Delen via


Vereist uitgaand verkeer voor HDInsight op AKS

Belangrijk

Azure HDInsight op AKS is op 31 januari 2025 buiten gebruik gesteld. Meer informatie met deze aankondiging.

U moet uw workloads migreren naar Microsoft Fabric- of een gelijkwaardig Azure-product om plotselinge beëindiging van uw workloads te voorkomen.

Belangrijk

Deze functie is momenteel beschikbaar als preview-versie. De aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews meer juridische voorwaarden bevatten die van toepassing zijn op Azure-functies die bèta, in preview of anderszins nog niet in algemene beschikbaarheid zijn vrijgegeven. Zie Azure HDInsight in AKS preview-informatievoor meer informatie over deze specifieke preview. Voor vragen of suggesties voor functies dient u een aanvraag in op AskHDInsight- met de details en volgt u ons voor meer updates over Azure HDInsight Community-.

Notitie

HDInsight in AKS maakt standaard gebruik van azure CNI Overlay-netwerkmodel. Zie Azure CNI Overlay-netwerkenvoor meer informatie.

Dit artikel bevat een overzicht van de netwerkinformatie om het netwerkbeleid bij ondernemingen te beheren en noodzakelijke wijzigingen aan te brengen in de netwerkbeveiligingsgroepen (NSG's) voor een soepele werking van HDInsight in AKS.

Als u firewall gebruikt om uitgaand verkeer naar uw HDInsight op AKS-cluster te beheren, moet u ervoor zorgen dat uw cluster kan communiceren met kritieke Azure-services. Sommige van de beveiligingsregels voor deze services zijn regiospecifiek en sommige hiervan zijn van toepassing op alle Azure-regio's.

U moet de volgende netwerk- en toepassingsbeveiligingsregels in uw firewall configureren om uitgaand verkeer toe te staan.

Algemeen verkeer

Soort Bestemmingspunt Protocol Poort Azure-firewallregeltype Gebruiken
** ServiceTag AzureCloud.<Region> UDP 1194 Netwerkbeveiligingsregel Beveiligde communicatie met tunneling tussen de knooppunten en het besturingsvlak.
** ServiceTag AzureCloud.<Region> TCP 9000 Netwerkbeveiligingsregel Beveiligde communicatie met tunneling tussen de knooppunten en het besturingsvlak.
FQDN-tag AzureKubernetesService HTTPS 443 Toepassingsbeveiligingsregel Vereist door de AKS-service.
Servicetag AzureMonitor TCP 443 Netwerkbeveiligingsregel Vereist voor integratie met Azure Monitor.
FQDN hiloprodrpacr00.azurecr.io HTTPS 443 Toepassingsbeveiligingsregel Hiermee downloadt u metagegevens van de Docker-afbeeldingen voor het instellen van HDInsight op AKS en monitoring.
FQDN *.blob.core.windows.net HTTPS 443 Toepassingsbeveiligingsregel Bewaking en installatie van HDInsight in AKS.
FQDN graph.microsoft.com HTTPS 443 Toepassingsbeveiligingsregel Authenticatie.
FQDN *.servicebus.windows.net HTTPS 443 Toepassingsbeveiligingsregel Toezicht.
FQDN *.table.core.windows.net HTTPS 443 Toepassingsbeveiligingsregel Toezicht.
FQDN gcs.prod.monitoring.core.windows.net HTTPS 443 Toepassingsbeveiligingsregel Bewaking
**FQDN API Server FQDN (beschikbaar zodra een AKS-cluster is gemaakt) TCP 443 Netwerkbeveiligingsregel Vereist als de actieve pods/implementaties deze gebruiken voor toegang tot de API-server. U kunt deze informatie ophalen uit het AKS-cluster dat zich achter de resourcepool van clusters bevindt. Zie hoe u de FQDN- api-server kunt ophalen met behulp van Azure Portal voor meer informatie.

Notitie

** Deze configuratie is niet vereist als u privé-AKS inschakelt.

Clusterspecifiek verkeer

In de onderstaande sectie vindt u een overzicht van specifiek netwerkverkeer, dat een clustershape vereist, om ondernemingen te helpen de netwerkregels dienovereenkomstig te plannen en bij te werken.

Trino

Type Bestemmingspunt Protocol Haven Azure Firewall-regeltype Gebruiken
FQDN *.dfs.core.windows.net HTTPS 443 Toepassingsbeveiligingsregel Vereist als Hive is ingeschakeld. Het is het eigen opslagaccount van de gebruiker, zoals contosottss.dfs.core.windows.net
FQDN *.database.windows.net mysql 1433 Toepassingsbeveiligingsregel Vereist als Hive is ingeschakeld. Het is de eigen SQL-server van de gebruiker, zoals contososqlserver.database.windows.net
Servicetag Sql.<Region> TCP 11000-11999 Netwerkbeveiligingsregel Vereist als Hive is ingeschakeld. Deze wordt gebruikt om verbinding te maken met SQL Server. Het is raadzaam uitgaande communicatie van de client naar alle Azure SQL IP-adressen in de regio toe te staan op poorten in het bereik van 11000 tot 11999. Gebruik de servicetags voor SQL om dit proces eenvoudiger te beheren. Wanneer u het omleidingsverbindingsbeleid gebruikt, raadpleegt u de Azure IP-bereiken en servicetags – de openbare cloud voor een lijst met de IP-adressen van uw regio die u moet toestaan.

Vonk

Type Bestemmingseindpunt Protocol Haven Type Azure Firewall-regel Gebruiken
FQDN *.dfs.core.windows.net HTTPS 443 Toepassingsbeveiligingsregel Spark Azure Data Lake Storage Gen2. Het opslagaccount van de gebruiker: Zoals contosottss.dfs.core.windows.net
Servicetag Opslag.<Region> TCP 445 Netwerkbeveiligingsregel SMB-protocol gebruiken om verbinding te maken met Azure File
FQDN *.database.windows.net mysql 1433 Toepassingsbeveiligingsregel Vereist als Hive is ingeschakeld. Het is de eigen SQL-server van de gebruiker, zoals contososqlserver.database.windows.net
Servicetag Sql.<Region> TCP 11000-11999 Netwerkbeveiligingsregel Vereist als Hive is ingeschakeld. Deze wordt gebruikt om verbinding te maken met SQL Server. Het is raadzaam uitgaande communicatie van de client naar alle Azure SQL IP-adressen in de regio toe te staan op poorten in het bereik van 11000 tot 11999. Gebruik de servicetags voor SQL om dit proces eenvoudiger te beheren. Wanneer u het omleidingsbeleid voor verbindingen gebruikt, raadpleegt u de Azure IP-bereiken en servicetags – openbare cloud voor een lijst van de IP-adressen in uw regio die u moet toestaan.
Type Bestemmingspunt Protocol Haven Type Azure Firewall-regel Gebruiken
FQDN *.dfs.core.windows.net HTTPS 443 Toepassingsbeveiligingsregel Flink Azure Data Lake Storage Gens. Het opslagaccount van de gebruiker: bijvoorbeeld contosottss.dfs.core.windows.net

Volgende stappen