Von Azure Monitor verwendete IP-Adressen

Azure Monitor verwendet eine Reihe von IP-Adressen. Azure Monitor umfasst zusätzlich zu Log Analytics und Application Insights auch Metriken und Protokolle der Kernplattform. Diese Adressen müssen Ihnen gegebenenfalls bekannt sein, wenn die überwachte App oder Infrastruktur hinter einer Firewall gehostet wird.

Hinweis

Diese Adressen sind zwar statisch, müssen jedoch unter Umständen gelegentlich geändert werden. Sämtlicher Datenverkehr für Application Insights stellt ausgehenden Datenverkehr dar, mit Ausnahme der Überwachung der Verfügbarkeit und Webhooks, für die eingehende Firewallregeln erforderlich sind.

Tipp

Sie können Azure-Netzwerkdiensttags verwenden, um bei Verwendung von Azure-Netzwerksicherheitsgruppen den Zugriff zu verwalten. Wenn Sie den Zugriff für Hybrid-/lokale Ressourcen verwalten, können Sie die entsprechenden IP-Adressenlisten als JSON-Dateien herunterladen, die wöchentlich aktualisiert werden. Damit alle Ausnahmen in diesem Artikel abgedeckt werden, müssen Sie die folgenden Diensttags verwenden: ActionGroup, ApplicationInsightsAvailability und AzureMonitor.

Sie können alternativ diese Seite als RSS-Feed abonnieren, indem Sie https://github.com/MicrosoftDocs/azure-docs/commits/master/articles/azure-monitor/app/ip-addresses.md.atom Ihrem bevorzugten RSS-/ATOM-Reader hinzufügen, um Benachrichtigungen zu den neuesten Änderungen zu erhalten.

Ausgehende Ports

In der Serverfirewall müssen einige ausgehende Ports geöffnet werden, damit das Application Insights-SDK und/oder der Statusmonitor Daten an das Portal senden kann:

Zweck URL IP Ports
Telemetrie dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com
*.in.applicationinsights.azure.com
40.114.241.141
104.45.136.42
40.84.189.107
168.63.242.221
52.167.221.184
52.169.64.244
40.85.218.175
104.211.92.54
52.175.198.74
51.140.6.23
40.71.12.231
13.69.65.22
13.78.108.165
13.70.72.233
20.44.8.7
13.86.218.248
40.79.138.41
52.231.18.241
13.75.38.7
102.133.155.50
52.162.110.67
191.233.204.248
13.69.66.140
13.77.52.29
51.107.59.180
40.71.12.235
20.44.8.10
40.71.13.169
13.66.141.156
40.71.13.170
13.69.65.23
20.44.17.0
20.36.114.207
51.116.155.246
51.107.155.178
51.140.212.64
13.86.218.255
20.37.74.240
65.52.250.236
13.69.229.240
52.236.186.210
52.167.107.65
40.71.12.237
40.78.229.32
40.78.229.33
51.105.67.161
40.124.64.192
20.44.12.194
20.189.172.0
13.69.106.208
40.78.253.199
40.78.253.198
40.78.243.19
443
Live Metrics Stream live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com
23.96.28.38
13.92.40.198
40.112.49.101
40.117.80.20740.117.80.207
157.55.177.6
104.44.140.84
104.215.81.124
23.100.122.113
443

Statusmonitor

Statusmonitorkonfiguration – nur erforderlich, wenn Änderungen vorgenommen werden.

Zweck URL IP Ports
Konfiguration management.core.windows.net 443
Konfiguration management.azure.com 443
Konfiguration login.windows.net 443
Konfiguration login.microsoftonline.com 443
Konfiguration secure.aadcdn.microsoftonline-p.com 443
Konfiguration auth.gfx.ms 443
Konfiguration login.live.com 443
Installation globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.json nuget.org, api.nuget.org, dc.services.vsallin.net 443

Verfügbarkeitstests

Diese Liste enthält die Adressen, von denen aus Verfügbarkeitswebtests durchgeführt werden. Wenn Sie Webtests für Ihre App durchführen möchten, Ihr Webserver aber auf die Versorgung bestimmter Clients beschränkt ist, müssen Sie eingehenden Datenverkehr von unseren Verfügbarkeitstestservern zulassen.

Hinweis

Für Ressourcen in privaten virtuellen Netzwerken, die keine direkte eingehende Kommunikation mit den Agents für Verfügbarkeitstests im öffentlichen Azure zulassen, besteht die einzige Möglichkeit darin, eigene benutzerdefinierte Verfügbarkeitstests zu erstellen und zu hosten.

Diensttag

Wenn Sie Azure-Netzwerksicherheitsgruppen verwenden, fügen Sie einfach eine Eingangsportregel hinzu, um Datenverkehr von Application Insights-Verfügbarkeitstests zuzulassen, indem Sie Diensttag als Quelle und ApplicationInsightsAvailability als Quelldiensttag auswählen.

Wählen Sie unter „Einstellungen“ die Option „Eingangssicherheitsregeln“ und dann am oberen Rand der Registerkarte „Hinzufügen“ aus.

Registerkarte „Eingangssicherheitsregel hinzufügen“

Öffnen Sie die Ports 80 (HTTP) und 443 (HTTPS) für eingehenden Datenverkehr von folgenden Adressen (die IP-Adressen sind nach Speicherort gruppiert):

IP-Adressen

Wenn Sie nach den tatsächlichen IP-Adressen suchen, damit Sie diese der Liste der zulässigen IP-Adressen in Ihrer Firewall hinzufügen können, laden Sie die JSON-Datei mit den Azure-IP-Adressbereichen herunter. Diese Dateien enthalten die aktuellsten Informationen. Für die öffentliche Azure-Cloud können Sie die IP-Adressbereiche auch anhand der folgenden Tabelle nach Standort suchen.

Nachdem Sie die entsprechende Datei heruntergeladen haben, öffnen Sie sie in Ihrem bevorzugten Text-Editor, und suchen Sie nach „ApplicationInsightsAvailability“, um direkt zu dem Abschnitt in der Datei zu gelangen, der das Diensttag für Verfügbarkeitstests enthält.

Hinweis

Diese Adressen sind anhand der Notation für klassenloses domänenübergreifendes Routing (Classless Inter-Domain Routing, CIDR) aufgelistet. Das bedeutet, dass ein Eintrag wie z. B. 51.144.56.112/28 16 IP-Adressen von 51.144.56.112 bis 51.144.56.127 entspricht.

Öffentliche Azure-Cloud

Laden Sie die IP-Adressen der öffentlichen Cloud herunter.

Azure-Cloud für US-Behörden

Laden Sie die IP-Adressen der Government Cloud herunter.

Azure-Cloud China

Laden Sie die IP-Adressen der China Cloud herunter.

Nach Standort gruppierte Adressen (öffentliche Azure-Cloud)

Australia East
20.40.124.176/28
20.40.124.240/28
20.40.125.80/28

Brazil South
191.233.26.176/28
191.233.26.128/28
191.233.26.64/28

France Central (Formerly France South)
20.40.129.96/28
20.40.129.112/28
20.40.129.128/28
20.40.129.144/28

France Central
20.40.129.32/28
20.40.129.48/28
20.40.129.64/28
20.40.129.80/28

East Asia
52.229.216.48/28
52.229.216.64/28
52.229.216.80/28

North Europe
52.158.28.64/28
52.158.28.80/28
52.158.28.96/28
52.158.28.112/28

Japan East
52.140.232.160/28
52.140.232.176/28
52.140.232.192/28

West Europe
51.144.56.96/28
51.144.56.112/28
51.144.56.128/28
51.144.56.144/28
51.144.56.160/28
51.144.56.176/28

UK South
51.105.9.128/28
51.105.9.144/28
51.105.9.160/28

UK West
20.40.104.96/28
20.40.104.112/28
20.40.104.128/28
20.40.104.144/28

Southeast Asia
52.139.250.96/28
52.139.250.112/28
52.139.250.128/28
52.139.250.144/28

West US
40.91.82.48/28
40.91.82.64/28
40.91.82.80/28
40.91.82.96/28
40.91.82.112/28
40.91.82.128/28

Central US
13.86.97.224/28
13.86.97.240/28
13.86.98.48/28
13.86.98.0/28
13.86.98.16/28
13.86.98.64/28

North Central US
23.100.224.16/28
23.100.224.32/28
23.100.224.48/28
23.100.224.64/28
23.100.224.80/28
23.100.224.96/28
23.100.224.112/28
23.100.225.0/28

South Central US
20.45.5.160/28
20.45.5.176/28
20.45.5.192/28
20.45.5.208/28
20.45.5.224/28
20.45.5.240/28

East US
20.42.35.32/28
20.42.35.64/28
20.42.35.80/28
20.42.35.96/28
20.42.35.112/28
20.42.35.128/28

Ermittlungs-API

Sie können die aktuelle Liste der Diensttags zusammen mit Details zum IP-Adressbereich auch programmgesteuert abrufen.

Application Insights- und Log Analytics-APIs

Zweck URI IP Ports
API api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
dev.applicationinsights.io
dev.applicationinsights.microsoft.com
dev.aisvc.visualstudio.com
www.applicationinsights.io
www.applicationinsights.microsoft.com
www.aisvc.visualstudio.com
api.loganalytics.io
*.api.loganalytics.io
dev.loganalytics.io
docs.loganalytics.io
www.loganalytics.io
20.37.52.188
20.37.53.231
20.36.47.130
20.40.124.0
20.43.99.158
20.43.98.234
13.70.127.61
40.81.58.225
20.40.160.120
23.101.225.155
52.139.8.32
13.88.230.43
52.230.224.237
52.242.230.209
52.173.249.138
52.229.218.221
52.229.225.6
23.100.94.221
52.188.179.229
52.226.151.250
52.150.36.187
40.121.135.131
20.44.73.196
20.41.49.208
40.70.23.205
20.40.137.91
20.40.140.212
40.89.189.61
52.155.118.97
52.156.40.142
23.102.66.132
52.231.111.52
52.231.108.46
52.231.64.72
52.162.87.50
23.100.228.32
40.127.144.141
52.155.162.238
137.116.226.81
52.185.215.171
40.119.4.128
52.171.56.178
20.43.152.45
20.44.192.217
13.67.77.233
51.104.255.249
51.104.252.13
51.143.165.22
13.78.151.158
51.105.248.23
40.74.36.208
40.74.59.40
13.93.233.49
52.247.202.90
80, 443
Azure-Erweiterung für Pipelineanmerkungen aigs1.aisvc.visualstudio.com dynamisch 443

Application Insights Analytics

Zweck URI IP Ports
Analytics-Portal analytics.applicationinsights.io dynamisch 80, 443
CDN applicationanalytics.azureedge.net dynamisch 80, 443
Medien-CDN applicationanalyticsmedia.azureedge.net dynamisch 80, 443

Hinweis: Für die Domäne „*.applicationinsights.io“ ist das Application Insights-Team verantwortlich.

Log Analytics-Portal

Zweck URI IP Ports
Portal portal.loganalytics.io dynamisch 80, 443
CDN applicationanalytics.azureedge.net dynamisch 80, 443

Hinweis: Die Domäne „*.loganalytics.io“ ist im Besitz des Log Analytics-Teams.

Azure-Portalerweiterung für Application Insights

Zweck URI IP Ports
Erweiterung für Application Insights stamp2.app.insightsportal.visualstudio.com dynamisch 80, 443
Erweiterungs-CDN für Application Insights insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
dynamisch 80, 443

SDKs für Application Insights

Zweck URI IP Ports
JS-SDK-CDN für Application Insights az416426.vo.msecnd.net
js.monitor.azure.com
dynamisch 80, 443

Webhooks der Aktionsgruppe

Sie können die Liste der IP-Adressen, die von Aktionsgruppen verwendet werden, mithilfe des PowerShell-Befehls „Get-AzNetworkServiceTag“ abfragen.

Aktionsgruppen-Diensttag

Das Verwalten von Änderungen der Quell-IP-Adressen kann recht zeitaufwändig sein. Bei Verwendung von Diensttags müssen Sie die Konfiguration nicht aktualisieren. Ein Diensttag steht für eine Gruppe von IP-Adresspräfixen eines bestimmten Azure-Diensts. Microsoft verwaltet die IP-Adressen und aktualisiert automatisch das Diensttag, sobald sich Adressen ändern, sodass die Netzwerksicherheitsregeln für eine Aktionsgruppe nicht aktualisiert werden müssen.

  1. Suchen Sie im Azure-Portal unter „Azure-Dienste“ nach Netzwerksicherheitsgruppe.

  2. Klicken Sie auf Hinzufügen, und erstellen Sie eine Netzwerksicherheitsgruppe.

    1. Fügen Sie den Ressourcengruppennamen hinzu, und geben Sie die Instanzdetails ein.
    2. Klicken Sie auf Überprüfen + erstellen und dann auf Erstellen.

    Beispiel für das Erstellen einer Netzwerksicherheitsgruppe

  3. Wechseln Sie zur Ressourcengruppe, und klicken Sie dann auf die erstellte Netzwerksicherheitsgruppe.

    1. Klicken Sie auf Eingangssicherheitsregeln.
    2. Klicken Sie auf Hinzufügen.

    Beispiel für das Hinzufügen eines Diensttags

  4. Im rechten Bereich wird ein neues Fenster geöffnet.

    1. Auswählen der Quelle: Diensttag
    2. Quelldiensttag: ActionGroup
    3. Klicken Sie auf Hinzufügen.

    Beispiel für das Hinzufügen eines Diensttags

Profiler

Zweck URI IP Ports
Agent agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
20.190.60.38
20.190.60.32
52.173.196.230
52.173.196.209
23.102.44.211
23.102.45.216
13.69.51.218
13.69.51.175
138.91.32.98
138.91.37.93
40.121.61.208
40.121.57.2
51.140.60.235
51.140.180.52
52.138.31.112
52.138.31.127
104.211.90.234
104.211.91.254
13.70.124.27
13.75.195.15
52.185.132.101
52.185.132.170
20.188.36.28
40.89.153.171
52.141.22.239
52.141.22.149
102.133.162.233
102.133.161.73
191.232.214.6
191.232.213.239
443
Portal gateway.azureserviceprofiler.net dynamisch 443
Storage *.core.windows.net dynamisch 443

Debuggen von Momentaufnahmen

Hinweis

Profiler und Momentaufnahmedebugger teilen sich den gleichen Satz von IP-Adressen.

Zweck URI IP Ports
Agent agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
20.190.60.38
20.190.60.32
52.173.196.230
52.173.196.209
23.102.44.211
23.102.45.216
13.69.51.218
13.69.51.175
138.91.32.98
138.91.37.93
40.121.61.208
40.121.57.2
51.140.60.235
51.140.180.52
52.138.31.112
52.138.31.127
104.211.90.234
104.211.91.254
13.70.124.27
13.75.195.15
52.185.132.101
52.185.132.170
20.188.36.28
40.89.153.171
52.141.22.239
52.141.22.149
102.133.162.233
102.133.161.73
191.232.214.6
191.232.213.239
443
Portal gateway.azureserviceprofiler.net dynamisch 443
Storage *.core.windows.net dynamisch 443