Поделиться через


Разверните кластер Azure Data Explorer в вашей виртуальной сети

Предупреждение

виртуальная сеть внедрение будет прекращено для Azure Data Explorer к 1 февралю 2025 года. Дополнительные сведения об отмене использования см. в статье об отмене внедрения виртуальная сеть для Azure Data Explorer.

В этой статье объясняются ресурсы, которые присутствуют при развертывании кластера Azure Data Explorer в настраиваемой виртуальной сети Azure. Эта информация поможет вам развернуть кластер в подсети вашей виртуальной сети (VNet). Дополнительные сведения о виртуальных сетях Azure см. в статье Что такое виртуальная сеть Azure?

диаграмма, показывающая схематическую архитектуру виртуальной сети.

Azure Data Explorer поддерживает развертывание кластера в подсети в вашей виртуальной сети (VNet). Эта возможность позволяет вам:

Доступ к кластеру Azure Data Explorer в виртуальной сети

Вы можете получить доступ к кластеру Azure Data Explorer, используя следующие IP-адреса для каждой службы (службы управления данными и ядра).

  • Частный IP-адрес: используется для доступа к кластеру в виртуальной сети.
  • Общедоступный IP-адрес: используется для доступа к кластеру извне виртуальной сети для управления и мониторинга, а также в качестве исходного адреса исходящих подключений, запущенных из кластера.

Внимание

Правила NSG по умолчанию блокируют доступ к общедоступным IP-адресам за пределами виртуальной сети. Чтобы обратиться к общедоступной конечной точке, следует добавить в NSG исключение для нужных общедоступных IP-адресов.

Для доступа к сервису создаются следующие записи DNS.

  • [clustername].[geo-region].kusto.windows.net (подсистема) ingest-[clustername].[geo-region].kusto.windows.net (управление данными) сопоставляются с общедоступным IP-адресом для каждой службы.

  • private-[clustername].[geo-region].kusto.windows.net (подсистема) ingest-private-[clustername].[geo-region].kusto.windows.net\private-ingest-[clustername].[geo-region].kusto.windows.net (управление данными) сопоставляются с частным IP-адресом для каждой службы.

Планирование размера подсети в виртуальной сети

Размер подсети, используемой для размещения кластера Azure Data Explorer, нельзя изменить после развертывания подсети. В виртуальной сети Azure Data Explorer использует один частный IP-адрес для каждой виртуальной машины и два частных IP-адреса для внутренних подсистем и управления данными. Сеть Azure также использует пять IP-адресов для каждой подсети. Azure Data Explorer подготавливает две виртуальные машины для службы управления данными. Виртуальные машины службы ядра предоставляются в соответствии с масштабируемой емкостью конфигурации пользователя.

Общее количество IP-адресов

Использование Число адресов
Служба подсистемы 1 на экземпляр
Служба управления данными 2
Внутренние подсистемы балансировки нагрузки 2
Зарезервированные адреса Azure 5
Всего #engine_instances + 9

Внимание

  • Перед развертыванием Azure Data Explorer необходимо спланировать размер подсети. После развертывания размер подсети нельзя изменить.
  • Убедитесь, что вы не развертываете другие ресурсы или службы Azure в подсети, где планируется развернуть Azure Data Explorer. Это позволит предотвратить запуск Azure Data Explorer при возобновлении приостановленного состояния.

Конечные точки службы для подключения к Azure Data Explorer

Конечные точки службы Azure позволяют защитить мультитенантные ресурсы Azure в виртуальной сети. Развертывание кластера в вашей подсети позволяет настраивать подключения к данным с помощью Центров событий или Сетки событий, ограничивая при этом базовые ресурсы для подсети Azure Data Explorer.

Частные конечные точки

Частные конечные точки позволяют получить частный доступ к ресурсам Azure (например, хранилищу, концентратору событий или Data Lake 2-го поколения) и эффективно использовать частный IP-адрес из виртуальная сеть, эффективно перенося ресурс в виртуальную сеть. Создайте частную конечную точку для ресурсов, используемых подключениями к данным, такими как концентратор событий и хранилище, а также внешние таблицы, такие как Storage, Data Lake 2-го поколения и База данных SQL из виртуальной сети для доступа к базовым ресурсам в частном порядке.

Примечание.

Для настройки частной конечной точки требуется настройка DNS. Мы поддерживаем только настройку частной зоны DNS Azure. Пользовательский DNS-сервер не поддерживается.

Настройка правил для группы безопасности сети

Группы безопасности сети позволяют управлять доступом к сети в виртуальной сети. Группы безопасности сети необходимо настроить для кластера Azure Data Explorer для работы в виртуальной сети.

Настройка правил для группы безопасности сети с помощью делегирования подсети

Делегирование подсети — это метод по умолчанию для настройки правил группы безопасности сети для кластеров Azure Data Explorer, развернутых в подсети виртуальной сети. При использовании этого метода необходимо делегировать подсеть в Microsoft.Kusto/clusters, прежде чем создавать в ней кластер.

Включив делегирование подсети в подсети кластера, вы позволите службе определить предварительные условия для развертывания в виде политик намерений сети. При создании кластера в подсети конфигурации NSG, упомянутые в следующих разделах, создаются автоматически.

Предупреждение

Изменение конфигурации делегирования подсети в результате приведет к нарушению нормальной работы кластера. Например, после остановки кластера вы не сможете запустить его, выполнить команды управления или применить мониторинг работоспособности к кластеру.

Ручная настройка правил для группы безопасности сети

Вы также можете вручную настроить группу безопасности сети. При развертывании кластера в виртуальной сети по умолчанию предлагается настроить делегирование подсети для Microsoft.Kusto/clusters. Пропустить этот этап можно на панели Функции предварительной версии.

Предупреждение

Ручная настройка правил для группы безопасности для кластера вручную не является простой операцией и требует постоянного отслеживания изменений в этой статье. Мы настоятельно рекомендуем использовать для кластера делегирование подсети или решение на основе частной конечной точки.

Конфигурация входящей сети безопасности сети

Использование From Кому Протокол
Управление Адреса управления Azure Data Explorer/AzureDataExplorerManagement(ServiceTag) YourAzureDataExplorerSubnet:443 TCP
Мониторинг работоспособности Адреса для мониторинга работоспособности Azure Data Explorer YourAzureDataExplorerSubnet:443 TCP
Внутренняя связь в Azure Data Explorer YourAzureDataExplorerSubnet: все порты YourAzureDataExplorerSubnet: все порты Все
Разрешить входящий трафик балансировщика нагрузки Azure (проверка работоспособности) AzureLoadBalancer YourAzureDataExplorerSubnet: 80, 443 TCP

Конфигурация исходящей сети безопасности сети

Использование From Кому Протокол
Зависимость от службы хранилища Azure YourAzureDataExplorerSubnet Хранилище:443 TCP
Зависимость от Azure Data Lake YourAzureDataExplorerSubnet AzureDataLake:443 TCP
Мониторинг приема данных и служб в Центрах событий YourAzureDataExplorerSubnet EventHub:443,5671 TCP
Опубликовать метрики YourAzureDataExplorerSubnet AzureMonitor:443 TCP
Active Directory (если применимо) YourAzureDataExplorerSubnet AzureActiveDirectory:443 TCP
Зависимость от KeyVault YourAzureDataExplorerSubnet AzureKeyVault:443 TCP
Центр сертификации YourAzureDataExplorerSubnet Интернет:80 TCP
Внутреннее взаимодействие YourAzureDataExplorerSubnet Подсеть Azure Data Explorer:все порты Все
Порты, которые используются для плагинов sql\_request и http\_request YourAzureDataExplorerSubnet Интернет: настраиваемый TCP

В следующих разделах указаны IP-адреса, необходимые для управления и наблюдения за работоспособностью системы.

Примечание.

Следующие списки можно игнорировать, если ваша подсеть делегирована в Microsoft.Kusto/clusters, как описано в разделе Настройка правил для группы безопасности сети с помощью делегирования подсети. В этом сценарии IP-адреса могут быть устаревшими, но автоматически обновляются при назначении кластеру требуемых правил NSG.

IP-адреса управления Azure Data Explorer

Примечание.

Для будущих развертываний используйте тег службы AzureDataExplorer

Область/регион Адреса
Центральная Австралия 20.37.26.134
Центральная Австралия 2 20.39.99.177
Восточная Австралия 40.82.217.84
Юго-Восточная часть Австралии 20.40.161.39
Южная Бразилия 191.233.25.183
Юго-Восточная Бразилия 191.232.16.14
Центральная Канада 40.82.188.208
Восточная Канада 40.80.255.12
Центральная Индия 40.81.249.251, 104.211.98.159
Центральная часть США 40.67.188.68
Центральная часть США (EUAP) 40.89.56.69
Восточный Китай 2 139.217.184.92
Северный Китай 2 139.217.60.6
Восточная Азия 20.189.74.103
Восточная часть США 52.224.146.56
Восточная часть США 2 52.232.230.201
Восточная часть США 2 (EUAP) 52.253.226.110
Центральная Франция 40.66.57.91
Франция (юг) 40.82.236.24
Центрально-Западная Германия 51.116.98.150
Восточная Япония 20.43.89.90
Западная Япония 40.81.184.86
Республика Корея, центральный регион 40.82.156.149
Республика Корея, южный регион 40.80.234.9
Центрально-северная часть США 40.81.43.47
Северная Европа 52.142.91.221
Восточная Норвегия; 51.120.49.100
Западная Норвегия 51.120.133.5
Центральная Польша 20.215.208.177
Северная часть ЮАР 102.133.129.138
Западная часть ЮАР 102.133.0.97
Центрально-южная часть США 20.45.3.60
Юго-Восточная Азия 40.119.203.252
Индия (юг) 40.81.72.110, 104.211.224.189
Северная Швейцария 20.203.198.33
Западная Швейцария 51.107.98.201
Центральная часть ОАЭ 20.37.82.194
Северная часть ОАЭ; 20.46.146.7
южная часть Соединенного Королевства 40.81.154.254
западная часть Соединенного Королевства 40.81.122.39
Центральная часть США (DoD) 52.182.33.66
Восточная часть США (DoD) 52.181.33.69
US Gov (Аризона). 52.244.33.193
USGov Техас 52.243.157.34
USGov Вирджиния 52.227.228.88
Центрально-западная часть США 52.159.55.120
Западная Европа 51.145.176.215
Индия (запад) 40.81.88.112
западная часть США 13.64.38.225
западная часть США 2 40.90.219.23
Западная часть США — 3 20.40.24.116

Адреса мониторинга работоспособности

Область/регион Адреса
Центральная Австралия 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9
Центральная Австралия 2 52.163.244.128
Восточная Австралия 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57
Юго-Восточная часть Австралии 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147
Южная Бразилия 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236
Центральная Канада 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123
Восточная Канада 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81
Центральная Индия 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146
Центральная часть США 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60
Центральная часть США (EUAP) 23.101.115.123
Восточный Китай 2 40.73.96.39
Северный Китай 2 40.73.33.105
Восточная Азия 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51
Восточная часть США 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10
Восточная часть США 2 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70
Восточная часть США 2 (EUAP) 104.46.110.170
Центральная Франция 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156
Франция (юг) 40.127.194.147
Восточная Япония 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189
Западная Япония 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53
Республика Корея, центральный регион 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251
Республика Корея, южный регион 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96
Центрально-северная часть США 23.101.115.123
Северная Европа 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5
Северная часть ЮАР 52.163.244.128
Западная часть ЮАР 52.163.244.128
Центрально-южная часть США 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231
Индия (юг) 52.163.244.128
Юго-Восточная Азия 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128
Северная Швейцария 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171
южная часть Соединенного Королевства 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64
западная часть Соединенного Королевства 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38
Центральная часть США (DoD) 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
Восточная часть США (DoD) 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
US Gov (Аризона). 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97
USGov Техас 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USGov Вирджиния 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
Центрально-западная часть США 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169
Западная Европа 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13
Индия (запад) 52.163.244.128
западная часть США 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6
западная часть США 2 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97

Настройка ExpressRoute

Используйте ExpressRoute для подключения локальной сети к виртуальной сети Azure. Обычная настройка — объявить маршрут по умолчанию (0.0.0.0/0) через сеанс протокола пограничного шлюза (BGP). Это заставляет трафик, исходящий из виртуальной сети, перенаправляться в сеть помещения клиента, что может отбрасывать трафик, вызывая прерывание исходящих потоков. Чтобы преодолеть это значение по умолчанию, можно настроить Пользовательский маршрут (UDR) (0.0.0.0/0), и следующим переходом будет Интернет. Поскольку UDR имеет приоритет над BGP, трафик будет направляться в Интернет.

Защита исходящего трафика с помощью брандмауэра

Если вы хотите защитить исходящий трафик с помощью Брандмауэра Azure или любого виртуального устройства для ограничения доменных имен, в брандмауэре должны быть разрешены следующие полные доменные имена (FQDN).

prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80

Примечание.

  • Чтобы ограничить доступ для зависимостей с подстановочным знаком (*), используйте API, описанный в разделе Как автоматически обнаруживать зависимости.

  • Если вы используете Брандмауэр Azure, добавьте Правило сети со следующими свойствами.

    Протокол: TCP Тип источника: IP-адрес Источник: * Теги службы: AzureMonitor Порты назначения: 443

Настройка таблицы маршрутизации

Для подсети кластера необходимо настроить таблицу маршрутизации со следующим прыжком Интернет, чтобы не возникало проблем с асимметричными маршрутами.

Настройка таблицы маршрутизации с помощью делегирования подсети

Чтобы развернуть кластер, мы рекомендуем использовать делегирование подсети для настройки таблицы маршрутизации аналогично тому, как это было сделано для правил NSG. Включение делегирования подсети в подсети кластера позволяет службе настраивать и обновлять таблицу маршрутизации.

Ручная настройка таблицы маршрутизации

Вы также можете вручную настроить таблицу маршрутизации. При развертывании кластера в виртуальной сети по умолчанию предлагается настроить делегирование подсети для Microsoft.Kusto/clusters. Пропустить этот этап можно на панели Функции предварительной версии.

Предупреждение

Ручная настройка таблицы маршрутизации для кластера не является простой операцией и требует постоянного отслеживания изменений в этой статье. Мы настоятельно рекомендуем использовать для кластера делегирование подсети или решение на основе частной конечной точки.

Чтобы вручную настроить таблицу маршрутизации, ее необходимо определить в подсети. Необходимо указать адреса для управления и наблюдения за работоспособностью системы со следующим прыжком Интернет.

Например, для региона Запад США должны быть определены следующие UDR.

Имя. Префикс адреса Следующий прыжок
ADX_Management 13.64.38.225/32 Интернет
ADX_Monitoring 23.99.5.162/32 Интернет
ADX_Monitoring_1 40.80.156.205/32 Интернет
ADX_Monitoring_2 40.80.152.218/32 Интернет
ADX_Monitoring_3 104.42.156.123/32 Интернет
ADX_Monitoring_4 104.42.216.21/32 Интернет
ADX_Monitoring_5 40.78.63.47/32 Интернет
ADX_Monitoring_6 40.80.156.103/32 Интернет
ADX_Monitoring_7 40.78.62.97/32 Интернет
ADX_Monitoring_8 40.80.153.6/32 Интернет

Как автоматически обнаруживать зависимости

Azure Data Explorer предоставляет API, который позволяет клиентам обнаруживать все внешние исходящие зависимости (FQDN) программно. Эти исходящие зависимости позволят клиентам настроить брандмауэр на своей стороне, чтобы разрешить трафик управления через зависимые полные доменные имена. Клиенты могут иметь эти брандмауэры в Azure или локально. Последнее может вызвать дополнительную задержку и повлиять на производительность службы. Сервисным группам необходимо будет протестировать этот сценарий, чтобы оценить влияние на производительность сервиса.

ARMClient используется для демонстрации REST API с помощью PowerShell.

  1. Выполните вход с помощью ARMClient

    armclient login
    
  2. Вызов операции диагностики

    $subscriptionId = '<subscription id>'
    $clusterName = '<name of cluster>'
    $resourceGroupName = '<resource group name>'
    $apiversion = '2021-01-01'
    
    armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
    
  3. Проверьте ответ

    {
       "value":
       [
        ...
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory",
            "name": "<clusterName>/AzureActiveDirectory",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "etag": "\"\"",
            "location": "<AzureRegion>",
            "properties": {
              "category": "Azure Active Directory",
              "endpoints": [
                {
                  "domainName": "login.microsoftonline.com",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                },
                {
                  "domainName": "graph.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
          },
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing",
            "name": "<clustername>/InternalTracing",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "location": "Australia Central",
            "properties": {
              "category": "Internal Tracing",
              "endpoints": [
                {
                  "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443,
                      "ipAddress": "25.24.23.22"
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
        }
        ...
       ]
    }
    

Исходящие зависимости охватывают такие категории, как идентификатор Microsoft Entra, Azure Monitor, центр сертификации, служба хранилища Azure и внутренняя трассировка. В каждой категории есть список доменных имен и портов, которые необходимы для работы службы. Их можно использовать для программной настройки выбранного брандмауэра.

Развертывание кластера Azure Data Explorer в виртуальной сети с помощью шаблона Azure Resource Manager

Чтобы развернуть кластер Azure Data Explorer в виртуальной сети, используйте кластер Azure Data Explorer в шаблоне Azure Resource Manager виртуальной сети .

Этот шаблон создает кластер, виртуальную сеть, подсеть, группу безопасности сети и общедоступные IP-адреса.

Известные ограничения

  • Ресурсы виртуальной сети с развернутыми кластерами не поддерживают перемещение в новую группу ресурсов или операцию подписки.
  • Ресурсы общедоступного IP-адреса, используемые для модуля кластера или службы управления данными, не поддерживают перемещение в новую группу ресурсов или операцию подписки.
  • Невозможно использовать префикс DNS "private-" для виртуальной сети, внедренных в кластеры Azure Data Explorer в рамках запроса.