Требования к сети Azure Arc
В этой статье перечислены конечные точки, порты и протоколы, необходимые для служб и функций с поддержкой Azure Arc.
Как правило, требования к подключению включают следующие принципы:
- Все подключения являются TCP, если иное не указано.
- Все HTTP-подключения используют ПРОТОКОЛ HTTPS и SSL/TLS с официально подписанными и проверяемыми сертификатами.
- Все подключения исходящие, если иное не указано.
Чтобы использовать прокси-сервер, убедитесь, что агенты и компьютер, выполняющие процесс подключения, соответствуют требованиям к сети в этой статье.
Совет
Для общедоступного облака Azure можно уменьшить количество необходимых конечных точек с помощью шлюза Azure Arc для серверов с поддержкой Arc или Kubernetes с поддержкой Arc.
Конечные точки Kubernetes с поддержкой Azure Arc
Подключение к конечным точкам на основе Arc Kubernetes требуется для всех предложений Arc на основе Kubernetes, в том числе:
- Kubernetes с поддержкой Azure Arc
- Службы приложений с поддержкой Azure Arc
- Машинное обучение с поддержкой Azure Arc
- Службы данных с поддержкой Azure Arc (только режим прямого подключения)
Внимание
Для работы агентов Azure Arc требуются следующие исходящие URL-адреса (https://:443
).
Для *.servicebus.windows.net
в брандмауэре и прокси-сервере необходимо включить WebSocket для исходящего доступа.
Конечная точка (DNS) | Description |
---|---|
https://management.azure.com |
Требуется для подключения агента к Azure и регистрации кластера. |
https://<region>.dp.kubernetesconfiguration.azure.com |
Конечная точка плоскости данных, через которую агент будет отправлять сведения о состоянии и извлекать сведения о конфигурации. |
https://login.microsoftonline.com https://<region>.login.microsoft.com login.windows.net |
Требуется для извлечения и обновления маркеров Azure Resource Manager. |
https://mcr.microsoft.com https://*.data.mcr.microsoft.com |
Требуется агентам Azure Arc для извлечения образов контейнеров. |
https://gbl.his.arc.azure.com |
Требуется для получения региональной конечной точки, позволяющей запрашивать назначенные системой сертификаты управляемых удостоверений. |
https://*.his.arc.azure.com |
Требуется для получения сертификатов управляемого удостоверения, назначаемого системой. |
https://k8connecthelm.azureedge.net |
az connectedk8s connect использует Helm 3 для развертывания агентов Arc Azure в кластере Kubernetes. Эта конечная точка необходима для загрузки клиента Helm, чтобы упростить развертывание чарта агента Helm. |
guestnotificationservice.azure.com *.guestnotificationservice.azure.com sts.windows.net https://k8sconnectcsp.azureedge.net |
Для подключения кластера и сценариев на основе пользовательского расположения. |
*.servicebus.windows.net |
Для подключения кластера и сценариев на основе пользовательского расположения. |
https://graph.microsoft.com/ |
Требуется при настройке Azure RBAC . |
*.arc.azure.net |
Требуется для управления подключенными кластерами в портал Azure. |
https://<region>.obo.arc.azure.com:8084/ |
Требуется при настройке Cluster Connect . |
https://linuxgeneva-microsoft.azurecr.io |
Требуется, если используется расширения Kubernetes с поддержкой Azure Arc. |
Чтобы перевести *.servicebus.windows.net
подстановочный знак в определенные конечные точки, используйте команду:
GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>
Чтобы получить сегмент региона региональной конечной точки, удалите все пробелы из имени региона Azure. Например, регион "Восточная часть США 2 " — eastus2
имя региона.
Например, *.<region>.arcdataservices.com
должно находиться *.eastus2.arcdataservices.com
в регионе "Восточная часть США 2".
Чтобы просмотреть список всех регионов, выполните следующую команду:
az account list-locations -o table
Get-AzLocation | Format-Table
Дополнительные сведения см. в статье о требованиях к сети Kubernetes с поддержкой Azure Arc.
Службы данных с поддержкой Azure Arc
В этом разделе описываются требования, относящиеся к службам данных с поддержкой Azure Arc, в дополнение к конечным точкам Kubernetes с поддержкой Arc, перечисленным выше.
Служба | порт. | URL-адрес | Направление | Примечания |
---|---|---|---|---|
Диаграмма Helm (только для прямого подключенного режима) | 443 | arcdataservicesrow1.azurecr.io |
Исходящие | Подготавливает загрузчик контроллера данных Azure Arc и объекты уровня кластера, такие как пользовательские определения ресурсов, роли кластера и привязки ролей кластера, извлекается из Реестр контейнеров Azure. |
API Azure Monitor 1 | 443 | *.ods.opinsights.azure.com *.oms.opinsights.azure.com *.monitoring.azure.com |
Исходящие | Azure Data Studio, и Azure CLI подключаются к API-интерфейсам Azure Resource Manager для обмена данными с Azure для некоторых функций. См . API Azure Monitor. |
Служба обработки данных Azure Arc 1 | 443 | *.<region>.arcdataservices.com 2 |
Исходящие |
1 Требование зависит от режима развертывания:
- Для прямого режима модуль pod контроллера в кластере Kubernetes должен иметь исходящее подключение к конечным точкам для отправки журналов, метрик, инвентаризации и выставления счетов в службу Azure Monitor/Data Processing Service.
- Для косвенного режима компьютер, на котором выполняется
az arcdata dc upload
, должен иметь исходящее подключение к Службе обработки данных и Azure Monitor.
2 Для версий расширений до 13 февраля 2024 г. используйте san-af-<region>-prod.azurewebsites.net
.
API Azure Monitor
При подключении из Azure Data Studio к серверу API Kubernetes используются проверка подлинности Kubernetes и настроенное вами шифрование. У каждого пользователя Azure Data Studio для выполнения различных действий, связанных со службами данных с поддержкой Azure Arc, должно быть прошедшее проверку подлинности подключение к API Kubernetes.
Дополнительные сведения см. в режимах подключения и требованиях.
Серверы с поддержкой Azure Arc
Для подключения к конечным точкам сервера с поддержкой Arc требуется:
SQL Server, включенный Azure Arc
VMware vSphere с поддержкой Azure Arc *
Диспетчер виртуальных машин System Center с поддержкой Azure Arc *
Azure Arc с поддержкой Azure Stack (HCI) *
*Требуется только для гостевого управления.
Конечные точки сервера с поддержкой Azure Arc необходимы для всех предложений Arc на основе сервера.
Конфигурации сети
Агент подключенного компьютера Azure для Linux и Windows безопасно взаимодействует с Azure Arc через TCP-порт 443. По умолчанию агент использует маршрут по умолчанию к Интернету для доступа к службам Azure. При необходимости агент можно настроить для использования прокси-сервера , если сеть требует его. Прокси-серверы не делают агент Connected Machine более безопасным, поскольку трафик уже зашифрован.
Для дальнейшего обеспечения безопасности сетевого подключения к Azure Arc вместо использования общедоступных сетей и прокси-серверов можно реализовать область Приватный канал Azure Arc.
Примечание.
Серверы с поддержкой Azure Arc не поддерживают использование шлюза Log Analytics в качестве прокси-сервера для агента подключенного компьютера. В то же время агент Azure Monitor поддерживает шлюз Log Analytics.
Если исходящее подключение ограничено брандмауэром или прокси-сервером, убедитесь, что URL-адреса и теги служб, перечисленные ниже, не блокируются.
Теги служб
Обязательно разрешите доступ к следующим тегам службы:
- AzureActiveDirectory
- AzureTrafficManager
- AzureResourceManager
- AzureArcInfrastructure
- Хранилище
- WindowsAdminCenter (при использовании Windows Admin Center для управления серверами с поддержкой Arc)
Список IP-адресов для каждого тега службы или региона см. в файле JSON для диапазонов IP-адресов Azure и тегов служб — общедоступного облака. Корпорация Майкрософт публикует еженедельные обновления, содержащие каждую службу Azure и диапазоны IP-адресов, которые она использует. Эта информация в JSON-файле является актуальным списком точек во времени для диапазонов IP-адресов, соответствующих каждому тегу службы. IP-адреса могут изменяться. Если для настройки брандмауэра требуются диапазоны IP-адресов, то для предоставления доступа ко всем службам Azure следует использовать тег службы AzureCloud. Не отключайте мониторинг безопасности или проверку URL-адресов, но предоставьте такие же разрешения, как для интернет-трафика.
Если вы фильтруете трафик к тегу службы AzureArcInfrastructure, необходимо разрешить трафик в полный диапазон тегов службы. Диапазоны, объявленные для отдельных регионов, например AzureArcInfrastructure.AustraliaEast, не включают диапазоны IP-адресов, используемые глобальными компонентами службы. Определенный IP-адрес, разрешенный для этих конечных точек, может измениться со временем в документированных диапазонах, поэтому просто с помощью средства поиска для идентификации текущего IP-адреса для данной конечной точки и разрешения доступа к ней недостаточно для обеспечения надежного доступа.
Дополнительные сведения см. в разделе тегов службы виртуальной сети.
URL-адреса
В таблице ниже перечислены URL-адреса, которые должны быть доступны для установки и использования агента подключенного компьютера.
Примечание.
При настройке агента подключенной машины Azure для обмена данными с Azure через приватный канал некоторые конечные точки по-прежнему должны быть доступны через Интернет. Столбец с поддержкой приватного канала в следующей таблице показывает, какие конечные точки можно настроить с помощью частной конечной точки. Если в столбце отображается общедоступная конечная точка, необходимо по-прежнему разрешить доступ к этой конечной точке через брандмауэр вашей организации и (или) прокси-сервер для работы агента. Сетевой трафик направляется через частную конечную точку, если назначена область приватного канала.
Ресурс агента | Description | При необходимости | Возможность приватного канала |
---|---|---|---|
aka.ms |
Используется для разрешения скрипта загрузки во время установки | Только во время установки | Общедоступный |
download.microsoft.com |
Используется для скачивания пакета установки Windows | Только во время установки | Общедоступный |
packages.microsoft.com |
Используется для скачивания пакета установки Linux | Только во время установки | Общедоступный |
login.microsoftonline.com |
Microsoft Entra ID | Всегда | Общедоступный |
*login.microsoft.com |
Microsoft Entra ID | Всегда | Общедоступный |
pas.windows.net |
Microsoft Entra ID | Всегда | Общедоступный |
management.azure.com |
Azure Resource Manager — создание или удаление ресурса сервера Arc | При подключении или отключении сервера только | Общедоступная, если не настроена приватная ссылка на управление ресурсами |
*.his.arc.azure.com |
Метаданные и службы гибридных удостоверений | Всегда | Private |
*.guestconfiguration.azure.com |
Службы управления расширениями и гостевой конфигурации | Всегда | Private |
guestnotificationservice.azure.com , *.guestnotificationservice.azure.com |
Служба уведомлений для сценариев расширения и подключения | Всегда | Общедоступный |
azgn*.servicebus.windows.net |
Служба уведомлений для сценариев расширения и подключения | Всегда | Общедоступный |
*.servicebus.windows.net |
Сценарии Windows Admin Center и SSH | При использовании SSH или Центра администрирования Windows из Azure | Общедоступный |
*.waconazure.com |
Подключение к Центру администрирования Windows | При использовании Windows Admin Center | Общедоступный |
*.blob.core.windows.net |
Скачивание источника для расширений серверов с поддержкой Azure Arc | Всегда, за исключением использования частных конечных точек | Не используется при настройке приватного канала |
dc.services.visualstudio.com |
Данные телеметрии агента | Необязательный, не используемый в агентах версии 1.24+ | Общедоступный |
*.<region>.arcdataservices.com 1 |
Для Arc SQL Server. Отправляет службу обработки данных, телеметрию служб и мониторинг производительности в Azure. Разрешает ПРОТОКОЛ TLS 1.3. | Всегда | Общедоступный |
www.microsoft.com/pkiops/certs |
Обновления промежуточного сертификата для ESUs (примечание. Использует http/TCP 80 и HTTPS/TCP 443) | Если используется ESUs, включенный Azure Arc. Требуется всегда для автоматических обновлений или временно при скачивании сертификатов вручную. | Общедоступный |
1 Дополнительные сведения о сборе и отправке данных см. в статье "Сбор данных и отчеты для SQL Server" с поддержкой Azure Arc.
Для версий расширений до 13 февраля 2024 г. используйте .san-af-<region>-prod.azurewebsites.net
Начиная с 12 марта 2024 г. обработка данных Azure Arc и использование *.<region>.arcdataservices.com
телеметрии данных Azure Arc.
Примечание.
Чтобы перевести *.servicebus.windows.net
подстановочный знак в определенные конечные точки, используйте команду \GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>
. В рамках этой команды регион должен быть указан для <region>
заполнителя. Эти конечные точки могут периодически изменяться.
Чтобы получить сегмент региона региональной конечной точки, удалите все пробелы из имени региона Azure. Например, регион "Восточная часть США 2 " — eastus2
имя региона.
Например, *.<region>.arcdataservices.com
должно находиться *.eastus2.arcdataservices.com
в регионе "Восточная часть США 2".
Чтобы просмотреть список всех регионов, выполните следующую команду:
az account list-locations -o table
Get-AzLocation | Format-Table
Протокол TLS 1.2
Чтобы обеспечить безопасность данных, передаваемых в Azure, настоятельно рекомендуем настроить для компьютера использование протокола TLS версии 1.2. Более старые версии протоколов TLS/SSL оказались уязвимы. Хотя они все еще используются для обеспечения обратной совместимости, применять их не рекомендуется.
Платформа или язык | Поддержка | Дополнительные сведения |
---|---|---|
Linux | Как правило, дистрибутивы Linux для поддержки протокола TLS 1.2 используют OpenSSL. | Убедитесь, что ваша версия OpenSSL поддерживается, проверив журнал изменений OpenSSL. |
Windows Server 2012 R2 и более поздних версий; | Поддерживается и включена по умолчанию. | Убедитесь, что вы все еще используете параметры по умолчанию. |
Подмножество конечных точек только для ESU
Если вы используете серверы с поддержкой Azure Arc только для расширенных обновлений безопасности для любого из следующих продуктов:
- Windows Server 2012
- SQL Server 2012
Вы можете включить следующее подмножество конечных точек:
Ресурс агента | Description | При необходимости | Конечная точка, используемая с приватным каналом |
---|---|---|---|
aka.ms |
Используется для разрешения скрипта загрузки во время установки | Только во время установки | Общедоступный |
download.microsoft.com |
Используется для скачивания пакета установки Windows | Только во время установки | Общедоступный |
login.windows.net |
Microsoft Entra ID | Всегда | Общедоступный |
login.microsoftonline.com |
Microsoft Entra ID | Всегда | Общедоступный |
*login.microsoft.com |
Microsoft Entra ID | Всегда | Общедоступный |
management.azure.com |
Azure Resource Manager — создание или удаление ресурса сервера Arc | При подключении или отключении сервера только | Общедоступная, если не настроена приватная ссылка на управление ресурсами |
*.his.arc.azure.com |
Метаданные и службы гибридных удостоверений | Всегда | Private |
*.guestconfiguration.azure.com |
Службы управления расширениями и гостевой конфигурации | Всегда | Private |
www.microsoft.com/pkiops/certs |
Обновления промежуточного сертификата для ESUs (примечание. Использует http/TCP 80 и HTTPS/TCP 443) | Всегда для автоматических обновлений или временно при скачивании сертификатов вручную. | Общедоступный |
*.<region>.arcdataservices.com |
Служба обработки данных Azure Arc и данные телеметрии служб. | SQL Server ESUs | Общедоступный |
*.blob.core.windows.net |
Скачивание пакета расширения SQL Server | SQL Server ESUs | Не требуется, если используется Приватный канал |
Дополнительные сведения см. в разделе "Требования к сети агента подключенного компьютера".
Ресурсный мост Azure Arc
В этом разделе описаны дополнительные требования к сети, относящиеся к развертыванию моста ресурсов Azure Arc в вашей организации. Эти требования также применяются к диспетчер виртуальных машин System Center с поддержкой VMware vSphere с поддержкой Azure Arc и Azure Arc.
Требования к исходящему подключению
Указанные ниже URL-адреса брандмауэра и прокси-сервера должны быть разрешены для включения связи с компьютера управления, виртуальной машины устройства и IP-адреса уровня управления с необходимыми URL-адресами моста ресурсов Arc.
Список разрешенных URL-адресов брандмауэра или прокси-сервера
Служба | порт. | URL-адрес | Направление | Примечания |
---|---|---|---|---|
Конечная точка API SFS | 443 | msk8s.api.cdp.microsoft.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Скачайте каталог продуктов, биты продуктов и образы ОС из SFS. |
Скачивание образа моста ресурсов (устройства) | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Скачайте образы ОС Arc Resource Bridge. |
Реестр контейнеров Майкрософт | 443 | mcr.microsoft.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Обнаружение образов контейнеров для Arc Resource Bridge. |
Реестр контейнеров Майкрософт | 443 | *.data.mcr.microsoft.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Скачайте образы контейнеров для Arc Resource Bridge. |
Windows NTP Server | 123 | time.windows.com |
Ip-адреса виртуальных машин управления и устройства (если для Hyper-V по умолчанию используется Windows NTP) требуется исходящее подключение к UDP | Синхронизация времени ОС на виртуальной машине устройства и компьютере управления (Windows NTP). |
Azure Resource Manager | 443 | management.azure.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Управление ресурсами в Azure. |
Microsoft Graph | 443 | graph.microsoft.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Требуется для Azure RBAC. |
Azure Resource Manager | 443 | login.microsoftonline.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Требуется для обновления маркеров ARM. |
Azure Resource Manager | 443 | *.login.microsoft.com |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Требуется для обновления маркеров ARM. |
Azure Resource Manager | 443 | login.windows.net |
Для ip-адресов виртуальных машин управления и устройства требуется исходящее подключение. | Требуется для обновления маркеров ARM. |
Служба "Мост ресурсов" (устройство) Dataplane | 443 | *.dp.prod.appliances.azure.com |
ДЛЯ IP-адреса виртуальных машин устройства требуется исходящее подключение. | Обмен данными с поставщиком ресурсов в Azure. |
Скачивание образа контейнера моста ресурсов (устройство) | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Требуется для извлечения образов контейнеров. |
Управляемое удостоверение | 443 | *.his.arc.azure.com |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Требуется для получения сертификатов управляемого удостоверения, назначаемого системой. |
Скачивание образа контейнера Azure Arc для Kubernetes | 443 | azurearcfork8s.azurecr.io |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Извлечение образов контейнеров. |
Агент Azure Arc | 443 | k8connecthelm.azureedge.net |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | разверните агент Azure Arc. |
Служба телеметрии ADHS | 443 | adhs.events.data.microsoft.com |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Периодически отправляет необходимые диагностические данные майкрософт из виртуальной машины устройства. |
Служба данных событий Майкрософт | 443 | v20.events.data.microsoft.com |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Отправка диагностических данных из Windows. |
Коллекция журналов для Моста ресурсов Arc | 443 | linuxgeneva-microsoft.azurecr.io |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Отправка журналов для управляемых компонентов устройства. |
Скачивание компонентов моста ресурсов | 443 | kvamanagementoperator.azurecr.io |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Извлечение артефактов для управляемых компонентов устройства. |
Диспетчер пакетов Microsoft открытый код | 443 | packages.microsoft.com |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Скачайте пакет установки Linux. |
Пользовательское расположение | 443 | sts.windows.net |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Требуется для пользовательского расположения. |
Azure Arc | 443 | guestnotificationservice.azure.com |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Требуется для Azure Arc. |
Пользовательское расположение | 443 | k8sconnectcsp.azureedge.net |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Требуется для пользовательского расположения. |
Диагностические данные | 443 | gcs.prod.monitoring.core.windows.net |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Периодически отправляет необходимые диагностические данные Майкрософт. |
Диагностические данные | 443 | *.prod.microsoftmetrics.com |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Периодически отправляет необходимые диагностические данные Майкрософт. |
Диагностические данные | 443 | *.prod.hot.ingest.monitor.core.windows.net |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Периодически отправляет необходимые диагностические данные Майкрософт. |
Диагностические данные | 443 | *.prod.warm.ingest.monitor.core.windows.net |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Периодически отправляет необходимые диагностические данные Майкрософт. |
Портал Azure | 443 | *.arc.azure.net |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Управление кластером из портал Azure. |
Azure CLI и расширение | 443 | *.blob.core.windows.net |
Компьютер управления нуждается в исходящем подключении. | Скачайте установщик и расширение Azure CLI. |
Агент Azure Arc | 443 | *.dp.kubernetesconfiguration.azure.com |
Компьютер управления нуждается в исходящем подключении. | План данных, используемый для агента Arc. |
Пакет Python | 443 | pypi.org , *.pypi.org |
Компьютер управления нуждается в исходящем подключении. | Проверьте версии Kubernetes и Python. |
Azure CLI | 443 | pythonhosted.org , *.pythonhosted.org |
Компьютер управления нуждается в исходящем подключении. | Пакеты Python для установки Azure CLI. |
Требования к входящего подключения
Связь между следующими портами должна быть разрешена с компьютера управления, IP-адресов виртуальных машин устройства и IP-адресов плоскости управления. Убедитесь, что эти порты открыты и что трафик не направляется через прокси-сервер, чтобы упростить развертывание и обслуживание моста ресурсов Arc.
Служба | порт. | IP/machine | Направление | Примечания |
---|---|---|---|---|
SSH | 22 | appliance VM IPs и Management machine . |
Двунаправленная репликация | Используется для развертывания и обслуживания виртуальной машины устройства. |
Сервер API Kubernetes | 6443 | appliance VM IPs и Management machine . |
Двунаправленный | Управление виртуальной машиной устройства. |
SSH | 22 | control plane IP и Management machine . |
Двунаправленная репликация | Используется для развертывания и обслуживания виртуальной машины устройства. |
Сервер API Kubernetes | 6443 | control plane IP и Management machine . |
Двунаправленный | Управление виртуальной машиной устройства. |
HTTPS | 443 | private cloud control plane address и Management machine . |
Компьютер управления нуждается в исходящем подключении. | Обмен данными с плоскости управления (например, адрес VMware vCenter). |
Дополнительные сведения см. в статье о требованиях к сети моста ресурсов Azure Arc.
VMware vSphere с поддержкой Azure Arc
Для VMware vSphere с поддержкой Azure Arc также требуется:
Служба | порт. | URL-адрес | Направление | Примечания |
---|---|---|---|---|
vCenter Server | 443 | URL-адрес сервера vCenter | Ip-адрес виртуальной машины устройства и конечная точка плоскости управления требуют исходящего подключения. | Используется сервером vCenter для взаимодействия с виртуальной машиной устройства и плоскости управления. |
Расширение кластера VMware | 443 | azureprivatecloud.azurecr.io |
Ip-адреса виртуальных машин устройства нуждаются в исходящем подключении. | Извлечение образов контейнеров для расширения кластера Microsoft.VMWare и Microsoft.AVS. |
Расширения Azure CLI и Azure CLI | 443 | *.blob.core.windows.net |
Компьютер управления нуждается в исходящем подключении. | Скачайте установщик Azure CLI и расширения Azure CLI. |
Azure Resource Manager | 443 | management.azure.com |
Компьютер управления нуждается в исходящем подключении. | Требуется для создания и обновления ресурсов в Azure с помощью ARM. |
Диаграмма Helm для агентов Azure Arc | 443 | *.dp.kubernetesconfiguration.azure.com |
Компьютер управления нуждается в исходящем подключении. | Конечная точка плоскости данных для скачивания сведений о конфигурации агентов Arc. |
Azure CLI | 443 | - login.microsoftonline.com - aka.ms |
Компьютер управления нуждается в исходящем подключении. | Требуется для извлечения и обновления маркеров Azure Resource Manager. |
Дополнительные сведения см . в таблице поддержки VMware vSphere с поддержкой Azure Arc.
Диспетчер виртуальных машин System Center с поддержкой Azure Arc
Для диспетчер виртуальных машин System Center с поддержкой Azure Arc (SCVMM) также требуется:
Служба | порт. | URL-адрес | Направление | Примечания |
---|---|---|---|---|
Сервер управления SCVMM | 443 | URL-адрес сервера управления SCVMM | Ip-адрес виртуальной машины устройства и конечная точка плоскости управления требуют исходящего подключения. | Используется сервером SCVMM для взаимодействия с виртуальной машиной устройства и плоскости управления. |
Дополнительные сведения см. в разделе "Общие сведения о диспетчер виртуальных машин с поддержкой Arc".
Дополнительные конечные точки
В зависимости от вашего сценария может потребоваться подключение к другим URL-адресам, таким как те, которые используются портал Azure, средствами управления или другими службами Azure. В частности, просмотрите эти списки, чтобы обеспечить подключение к любым необходимым конечным точкам: