你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

AKS 上的 HDInsight 所需的出站流量

注意

我们将于 2025 年 1 月 31 日停用 Azure HDInsight on AKS。 在 2025 年 1 月 31 日之前,你需要将工作负荷迁移到 Microsoft Fabric 或同等的 Azure 产品,以避免工作负荷突然终止。 订阅上的剩余群集会被停止并从主机中移除。

在停用日期之前,仅提供基本支持。

重要

此功能目前以预览版提供。 Microsoft Azure 预览版的补充使用条款包含适用于 beta 版、预览版或其他尚未正式发布的 Azure 功能的更多法律条款。 有关此特定预览版的信息,请参阅 Azure HDInsight on AKS 预览版信息。 如有疑问或功能建议,请在 AskHDInsight 上提交请求并附上详细信息,并关注我们以获取 Azure HDInsight Community 的更多更新。

注意

HDInsight on AKS 默认使用 Azure CNI Overlay 网络模型。 有关详细信息,请参阅 Azure CNI 覆盖网络

本文概述了网络信息,以帮助管理企业中的网络策略,并对网络安全组 (NSG) 进行必要的更改,以便在 AKS 上顺利运行 HDInsight。

如果使用防火墙来控制 AKS 群集上 HDInsight 的出站流量,则必须确保群集可以与关键的 Azure 服务通信。 这些服务的有些安全规则特定于区域,而有些则适用于所有 Azure 区域。

需要在防火墙中配置以下网络和应用程序安全规则,以允许出站流量。

常见流量

类型 目标终结点 协议 端口 Azure 防火墙规则类型 使用
** ServiceTag AzureCloud.<Region> UDP 1194 网络安全规则 节点与控制平面之间的隧道安全通信。
** ServiceTag AzureCloud.<Region> TCP 9000 网络安全规则 节点与控制平面之间的隧道安全通信。
FQDN 标记 AzureKubernetesService HTTPS 443 应用程序安全规则 AKS 服务需要。
服务标记 AzureMonitor TCP 443 网络安全规则 与 Azure Monitor 集成所必需的。
FQDN hiloprodrpacr00.azurecr.io HTTPS 443 应用程序安全规则 下载 Docker 映像的元数据信息,以便在 AKS 和监视上设置 HDInsight。
FQDN *.blob.core.windows.net HTTPS 443 应用程序安全规则 在 AKS 上监视和设置 HDInsight。
FQDN graph.microsoft.com HTTPS 443 应用程序安全规则 身份验证。
FQDN *.servicebus.windows.net HTTPS 443 应用程序安全规则 监视。
FQDN *.table.core.windows.net HTTPS 443 应用程序安全规则 监视。
FQDN gcs.prod.monitoring.core.windows.net HTTPS 443 应用程序安全规则 监视。
** FQDN API 服务器 FQDN(创建 AKS 群集后可用) TCP 443 网络安全规则 当正在运行的 Pod/部署使用它访问 API 服务器时是必需的。 可以从群集池后面的 AKS 群集获取此信息。 有关详细信息,请参阅如何使用 Azure 门户获取 API Server FQDN

注意

** 如果启用专用 AKS,则不需要使用此配置。

群集特定的流量

以下部分概述了群集形状需要的任何特定网络流量,以帮助企业相应地规划和更新网络规则。

Trino

类型 目标终结点 协议 端口 Azure 防火墙规则类型 使用
FQDN *.dfs.core.windows.net HTTPS 443 应用程序安全规则 如果启用了 Hive,则为必需。 它是用户自己的存储帐户,例如 contosottss.dfs.core.windows.net
FQDN *.database.windows.net mysql 1433 应用程序安全规则 如果启用了 Hive,则为必需。 它是用户自己的 SQL Server,例如 contososqlserver.database.windows.net
服务标记 Sql.<Region> TCP 11000-11999 网络安全规则 如果启用了 Hive,则为必需。 它用于连接到 SQL Server。 建议在范围为 11000 到 11999 的端口上允许从客户端到区域中的所有 Azure SQL IP 地址的出站通信。 使用 SQL 服务标记,使此过程更易于管理。 使用重定向连接策略时,请参阅 Azure IP 范围和服务标记 - 公共云获取你所在区域允许的 IP 地址列表。

Spark

类型 目标终结点 协议 端口 Azure 防火墙规则类型 使用
FQDN *.dfs.core.windows.net HTTPS 443 应用程序安全规则 Spark Azure Data Lake Storage Gen2。 它是用户的存储帐户,例如 contosottss.dfs.core.windows.net
服务标记 存储。<Region> TCP 445 网络安全规则 使用 SMB 协议连接到 Azure 文件
FQDN *.database.windows.net mysql 1433 应用程序安全规则 如果启用了 Hive,则为必需。 它是用户自己的 SQL Server,例如 contososqlserver.database.windows.net
服务标记 Sql.<Region> TCP 11000-11999 网络安全规则 如果启用了 Hive,则为必需。 它用于连接到 SQL Server。 建议在范围为 11000 到 11999 的端口上允许从客户端到区域中的所有 Azure SQL IP 地址的出站通信。 使用 SQL 服务标记,使此过程更易于管理。 使用重定向连接策略时,请参阅 Azure IP 范围和服务标记 - 公共云获取你所在区域允许的 IP 地址列表。
类型 目标终结点 协议 端口 Azure 防火墙规则类型 使用
FQDN *.dfs.core.windows.net HTTPS 443 应用程序安全规则 Flink Azure Data Lake Storage Gens。 它是用户的存储帐户,例如 contosottss.dfs.core.windows.net

后续步骤