Partilhar via


Tráfego de saída requerido para o HDInsight no AKS

Importante

O Azure HDInsight no AKS foi desativado em 31 de janeiro de 2025. Saiba mais com este anúncio.

Você precisa migrar suas cargas de trabalho para Microsoft Fabric ou um produto equivalente do Azure para evitar o encerramento abrupto de suas cargas de trabalho.

Importante

Esta funcionalidade está atualmente em pré-visualização. Os Termos de Utilização Suplementares para Pré-visualizações do Microsoft Azure incluem mais termos legais que se aplicam a funcionalidades do Azure que estão em versão beta, em pré-visualização ou que ainda não foram lançadas para disponibilidade geral. Para obter informações sobre essa visualização específica, consulte Azure HDInsight no AKS informações de visualização. Para questões ou sugestões de funcionalidades, envie uma solicitação no AskHDInsight com os detalhes e siga-nos para mais atualizações na Comunidade Azure HDInsight .

Observação

O HDInsight no AKS utiliza, por defeito, o modelo de rede Azure CNI Overlay. Para obter mais informações, consulte rede de sobreposição do Azure CNI.

Este artigo descreve as informações de rede para ajudar a gerenciar as políticas de rede na empresa e fazer as alterações necessárias nos NSGs (grupos de segurança de rede) para o bom funcionamento do HDInsight no AKS.

Se você usar o firewall para controlar o tráfego de saída para seu cluster HDInsight no AKS, deverá garantir que seu cluster possa se comunicar com serviços críticos do Azure. Algumas das regras de segurança para esses serviços são específicas da região e algumas delas se aplicam a todas as regiões do Azure.

Você precisa configurar as seguintes regras de segurança de rede e aplicativo em seu firewall para permitir o tráfego de saída.

Tráfego comum

Tipo Ponto de extremidade de destino Protocolo Porto Tipo de Regra de Firewall do Azure Utilização
** Etiqueta de Serviço AzureCloud.<Region> UDP 1194 Regra de segurança de rede Comunicação segura em túnel entre os nós e o plano de controle.
** Etiqueta de Serviço AzureCloud.<Region> TCP 9000 Regra de segurança de rede Comunicação segura em túnel entre os nós e o plano de controle.
FQDN Tag Serviço Azure Kubernetes HTTPS 443 Regra de segurança do aplicativo Requerido pelo Serviço AKS.
Etiqueta de serviço AzureMonitor TCP 443 Regra de segurança de rede Necessário para integração com o Azure Monitor.
Nome de Domínio Totalmente Qualificado (FQDN) hiloprodrpacr00.azurecr.io HTTPS 443 Regra de segurança do aplicativo Baixa informações de metadados da imagem do Docker para a configuração do HDInsight no AKS e monitorização.
FQDN (Nome de Domínio Completamente Qualificado) *.blob.core.windows.net HTTPS 443 Regra de segurança do aplicativo Monitoramento e configuração do HDInsight no AKS.
Nome de Domínio Completamente Qualificado (FQDN) graph.microsoft.com HTTPS 443 Regra de segurança do aplicativo Autenticação.
Nome de Domínio Completamente Qualificado (FQDN) *.servicebus.windows.net HTTPS 443 Regra de segurança do aplicativo Monitorização.
Nome de Domínio Totalmente Qualificado (FQDN) *.table.core.windows.net HTTPS 443 Regra de segurança do aplicativo Monitorização.
Nome de Domínio Totalmente Qualificado (FQDN) gcs.prod.monitoring.core.windows.net HTTPS 443 Regra de segurança do aplicativo Monitorização.
** FQDN (Nome de Domínio Completamente Qualificado) FQDN do Servidor API (disponível assim que o cluster AKS é criado) TCP 443 Regra de segurança de rede Necessário quando os pods/implantações em execução o usam para acessar o Servidor de API. Você pode obter essas informações do cluster AKS executado atrás do pool de clusters. Para obter mais informações, consulte como obter o FQDN do Servidor de API usando o portal do Azure.

Observação

** Esta configuração não é necessária se ativar o AKS privado.

Tráfego específico do cluster

A seção abaixo descreve qualquer tráfego de rede específico, que uma forma de cluster exige, para ajudar as empresas a planejar e atualizar as regras de rede de acordo.

Trino

Tipo Ponto de extremidade de destino Protocolo Porto Tipo de Regra de Firewall do Azure Utilização
Nome de Domínio Completo (FQDN) *.dfs.core.windows.net HTTPS 443 Regra de segurança do aplicativo Necessário se o Hive estiver ativado. É a própria conta de armazenamento do utilizador, tal como contosottss.dfs.core.windows.net
FQDN (Nome de Domínio Completo) *.database.windows.net mysql 1433 Regra de segurança do aplicativo Necessário se o Hive estiver ativado. É o próprio servidor SQL do usuário, como contososqlserver.database.windows.net
Etiqueta de serviço Sql.<Region> TCP 11000-11999 Regra de segurança de rede Necessário se o Hive estiver ativado. Ele é usado na conexão com o SQL Server. É recomendável permitir a comunicação de saída do cliente para todos os endereços IP SQL do Azure na região, nas portas entre 11000 e 11999. Use as tags de serviço para SQL para tornar esse processo mais fácil de gerenciar. Ao usar a política de conexão de redirecionamento, consulte o Azure IP Ranges and Service Tags – Public Cloud para obter uma lista dos endereços IP da sua região a serem permitidos.

Faísca

Tipo Ponto de extremidade de destino Protocolo Porto Tipo de Regra de Firewall do Azure Utilização
FQDN *.dfs.core.windows.net HTTPS 443 Regra de segurança do aplicativo Spark Azure Data Lake Storage Gen2. É a conta de armazenamento do usuário: como contosottss.dfs.core.windows.net
Etiqueta de serviço Armazenamento.<Region> TCP 445 Regra de segurança de rede Usar o protocolo SMB para se conectar ao Arquivo do Azure
Nome de Domínio Totalmente Qualificado (FQDN) *.database.windows.net mysql 1433 Regra de segurança do aplicativo Necessário se o Hive estiver ativado. É o próprio servidor SQL do usuário, como contososqlserver.database.windows.net
Etiqueta de serviço Sql.<Region> TCP 11000-11999 Regra de segurança de rede Necessário se o Hive estiver ativado. Ele é usado para se conectar ao servidor SQL. É recomendável permitir a comunicação de saída do cliente para todos os endereços IP do Azure SQL na região em portas no intervalo de 11000 a 11999. Use as tags de serviço para SQL para tornar esse processo mais fácil de gerenciar. Ao usar a política de conexão de redirecionamento, consulte o Azure IP Ranges and Service Tags – Public Cloud para obter uma lista dos endereços IP da sua região a serem permitidos.
Tipo Endpoint de destino Protocolo Porto Tipo de Regra de Firewall do Azure Utilização
FQDN (Nome de Domínio Totalmente Qualificado) *.dfs.core.windows.net HTTPS 443 Regra de segurança do aplicativo Flink Azure Data Lake Storage Gens. É a conta de armazenamento do usuário: como contosottss.dfs.core.windows.net

Próximos passos