Condividi tramite


Usare il gruppo di sicurezza di rete per limitare il traffico su HDInsight su AKS

Importante

Azure HDInsight su AKS è stato ritirato il 31 gennaio 2025. Scopri di più con questo annuncio.

È necessario eseguire la migrazione dei carichi di lavoro a Microsoft Fabric o a un prodotto Azure equivalente per evitare la chiusura brusca dei carichi di lavoro.

Importante

Questa funzionalità è attualmente in anteprima. Le condizioni supplementari per l'utilizzo per le anteprime di Microsoft Azure includono termini legali più validi applicabili alle funzionalità di Azure in versione beta, in anteprima o altrimenti non ancora rilasciate nella disponibilità generale. Per informazioni su questa anteprima specifica, vedere informazioni sull'anteprima di Azure HDInsight su AKS. Per domande o suggerimenti sulle funzionalità, inviare una richiesta in AskHDInsight con i dettagli e seguire Microsoft per altri aggiornamenti su Community di Azure HDInsight.

HDInsight su AKS si basa sulle dipendenze in uscita di AKS e queste sono completamente definite con FQDN, che non hanno indirizzi statici dietro di esse. La mancanza di indirizzi IP statici significa che non è possibile usare gruppi di sicurezza di rete (NSG) per bloccare il traffico in uscita dal cluster usando indirizzi IP.

Se si preferisce comunque usare un gruppo di sicurezza di rete per proteggere il traffico, è necessario configurare le regole seguenti nel gruppo di sicurezza di rete per eseguire un controllo con granularità grossolana.

Scopri come creare una regola di sicurezza nel gruppo di sicurezza di rete NSG.

Regole di sicurezza in uscita (traffico in uscita)

Traffico comune

Destinazione Endpoint di destinazione Protocollo Porto
Codice di servizio AzureCloud.<Region> UDP 1194
Tag del servizio AzureCloud.<Region> TCP 9000
Qualunque * TCP 443, 80

Traffico specifico del cluster

Questa sezione descrive il traffico specifico del cluster che un'organizzazione può applicare.

Trino

Destinazione Endpoint di destinazione Protocollo Porto
Qualunque * TCP 1433
Tag del servizio Sql.<Region> TCP 11000-11999

Scintilla

Destinazione Endpoint di destinazione Protocollo Porto
Qualunque * TCP 1433
Codice di servizio Sql.<Region> TCP 11000-11999
Tag del servizio Immagazzinamento.<Region> TCP 445

Nessuno

Regole di sicurezza in ingresso (traffico in ingresso)

Quando vengono creati cluster, vengono creati anche determinati indirizzi IP pubblici in ingresso. Per consentire l'invio delle richieste al cluster, è necessario consentire il traffico a questi indirizzi IP pubblici con la porta 80 e 443.

Il comando seguente dell'interfaccia della riga di comando di Azure consente di ottenere l'indirizzo IP pubblico in ingresso:

aksManagedResourceGroup="az rest --uri https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.HDInsight/clusterpools/{clusterPoolName}\?api-version\=2023-06-01-preview --query properties.managedResourceGroupName -o tsv --query properties.aksManagedResourceGroupName -o tsv"

az network public-ip list --resource-group $aksManagedResourceGroup --query "[?starts_with(name, 'kubernetes')].{Name:name, IngressPublicIP:ipAddress}" --output table
Fonte Indirizzi IP di origine/intervalli CIDR Protocollo Porto
Indirizzi IP <Public IP retrieved from above command>  TCP 80
Indirizzi IP <Public IP retrieved from above command>  TCP 443