Partage via


Utiliser le groupe de sécurité réseau pour restreindre le trafic vers HDInsight sur AKS

Important

Azure HDInsight sur AKS a été mis hors service le 31 janvier 2025. En savoir plus avec cette annonce.

Vous devez migrer vos charges de travail vers Microsoft Fabric ou un produit Azure équivalent pour éviter l’arrêt brusque de vos charges de travail.

Important

Cette fonctionnalité est actuellement en préversion. Les Conditions d’utilisation supplémentaires pour les préversions Microsoft Azure incluent des termes juridiques supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale. Pour plus d’informations sur cette préversion spécifique, consultez informations sur Azure HDInsight sur AKS en préversion. Pour des questions ou des suggestions de fonctionnalités, envoyez une demande sur AskHDInsight avec les détails et suivez-nous pour plus de mises à jour sur Communauté Azure HDInsight.

HDInsight sur AKS s’appuie sur les dépendances sortantes AKS et elles sont entièrement définies par des FQDN, qui ne sont pas associées à des adresses IP statiques. L’absence d’adresses IP statiques signifie qu’il n’est pas possible d’utiliser des groupes de sécurité réseau (NSG) pour verrouiller le trafic sortant du cluster à l’aide d’adresses IP.

Si vous préférez toujours utiliser le NSG pour sécuriser votre trafic, vous devez configurer les règles suivantes dans le NSG pour effectuer un contrôle grossier.

Découvrez comment créer une règle de sécurité dans un NSG.

Règles de sécurité sortantes (trafic sortant)

Trafic courant

Destination Point de terminaison de destination Protocole Port
Balise de service AzureCloud.<Region> UDP 1194
Balise de service AzureCloud.<Region> TCP 9000
N'importe quel * TCP 443, 80

Trafic spécifique au cluster

Cette section décrit le trafic spécifique au cluster qu’une entreprise peut appliquer.

Trino

Destination Point de terminaison de destination Protocole Port
N'importe quel * TCP 1433
Balise de service Sql.<Region> TCP 11000-11999

Étincelle

Destination Point de terminaison de destination Protocole Port
N'importe quel * TCP 1433
Balise de service Sql.<Region> TCP 11000-11999
Balise de service Stockage.<Region> TCP 445

Aucun

Règles de sécurité entrantes (trafic d’entrée)

Lorsque des clusters sont créés, certaines adresses IP publiques d’entrée sont également créées. Pour autoriser l’envoi de demandes au cluster, vous devez autoriser le trafic vers ces adresses IP publiques avec le port 80 et 443.

La commande Azure CLI suivante peut vous aider à obtenir l’adresse IP publique d’entrée :

aksManagedResourceGroup="az rest --uri https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.HDInsight/clusterpools/{clusterPoolName}\?api-version\=2023-06-01-preview --query properties.managedResourceGroupName -o tsv --query properties.aksManagedResourceGroupName -o tsv"

az network public-ip list --resource-group $aksManagedResourceGroup --query "[?starts_with(name, 'kubernetes')].{Name:name, IngressPublicIP:ipAddress}" --output table
Source Adresses IP source/plages CIDR Protocole Port
Adresses IP <Public IP retrieved from above command>  TCP 80
Adresses IP <Public IP retrieved from above command>  TCP 443