenden
FQDN (vollständig qualifizierter Domain-Name) *.dfs.core.windows.net HTTPS 443 Anwendungssicherheitsregel Spark Azure Data Lake Storage Gen2. Es ist das Speicherkonto des Benutzers: z. B. contosottss.dfs.core.windows.net
Diensttag Lagerung.<Region> TCP 445 Netzwerksicherheitsregel Verwenden des SMB-Protokolls zum Herstellen einer Verbindung mit Azure File
FQDN (vollständig qualifizierter Domainname) *.database.windows.net mysql 1433 Anwendungssicherheitsregel Erforderlich, wenn Hive aktiviert ist. Es ist der eigene SQL-Server des Benutzers, z. B. contososqlserver.database.windows.net
Diensttag Sql.<Region> TCP 11000-11999 Netzwerksicherheitsregel Erforderlich, wenn Hive aktiviert ist. Es wird verwendet, um eine Verbindung mit SQL Server herzustellen. Es wird empfohlen, ausgehende Kommunikation vom Client zu allen Azure SQL-IP-Adressen in der Region für Ports im Bereich von 11000 bis 11999 zuzulassen. Verwenden Sie die Diensttags für SQL, um diesen Prozess einfacher zu verwalten. Wenn Sie die Umleitungsverbindungsrichtlinie verwenden, verweisen Sie auf die Azure IP Ranges and Service Tags – Public Cloud für eine Liste der IP-Adressen Ihrer Region, die zugelassen werden sollen.
Typ Zielendpunkt Protokoll Hafen Azure Firewall Regeltyp Verwenden
Vollständig qualifizierter Domainname (FQDN) *.dfs.core.windows.net HTTPS 443 Anwendungssicherheitsregel Flink Azure Data Lake Storage Gens. Es ist das Speicherkonto des Benutzers: z. B. contosottss.dfs.core.windows.net

Nächste Schritte