Condividi tramite


Traffico in uscita necessario per HDInsight nel servizio Azure Kubernetes

Nota

Azure HDInsight su AKS verrà ritirato il 31 gennaio 2025. Prima del 31 gennaio 2025, sarà necessario eseguire la migrazione dei carichi di lavoro a Microsoft Fabric o a un prodotto Azure equivalente per evitare interruzioni improvvise dei carichi di lavoro. I cluster rimanenti nella sottoscrizione verranno arrestati e rimossi dall’host.

Solo il supporto di base sarà disponibile fino alla data di ritiro.

Importante

Questa funzionalità è attualmente disponibile solo in anteprima. Le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale. Per informazioni su questa anteprima specifica, vedere Informazioni sull'anteprima di Azure HDInsight nel servizio Azure Kubernetes. Per domande o suggerimenti sulle funzionalità, inviare una richiesta in AskHDInsight con i dettagli e seguire Microsoft per altri aggiornamenti nella Community di Azure HDInsight.

Nota

HDInsight nel servizio Azure Kubernetes usa il modello di rete Azure CNI Overlay per impostazione predefinita. Per altre informazioni, vedere Rete Azure CNI Overlay.

Questo articolo illustra le informazioni di rete per gestire i criteri di rete aziendali e apportare le modifiche necessarie ai gruppi di sicurezza di rete (NSG) per il corretto funzionamento di HDInsight nel servizio Azure Kubernetes.

Se si usa il firewall per controllare il traffico in uscita verso il cluster HDInsight nel servizio Azure Kubernetes, è necessario assicurarsi che il cluster possa comunicare con i servizi critici di Azure. Alcune delle regole di sicurezza per questi servizi sono specifiche dell'area e alcune di esse si applicano a tutte le aree di Azure.

È necessario configurare le regole di sicurezza della rete e delle applicazioni seguenti nel firewall per consentire il traffico in uscita.

Traffico comune

Type Endpoint di destinazione Protocollo Port Tipi di regole del Firewall di Azure Utilizzo
** ServiceTag AzureCloud.<Region> UDP 1194 Regola di sicurezza di rete Per la comunicazione sicura con tunneling tra i nodi e il piano di controllo.
** ServiceTag AzureCloud.<Region> TCP 9000 Regola di sicurezza di rete Per la comunicazione sicura con tunneling tra i nodi e il piano di controllo.
Tag FQDN AzureKubernetesService HTTPS 443 Regola di sicurezza dell'applicazione Richiesto dal servizio Azure Kubernetes.
Tag del servizio AzureMonitor TCP 443 Regola di sicurezza di rete Obbligatorio per l'integrazione con Monitoraggio di Azure.
FQDN hiloprodrpacr00.azurecr.io HTTPS 443 Regola di sicurezza dell'applicazione Scarica le informazioni sui metadati dell'immagine Docker per la configurazione di HDInsight nel servizio Azure Kubernetes e il monitoraggio.
FQDN *.blob.core.windows.net HTTPS 443 Regola di sicurezza dell'applicazione Monitoraggio e configurazione di HDInsight nel servizio Azure Kubernetes.
FQDN graph.microsoft.com HTTPS 443 Regola di sicurezza dell'applicazione Autenticazione.
FQDN *.servicebus.windows.net HTTPS 443 Regola di sicurezza dell'applicazione Monitoraggio.
FQDN *.table.core.windows.net HTTPS 443 Regola di sicurezza dell'applicazione Monitoraggio.
FQDN gcs.prod.monitoring.core.windows.net HTTPS 443 Regola di sicurezza dell'applicazione Monitoraggio.
** FQDN FQDN del server API (disponibile dopo la creazione del cluster del servizio Azure Kubernetes) TCP 443 Regola di sicurezza di rete Obbligatorio perché i pod/le distribuzioni in esecuzione lo usano per accedere al server API. È possibile ottenere queste informazioni dal cluster del servizio Azure Kubernetes in esecuzione dietro il pool di cluster. Per altre informazioni, vedere come ottenere il nome di dominio completo del server API tramite il portale di Azure.

Nota

** Questa configurazione non è necessaria se si abilita il servizio Azure Kubernetes privato.

Traffico specifico del cluster

La sezione seguente descrive qualsiasi traffico di rete specifico, richiesto da una forma cluster, per aiutare le aziende a pianificare e aggiornare le regole di rete di conseguenza.

Trino

Type Endpoint di destinazione Protocollo Port Tipi di regole del Firewall di Azure Utilizzo
FQDN *.dfs.core.windows.net HTTPS 443 Regola di sicurezza dell'applicazione Obbligatorio se Hive è abilitato. È il proprio account di archiviazione dell'utente, ad esempio contosottss.dfs.core.windows.net
FQDN *.database.windows.net mysql 1433 Regola di sicurezza dell'applicazione Obbligatorio se Hive è abilitato. È il server SQL dell'utente, ad esempio contososqlserver.database.windows.net
Tag del servizio Sql.<Region> TCP 11000-11999 Regola di sicurezza di rete Obbligatorio se Hive è abilitato. Viene usato per la connessione a SQL Server. È consigliabile consentire la comunicazione in uscita dal client a tutti gli indirizzi IP SQL di Azure nell'area sulle porte nell'intervallo compreso tra 11000 e 11999. Usare i tag del servizio per SQL per semplificare la gestione di questo processo. Quando si usano i criteri di connessione di reindirizzamento, fare riferimento agli Intervalli IP di Azure e ai tag di servizio - Cloud pubblico per un elenco degli indirizzi IP dell'area da consentire.

Spark

Type Endpoint di destinazione Protocollo Port Tipi di regole del Firewall di Azure Utilizzo
FQDN *.dfs.core.windows.net HTTPS 443 Regola di sicurezza dell'applicazione Spark Azure Data Lake Storage Gen2. È l'account di archiviazione dell'utente, ad esempio contosottss.dfs.core.windows.net
Tag del servizio Archiviazione.<Region> TCP 445 Regola di sicurezza di rete Usare il protocollo SMB per connettersi a File di Azure
FQDN *.database.windows.net mysql 1433 Regola di sicurezza dell'applicazione Obbligatorio se Hive è abilitato. È il server SQL dell'utente, ad esempio contososqlserver.database.windows.net
Tag del servizio Sql.<Region> TCP 11000-11999 Regola di sicurezza di rete Obbligatorio se Hive è abilitato. Viene usato per connettersi a SQL Server. È consigliabile consentire la comunicazione in uscita dal client a tutti gli indirizzi IP SQL di Azure nell'area sulle porte nell'intervallo compreso tra 11000 e 11999. Usare i tag del servizio per SQL per semplificare la gestione di questo processo. Quando si usano i criteri di connessione di reindirizzamento, fare riferimento agli Intervalli IP di Azure e ai tag di servizio - Cloud pubblico per un elenco degli indirizzi IP dell'area da consentire.
Type Endpoint di destinazione Protocollo Port Tipi di regole del Firewall di Azure Utilizzo
FQDN *.dfs.core.windows.net HTTPS 443 Regola di sicurezza dell'applicazione Flink Azure Data Lake Storage Gens. È l'account di archiviazione dell'utente, ad esempio contosottss.dfs.core.windows.net

Passaggi successivi