Udostępnij za pośrednictwem


Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej

Ostrzeżenie

Wstrzykiwanie sieci wirtualnej zostanie wycofane dla usługi Azure Data Explorer do 1 lutego 2025 r. Aby uzyskać więcej informacji na temat wycofywania, zobacz Wycofywanie iniekcji sieci wirtualnej dla usługi Azure Data Explorer.

W tym artykule wyjaśniono zasoby, które są obecne podczas wdrażania klastra usługi Azure Data Explorer w niestandardowej sieci wirtualnej platformy Azure. Te informacje ułatwią wdrożenie klastra w podsieci w sieci wirtualnej. Aby uzyskać więcej informacji na temat sieci wirtualnych platformy Azure, zobacz Co to jest usługa Azure Virtual Network?

diagram przedstawiający schematową architekturę sieci wirtualnej.

Usługa Azure Data Explorer obsługuje wdrażanie klastra w podsieci w sieci wirtualnej. Ta funkcja umożliwia:

Uzyskiwanie dostępu do klastra usługi Azure Data Explorer w sieci wirtualnej

Dostęp do klastra usługi Azure Data Explorer można uzyskać przy użyciu następujących adresów IP dla każdej usługi (aparat i usługi zarządzania danymi):

  • Prywatny adres IP: używany do uzyskiwania dostępu do klastra w sieci wirtualnej.
  • Publiczny adres IP: służy do uzyskiwania dostępu do klastra spoza sieci wirtualnej na potrzeby zarządzania i monitorowania oraz jako adres źródłowy dla połączeń wychodzących uruchomionych z klastra.

Ważne

Domyślne reguły sieciowej grupy zabezpieczeń blokują dostęp do publicznych adresów IP spoza sieci wirtualnej. Aby uzyskać dostęp do publicznego punktu końcowego, należy dodać wyjątek dla publicznych adresów IP w sieciowej grupie zabezpieczeń.

Następujące rekordy DNS są tworzone w celu uzyskania dostępu do usługi:

  • [clustername].[geo-region].kusto.windows.net (silnik) ingest-[clustername].[geo-region].kusto.windows.net (zarządzanie danymi) są mapowane na publiczny adres IP dla każdej usługi.

  • private-[clustername].[geo-region].kusto.windows.net (silnik) ingest-private-[clustername].[geo-region].kusto.windows.net\private-ingest-[clustername].[geo-region].kusto.windows.net (zarządzanie danymi) są mapowane na prywatny adres IP dla każdej usługi.

Planowanie rozmiaru podsieci w sieci wirtualnej

Rozmiar podsieci używanej do hostowania klastra usługi Azure Data Explorer nie może zostać zmieniony po wdrożeniu podsieci. W sieci wirtualnej usługa Azure Data Explorer używa jednego prywatnego adresu IP dla każdej maszyny wirtualnej i dwóch prywatnych adresów IP dla wewnętrznych modułów równoważenia obciążenia (aparat i zarządzanie danymi). Sieć platformy Azure używa również pięciu adresów IP dla każdej podsieci. Usługa Azure Data Explorer aprowizuje dwie maszyny wirtualne dla usługi zarządzania danymi. Maszyny wirtualne usługi aparatu są aprowizowane na pojemność skalowania konfiguracji użytkownika.

Całkowita liczba adresów IP:

Używanie Liczba adresów
Usługa aparatu 1 na wystąpienie
Usługa zarządzania danymi 2
Wewnętrzne moduły równoważenia obciążenia 2
Zarezerwowane adresy platformy Azure 5
Łącznie #engine_instances + 9

Ważne

  • Przed wdrożeniem usługi Azure Data Explorer upewnij się, że rozmiar podsieci został zaplanowany. Po wdrożeniu nie można zmienić rozmiaru podsieci.
  • Upewnij się, że nie wdrażasz żadnych innych zasobów ani usług platformy Azure w podsieci, w której planujesz wdrożyć usługę Azure Data Explorer. Dzięki temu usługa Azure Data Explorer nie będzie uruchamiana podczas wznawiania stanu wstrzymania.

Punkty końcowe usługi na potrzeby nawiązywania połączenia z usługą Azure Data Explorer

Punkty końcowe usługi platformy Azure umożliwiają zabezpieczanie wielodostępnych zasobów platformy Azure w sieci wirtualnej. Wdrożenie klastra w podsieci umożliwia skonfigurowanie połączeń danych z usługą Event Hubs lub Event Grid przy jednoczesnym ograniczeniu podstawowych zasobów dla podsieci usługi Azure Data Explorer.

Prywatne punkty końcowe

Prywatne punkty końcowe umożliwiają prywatny dostęp do zasobów platformy Azure (takich jak magazyn/centrum zdarzeń/usługa Data Lake Gen 2) oraz używanie prywatnego adresu IP z sieci wirtualnej, efektywnie przenosząc zasób do sieci wirtualnej. Utwórz prywatny punkt końcowy dla zasobów używanych przez połączenia danych, takich jak centrum zdarzeń i magazyn, oraz tabele zewnętrzne, takie jak Storage, Data Lake Gen 2 i SQL Database z sieci wirtualnej, aby uzyskać dostęp do zasobów bazowych prywatnie.

Uwaga

Konfigurowanie prywatnego punktu końcowego wymaga skonfigurowania systemu DNS. Obsługujemy tylko konfigurację strefy usługi Azure Prywatna strefa DNS. Niestandardowy serwer DNS nie jest obsługiwany.

Konfigurowanie reguł sieciowej grupy zabezpieczeń

Sieciowe grupy zabezpieczeń umożliwiają kontrolowanie dostępu do sieci w sieci wirtualnej. Należy skonfigurować sieciowe grupy zabezpieczeń dla klastra usługi Azure Data Explorer, aby działały w sieci wirtualnej.

Konfigurowanie reguł sieciowej grupy zabezpieczeń przy użyciu delegowania podsieci

Delegowanie podsieci to domyślna metoda konfigurowania reguł sieciowej grupy zabezpieczeń dla klastrów usługi Azure Data Explorer wdrożonych w podsieci w sieci wirtualnej. W przypadku korzystania z delegowania podsieci należy delegować podsieć do klastrów Microsoft.Kusto/clusters przed utworzeniem klastra w podsieci .

Włączenie delegowania podsieci w podsieci klastra umożliwia usłudze zdefiniowanie warunków wstępnych wdrożenia w postaci zasad intencji sieci. Podczas tworzenia klastra w podsieci konfiguracje sieciowej grupy zabezpieczeń wymienione w poniższych sekcjach są tworzone automatycznie.

Ostrzeżenie

Zmiana konfiguracji delegowania podsieci spowoduje w końcu zakłócenia normalnego działania klastra. Na przykład po zatrzymaniu klastra może nie być możliwe uruchomienie klastra, uruchomienie poleceń zarządzania lub zastosowanie monitorowania kondycji w klastrze.

Ręczne konfigurowanie reguł sieciowej grupy zabezpieczeń

Alternatywnie można ręcznie skonfigurować sieciową grupę zabezpieczeń. Domyślnie wdrażanie klastra w sieci wirtualnej wymusza delegowanie podsieci dla "Microsoft.Kusto/clusters" do skonfigurowania. Rezygnacja z tego wymagania jest możliwa przy użyciu okienka Funkcje w wersji zapoznawczej.

Ostrzeżenie

Ręczne konfigurowanie reguł sieciowej grupy zabezpieczeń dla klastra nie jest proste i wymaga ciągłego monitorowania tego artykułu pod kątem zmian. Zdecydowanie zalecamy używanie delegowania podsieci dla klastra lub, jeśli wolisz, rozważ użycie rozwiązania opartego na prywatnym punkcie końcowym .

Konfiguracja przychodzącej sieciowej grupy zabezpieczeń

Używanie Od Do Protokół
Zarządzanie Adresy zarządzania usługi Azure Data Explorer/AzureDataExplorerManagement(ServiceTag) YourAzureDataExplorerSubnet:443 TCP
Monitorowanie kondycji Adresy monitorowania kondycji usługi Azure Data Explorer YourAzureDataExplorerSubnet:443 TCP
Wewnętrzna komunikacja w usłudze Azure Data Explorer YourAzureDataExplorerSubnet: Wszystkie porty YourAzureDataExplorerSubnet:Wszystkie porty wszystkie
Zezwalaj na ruch przychodzący modułu równoważenia obciążenia platformy Azure (sonda kondycji) AzureLoadBalancer YourAzureDataExplorerSubnet:80,443 TCP

Konfiguracja sieciowej grupy zabezpieczeń dla ruchu wychodzącego

Używanie Od Do Protokół
Zależność od usługi Azure Storage YourAzureDataExplorerSubnet Storage:443 TCP
Zależność od usługi Azure Data Lake YourAzureDataExplorerSubnet AzureDataLake:443 TCP
Pozyskiwanie i monitorowanie usług usługi Event Hubs YourAzureDataExplorerSubnet EventHub:443,5671 TCP
Publikowanie metryk YourAzureDataExplorerSubnet AzureMonitor:443 TCP
Active Directory (jeśli dotyczy) YourAzureDataExplorerSubnet AzureActiveDirectory:443 TCP
Zależność od usługi KeyVault YourAzureDataExplorerSubnet AzureKeyVault:443 TCP
Urząd certyfikacji YourAzureDataExplorerSubnet Internet:80 TCP
Komunikacja wewnętrzna YourAzureDataExplorerSubnet Podsieć usługi Azure Data Explorer: wszystkie porty wszystkie
Porty używane dla sql\_request wtyczek i http\_request YourAzureDataExplorerSubnet Internet:Niestandardowy TCP

W poniższych sekcjach wymieniono odpowiednie adresy IP na potrzeby zarządzania i monitorowania kondycji.

Uwaga

Poniższe listy można zignorować, jeśli podsieć jest delegowana do usługi Microsoft.Kusto/clusters zgodnie z opisem w temacie Konfigurowanie reguł sieciowej grupy zabezpieczeń przy użyciu delegowania podsieci. W tym scenariuszu adresy IP mogą nie być aktualne, ale zostaną automatycznie zaktualizowane po przypisaniu wymaganych reguł sieciowej grupy zabezpieczeń do klastra.

Adresy IP zarządzania usługi Azure Data Explorer

Uwaga

W przypadku przyszłych wdrożeń użyj tagu usługi AzureDataExplorer

Region (Region) Adresy
Australia Środkowa 20.37.26.134
Australia Środkowa 2 20.39.99.177
Australia Wschodnia 40.82.217.84
Australia Południowo-Wschodnia 20.40.161.39
Brazylia Południowa 191.233.25.183
Brazylia Południowo–Wschodnia 191.232.16.14
Kanada Środkowa 40.82.188.208
Kanada Wschodnia 40.80.255.12
Indie Centralne 40.81.249.251, 104.211.98.159
Środkowe stany USA 40.67.188.68
Środkowe stany USA — EUAP 40.89.56.69
Chiny Wschodnie 2 139.217.184.92
Chiny Północne 2 139.217.60.6
Azja Wschodnia 20.189.74.103
Wschodnie stany USA 52.224.146.56
Wschodnie stany USA 2 52.232.230.201
Wschodnie stany USA 2 — EUAP 52.253.226.110
Francja Środkowa 40.66.57.91
Francja Południowa 40.82.236.24
Niemcy Środkowo-Zachodnie 51.116.98.150
Japonia Wschodnia 20.43.89.90
Japonia Zachodnia 40.81.184.86
Korea Środkowa 40.82.156.149
Korea Południowa 40.80.234.9
Północno-środkowe stany USA 40.81.43.47
Europa Północna 52.142.91.221
Norwegia Wschodnia 51.120.49.100
Norwegia Zachodnia 51.120.133.5
Polska Środkowa 20.215.208.177
Północna Republika Południowej Afryki 102.133.129.138
Zachodnia Republika Południowej Afryki 102.133.0.97
South Central US 20.45.3.60
Southeast Asia 40.119.203.252
Indie Południowe 40.81.72.110, 104.211.224.189
Szwajcaria Północna 20.203.198.33
Szwajcaria Zachodnia 51.107.98.201
Środkowe Zjednoczone Emiraty Arabskie 20.37.82.194
Północne Zjednoczone Emiraty Arabskie 20.46.146.7
Południowe Zjednoczone Królestwo 40.81.154.254
Zachodnie Zjednoczone Królestwo 40.81.122.39
USDoD Central 52.182.33.66
UsDoD Wschód 52.181.33.69
Administracja USA — Arizona 52.244.33.193
USGov Teksas 52.243.157.34
USGov Wirginia 52.227.228.88
Zachodnio-środkowe stany USA 52.159.55.120
West Europe 51.145.176.215
Indie Zachodnie 40.81.88.112
Zachodnie stany USA 13.64.38.225
Zachodnie stany USA 2 40.90.219.23
Zachodnie stany USA 3 20.40.24.116

Adresy monitorowania kondycji

Region (Region) Adresy
Australia Środkowa 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9
Australia Środkowa 2 52.163.244.128
Australia Wschodnia 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57
Australia Południowo-Wschodnia 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147
Brazylia Południowa 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236
Kanada Środkowa 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123
Kanada Wschodnia 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81
Indie Centralne 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146
Środkowe stany USA 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60
Środkowe stany USA — EUAP 23.101.115.123
Chiny Wschodnie 2 40.73.96.39
Chiny Północne 2 40.73.33.105
Azja Wschodnia 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51
Wschodnie stany USA 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10
Wschodnie stany USA 2 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70
Wschodnie stany USA 2 — EUAP 104.46.110.170
Francja Środkowa 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156
Francja Południowa 40.127.194.147
Japonia Wschodnia 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189
Japonia Zachodnia 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53
Korea Środkowa 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251
Korea Południowa 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96
Północno-środkowe stany USA 23.101.115.123
Europa Północna 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5
Północna Republika Południowej Afryki 52.163.244.128
Zachodnia Republika Południowej Afryki 52.163.244.128
South Central US 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231
Indie Południowe 52.163.244.128
Southeast Asia 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128
Szwajcaria Północna 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171
Południowe Zjednoczone Królestwo 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64
Zachodnie Zjednoczone Królestwo 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38
USDoD Central 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
UsDoD Wschód 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
Administracja USA — Arizona 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97
USGov Teksas 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USGov Wirginia 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
Zachodnio-środkowe stany USA 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169
West Europe 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13
Indie Zachodnie 52.163.244.128
Zachodnie stany USA 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6
Zachodnie stany USA 2 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97

Konfiguracja usługi ExpressRoute

Użyj usługi ExpressRoute, aby połączyć sieć lokalną z siecią wirtualną platformy Azure. Typową konfiguracją jest anonsowanie trasy domyślnej (0.0.0.0/0) za pośrednictwem sesji protokołu BGP (Border Gateway Protocol). Wymusza to przekazywanie ruchu wychodzącego z sieci wirtualnej do sieci lokalnej klienta, co może spowodować przerwanie ruchu wychodzącego. Aby przezwyciężyć tę wartość domyślną, można skonfigurować trasę zdefiniowaną przez użytkownika (UDR) (0.0.0.0/0), a następny przeskok będzie internetem. Ponieważ trasa zdefiniowana przez użytkownika ma pierwszeństwo przed BGP, ruch będzie kierowany do Internetu.

Zabezpieczanie ruchu wychodzącego za pomocą zapory

Jeśli chcesz zabezpieczyć ruch wychodzący przy użyciu usługi Azure Firewall lub dowolnego urządzenia wirtualnego w celu ograniczenia nazw domen, w zaporze muszą być dozwolone następujące w pełni kwalifikowane nazwy domen (FQDN).

prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80

Uwaga

  • Aby ograniczyć dostęp do zależności za pomocą symbolu wieloznakowego (*), użyj interfejsu API opisanego w temacie Jak automatycznie odnajdywać zależności.

  • Jeśli używasz usługi Azure Firewall, dodaj regułę sieci z następującymi właściwościami:

    Protokół: Typ źródła TCP: Źródło adresu IP: * Tagi usługi: AzureMonitor docelowe porty: 443

Konfigurowanie tabeli tras

Należy skonfigurować tabelę tras podsieci klastra z Internetem następnego przeskoku, aby zapobiec problemom z trasami asymetrycznymi.

Konfigurowanie tabeli tras przy użyciu delegowania podsieci

Zalecamy użycie delegowania podsieci do skonfigurowania tabeli tras dla wdrożenia klastra, podobnie jak w przypadku reguł sieciowej grupy zabezpieczeń. Włączenie delegowania podsieci w podsieci klastra umożliwia usłudze konfigurowanie i aktualizowanie tabeli tras.

Ręczne konfigurowanie tabeli tras

Alternatywnie można ręcznie skonfigurować tabelę tras. Domyślnie wdrażanie klastra w sieci wirtualnej wymusza delegowanie podsieci dla "Microsoft.Kusto/clusters" do skonfigurowania. Rezygnacja z tego wymagania jest możliwa przy użyciu okienka Funkcje w wersji zapoznawczej.

Ostrzeżenie

Ręczne konfigurowanie tabeli tras dla klastra nie jest proste i wymaga ciągłego monitorowania tego artykułu pod kątem zmian. Zdecydowanie zalecamy używanie delegowania podsieci dla klastra lub, jeśli wolisz, rozważ użycie rozwiązania opartego na prywatnym punkcie końcowym .

Aby ręcznie skonfigurować tabelę tras, należy ją zdefiniować w podsieci. Należy dodać adresy monitorowania zarządzania i kondycji przy użyciu Internetu następnego przeskoku.

Na przykład w regionie Zachodnie stany USA należy zdefiniować następujące trasy zdefiniowane przez użytkownika:

Nazwisko Przedrostek adresu Następny przeskok
ADX_Management 13.64.38.225/32 Internet
ADX_Monitoring 23.99.5.162/32 Internet
ADX_Monitoring_1 40.80.156.205/32 Internet
ADX_Monitoring_2 40.80.152.218/32 Internet
ADX_Monitoring_3 104.42.156.123/32 Internet
ADX_Monitoring_4 104.42.216.21/32 Internet
ADX_Monitoring_5 40.78.63.47/32 Internet
ADX_Monitoring_6 40.80.156.103/32 Internet
ADX_Monitoring_7 40.78.62.97/32 Internet
ADX_Monitoring_8 40.80.153.6/32 Internet

Jak automatycznie odnajdywać zależności

Usługa Azure Data Explorer udostępnia interfejs API, który umożliwia klientom programowe odnajdywanie wszystkich zewnętrznych zależności wychodzących (FQDN). Te zależności wychodzące umożliwią klientom skonfigurowanie zapory na ich końcu w celu zezwolenia na ruch związany z zarządzaniem przez zależne nazwy FQDN. Klienci mogą mieć te urządzenia zapory na platformie Azure lub lokalnie. Może to spowodować dodatkowe opóźnienie i może mieć wpływ na wydajność usługi. Zespoły usług będą musiały przetestować ten scenariusz, aby ocenić wpływ na wydajność usługi.

Klient ARMClient służy do zademonstrowania interfejsu API REST przy użyciu programu PowerShell.

  1. Logowanie przy użyciu klienta ARMClient

    armclient login
    
  2. Wywoływanie operacji diagnozowania

    $subscriptionId = '<subscription id>'
    $clusterName = '<name of cluster>'
    $resourceGroupName = '<resource group name>'
    $apiversion = '2021-01-01'
    
    armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
    
  3. Sprawdzanie odpowiedzi

    {
       "value":
       [
        ...
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory",
            "name": "<clusterName>/AzureActiveDirectory",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "etag": "\"\"",
            "location": "<AzureRegion>",
            "properties": {
              "category": "Azure Active Directory",
              "endpoints": [
                {
                  "domainName": "login.microsoftonline.com",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                },
                {
                  "domainName": "graph.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
          },
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing",
            "name": "<clustername>/InternalTracing",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "location": "Australia Central",
            "properties": {
              "category": "Internal Tracing",
              "endpoints": [
                {
                  "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443,
                      "ipAddress": "25.24.23.22"
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
        }
        ...
       ]
    }
    

Zależności wychodzące obejmują kategorie, takie jak Microsoft Entra ID, Azure Monitor, Urząd certyfikacji, Azure Storage i Śledzenie wewnętrzne. W każdej kategorii znajduje się lista nazw domen i portów potrzebnych do uruchomienia usługi. Mogą służyć do programowego konfigurowania wybranego urządzenia zapory.

Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej przy użyciu szablonu usługi Azure Resource Manager

Aby wdrożyć klaster usługi Azure Data Explorer w sieci wirtualnej, użyj szablonu Deploy Azure Data Explorer cluster into your virtual network Azure Resource Manager (Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej usługi Azure Resource Manager).

Ten szablon tworzy klaster, sieć wirtualną, podsieć, sieciowa grupa zabezpieczeń i publiczne adresy IP.

Znane ograniczenia

  • Zasoby sieci wirtualnej z wdrożonymi klastrami nie obsługują przenoszenia do nowej grupy zasobów ani operacji subskrypcji .
  • Zasoby publicznego adresu IP używane dla aparatu klastra lub usługi zarządzania danymi nie obsługują przenoszenia do nowej grupy zasobów ani operacji subskrypcji.
  • Nie można użyć prefiksu DNS "private-" sieci wirtualnej wstrzykniętej klastrów usługi Azure Data Explorer w ramach zapytania