Kimenő hálózati és teljes tartománynév-szabályok az Azure Kubernetes Service- (AKS-) fürtökhöz

Ez a cikk azokat a szükséges részleteket ismerteti, amelyek lehetővé teszik az Azure Kubernetes Service (AKS) kimenő forgalmának védelmét. Tartalmazza az alapszintű AKS-telepítés fürtkövetelményeit, valamint az opcionális bővítményekre és funkciókra vonatkozó további követelményeket. Ezeket az információkat bármely kimenő korlátozási módszerre vagy berendezésre alkalmazhatja.

Az Azure Firewall használatával történő példakonfiguráció megtekintéséhez látogasson el a Kimenő forgalom szabályozása az Azure Firewall használatával az AKS-ben című témakörben.

Háttér

Az AKS-fürtök virtuális hálózaton vannak üzembe helyezve. Ezt a hálózatot testre szabhatja és előre konfigurálhatja, vagy létrehozhatja és felügyelheti az AKS. A fürt mindkét esetben kimenő vagy kimenő függőségekkel rendelkezik a virtuális hálózaton kívüli szolgáltatásoktól.

Felügyeleti és üzemeltetési célokból az AKS-fürtök csomópontjainak bizonyos portokhoz és teljes tartománynevekhez (FQDN-ekhez) kell hozzáférnie. Ezek a végpontok szükségesek ahhoz, hogy a csomópontok kommunikáljanak az API-kiszolgálóval, vagy letöltsék és telepítsek alapvető Kubernetes-fürtösszetevőket és csomópontbiztonsági frissítéseket. A fürtnek például le kell vennie az alaprendszer tárolórendszerképeit a Microsoft Container Registryből (MCR).

Az AKS kimenő függőségei szinte teljes egészében FQDN-ekkel vannak definiálva, amelyek mögött nincsenek statikus címek. A statikus címek hiánya azt jelenti, hogy nem használhat hálózati biztonsági csoportokat (NSG-ket) az AKS-fürtök kimenő forgalmának zárolásához.

Alapértelmezés szerint az AKS-fürtök korlátlan kimenő internetkapcsolattal rendelkeznek. A hálózati hozzáférés ezen szintje lehetővé teszi, hogy a futtatott csomópontok és szolgáltatások szükség szerint hozzáférjenek a külső erőforrásokhoz. Ha korlátozni szeretné a kimenő forgalmat, korlátozott számú portnak és címnek kell elérhetőnek lennie a fürt kifogástalan karbantartási feladatainak fenntartásához. A kimenő címek védelmének legegyszerűbb megoldása egy olyan tűzfaleszköz használata, amely tartománynevek alapján képes szabályozni a kimenő forgalmat. Az Azure Firewall a cél teljes tartományneve alapján korlátozhatja a kimenő HTTP- és HTTPS-forgalmat. Az előnyben részesített tűzfalat és biztonsági szabályokat úgy is konfigurálhatja, hogy engedélyezze ezeket a szükséges portokat és címeket.

Fontos

Ez a dokumentum csak az AKS-alhálózatot elhagyó forgalom zárolását ismerteti. Az AKS alapértelmezés szerint nem rendelkezik bemeneti követelményekkel. A belső alhálózati forgalom hálózati biztonsági csoportok (NSG-k) és tűzfalak használatával történő blokkolása nem támogatott. A fürt forgalmának szabályozásáról és letiltásáról az AKS-ben található hálózati házirendek használatával a podok közötti forgalom biztonságossá tételéről olvashat.

Kötelező kimenő hálózati szabályok és teljes tartománynevek az AKS-fürtökhöz

Az AKS-fürtökhöz az alábbi hálózati és teljes tartománynév-/alkalmazásszabályok szükségesek. Ezeket akkor használhatja, ha az Azure Firewalltól eltérő megoldást szeretne konfigurálni.

  • Az IP-címek függőségei nem HTTP/S forgalomhoz tartoznak (TCP- és UDP-forgalom esetén is).
  • Az FQDN HTTP/HTTPS-végpontok elhelyezhetők a tűzfaleszközön.
  • A helyettesítő HTTP/HTTPS-végpontok olyan függőségek, amelyek számos minősítő alapján eltérhetnek az AKS-fürttől.
  • Az AKS egy beléptető vezérlővel injektálja az FQDN-t környezeti változóként a kube-system és a gatekeeper-system összes üzemelő példányára. Ez biztosítja, hogy a csomópontok és az API-kiszolgáló közötti összes rendszerkommunikáció az API-kiszolgáló teljes tartománynevét használja, és ne az API-kiszolgáló IP-címét. Ugyanezt a viselkedést saját podjaiban, bármely névtérben is megkaphatja, ha a pod-specifikációt egy elnevezett széljegyzettel jegyzeteli kubernetes.azure.com/set-kube-service-host-fqdn. Ha ez a megjegyzés jelen van, az AKS a KUBERNETES_Standard kiadásRVICE_HOST változót a fürtszolgáltatás IP-címe helyett az API-kiszolgáló tartománynevére állítja. Ez akkor hasznos, ha a fürt kiesése egy 7. rétegbeli tűzfalon keresztül történik.
  • Ha olyan alkalmazással vagy megoldással rendelkezik, amely beszélni szeretne az API-kiszolgálóval, vagy hozzá kell adnia egy további hálózati szabályt, amely lehetővé teszi a TCP-kommunikációt az API-kiszolgáló IP-címének443-es portjára, vagy ha a 7. rétegbeli tűzfal úgy van konfigurálva, hogy engedélyezze az API-kiszolgáló tartománynevének forgalmát, állítsa be kubernetes.azure.com/set-kube-service-host-fqdn a pod specifikációit.
  • Ritkán, ha karbantartási művelet történik, az API-kiszolgáló IP-címe megváltozhat. Az API-kiszolgáló IP-címét módosító tervezett karbantartási műveleteket mindig előre közli a rendszer.
  • Bizonyos körülmények között előfordulhat, hogy az "md-*.blob.storage.azure.net" felé irányuló forgalom szükséges. Ez a függőség az Azure Managed Disks néhány belső mechanizmusának köszönhető. Érdemes lehet a Storage szolgáltatás címkéjét is használni.

Az Azure Globalhoz szükséges hálózati szabályok

Célvégpont Protokoll Kikötő Használat
*:1194
Vagy
ServiceTag - AzureCloud.<Region>:1194
Vagy
Regionális CIDR-ek - RegionCIDRs:1194
Vagy
APIServerPublicIP:1194 (only known after cluster creation)
UDP 1194 A csomópontok és a vezérlősík közötti bújtatott biztonságos kommunikációhoz. Ez nem szükséges magánfürtökhöz vagy konnectivity-ügynökkel rendelkező fürtökhöz.
*:9000
Vagy
ServiceTag - AzureCloud.<Region>:9000
Vagy
Regionális CIDR-ek - RegionCIDRs:9000
Vagy
APIServerPublicIP:9000 (only known after cluster creation)
TCP 9000 A csomópontok és a vezérlősík közötti bújtatott biztonságos kommunikációhoz. Ez nem szükséges magánfürtökhöz vagy konnectivity-ügynökkel rendelkező fürtökhöz.
*:123 vagy ntp.ubuntu.com:123 (ha Azure Firewall-hálózati szabályokat használ) UDP 123 A Hálózati idő protokoll (NTP) időszinkronizálásához szükséges Linux-csomópontokon. Ez nem szükséges a 2021 márciusa után kiépített csomópontokhoz.
CustomDNSIP:53 (if using custom DNS servers) UDP 53 Ha egyéni DNS-kiszolgálókat használ, győződjön meg arról, hogy azok elérhetők a fürtcsomópontok számára.
APIServerPublicIP:443 (if running pods/deployments that access the API Server) TCP 443 Ha az API-kiszolgálóhoz hozzáférő podokat/üzemelő példányokat futtat, ezek a podok/üzemelő példányok az API IP-címet használják. Ez a port nem szükséges privát fürtökhöz.

Az Azure Global kötelező teljes tartománynevét/alkalmazásszabályát

Cél teljes tartománynév Kikötő Használat
*.hcp.<location>.azmk8s.io HTTPS:443 A Node <–> API-kiszolgáló kommunikációhoz szükséges. Cserélje le <a helyet> arra a régióra, ahol az AKS-fürt telepítve van. Ez a konnectivity-agent engedélyezésével rendelkező fürtök esetében szükséges. A Konnectivity az Application-Layer Protocol Negotiation (ALPN) protokollal is kommunikál az ügynök és a kiszolgáló között. Az ALPN-bővítmény blokkolása vagy újraírása hibát fog okozni. Ez a privát fürtök esetében nem szükséges.
mcr.microsoft.com HTTPS:443 A Microsoft Container Registry (MCR) rendszerképekhez való hozzáféréséhez szükséges. Ez a beállításjegyzék belső képeket/diagramokat (például coreDNS stb.) tartalmaz. Ezek a rendszerképek szükségesek a fürt megfelelő létrehozásához és működéséhez, beleértve a méretezési és frissítési műveleteket is.
*.data.mcr.microsoft.com HTTPS:443 Az Azure tartalomkézbesítési hálózat (CDN) által támogatott MCR-tárolóhoz szükséges.
management.azure.com HTTPS:443 Az Azure API-val végzett Kubernetes-műveletekhez szükséges.
login.microsoftonline.com HTTPS:443 A Microsoft Entra-hitelesítéshez szükséges.
packages.microsoft.com HTTPS:443 Ez a cím a gyorsítótárazott apt-get műveletekhez használt Microsoft-csomagok adattára. Ilyen csomagok például a Moby, a PowerShell és az Azure CLI.
acs-mirror.azureedge.net HTTPS:443 Ez a cím a szükséges bináris fájlok, például a Kubenet és az Azure CNI letöltéséhez és telepítéséhez szükséges adattárhoz tartozik.

A 21Vianet által üzemeltetett Microsoft Azure szükséges hálózati szabályok

Célvégpont Protokoll Kikötő Használat
*:1194
Vagy
ServiceTag - AzureCloud.Region:1194
Vagy
Regionális CIDR-ek - RegionCIDRs:1194
Vagy
APIServerPublicIP:1194 (only known after cluster creation)
UDP 1194 A csomópontok és a vezérlősík közötti bújtatott biztonságos kommunikációhoz.
*:9000
Vagy
ServiceTag - AzureCloud.<Region>:9000
Vagy
Regionális CIDR-ek - RegionCIDRs:9000
Vagy
APIServerPublicIP:9000 (only known after cluster creation)
TCP 9000 A csomópontok és a vezérlősík közötti bújtatott biztonságos kommunikációhoz.
*:22
Vagy
ServiceTag - AzureCloud.<Region>:22
Vagy
Regionális CIDR-ek - RegionCIDRs:22
Vagy
APIServerPublicIP:22 (only known after cluster creation)
TCP 22 A csomópontok és a vezérlősík közötti bújtatott biztonságos kommunikációhoz.
*:123 vagy ntp.ubuntu.com:123 (ha Azure Firewall-hálózati szabályokat használ) UDP 123 A Hálózati idő protokoll (NTP) időszinkronizálásához szükséges Linux-csomópontokon.
CustomDNSIP:53 (if using custom DNS servers) UDP 53 Ha egyéni DNS-kiszolgálókat használ, győződjön meg arról, hogy azok elérhetők a fürtcsomópontok számára.
APIServerPublicIP:443 (if running pods/deployments that access the API Server) TCP 443 Az API-kiszolgálóhoz hozzáférő podok/üzemelő példányok futtatása esetén ezek a podok/üzemelő példányok az API-IP-címet használják.

A 21Vianet által üzemeltetett Microsoft Azure kötelező teljes tartományneveket és alkalmazásszabályokat

Cél teljes tartománynév Kikötő Használat
*.hcp.<location>.cx.prod.service.azk8s.cn HTTPS:443 A Node <–> API-kiszolgáló kommunikációhoz szükséges. Cserélje le <a helyet> arra a régióra, ahol az AKS-fürt telepítve van.
*.tun.<location>.cx.prod.service.azk8s.cn HTTPS:443 A Node <–> API-kiszolgáló kommunikációhoz szükséges. Cserélje le <a helyet> arra a régióra, ahol az AKS-fürt telepítve van.
mcr.microsoft.com HTTPS:443 A Microsoft Container Registry (MCR) rendszerképekhez való hozzáféréséhez szükséges. Ez a beállításjegyzék belső képeket/diagramokat (például coreDNS stb.) tartalmaz. Ezek a rendszerképek szükségesek a fürt megfelelő létrehozásához és működéséhez, beleértve a méretezési és frissítési műveleteket is.
.data.mcr.microsoft.com HTTPS:443 Az Azure Content Delivery Network (CDN) által támogatott MCR-tárolóhoz szükséges.
management.chinacloudapi.cn HTTPS:443 Az Azure API-val végzett Kubernetes-műveletekhez szükséges.
login.chinacloudapi.cn HTTPS:443 A Microsoft Entra-hitelesítéshez szükséges.
packages.microsoft.com HTTPS:443 Ez a cím a gyorsítótárazott apt-get műveletekhez használt Microsoft-csomagok adattára. Ilyen csomagok például a Moby, a PowerShell és az Azure CLI.
*.azk8s.cn HTTPS:443 Ez a cím a szükséges bináris fájlok, például a Kubenet és az Azure CNI letöltéséhez és telepítéséhez szükséges adattárhoz tartozik.

Az Azure US Government szükséges hálózati szabályai

Célvégpont Protokoll Kikötő Használat
*:1194
Vagy
ServiceTag - AzureCloud.<Region>:1194
Vagy
Regionális CIDR-ek - RegionCIDRs:1194
Vagy
APIServerPublicIP:1194 (only known after cluster creation)
UDP 1194 A csomópontok és a vezérlősík közötti bújtatott biztonságos kommunikációhoz.
*:9000
Vagy
ServiceTag - AzureCloud.<Region>:9000
Vagy
Regionális CIDR-ek - RegionCIDRs:9000
Vagy
APIServerPublicIP:9000 (only known after cluster creation)
TCP 9000 A csomópontok és a vezérlősík közötti bújtatott biztonságos kommunikációhoz.
*:123 vagy ntp.ubuntu.com:123 (ha Azure Firewall-hálózati szabályokat használ) UDP 123 A Hálózati idő protokoll (NTP) időszinkronizálásához szükséges Linux-csomópontokon.
CustomDNSIP:53 (if using custom DNS servers) UDP 53 Ha egyéni DNS-kiszolgálókat használ, győződjön meg arról, hogy azok elérhetők a fürtcsomópontok számára.
APIServerPublicIP:443 (if running pods/deployments that access the API Server) TCP 443 Ha az API-kiszolgálóhoz hozzáférő podokat/üzemelő példányokat futtat, ezek a podok/üzemelő példányok az API IP-címet használják.

Az Azure US Government kötelező teljes tartománynevét/alkalmazásszabályát

Cél teljes tartománynév Kikötő Használat
*.hcp.<location>.cx.aks.containerservice.azure.us HTTPS:443 A Node <–> API-kiszolgáló kommunikációhoz szükséges. Cserélje le <a helyet> arra a régióra, ahol az AKS-fürt telepítve van.
mcr.microsoft.com HTTPS:443 A Microsoft Container Registry (MCR) rendszerképekhez való hozzáféréséhez szükséges. Ez a beállításjegyzék belső képeket/diagramokat (például coreDNS stb.) tartalmaz. Ezek a rendszerképek szükségesek a fürt megfelelő létrehozásához és működéséhez, beleértve a méretezési és frissítési műveleteket is.
*.data.mcr.microsoft.com HTTPS:443 Az Azure tartalomkézbesítési hálózat (CDN) által támogatott MCR-tárolóhoz szükséges.
management.usgovcloudapi.net HTTPS:443 Az Azure API-val végzett Kubernetes-műveletekhez szükséges.
login.microsoftonline.us HTTPS:443 A Microsoft Entra-hitelesítéshez szükséges.
packages.microsoft.com HTTPS:443 Ez a cím a gyorsítótárazott apt-get műveletekhez használt Microsoft-csomagok adattára. Ilyen csomagok például a Moby, a PowerShell és az Azure CLI.
acs-mirror.azureedge.net HTTPS:443 Ez a cím a szükséges bináris fájlok, például a kubenet és az Azure CNI telepítéséhez szükséges adattárhoz tartozik.

A következő teljes tartománynév- és alkalmazásszabályok nem szükségesek, de AKS-fürtökhöz ajánlottak:

Cél teljes tartománynév Kikötő Használat
security.ubuntu.com, , azure.archive.ubuntu.comchangelogs.ubuntu.com HTTP:80 Ezzel a címmel a Linux-fürtcsomópontok letöltik a szükséges biztonsági javításokat és frissítéseket.

Ha úgy dönt, hogy letiltja vagy nem engedélyezi ezeket a teljes tartományneveket, a csomópontok csak akkor kapnak operációsrendszer-frissítéseket, ha csomópontrendszerkép-frissítést vagy fürtfrissítést végez. Ne feledje, hogy a csomópontrendszerképek frissítései is frissített csomagokkal járnak, beleértve a biztonsági javításokat is.

GPU-kompatibilis AKS-fürtökhöz FQDN/alkalmazásszabályok szükségesek

Cél teljes tartománynév Kikötő Használat
nvidia.github.io HTTPS:443 Ez a cím a GPU-alapú csomópontokon a megfelelő illesztőprogram-telepítéshez és -művelethez használatos.
us.download.nvidia.com HTTPS:443 Ez a cím a GPU-alapú csomópontokon a megfelelő illesztőprogram-telepítéshez és -művelethez használatos.
download.docker.com HTTPS:443 Ez a cím a GPU-alapú csomópontokon a megfelelő illesztőprogram-telepítéshez és -művelethez használatos.

Windows Server-alapú csomópontkészletekhez szükséges teljes tartománynév/ alkalmazásszabályok

Cél teljes tartománynév Kikötő Használat
onegetcdn.azureedge.net, go.microsoft.com HTTPS:443 Windowshoz kapcsolódó bináris fájlok telepítése
*.mp.microsoft.com, www.msftconnecttest.com, ctldl.windowsupdate.com HTTP:80 Windowshoz kapcsolódó bináris fájlok telepítése

Ha úgy dönt, hogy letiltja vagy nem engedélyezi ezeket a teljes tartományneveket, a csomópontok csak akkor kapnak operációsrendszer-frissítéseket, ha csomópontrendszerkép-frissítést vagy fürtfrissítést végez. Ne feledje, hogy a csomópontrendszerkép-frissítésekhez frissített csomagok is tartoznak, beleértve a biztonsági javításokat is.

AKS-bővítmények és -integrációk

Microsoft Defender tárolókhoz

Kötelező teljes tartománynév/ alkalmazásszabályok

FQDN Kikötő Használat
login.microsoftonline.com
login.microsoftonline.us (Azure Government)
login.microsoftonline.cn (A 21Vianet által üzemeltetett Azure)
HTTPS:443 Az Active Directory-hitelesítéshez szükséges.
*.ods.opinsights.azure.com
*.ods.opinsights.azure.us (Azure Government)
*.ods.opinsights.azure.cn (A 21Vianet által üzemeltetett Azure)
HTTPS:443 A Microsoft Defender biztonsági események felhőbe való feltöltéséhez szükséges.
*.oms.opinsights.azure.com
*.oms.opinsights.azure.us (Azure Government)
*.oms.opinsights.azure.cn (A 21Vianet által üzemeltetett Azure)
HTTPS:443 A LogAnalytics-munkaterületekkel való hitelesítéshez szükséges.

CSI Titkos tár

Kötelező teljes tartománynév/ alkalmazásszabályok

FQDN Kikötő Használat
vault.azure.net HTTPS:443 Az Azure KeyVault-kiszolgálóval való beszélgetéshez szükséges a CSI Titkos tár bővítmény podjaihoz.

Azure Monitor tárolókhoz

A tárolókhoz kétféleképpen biztosíthat hozzáférést az Azure Monitorhoz:

  • Az Azure Monitor ServiceTag engedélyezése.
  • Adjon hozzáférést a szükséges teljes tartománynévhez/alkalmazásszabályokhoz.

Szükséges hálózati szabályok

Célvégpont Protokoll Kikötő Használat
ServiceTag - AzureMonitor:443 TCP 443 Ez a végpont metrikák adatait és naplóit küldi el az Azure Monitornak és a Log Analyticsnek.

Kötelező teljes tartománynév/ alkalmazásszabályok

FQDN Kikötő Használat
dc.services.visualstudio.com HTTPS:443 Ez a végpont metrikákhoz és telemetriai adatok monitorozásához használható az Azure Monitor használatával.
*.ods.opinsights.azure.com HTTPS:443 Ezt a végpontot az Azure Monitor használja a naplóelemzési adatok betöltéséhez.
*.oms.opinsights.azure.com HTTPS:443 Ezt a végpontot az omsagent használja, amely a log analytics szolgáltatás hitelesítésére szolgál.
*.monitoring.azure.com HTTPS:443 Ez a végpont metrikák adatait küldi el az Azure Monitornak.
<cluster-region-name>.ingest.monitor.azure.com HTTPS:443 Ezt a végpontot az Azure Monitor által felügyelt szolgáltatás használja a Prometheus-metrikák betöltéséhez.
<cluster-region-name>.handler.control.monitor.azure.com HTTPS:443 Ez a végpont egy adott fürt adatgyűjtési szabályainak lekérésére szolgál.

A 21Vianet által üzemeltetett Microsoft Azure kötelező teljes tartományneveket és alkalmazásszabályokat

FQDN Kikötő Használat
dc.services.visualstudio.com HTTPS:443 Ez a végpont metrikákhoz és telemetriai adatok monitorozásához használható az Azure Monitor használatával.
*.ods.opinsights.azure.cn HTTPS:443 Ezt a végpontot az Azure Monitor használja a naplóelemzési adatok betöltéséhez.
*.oms.opinsights.azure.cn HTTPS:443 Ezt a végpontot az omsagent használja, amely a log analytics szolgáltatás hitelesítésére szolgál.
global.handler.control.monitor.azure.cn HTTPS:443 Ezt a végpontot az Azure Monitor használja a vezérlőszolgáltatás eléréséhez.
<cluster-region-name>.handler.control.monitor.azure.cn HTTPS:443 Ez a végpont egy adott fürt adatgyűjtési szabályainak lekérésére szolgál.

Az Azure US Government kötelező teljes tartománynevét/alkalmazásszabályát

FQDN Kikötő Használat
dc.services.visualstudio.com HTTPS:443 Ez a végpont metrikákhoz és telemetriai adatok monitorozásához használható az Azure Monitor használatával.
*.ods.opinsights.azure.us HTTPS:443 Ezt a végpontot az Azure Monitor használja a naplóelemzési adatok betöltéséhez.
*.oms.opinsights.azure.us HTTPS:443 Ezt a végpontot az omsagent használja, amely a log analytics szolgáltatás hitelesítésére szolgál.
global.handler.control.monitor.azure.us HTTPS:443 Ezt a végpontot az Azure Monitor használja a vezérlőszolgáltatás eléréséhez.
<cluster-region-name>.handler.control.monitor.azure.us HTTPS:443 Ez a végpont egy adott fürt adatgyűjtési szabályainak lekérésére szolgál.

Azure Policy

Kötelező teljes tartománynév/ alkalmazásszabályok

FQDN Kikötő Használat
data.policy.core.windows.net HTTPS:443 Ez a cím a Kubernetes-szabályzatok lekérésére és a fürtmegfelelőségi állapot jelentésére szolgál a szabályzatszolgáltatásnak.
store.policy.core.windows.net HTTPS:443 Ez a cím a beépített szabályzatok Gatekeeper-összetevőinek lekérésére szolgál.
dc.services.visualstudio.com HTTPS:443 Az Azure Policy bővítmény telemetriai adatokat küld az Application Insights végpontnak.

A 21Vianet által üzemeltetett Microsoft Azure kötelező teljes tartományneveket és alkalmazásszabályokat

FQDN Kikötő Használat
data.policy.azure.cn HTTPS:443 Ez a cím a Kubernetes-szabályzatok lekérésére és a fürtmegfelelőségi állapot jelentésére szolgál a szabályzatszolgáltatásnak.
store.policy.azure.cn HTTPS:443 Ez a cím a beépített szabályzatok Gatekeeper-összetevőinek lekérésére szolgál.

Az Azure US Government kötelező teljes tartománynevét/alkalmazásszabályát

FQDN Kikötő Használat
data.policy.azure.us HTTPS:443 Ez a cím a Kubernetes-szabályzatok lekérésére és a fürtmegfelelőségi állapot jelentésére szolgál a szabályzatszolgáltatásnak.
store.policy.azure.us HTTPS:443 Ez a cím a beépített szabályzatok Gatekeeper-összetevőinek lekérésére szolgál.

Fürtbővítmények

Kötelező teljes tartománynév/ alkalmazásszabályok

FQDN Port Használat
<region>.dp.kubernetesconfiguration.azure.com HTTPS:443 Ez a cím a fürtbővítmények szolgáltatás konfigurációs adatainak lekérésére szolgál, és a jelentéskiterjesztés állapotát a szolgáltatásba.
mcr.microsoft.com, *.data.mcr.microsoft.com HTTPS:443 Ez a cím szükséges a fürtbővítmény-ügynökök AKS-fürtön való telepítéséhez szükséges tárolórendszerképek lekéréséhez.
arcmktplaceprod.azurecr.io HTTPS:443 Ez a cím szükséges a marketplace-bővítmények AKS-fürtön való telepítéséhez szükséges tárolórendszerképek lekéréséhez.
arcmktplaceprod.centralindia.data.azurecr.io HTTPS:443 Ez a cím a közép-indiai regionális adatvégponthoz tartozik, és tárolórendszerképek lekéréséhez szükséges a marketplace-bővítmények AKS-fürtön való telepítéséhez.
arcmktplaceprod.japaneast.data.azurecr.io HTTPS:443 Ez a cím a kelet-japán regionális adatvégponthoz tartozik, és tárolórendszerképeket kell lekérnie a marketplace-bővítmények AKS-fürtön való telepítéséhez.
arcmktplaceprod.westus2.data.azurecr.io HTTPS:443 Ez a cím az USA2 nyugati régiós adatvégpontjához tartozik, és tárolórendszerképek lekéréséhez szükséges a marketplace-bővítmények AKS-fürtön való telepítéséhez.
arcmktplaceprod.westeurope.data.azurecr.io HTTPS:443 Ez a cím a nyugat-európai regionális adatvégponthoz tartozik, és tárolórendszerképeket kell lekérnie a marketplace-bővítmények AKS-fürtön való telepítéséhez.
arcmktplaceprod.eastus.data.azurecr.io HTTPS:443 Ez a cím az USA keleti régiójának adatvégpontja, és tárolórendszerképek lekéréséhez szükséges a marketplace-bővítmények AKS-fürtön való telepítéséhez.
*.ingestion.msftcloudes.com, *.microsoftmetrics.com HTTPS:443 Ez a cím az ügynökök metrikáinak az Azure-ba való küldéséhez használható.
marketplaceapi.microsoft.com HTTPS: 443 Ezzel a címmel egyéni fogyasztásmérő-alapú használatot küldhet a kereskedelmi fogyasztásmérő API-nak.

Az Azure US Government kötelező teljes tartománynevét/alkalmazásszabályát

FQDN Kikötő Használat
<region>.dp.kubernetesconfiguration.azure.us HTTPS:443 Ez a cím a fürtbővítmények szolgáltatás konfigurációs adatainak lekérésére szolgál, és a jelentéskiterjesztés állapotát a szolgáltatásba.
mcr.microsoft.com, *.data.mcr.microsoft.com HTTPS:443 Ez a cím szükséges a fürtbővítmény-ügynökök AKS-fürtön való telepítéséhez szükséges tárolórendszerképek lekéréséhez.

Feljegyzés

Az itt nem explicit módon megadott bővítmények esetében az alapvető követelmények vonatkoznak rá.

Következő lépések

Ebben a cikkben megismerhette, hogy milyen portokat és címeket engedélyezhet, ha korlátozni szeretné a fürt kimenő forgalmát.

Ha korlátozni szeretné, hogy a podok hogyan kommunikáljanak egymással és a fürtben a kelet-nyugati forgalomkorlátozásokkal, tekintse meg a podok közötti adatforgalom biztonságossá tételét az AKS-ben található hálózati házirendek használatával.