Udostępnij za pośrednictwem


Wymagany ruch wychodzący dla usługi HDInsight w usłudze AKS

Uwaga

Wycofamy usługę Azure HDInsight w usłudze AKS 31 stycznia 2025 r. Przed 31 stycznia 2025 r. należy przeprowadzić migrację obciążeń do usługi Microsoft Fabric lub równoważnego produktu platformy Azure, aby uniknąć nagłego zakończenia obciążeń. Pozostałe klastry w ramach subskrypcji zostaną zatrzymane i usunięte z hosta.

Tylko podstawowa pomoc techniczna będzie dostępna do daty wycofania.

Ważne

Ta funkcja jest aktualnie dostępna jako funkcja podglądu. Dodatkowe warunki użytkowania dla wersji zapoznawczych platformy Microsoft Azure obejmują więcej warunków prawnych, które dotyczą funkcji platformy Azure, które znajdują się w wersji beta, w wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej. Aby uzyskać informacje o tej konkretnej wersji zapoznawczej, zobacz Informacje o wersji zapoznawczej usługi Azure HDInsight w usłudze AKS. W przypadku pytań lub sugestii dotyczących funkcji prześlij żądanie w usłudze AskHDInsight , aby uzyskać szczegółowe informacje i postępuj zgodnie z nami, aby uzyskać więcej aktualizacji w społeczności usługi Azure HDInsight.

Uwaga

Usługa HDInsight w usłudze AKS domyślnie używa modelu sieci nakładki usługi Azure CNI. Aby uzyskać więcej informacji, zobacz Sieć nakładki usługi Azure CNI.

W tym artykule opisano informacje dotyczące sieci ułatwiające zarządzanie zasadami sieciowymi w przedsiębiorstwie i wprowadzanie niezbędnych zmian w sieciowych grupach zabezpieczeń w celu zapewnienia bezproblemowego funkcjonowania usługi HDInsight w usłudze AKS.

Jeśli używasz zapory do kontrolowania ruchu wychodzącego do klastra usługi HDInsight w usłudze AKS, upewnij się, że klaster może komunikować się z krytycznymi usługami platformy Azure. Niektóre reguły zabezpieczeń dla tych usług są specyficzne dla regionu, a niektóre z nich dotyczą wszystkich regionów świadczenia usługi Azure.

Aby zezwolić na ruch wychodzący, należy skonfigurować następujące reguły zabezpieczeń sieci i aplikacji w zaporze.

Typowy ruch

Typ Docelowy punkt końcowy Protokół Port Typ reguły usługi Azure Firewall Używanie
** ServiceTag AzureCloud.<Region> UDP 1194 Reguła zabezpieczeń sieci Tunelowana bezpieczna komunikacja między węzłami a płaszczyzną sterowania.
** ServiceTag AzureCloud.<Region> TCP 9000 Reguła zabezpieczeń sieci Tunelowana bezpieczna komunikacja między węzłami a płaszczyzną sterowania.
FQDN Tag AzureKubernetesService HTTPS 443 Reguła zabezpieczeń aplikacji Wymagane przez usługę AKS.
Tag usługi AzureMonitor TCP 443 Reguła zabezpieczeń sieci Wymagana do integracji z usługą Azure Monitor.
Nazwa FQDN hiloprodrpacr00.azurecr.io HTTPS 443 Reguła zabezpieczeń aplikacji Pobiera informacje o metadanych obrazu platformy Docker w celu skonfigurowania usługi HDInsight w usłudze AKS i monitorowania.
Nazwa FQDN *.blob.core.windows.net HTTPS 443 Reguła zabezpieczeń aplikacji Monitorowanie i konfigurowanie usługi HDInsight w usłudze AKS.
Nazwa FQDN graph.microsoft.com HTTPS 443 Reguła zabezpieczeń aplikacji Uwierzytelnianie.
Nazwa FQDN *.servicebus.windows.net HTTPS 443 Reguła zabezpieczeń aplikacji Monitorowanie.
Nazwa FQDN *.table.core.windows.net HTTPS 443 Reguła zabezpieczeń aplikacji Monitorowanie.
Nazwa FQDN gcs.prod.monitoring.core.windows.net HTTPS 443 Reguła zabezpieczeń aplikacji Monitorowanie.
**FQDN Nazwa FQDN serwera API (dostępna po utworzeniu klastra usługi AKS) TCP 443 Reguła zabezpieczeń sieci Wymagane jako uruchomione zasobniki/wdrożenia używają go do uzyskiwania dostępu do serwera interfejsu API. Te informacje można uzyskać z klastra usługi AKS uruchomionego za pulą klastrów. Aby uzyskać więcej informacji, zobacz jak uzyskać nazwę FQDN serwera interfejsu API przy użyciu witryny Azure Portal.

Uwaga

** Ta konfiguracja nie jest wymagana, jeśli włączysz prywatną usługę AKS.

Ruch specyficzny dla klastra

W poniższej sekcji opisano dowolny konkretny ruch sieciowy, którego wymaga kształt klastra, aby pomóc przedsiębiorstwom odpowiednio zaplanować i zaktualizować reguły sieci.

Trino

Typ Docelowy punkt końcowy Protokół Port Typ reguły usługi Azure Firewall Używanie
Nazwa FQDN *.dfs.core.windows.net HTTPS 443 Reguła zabezpieczeń aplikacji Wymagane, jeśli program Hive jest włączony. Jest to własne konto magazynu użytkownika, takie jak contosottss.dfs.core.windows.net
Nazwa FQDN *.database.windows.net mysql 1433 Reguła zabezpieczeń aplikacji Wymagane, jeśli program Hive jest włączony. Jest to własny serwer SQL użytkownika, taki jak contososqlserver.database.windows.net
Tag usługi SQL.<Region> TCP 11000-11999 Reguła zabezpieczeń sieci Wymagane, jeśli program Hive jest włączony. Jest on używany podczas nawiązywania połączenia z serwerem SQL. Zaleca się zezwolenie na komunikację wychodzącą od klienta do wszystkich adresów IP usługi Azure SQL w regionie na portach z zakresu od 11000 do 11999. Użyj tagów usługi dla języka SQL, aby ułatwić zarządzanie tym procesem. W przypadku korzystania z zasad połączenia przekierowania zapoznaj się z tematem Zakresy adresów IP platformy Azure i tagi usługi — chmura publiczna, aby uzyskać listę dozwolonych adresów IP twojego regionu.

platforma Spark

Typ Docelowy punkt końcowy Protokół Port Typ reguły usługi Azure Firewall Używanie
Nazwa FQDN *.dfs.core.windows.net HTTPS 443 Reguła zabezpieczeń aplikacji Spark Azure Data Lake Storage Gen2. To konto magazynu użytkownika: takie jak contosottss.dfs.core.windows.net
Tag usługi Składowanie.<Region> TCP 445 Reguła zabezpieczeń sieci Nawiązywanie połączenia z usługą Azure File przy użyciu protokołu SMB
Nazwa FQDN *.database.windows.net mysql 1433 Reguła zabezpieczeń aplikacji Wymagane, jeśli program Hive jest włączony. Jest to własny serwer SQL użytkownika, taki jak contososqlserver.database.windows.net
Tag usługi SQL.<Region> TCP 11000-11999 Reguła zabezpieczeń sieci Wymagane, jeśli program Hive jest włączony. Służy do nawiązywania połączenia z serwerem SQL. Zaleca się zezwolenie na komunikację wychodzącą od klienta do wszystkich adresów IP usługi Azure SQL w regionie na portach z zakresu od 11000 do 11999. Użyj tagów usługi dla języka SQL, aby ułatwić zarządzanie tym procesem. W przypadku korzystania z zasad połączenia przekierowania zapoznaj się z tematem Zakresy adresów IP platformy Azure i tagi usługi — chmura publiczna, aby uzyskać listę dozwolonych adresów IP twojego regionu.
Typ Docelowy punkt końcowy Protokół Port Typ reguły usługi Azure Firewall Używanie
Nazwa FQDN *.dfs.core.windows.net HTTPS 443 Reguła zabezpieczeń aplikacji Flink Azure Data Lake Storage Gens. To konto magazynu użytkownika: takie jak contosottss.dfs.core.windows.net

Następne kroki