Nasazení clusteru Azure Data Explorer do Virtual Network
Důležité
Zvažte přechod na řešení založené na privátním koncovém bodu Azure pro implementaci zabezpečení sítě pomocí Azure Data Explorer. Je méně náchylný k chybám a poskytuje paritu funkcí.
Tento článek vysvětluje prostředky, které jsou k dispozici při nasazení clusteru Azure Data Explorer do vlastního Virtual Network Azure. Tyto informace vám pomůžou nasadit cluster do podsítě ve vaší Virtual Network (VNet). Další informace o virtuálních sítích Azure najdete v tématu Co je Azure Virtual Network?
Azure Data Explorer podporuje nasazení clusteru do podsítě ve vaší Virtual Network (VNet). Tato funkce umožňuje:
- Vynucovat pravidla skupiny zabezpečení sítě (NSG) pro provoz clusteru Azure Data Explorer.
- Připojte místní síť k podsíti clusteru Azure Data Explorer.
- Zabezpečte zdroje datového připojení (Event Hubs a Event Grid) pomocí koncových bodů služby.
Přístup ke clusteru Azure Data Explorer ve virtuální síti
Ke clusteru Azure Data Explorer můžete přistupovat pomocí následujících IP adres pro každou službu (služby pro správu modulu a dat):
- Privátní IP adresa: Používá se pro přístup ke clusteru v rámci virtuální sítě.
- Veřejná IP adresa: Používá se pro přístup ke clusteru mimo virtuální síť pro správu a monitorování a jako zdrojová adresa pro odchozí připojení spuštěná z clusteru.
Důležité
Výchozí pravidla NSG blokují přístup k veřejným IP adresám mimo virtuální síť. Pokud chcete získat přístup k veřejnému koncovému bodu, musíte přidat výjimku pro vaše veřejné IP adresy ve skupině zabezpečení sítě.
Pro přístup ke službě se vytvoří následující záznamy DNS:
[clustername].[geo-region].kusto.windows.net
(motor)ingest-[clustername].[geo-region].kusto.windows.net
(správa dat) se mapují na veřejnou IP adresu každé služby.private-[clustername].[geo-region].kusto.windows.net
(motor)ingest-private-[clustername].[geo-region].kusto.windows.net
\private-ingest-[clustername].[geo-region].kusto.windows.net
(správa dat) se mapují na privátní IP adresu pro každou službu.
Plánování velikosti podsítě ve virtuální síti
Velikost podsítě použité k hostování clusteru Azure Data Explorer nejde po nasazení podsítě změnit. Azure Data Explorer ve virtuální síti používá jednu privátní IP adresu pro každý virtuální počítač a dvě privátní IP adresy pro interní nástroje pro vyrovnávání zatížení (modul a správu dat). Sítě Azure také používají pět IP adres pro každou podsíť. Azure Data Explorer zřídí dva virtuální počítače pro službu správy dat. Virtuální počítače služby modulu se zřizují podle kapacity škálování konfigurace uživatele.
Celkový počet IP adres:
Použití | Počet adres |
---|---|
Služba modulu | 1 na instanci |
Služba správy dat | 2 |
Interní nástroje pro vyrovnávání zatížení | 2 |
Rezervované adresy Azure | 5 |
Celkem | #engine_instances + 9 |
Důležité
- Před nasazením Azure Data Explorer nezapomeňte naplánovat velikost podsítě. Po nasazení není možné změnit velikost podsítě.
- Ujistěte se, že v podsíti, do které plánujete nasadit Azure Data Explorer, nenasazujete žádné další prostředky Ani služby Azure. Tím zabráníte spuštění Data Explorer Azure při obnovení z pozastaveného stavu.
Koncové body služby pro připojení k Azure Data Explorer
Koncové body služby Azure umožňují zabezpečit víceklientských prostředků Azure do virtuální sítě. Nasazení clusteru do podsítě vám umožní nastavit datová připojení se službou Event Hubs nebo Event Grid a současně omezit podkladové prostředky pro podsíť Azure Data Explorer.
Privátní koncové body
Privátní koncové body umožňují privátní přístup k prostředkům Azure (jako je úložiště, centrum událostí nebo Data Lake Gen2) a používají privátní IP adresu z vašeho Virtual Network, čímž efektivně přenesou prostředek do vaší virtuální sítě. Vytvořte privátní koncový bod pro prostředky používané datovými připojeními, jako je centrum událostí a úložiště, a externí tabulky, jako je Storage, Data Lake Gen2 a SQL Database z vaší virtuální sítě pro privátní přístup k podkladovým prostředkům.
Poznámka
Nastavení privátního koncového bodu vyžaduje konfiguraci DNS. Podporujeme jenom nastavení zóny Azure Privátní DNS. Vlastní server DNS se nepodporuje.
Konfigurace pravidel skupiny zabezpečení sítě
Skupiny zabezpečení sítě umožňují řídit síťový přístup v rámci virtuální sítě. Skupiny zabezpečení sítě musíte nakonfigurovat tak, aby váš cluster Azure Data Explorer fungoval ve virtuální síti.
Konfigurace pravidel skupiny zabezpečení sítě pomocí delegování podsítě
Delegování podsítě je výchozí metoda pro konfiguraci pravidel skupiny zabezpečení sítě pro clustery Azure Data Explorer nasazené do podsítě ve vaší virtuální síti. Při použití delegování podsítě musíte před vytvořením clusteru v podsíti delegovat podsíť na Microsoft.Kusto/clusters .
Povolením delegování podsítě v podsíti clusteru umožníte službě definovat její předběžné podmínky pro nasazení ve formě zásad záměru sítě. Při vytváření clusteru v podsíti se automaticky vytvoří konfigurace NSG uvedené v následujících částech.
Upozornění
Změna konfigurace delegování podsítě nakonec naruší normální provoz clusteru. Například po zastavení clusteru nemusí být možné cluster spustit, spustit příkazy pro správu nebo použít monitorování stavu clusteru.
Ruční konfigurace pravidel skupiny zabezpečení sítě
Případně můžete skupinu zabezpečení sítě nakonfigurovat ručně. Nasazení clusteru do virtuální sítě ve výchozím nastavení vynutí konfiguraci delegování podsítě Microsoft.Kusto/clusters. Výslovný nesouhlas s tímto požadavkem je možný pomocí podokna Funkce ve verzi Preview .
Upozornění
Ruční konfigurace pravidel NSG pro váš cluster není triviální a vyžaduje, abyste neustále sledovali změny v tomto článku. Důrazně doporučujeme pro váš cluster použít delegování podsítě, nebo pokud chcete, zvážit použití řešení založeného na privátním koncovém bodu .
Konfigurace příchozí skupiny zabezpečení sítě
Použití | From | Do | Protokol |
---|---|---|---|
Správa | Adresy pro správu Azure Data Explorer / AzureDataExplorerManagement(ServiceTag) | YourAzureDataExplorerSubnet:443 | TCP |
Monitorování stavu | Adresy monitorování stavu Azure Data Explorer | YourAzureDataExplorerSubnet:443 | TCP |
Interní komunikace Azure Data Explorer | YourAzureDataExplorerSubnet: Všechny porty | YourAzureDataExplorerSubnet:All ports | Vše |
Povolit příchozí provoz nástroje pro vyrovnávání zatížení Azure (sonda stavu) | AzureLoadBalancer | YourAzureDataExplorerSubnet:80,443 | TCP |
Konfigurace odchozí skupiny zabezpečení sítě
Použití | From | Do | Protokol |
---|---|---|---|
Závislost na Azure Storage | Vaše podsíťAzureDataExplorerSubnet | Úložiště:443 | TCP |
Závislost na Azure Data Lake | Vaše podsíťAzureDataExplorerSubnet | AzureDataLake:443 | TCP |
Příjem dat a monitorování služby Event Hubs | Vaše podsíťAzureDataExplorerSubnet | EventHub:443 5671 | TCP |
Publikování metrik | Vaše podsíťAzureDataExplorerSubnet | AzureMonitor:443 | TCP |
Active Directory (pokud je k dispozici) | Vaše podsíťAzureDataExplorerSubnet | AzureActiveDirectory:443 | TCP |
Závislost na službě Key Vault | Vaše podsíťAzureDataExplorerSubnet | AzureKeyVault:443 | TCP |
Certifikační autorita | Vaše podsíťAzureDataExplorerSubnet | Internet:80 | TCP |
Interní komunikace | Vaše podsíťAzureDataExplorerSubnet | Podsíť Azure Data Explorer:Všechny porty | Vše |
Porty používané pro sql\_request moduly plug-in a http\_request |
Vaše podsíťAzureDataExplorerSubnet | Internet:Vlastní | TCP |
Následující části obsahují seznam ip adres, které jsou relevantní pro správu a monitorování stavu.
Poznámka
Následující seznamy můžete ignorovat, pokud je vaše podsíť delegovaná na Microsoft.Kusto/clusters , jak je popsáno v tématu Konfigurace pravidel skupiny zabezpečení sítě pomocí delegování podsítě. V tomto scénáři nemusí být IP adresy aktuální, ale automaticky se aktualizují, když se ke clusteru přiřadí požadovaná pravidla NSG.
IP adresy pro správu azure Data Explorer
Poznámka
Pro budoucí nasazení použijte značku služby AzureDataExplorer.
Oblast | Adresy |
---|---|
Austrálie – střed | 20.37.26.134 |
Austrálie – střed 2 | 20.39.99.177 |
Austrálie – východ | 40.82.217.84 |
Austrálie – jihovýchod | 20.40.161.39 |
Brazílie – jih | 191.233.25.183 |
Brazílie – jihovýchod | 191.232.16.14 |
Střední Kanada | 40.82.188.208 |
Kanada – východ | 40.80.255.12 |
Indie – střed | 40.81.249.251, 104.211.98.159 |
USA – střed | 40.67.188.68 |
USA – střed (EUAP) | 40.89.56.69 |
Čína – východ 2 | 139.217.184.92 |
Čína – sever 2 | 139.217.60.6 |
Východní Asie | 20.189.74.103 |
East US | 52.224.146.56 |
USA – východ 2 | 52.232.230.201 |
USA – východ 2 (EUAP) | 52.253.226.110 |
Francie – střed | 40.66.57.91 |
Francie – jih | 40.82.236.24 |
Německo – středozápad | 51.116.98.150 |
Japonsko – východ | 20.43.89.90 |
Japonsko – západ | 40.81.184.86 |
Jižní Korea – střed | 40.82.156.149 |
Jižní Korea – jih | 40.80.234.9 |
USA – středosever | 40.81.43.47 |
Severní Evropa | 52.142.91.221 |
Norsko – východ | 51.120.49.100 |
Norsko – západ | 51.120.133.5 |
Polsko – střed | 20.215.208.177 |
Jižní Afrika – sever | 102.133.129.138 |
Jižní Afrika – západ | 102.133.0.97 |
Středojižní USA | 20.45.3.60 |
Southeast Asia | 40.119.203.252 |
Indie – jih | 40.81.72.110, 104.211.224.189 |
Švýcarsko – sever | 20.203.198.33 |
Švýcarsko – západ | 51.107.98.201 |
Spojené arabské emiráty – střed | 20.37.82.194 |
Spojené arabské emiráty – sever | 20.46.146.7 |
Spojené království – jih | 40.81.154.254 |
Spojené království – západ | 40.81.122.39 |
USDoD – střed | 52.182.33.66 |
USDoD – východ | 52.181.33.69 |
USGov Arizona | 52.244.33.193 |
USGov Texas | 52.243.157.34 |
USGov Virginie | 52.227.228.88 |
USA – středozápad | 52.159.55.120 |
West Europe | 51.145.176.215 |
Západní Indie | 40.81.88.112 |
USA – západ | 13.64.38.225 |
Západní USA 2 | 40.90.219.23 |
USA – západ 3 | 20.40.24.116 |
Adresy monitorování stavu
Oblast | Adresy |
---|---|
Austrálie – střed | 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9 |
Austrálie – střed 2 | 52.163.244.128 |
Austrálie – východ | 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57 |
Austrálie – jihovýchod | 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147 |
Brazílie – jih | 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236 |
Střední Kanada | 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123 |
Kanada – východ | 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81 |
Indie – střed | 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146 |
USA – střed | 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60 |
USA – střed (EUAP) | 23.101.115.123 |
Čína – východ 2 | 40.73.96.39 |
Čína – sever 2 | 40.73.33.105 |
Východní Asie | 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51 |
East US | 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10 |
USA – východ 2 | 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70 |
USA – východ 2 (EUAP) | 104.46.110.170 |
Francie – střed | 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156 |
Francie – jih | 40.127.194.147 |
Japonsko – východ | 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189 |
Japonsko – západ | 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53 |
Jižní Korea – střed | 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251 |
Jižní Korea – jih | 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96 |
USA – středosever | 23.101.115.123 |
Severní Evropa | 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5 |
Jižní Afrika – sever | 52.163.244.128 |
Jižní Afrika – západ | 52.163.244.128 |
Středojižní USA | 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231 |
Indie – jih | 52.163.244.128 |
Southeast Asia | 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128 |
Švýcarsko – sever | 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171 |
Spojené království – jih | 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64 |
Spojené království – západ | 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38 |
USDoD – střed | 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97 |
USDoD – východ | 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128 |
USGov Arizona | 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97 |
USGov Texas | 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97 |
USGov Virginie | 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128 |
USA – středozápad | 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169 |
West Europe | 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13 |
Západní Indie | 52.163.244.128 |
USA – západ | 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6 |
Západní USA 2 | 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97 |
Nastavení ExpressRoute
K připojení místní sítě k Azure Virtual Network použijte ExpressRoute. Běžným nastavením je inzerovat výchozí trasu (0.0.0.0/0) prostřednictvím relace protokolu BGP (Border Gateway Protocol). To vynutí přenosy přicházející z Virtual Network, aby se přesměrovaly do místní sítě zákazníka, což může způsobit přerušení odchozích toků. K překonání tohoto výchozího nastavení je možné nakonfigurovat trasu definovanou uživatelem (UDR) (0.0.0.0/0) a dalším segmentem směrování bude Internet. Vzhledem k tomu, že trasa definovaná uživatelem má přednost před protokolem BGP, bude provoz směrován na internet.
Zabezpečení odchozího provozu pomocí brány firewall
Pokud chcete k omezení názvů domén zabezpečit odchozí provoz pomocí Azure Firewall nebo jakéhokoli virtuálního zařízení, musí být v bráně firewall povolené následující plně kvalifikované názvy domén.
prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80
Poznámka
Pokud chcete omezit přístup pro závislosti pomocí zástupných znaků (*), použijte rozhraní API popsané v tématu Postup automatického zjišťování závislostí.
Pokud používáte Azure Firewall, přidejte pravidlo sítě s následujícími vlastnostmi:
Protokol: Typ zdroje TCP: Zdroj IP adresy: * Značky služeb: Cílové porty AzureMonitoru: 443
Konfigurace směrovací tabulky
Abyste zabránili problémům s asymetrickými trasami, musíte nakonfigurovat směrovací tabulku podsítě vašeho clusteru s internetem dalšího segmentu směrování.
Konfigurace směrovací tabulky pomocí delegování podsítě
Ke konfiguraci směrovací tabulky pro nasazení clusteru doporučujeme použít delegování podsítě, podobně jako to bylo provedeno u pravidel NSG. Povolením delegování podsítě v podsíti clusteru umožníte službě nakonfigurovat a aktualizovat směrovací tabulku za vás.
Ruční konfigurace směrovací tabulky
Případně můžete směrovací tabulku nakonfigurovat ručně. Nasazení clusteru do virtuální sítě ve výchozím nastavení vynutí konfiguraci delegování podsítě Microsoft.Kusto/clusters. Výslovný nesouhlas s tímto požadavkem je možný pomocí podokna Funkce ve verzi Preview .
Upozornění
Ruční konfigurace směrovací tabulky pro váš cluster není triviální a vyžaduje, abyste neustále sledovali změny v tomto článku. Důrazně doporučujeme pro váš cluster použít delegování podsítě, nebo pokud chcete, zvážit použití řešení založeného na privátním koncovém bodu .
Pokud chcete ručně nakonfigurovat směrovací tabulku , musíte ji definovat v podsíti. Je potřeba přidat adresy pro správu a monitorování stavu s internetem dalšího segmentu směrování.
Například pro oblast USA – západ musí být definovány následující trasy definované uživatelem:
Name | Předpona adresy | Další segment směrování |
---|---|---|
ADX_Management | 13.64.38.225/32 | Internet |
ADX_Monitoring | 23.99.5.162/32 | Internet |
ADX_Monitoring_1 | 40.80.156.205/32 | Internet |
ADX_Monitoring_2 | 40.80.152.218/32 | Internet |
ADX_Monitoring_3 | 104.42.156.123/32 | Internet |
ADX_Monitoring_4 | 104.42.216.21/32 | Internet |
ADX_Monitoring_5 | 40.78.63.47/32 | Internet |
ADX_Monitoring_6 | 40.80.156.103/32 | Internet |
ADX_Monitoring_7 | 40.78.62.97/32 | Internet |
ADX_Monitoring_8 | 40.80.153.6/32 | Internet |
Jak automaticky zjišťovat závislosti
Azure Data Explorer poskytuje rozhraní API, které zákazníkům umožňuje programově zjišťovat všechny externí odchozí závislosti (FQDN). Tyto odchozí závislosti umožní zákazníkům nastavit na jejich straně bránu firewall, aby umožňovala provoz správy prostřednictvím závislých plně kvalifikovaných názvů domén. Zákazníci můžou mít tato zařízení brány firewall buď v Azure, nebo místně. Druhá možnost může způsobit další latenci a ovlivnit výkon služby. Servisní týmy budou muset tento scénář otestovat, aby vyhodnotily dopad na výkon služby.
ARMClient slouží k předvedení rozhraní REST API pomocí PowerShellu.
Přihlášení pomocí ARMClient
armclient login
Vyvolání operace diagnostiky
$subscriptionId = '<subscription id>' $clusterName = '<name of cluster>' $resourceGroupName = '<resource group name>' $apiversion = '2021-01-01' armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
Kontrola odpovědi
{ "value": [ ... { "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory", "name": "<clusterName>/AzureActiveDirectory", "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints", "etag": "\"\"", "location": "<AzureRegion>", "properties": { "category": "Azure Active Directory", "endpoints": [ { "domainName": "login.microsoftonline.com", "endpointDetails": [ { "port": 443 } ] }, { "domainName": "graph.windows.net", "endpointDetails": [ { "port": 443 } ] } ], "provisioningState": "Succeeded" } }, { "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing", "name": "<clustername>/InternalTracing", "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints", "location": "Australia Central", "properties": { "category": "Internal Tracing", "endpoints": [ { "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net", "endpointDetails": [ { "port": 443, "ipAddress": "25.24.23.22" } ] } ], "provisioningState": "Succeeded" } } ... ] }
Odchozí závislosti zahrnují kategorie, jako jsou ID Microsoft Entra, Azure Monitor, Certifikační autorita, Azure Storage a Interní trasování. V každé kategorii je seznam názvů domén a portů, které jsou potřeba ke spuštění služby. Dají se použít ke konfiguraci zvoleného zařízení brány firewall prostřednictvím kódu programu.
Nasazení clusteru Azure Data Explorer do virtuální sítě pomocí šablony Azure Resource Manager
Pokud chcete do virtuální sítě nasadit cluster Azure Data Explorer, použijte šablonu Nasazení clusteru Azure Data Explorer do virtuální sítě Azure Resource Manager.
Tato šablona vytvoří cluster, virtuální síť, podsíť, skupinu zabezpečení sítě a veřejné IP adresy.
Známá omezení
- Prostředky virtuální sítě s nasazenými clustery nepodporují přesun do nové skupiny prostředků nebo operace předplatného .
- Prostředky veřejné IP adresy používané pro modul clusteru nebo službu pro správu dat nepodporují přesun do nové skupiny prostředků nebo operace předplatného.
- V rámci dotazu není možné použít privátní předponu DNS clusterů Azure Data Explorer vloženého do virtuální sítě.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro