Nasazení clusteru Azure Data Explorer do Virtual Network

Důležité

Zvažte přechod na řešení založené na privátním koncovém bodu Azure pro implementaci zabezpečení sítě pomocí Azure Data Explorer. Je méně náchylný k chybám a poskytuje paritu funkcí.

Tento článek vysvětluje prostředky, které jsou k dispozici při nasazení clusteru Azure Data Explorer do vlastního Virtual Network Azure. Tyto informace vám pomůžou nasadit cluster do podsítě ve vaší Virtual Network (VNet). Další informace o virtuálních sítích Azure najdete v tématu Co je Azure Virtual Network?

diagram znázorňující architekturu schematické virtuální sítě

Azure Data Explorer podporuje nasazení clusteru do podsítě ve vaší Virtual Network (VNet). Tato funkce umožňuje:

Přístup ke clusteru Azure Data Explorer ve virtuální síti

Ke clusteru Azure Data Explorer můžete přistupovat pomocí následujících IP adres pro každou službu (služby pro správu modulu a dat):

  • Privátní IP adresa: Používá se pro přístup ke clusteru v rámci virtuální sítě.
  • Veřejná IP adresa: Používá se pro přístup ke clusteru mimo virtuální síť pro správu a monitorování a jako zdrojová adresa pro odchozí připojení spuštěná z clusteru.

Důležité

Výchozí pravidla NSG blokují přístup k veřejným IP adresám mimo virtuální síť. Pokud chcete získat přístup k veřejnému koncovému bodu, musíte přidat výjimku pro vaše veřejné IP adresy ve skupině zabezpečení sítě.

Pro přístup ke službě se vytvoří následující záznamy DNS:

  • [clustername].[geo-region].kusto.windows.net (motor) ingest-[clustername].[geo-region].kusto.windows.net (správa dat) se mapují na veřejnou IP adresu každé služby.

  • private-[clustername].[geo-region].kusto.windows.net (motor) ingest-private-[clustername].[geo-region].kusto.windows.net\private-ingest-[clustername].[geo-region].kusto.windows.net (správa dat) se mapují na privátní IP adresu pro každou službu.

Plánování velikosti podsítě ve virtuální síti

Velikost podsítě použité k hostování clusteru Azure Data Explorer nejde po nasazení podsítě změnit. Azure Data Explorer ve virtuální síti používá jednu privátní IP adresu pro každý virtuální počítač a dvě privátní IP adresy pro interní nástroje pro vyrovnávání zatížení (modul a správu dat). Sítě Azure také používají pět IP adres pro každou podsíť. Azure Data Explorer zřídí dva virtuální počítače pro službu správy dat. Virtuální počítače služby modulu se zřizují podle kapacity škálování konfigurace uživatele.

Celkový počet IP adres:

Použití Počet adres
Služba modulu 1 na instanci
Služba správy dat 2
Interní nástroje pro vyrovnávání zatížení 2
Rezervované adresy Azure 5
Celkem #engine_instances + 9

Důležité

  • Před nasazením Azure Data Explorer nezapomeňte naplánovat velikost podsítě. Po nasazení není možné změnit velikost podsítě.
  • Ujistěte se, že v podsíti, do které plánujete nasadit Azure Data Explorer, nenasazujete žádné další prostředky Ani služby Azure. Tím zabráníte spuštění Data Explorer Azure při obnovení z pozastaveného stavu.

Koncové body služby pro připojení k Azure Data Explorer

Koncové body služby Azure umožňují zabezpečit víceklientských prostředků Azure do virtuální sítě. Nasazení clusteru do podsítě vám umožní nastavit datová připojení se službou Event Hubs nebo Event Grid a současně omezit podkladové prostředky pro podsíť Azure Data Explorer.

Privátní koncové body

Privátní koncové body umožňují privátní přístup k prostředkům Azure (jako je úložiště, centrum událostí nebo Data Lake Gen2) a používají privátní IP adresu z vašeho Virtual Network, čímž efektivně přenesou prostředek do vaší virtuální sítě. Vytvořte privátní koncový bod pro prostředky používané datovými připojeními, jako je centrum událostí a úložiště, a externí tabulky, jako je Storage, Data Lake Gen2 a SQL Database z vaší virtuální sítě pro privátní přístup k podkladovým prostředkům.

Poznámka

Nastavení privátního koncového bodu vyžaduje konfiguraci DNS. Podporujeme jenom nastavení zóny Azure Privátní DNS. Vlastní server DNS se nepodporuje.

Konfigurace pravidel skupiny zabezpečení sítě

Skupiny zabezpečení sítě umožňují řídit síťový přístup v rámci virtuální sítě. Skupiny zabezpečení sítě musíte nakonfigurovat tak, aby váš cluster Azure Data Explorer fungoval ve virtuální síti.

Konfigurace pravidel skupiny zabezpečení sítě pomocí delegování podsítě

Delegování podsítě je výchozí metoda pro konfiguraci pravidel skupiny zabezpečení sítě pro clustery Azure Data Explorer nasazené do podsítě ve vaší virtuální síti. Při použití delegování podsítě musíte před vytvořením clusteru v podsíti delegovat podsíť na Microsoft.Kusto/clusters .

Povolením delegování podsítě v podsíti clusteru umožníte službě definovat její předběžné podmínky pro nasazení ve formě zásad záměru sítě. Při vytváření clusteru v podsíti se automaticky vytvoří konfigurace NSG uvedené v následujících částech.

Upozornění

Změna konfigurace delegování podsítě nakonec naruší normální provoz clusteru. Například po zastavení clusteru nemusí být možné cluster spustit, spustit příkazy pro správu nebo použít monitorování stavu clusteru.

Ruční konfigurace pravidel skupiny zabezpečení sítě

Případně můžete skupinu zabezpečení sítě nakonfigurovat ručně. Nasazení clusteru do virtuální sítě ve výchozím nastavení vynutí konfiguraci delegování podsítě Microsoft.Kusto/clusters. Výslovný nesouhlas s tímto požadavkem je možný pomocí podokna Funkce ve verzi Preview .

Upozornění

Ruční konfigurace pravidel NSG pro váš cluster není triviální a vyžaduje, abyste neustále sledovali změny v tomto článku. Důrazně doporučujeme pro váš cluster použít delegování podsítě, nebo pokud chcete, zvážit použití řešení založeného na privátním koncovém bodu .

Konfigurace příchozí skupiny zabezpečení sítě

Použití From Do Protokol
Správa Adresy pro správu Azure Data Explorer / AzureDataExplorerManagement(ServiceTag) YourAzureDataExplorerSubnet:443 TCP
Monitorování stavu Adresy monitorování stavu Azure Data Explorer YourAzureDataExplorerSubnet:443 TCP
Interní komunikace Azure Data Explorer YourAzureDataExplorerSubnet: Všechny porty YourAzureDataExplorerSubnet:All ports Vše
Povolit příchozí provoz nástroje pro vyrovnávání zatížení Azure (sonda stavu) AzureLoadBalancer YourAzureDataExplorerSubnet:80,443 TCP

Konfigurace odchozí skupiny zabezpečení sítě

Použití From Do Protokol
Závislost na Azure Storage Vaše podsíťAzureDataExplorerSubnet Úložiště:443 TCP
Závislost na Azure Data Lake Vaše podsíťAzureDataExplorerSubnet AzureDataLake:443 TCP
Příjem dat a monitorování služby Event Hubs Vaše podsíťAzureDataExplorerSubnet EventHub:443 5671 TCP
Publikování metrik Vaše podsíťAzureDataExplorerSubnet AzureMonitor:443 TCP
Active Directory (pokud je k dispozici) Vaše podsíťAzureDataExplorerSubnet AzureActiveDirectory:443 TCP
Závislost na službě Key Vault Vaše podsíťAzureDataExplorerSubnet AzureKeyVault:443 TCP
Certifikační autorita Vaše podsíťAzureDataExplorerSubnet Internet:80 TCP
Interní komunikace Vaše podsíťAzureDataExplorerSubnet Podsíť Azure Data Explorer:Všechny porty Vše
Porty používané pro sql\_request moduly plug-in a http\_request Vaše podsíťAzureDataExplorerSubnet Internet:Vlastní TCP

Následující části obsahují seznam ip adres, které jsou relevantní pro správu a monitorování stavu.

Poznámka

Následující seznamy můžete ignorovat, pokud je vaše podsíť delegovaná na Microsoft.Kusto/clusters , jak je popsáno v tématu Konfigurace pravidel skupiny zabezpečení sítě pomocí delegování podsítě. V tomto scénáři nemusí být IP adresy aktuální, ale automaticky se aktualizují, když se ke clusteru přiřadí požadovaná pravidla NSG.

IP adresy pro správu azure Data Explorer

Poznámka

Pro budoucí nasazení použijte značku služby AzureDataExplorer.

Oblast Adresy
Austrálie – střed 20.37.26.134
Austrálie – střed 2 20.39.99.177
Austrálie – východ 40.82.217.84
Austrálie – jihovýchod 20.40.161.39
Brazílie – jih 191.233.25.183
Brazílie – jihovýchod 191.232.16.14
Střední Kanada 40.82.188.208
Kanada – východ 40.80.255.12
Indie – střed 40.81.249.251, 104.211.98.159
USA – střed 40.67.188.68
USA – střed (EUAP) 40.89.56.69
Čína – východ 2 139.217.184.92
Čína – sever 2 139.217.60.6
Východní Asie 20.189.74.103
East US 52.224.146.56
USA – východ 2 52.232.230.201
USA – východ 2 (EUAP) 52.253.226.110
Francie – střed 40.66.57.91
Francie – jih 40.82.236.24
Německo – středozápad 51.116.98.150
Japonsko – východ 20.43.89.90
Japonsko – západ 40.81.184.86
Jižní Korea – střed 40.82.156.149
Jižní Korea – jih 40.80.234.9
USA – středosever 40.81.43.47
Severní Evropa 52.142.91.221
Norsko – východ 51.120.49.100
Norsko – západ 51.120.133.5
Polsko – střed 20.215.208.177
Jižní Afrika – sever 102.133.129.138
Jižní Afrika – západ 102.133.0.97
Středojižní USA 20.45.3.60
Southeast Asia 40.119.203.252
Indie – jih 40.81.72.110, 104.211.224.189
Švýcarsko – sever 20.203.198.33
Švýcarsko – západ 51.107.98.201
Spojené arabské emiráty – střed 20.37.82.194
Spojené arabské emiráty – sever 20.46.146.7
Spojené království – jih 40.81.154.254
Spojené království – západ 40.81.122.39
USDoD – střed 52.182.33.66
USDoD – východ 52.181.33.69
USGov Arizona 52.244.33.193
USGov Texas 52.243.157.34
USGov Virginie 52.227.228.88
USA – středozápad 52.159.55.120
West Europe 51.145.176.215
Západní Indie 40.81.88.112
USA – západ 13.64.38.225
Západní USA 2 40.90.219.23
USA – západ 3 20.40.24.116

Adresy monitorování stavu

Oblast Adresy
Austrálie – střed 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9
Austrálie – střed 2 52.163.244.128
Austrálie – východ 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57
Austrálie – jihovýchod 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147
Brazílie – jih 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236
Střední Kanada 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123
Kanada – východ 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81
Indie – střed 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146
USA – střed 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60
USA – střed (EUAP) 23.101.115.123
Čína – východ 2 40.73.96.39
Čína – sever 2 40.73.33.105
Východní Asie 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51
East US 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10
USA – východ 2 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70
USA – východ 2 (EUAP) 104.46.110.170
Francie – střed 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156
Francie – jih 40.127.194.147
Japonsko – východ 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189
Japonsko – západ 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53
Jižní Korea – střed 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251
Jižní Korea – jih 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96
USA – středosever 23.101.115.123
Severní Evropa 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5
Jižní Afrika – sever 52.163.244.128
Jižní Afrika – západ 52.163.244.128
Středojižní USA 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231
Indie – jih 52.163.244.128
Southeast Asia 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128
Švýcarsko – sever 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171
Spojené království – jih 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64
Spojené království – západ 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38
USDoD – střed 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USDoD – východ 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
USGov Arizona 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97
USGov Texas 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USGov Virginie 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
USA – středozápad 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169
West Europe 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13
Západní Indie 52.163.244.128
USA – západ 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6
Západní USA 2 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97

Nastavení ExpressRoute

K připojení místní sítě k Azure Virtual Network použijte ExpressRoute. Běžným nastavením je inzerovat výchozí trasu (0.0.0.0/0) prostřednictvím relace protokolu BGP (Border Gateway Protocol). To vynutí přenosy přicházející z Virtual Network, aby se přesměrovaly do místní sítě zákazníka, což může způsobit přerušení odchozích toků. K překonání tohoto výchozího nastavení je možné nakonfigurovat trasu definovanou uživatelem (UDR) (0.0.0.0/0) a dalším segmentem směrování bude Internet. Vzhledem k tomu, že trasa definovaná uživatelem má přednost před protokolem BGP, bude provoz směrován na internet.

Zabezpečení odchozího provozu pomocí brány firewall

Pokud chcete k omezení názvů domén zabezpečit odchozí provoz pomocí Azure Firewall nebo jakéhokoli virtuálního zařízení, musí být v bráně firewall povolené následující plně kvalifikované názvy domén.

prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80

Poznámka

  • Pokud chcete omezit přístup pro závislosti pomocí zástupných znaků (*), použijte rozhraní API popsané v tématu Postup automatického zjišťování závislostí.

  • Pokud používáte Azure Firewall, přidejte pravidlo sítě s následujícími vlastnostmi:

    Protokol: Typ zdroje TCP: Zdroj IP adresy: * Značky služeb: Cílové porty AzureMonitoru: 443

Konfigurace směrovací tabulky

Abyste zabránili problémům s asymetrickými trasami, musíte nakonfigurovat směrovací tabulku podsítě vašeho clusteru s internetem dalšího segmentu směrování.

Konfigurace směrovací tabulky pomocí delegování podsítě

Ke konfiguraci směrovací tabulky pro nasazení clusteru doporučujeme použít delegování podsítě, podobně jako to bylo provedeno u pravidel NSG. Povolením delegování podsítě v podsíti clusteru umožníte službě nakonfigurovat a aktualizovat směrovací tabulku za vás.

Ruční konfigurace směrovací tabulky

Případně můžete směrovací tabulku nakonfigurovat ručně. Nasazení clusteru do virtuální sítě ve výchozím nastavení vynutí konfiguraci delegování podsítě Microsoft.Kusto/clusters. Výslovný nesouhlas s tímto požadavkem je možný pomocí podokna Funkce ve verzi Preview .

Upozornění

Ruční konfigurace směrovací tabulky pro váš cluster není triviální a vyžaduje, abyste neustále sledovali změny v tomto článku. Důrazně doporučujeme pro váš cluster použít delegování podsítě, nebo pokud chcete, zvážit použití řešení založeného na privátním koncovém bodu .

Pokud chcete ručně nakonfigurovat směrovací tabulku , musíte ji definovat v podsíti. Je potřeba přidat adresy pro správu a monitorování stavu s internetem dalšího segmentu směrování.

Například pro oblast USA – západ musí být definovány následující trasy definované uživatelem:

Name Předpona adresy Další segment směrování
ADX_Management 13.64.38.225/32 Internet
ADX_Monitoring 23.99.5.162/32 Internet
ADX_Monitoring_1 40.80.156.205/32 Internet
ADX_Monitoring_2 40.80.152.218/32 Internet
ADX_Monitoring_3 104.42.156.123/32 Internet
ADX_Monitoring_4 104.42.216.21/32 Internet
ADX_Monitoring_5 40.78.63.47/32 Internet
ADX_Monitoring_6 40.80.156.103/32 Internet
ADX_Monitoring_7 40.78.62.97/32 Internet
ADX_Monitoring_8 40.80.153.6/32 Internet

Jak automaticky zjišťovat závislosti

Azure Data Explorer poskytuje rozhraní API, které zákazníkům umožňuje programově zjišťovat všechny externí odchozí závislosti (FQDN). Tyto odchozí závislosti umožní zákazníkům nastavit na jejich straně bránu firewall, aby umožňovala provoz správy prostřednictvím závislých plně kvalifikovaných názvů domén. Zákazníci můžou mít tato zařízení brány firewall buď v Azure, nebo místně. Druhá možnost může způsobit další latenci a ovlivnit výkon služby. Servisní týmy budou muset tento scénář otestovat, aby vyhodnotily dopad na výkon služby.

ARMClient slouží k předvedení rozhraní REST API pomocí PowerShellu.

  1. Přihlášení pomocí ARMClient

    armclient login
    
  2. Vyvolání operace diagnostiky

    $subscriptionId = '<subscription id>'
    $clusterName = '<name of cluster>'
    $resourceGroupName = '<resource group name>'
    $apiversion = '2021-01-01'
    
    armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
    
  3. Kontrola odpovědi

    {
       "value":
       [
        ...
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory",
            "name": "<clusterName>/AzureActiveDirectory",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "etag": "\"\"",
            "location": "<AzureRegion>",
            "properties": {
              "category": "Azure Active Directory",
              "endpoints": [
                {
                  "domainName": "login.microsoftonline.com",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                },
                {
                  "domainName": "graph.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
          },
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing",
            "name": "<clustername>/InternalTracing",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "location": "Australia Central",
            "properties": {
              "category": "Internal Tracing",
              "endpoints": [
                {
                  "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443,
                      "ipAddress": "25.24.23.22"
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
        }
        ...
       ]
    }
    

Odchozí závislosti zahrnují kategorie, jako jsou ID Microsoft Entra, Azure Monitor, Certifikační autorita, Azure Storage a Interní trasování. V každé kategorii je seznam názvů domén a portů, které jsou potřeba ke spuštění služby. Dají se použít ke konfiguraci zvoleného zařízení brány firewall prostřednictvím kódu programu.

Nasazení clusteru Azure Data Explorer do virtuální sítě pomocí šablony Azure Resource Manager

Pokud chcete do virtuální sítě nasadit cluster Azure Data Explorer, použijte šablonu Nasazení clusteru Azure Data Explorer do virtuální sítě Azure Resource Manager.

Tato šablona vytvoří cluster, virtuální síť, podsíť, skupinu zabezpečení sítě a veřejné IP adresy.

Známá omezení

  • Prostředky virtuální sítě s nasazenými clustery nepodporují přesun do nové skupiny prostředků nebo operace předplatného .
  • Prostředky veřejné IP adresy používané pro modul clusteru nebo službu pro správu dat nepodporují přesun do nové skupiny prostředků nebo operace předplatného.
  • V rámci dotazu není možné použít privátní předponu DNS clusterů Azure Data Explorer vloženého do virtuální sítě.