Azure Monitor で使用される IP アドレスIP addresses used by Azure Monitor

Azure Monitor ではたくさんの IP アドレスが使用されます。Azure Monitor uses a number of IP addresses. Azure Monitor は Log Analytics と Application Insights に加え、中心的なプラットフォーム メトリクスとログで構成されています。Azure Monitor is made up of core platform metrics and log in addition to Log Analytics and Application Insights. 監視しているアプリまたはインフラストラクチャがファイアウォールの背後でホストされているとき、場合によっては、これらのアドレスを知っている必要があります。You might need to know these addresses if the app or infrastructure that you are monitoring is hosted behind a firewall.

注意

これらは静的アドレスですが、しばしば変更の必要が生じることがあります。Although these addresses are static, it's possible that we will need to change them from time to time. Application Insights のトラフィックは、受信ファイアウォール規則を必要とする可用性の監視と webhook を除き、すべて送信トラフィックです。All Application Insights traffic represents outbound traffic with the exception of availability monitoring and webhooks which require inbound firewall rules.

ヒント

Azure ネットワーク セキュリティ グループを使用している場合は、Azure ネットワーク サービス タグを使用してアクセスを管理できます。You can use Azure network service tags to manage access if you are using Azure Network Security Groups. ハイブリッド/オンプレミスのリソースのアクセスを管理している場合は、対応する IP アドレス リストを JSON ファイルとしてダウンロードできます。これは毎週更新されます。If you are managing access for hybrid/on premises resources you can download the equivalent IP address lists as JSON files which are updated each week: . この記事のすべての例外に対応するには、サービス タグ ActionGroupApplicationInsightsAvailability、および AzureMonitor を使用する必要があります。To cover all the exceptions in this article you would need to use the service tags: ActionGroup, ApplicationInsightsAvailability, and AzureMonitor.

または、 https://github.com/MicrosoftDocs/azure-docs/commits/master/articles/azure-monitor/app/ip-addresses.md.atom をお気に入りの RSS/ATOM リーダーに追加してこのページを RSS フィードとしてサブスクライブすると、最新の変更に関する通知を受け取ることができます。Alternatively, you can subscribe to this page as a RSS feed by adding https://github.com/MicrosoftDocs/azure-docs/commits/master/articles/azure-monitor/app/ip-addresses.md.atom to your favorite RSS/ATOM reader to get notified of the latest changes.

送信ポートOutgoing ports

Application Insights SDK や Status Monitor がポータルにデータを送信できるように、サーバーのファイアウォールでいくつかの送信ポートを開く必要があります。You need to open some outgoing ports in your server's firewall to allow the Application Insights SDK and/or Status Monitor to send data to the portal:

目的Purpose URLURL IPIP PortPorts
テレメトリTelemetry dc.applicationinsights.azure.comdc.applicationinsights.azure.com
dc.applicationinsights.microsoft.comdc.applicationinsights.microsoft.com
dc.services.visualstudio.comdc.services.visualstudio.com
40.114.241.14140.114.241.141
104.45.136.42104.45.136.42
40.84.189.10740.84.189.107
168.63.242.221168.63.242.221
52.167.221.18452.167.221.184
52.169.64.24452.169.64.244
40.85.218.17540.85.218.175
104.211.92.54104.211.92.54
52.175.198.7452.175.198.74
51.140.6.2351.140.6.23
40.71.12.23140.71.12.231
13.69.65.2213.69.65.22
13.78.108.16513.78.108.165
13.70.72.23313.70.72.233
20.44.8.720.44.8.7
13.86.218.24813.86.218.248
40.79.138.4140.79.138.41
52.231.18.24152.231.18.241
13.75.38.713.75.38.7
102.133.155.50102.133.155.50
52.162.110.6752.162.110.67
191.233.204.248191.233.204.248
13.69.66.14013.69.66.140
13.77.52.2913.77.52.29
51.107.59.18051.107.59.180
40.71.12.23540.71.12.235
20.44.8.1020.44.8.10
40.71.13.16940.71.13.169
13.66.141.15613.66.141.156
40.71.13.17040.71.13.170
13.69.65.2313.69.65.23
20.44.17.020.44.17.0
20.36.114.20720.36.114.207
51.116.155.24651.116.155.246
51.107.155.17851.107.155.178
51.140.212.6451.140.212.64
13.86.218.25513.86.218.255
20.37.74.24020.37.74.240
65.52.250.23665.52.250.236
13.69.229.24013.69.229.240
52.236.186.21052.236.186.210
52.167.107.6552.167.107.65
40.71.12.23740.71.12.237
40.78.229.3240.78.229.32
40.78.229.3340.78.229.33
51.105.67.16151.105.67.161
40.124.64.19240.124.64.192
20.44.12.19420.44.12.194
20.189.172.020.189.172.0
13.69.106.20813.69.106.208
40.78.253.19940.78.253.199
40.78.253.19840.78.253.198
40.78.243.1940.78.243.19
443443
ライブ メトリック ストリームLive Metrics Stream live.applicationinsights.azure.comlive.applicationinsights.azure.com
rt.applicationinsights.microsoft.comrt.applicationinsights.microsoft.com
rt.services.visualstudio.comrt.services.visualstudio.com
23.96.28.3823.96.28.38
13.92.40.19813.92.40.198
40.112.49.10140.112.49.101
40.117.80.20740.117.80.207
157.55.177.6157.55.177.6
104.44.140.84104.44.140.84
104.215.81.124104.215.81.124
23.100.122.11323.100.122.113
443443

Status MonitorStatus Monitor

Status Monitor の構成 - 変更を加える場合にのみ必要です。Status Monitor Configuration - needed only when making changes.

目的Purpose URLURL IPIP PortPorts
構成Configuration management.core.windows.net 443
構成Configuration management.azure.com 443
構成Configuration login.windows.net 443
構成Configuration login.microsoftonline.com 443
構成Configuration secure.aadcdn.microsoftonline-p.com 443
構成Configuration auth.gfx.ms 443
構成Configuration login.live.com 443
インストールInstallation globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.json nuget.org, api.nuget.org, dc.services.vsallin.netglobalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.json nuget.org, api.nuget.org, dc.services.vsallin.net 443

可用性テストAvailability tests

これは 可用性 Web テスト の実行元のアドレスの一覧です。This is the list of addresses from which availability web tests are run. アプリで Web テストを実行しようとするが、Web サーバーが特定のクライアントの処理に制限されている場合は、可用性テスト サーバーからの着信トラフィックを許可する必要があります。If you want to run web tests on your app, but your web server is restricted to serving specific clients, then you will have to permit incoming traffic from our availability test servers.

注意

パブリック Azure の可用性テスト エージェントとの直接の受信通信を許可できないプライベート仮想ネットワーク内にあるリソースの場合、唯一のオプションは、独自のカスタム可用性テストを作成してホストすることです。For resources located inside private virtual networks that cannot allow direct inbound communication with the availability test agents in public Azure, the only option is to create and host your own custom availability tests.

サービス タグService tag

Azure ネットワーク セキュリティ グループを使用している場合は、単に 受信ポートの規則 を追加して Application Insights 可用性テストからのトラフィックを許可します。そのためには、サービスタグソース として選択し、ApplicationInsightsAvailabilityソースサービスタグ として選択します。If you are using Azure Network Security Groups, simply add an inbound port rule to allow traffic from Application Insights availability tests by selecting Service Tag as the Source and ApplicationInsightsAvailability as the Source service tag.

[設定] で [受信セキュリティ規則] を選択してから、タブの最上部にある [追加] を選択しますUnder settings select Inbound security rules and then select add at the top of the tab

受信セキュリティ規則タブを追加しますAdd inbound security rule tab

これらのアドレスからの着信トラフィック用にポート 80 (http) と 443 (https) を開きます (IP アドレスは場所別にグループ化されます)。Open ports 80 (http) and 443 (https) for incoming traffic from these addresses (IP addresses are grouped by location):

場所別にグループ化されたアドレスAddresses grouped by location

注意

これらのアドレスは、クラスレス ドメイン間ルーティング (CIDR) 表記を使用して一覧表示されます。These addresses are listed using Classless Inter-Domain Routing (CIDR) notation. つまり、51.144.56.112/28 のようなエントリは、51.144.56.112 で始まり、51.144.56.127で終わる 16 IP に相当します。This means that an entry like 51.144.56.112/28 is equivalent to 16 IPs starting at 51.144.56.112 and ending at 51.144.56.127.

Australia East
20.40.124.176/28
20.40.124.240/28
20.40.125.80/28

Brazil South
191.233.26.176/28
191.233.26.128/28
191.233.26.64/28

France Central (Formerly France South)
20.40.129.96/28
20.40.129.112/28
20.40.129.128/28
20.40.129.144/28

France Central
20.40.129.32/28
20.40.129.48/28
20.40.129.64/28
20.40.129.80/28

East Asia
52.229.216.48/28
52.229.216.64/28
52.229.216.80/28

North Europe
52.158.28.64/28
52.158.28.80/28
52.158.28.96/28
52.158.28.112/28

Japan East
52.140.232.160/28
52.140.232.176/28
52.140.232.192/28

West Europe
51.144.56.96/28
51.144.56.112/28
51.144.56.128/28
51.144.56.144/28
51.144.56.160/28
51.144.56.176/28

UK South
51.105.9.128/28
51.105.9.144/28
51.105.9.160/28

UK West
20.40.104.96/28
20.40.104.112/28
20.40.104.128/28
20.40.104.144/28

Southeast Asia
52.139.250.96/28
52.139.250.112/28
52.139.250.128/28
52.139.250.144/28

West US
40.91.82.48/28
40.91.82.64/28
40.91.82.80/28
40.91.82.96/28
40.91.82.112/28
40.91.82.128/28

Central US
13.86.97.224/28
13.86.97.240/28
13.86.98.48/28
13.86.98.0/28
13.86.98.16/28
13.86.98.64/28

North Central US
23.100.224.16/28
23.100.224.32/28
23.100.224.48/28
23.100.224.64/28
23.100.224.80/28
23.100.224.96/28
23.100.224.112/28
23.100.225.0/28

South Central US
20.45.5.160/28
20.45.5.176/28
20.45.5.192/28
20.45.5.208/28
20.45.5.224/28
20.45.5.240/28

East US
20.42.35.32/28
20.42.35.64/28
20.42.35.80/28
20.42.35.96/28
20.42.35.112/28
20.42.35.128/28

Azure GovernmentAzure Government

Azure パブリック クラウドのお客様の場合は必要ありません。Not needed if you are an Azure Public cloud customer.

USGov Virginia
52.227.229.80/31


USGov Arizona
52.244.35.112/31


USGov Texas
52.243.157.80/31


USDoD Central
52.182.23.96/31


USDoD East
52.181.33.96/31

Application Insights および Log Analytics APIApplication Insights & Log Analytics APIs

目的Purpose URIURI IPIP PortPorts
APIAPI api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
dev.applicationinsights.io
dev.applicationinsights.microsoft.com
dev.aisvc.visualstudio.com
www.applicationinsights.io
www.applicationinsights.microsoft.com
www.aisvc.visualstudio.com
api.loganalytics.io
*.api.loganalytics.io
dev.loganalytics.io
docs.loganalytics.io
www.loganalytics.io
20.37.52.18820.37.52.188
20.37.53.23120.37.53.231
20.36.47.13020.36.47.130
20.40.124.020.40.124.0
20.43.99.15820.43.99.158
20.43.98.23420.43.98.234
13.70.127.6113.70.127.61
40.81.58.22540.81.58.225
20.40.160.12020.40.160.120
23.101.225.15523.101.225.155
52.139.8.3252.139.8.32
13.88.230.4313.88.230.43
52.230.224.23752.230.224.237
52.242.230.20952.242.230.209
52.173.249.13852.173.249.138
52.229.218.22152.229.218.221
52.229.225.652.229.225.6
23.100.94.22123.100.94.221
52.188.179.22952.188.179.229
52.226.151.25052.226.151.250
52.150.36.18752.150.36.187
40.121.135.13140.121.135.131
20.44.73.19620.44.73.196
20.41.49.20820.41.49.208
40.70.23.20540.70.23.205
20.40.137.9120.40.137.91
20.40.140.21220.40.140.212
40.89.189.6140.89.189.61
52.155.118.9752.155.118.97
52.156.40.14252.156.40.142
23.102.66.13223.102.66.132
52.231.111.5252.231.111.52
52.231.108.4652.231.108.46
52.231.64.7252.231.64.72
52.162.87.5052.162.87.50
23.100.228.3223.100.228.32
40.127.144.14140.127.144.141
52.155.162.23852.155.162.238
137.116.226.81137.116.226.81
52.185.215.17152.185.215.171
40.119.4.12840.119.4.128
52.171.56.17852.171.56.178
20.43.152.4520.43.152.45
20.44.192.21720.44.192.217
13.67.77.23313.67.77.233
51.104.255.24951.104.255.249
51.104.252.1351.104.252.13
51.143.165.2251.143.165.22
13.78.151.15813.78.151.158
51.105.248.2351.105.248.23
40.74.36.20840.74.36.208
40.74.59.4040.74.59.40
13.93.233.4913.93.233.49
52.247.202.9052.247.202.90
80,44380,443
Azure Pipeline 注釈拡張機能Azure Pipeline annotations extension aigs1.aisvc.visualstudio.comaigs1.aisvc.visualstudio.com 動的dynamic 443443

Application Insights AnalyticsApplication Insights Analytics

目的Purpose URIURI IPIP PortPorts
Analytics ポータルAnalytics Portal analytics.applicationinsights.ioanalytics.applicationinsights.io 動的dynamic 80,44380,443
CDNCDN applicationanalytics.azureedge.netapplicationanalytics.azureedge.net 動的dynamic 80,44380,443
メディア CDNMedia CDN applicationanalyticsmedia.azureedge.netapplicationanalyticsmedia.azureedge.net 動的dynamic 80,44380,443

注: *. applicationinsights.io ドメインは Application Insights チームによって所有されています。Note: *.applicationinsights.io domain is owned by Application Insights team.

Log Analytics PortalLog Analytics Portal

目的Purpose URIURI IPIP PortPorts
ポータルPortal portal.loganalytics.ioportal.loganalytics.io 動的dynamic 80,44380,443
CDNCDN applicationanalytics.azureedge.netapplicationanalytics.azureedge.net 動的dynamic 80,44380,443

注: *.loganalytics.io ドメインは Log Analytics チームによって所有されています。Note: *.loganalytics.io domain is owned by the Log Analytics team.

Application Insights Azure portal 拡張機能Application Insights Azure portal Extension

目的Purpose URIURI IPIP PortPorts
Application Insights 拡張機能Application Insights Extension stamp2.app.insightsportal.visualstudio.comstamp2.app.insightsportal.visualstudio.com 動的dynamic 80,44380,443
Application Insights 拡張機能 CDNApplication Insights Extension CDN insightsportal prod2-cdn.aisvc.visualstudio.cominsightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.cominsightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.ioinsightsportal-cdn-aimon.applicationinsights.io
動的dynamic 80,44380,443

Application Insights SDKApplication Insights SDKs

目的Purpose URIURI IPIP PortPorts
Application Insights JS SDK CDNApplication Insights JS SDK CDN az416426.vo.msecnd.netaz416426.vo.msecnd.net
js.monitor.azure.comjs.monitor.azure.com
動的dynamic 80,44380,443

アクション グループ WebhookAction Group webhooks

アクション グループによって使用される IP アドレスの一覧は、Get-AzNetworkServiceTag PowerShell コマンドで問い合わせることができます。You can query the list of IP addresses used by Action Groups using the Get-AzNetworkServiceTag PowerShell command.

アクション グループ サービス タグAction Groups Service Tag

ソース IP アドレスの変更管理は、非常に時間がかかることがあります。Managing changes to Source IP addresses can be quite time consuming. サービス タグ を使用すると、構成を更新する必要がなくなります。Using Service Tags eliminates the need to update your configuration. サービス タグは、指定された Azure サービスからの IP アドレス プレフィックスのグループを表します。A service tag represents a group of IP address prefixes from a given Azure service. Microsoft は IP アドレスを管理し、アドレスが変更されたとき、サービス タグを自動更新します。アクション グループのネットワーク セキュリティ規則を更新する必要がありません。Microsoft manages the IP addresses and automatically updates the service tag as addresses change, eliminating the need to update network security rules for an Action Group.

  1. [Azure サービス] の下の Azure portal で、"ネットワーク セキュリティ グループ" を検索します。In the Azure portal under Azure Services search for Network Security Group.

  2. [追加] をクリックして、ネットワーク セキュリティ グループを作成します。Click on Add and create a Network Security Group.

    1. リソース グループ名を追加し、"インスタンスの詳細" を入力します。Add the Resource Group Name and then enter Instance Details.
    2. [確認および作成] をクリックして、 [作成] をクリックします。Click on Review + Create and then click Create.

    ネットワーク セキュリティ グループの作成方法の例。

  3. [リソース グループ] にアクセスし、作成した "ネットワーク セキュリティ グループ" をクリックします。Go to Resource Group and then click on Network Security Group you have created.

    1. [受信セキュリティ規則] を選択します。Select Inbound Security Rules.
    2. [追加] をクリックします。Click on Add.

    サービス タグを追加する方法の例。

  4. 新しいウィンドウが右ペインに表示されます。A new window will open in right pane.

    1. ソースを選択します。"サービス タグ"Select Source: Service Tag
    2. [ソース サービス タグ]:ActionGroupSource Service Tag: ActionGroup
    3. [追加] をクリックします。Click Add.

    サービス タグを追加する方法の例。

プロファイラーProfiler

目的Purpose URIURI IPIP PortPorts
エージェントAgent agent.azureserviceprofiler.netagent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net*.agent.azureserviceprofiler.net
20.190.60.3820.190.60.38
20.190.60.3220.190.60.32
52.173.196.23052.173.196.230
52.173.196.20952.173.196.209
23.102.44.21123.102.44.211
23.102.45.21623.102.45.216
13.69.51.21813.69.51.218
13.69.51.17513.69.51.175
138.91.32.98138.91.32.98
138.91.37.93138.91.37.93
40.121.61.20840.121.61.208
40.121.57.240.121.57.2
51.140.60.23551.140.60.235
51.140.180.5251.140.180.52
52.138.31.11252.138.31.112
52.138.31.12752.138.31.127
104.211.90.234104.211.90.234
104.211.91.254104.211.91.254
13.70.124.2713.70.124.27
13.75.195.1513.75.195.15
52.185.132.10152.185.132.101
52.185.132.17052.185.132.170
20.188.36.2820.188.36.28
40.89.153.17140.89.153.171
52.141.22.23952.141.22.239
52.141.22.14952.141.22.149
102.133.162.233102.133.162.233
102.133.161.73102.133.161.73
191.232.214.6191.232.214.6
191.232.213.239191.232.213.239
443443
ポータルPortal gateway.azureserviceprofiler.netgateway.azureserviceprofiler.net 動的dynamic 443443
ストレージStorage *.core.windows.net*.core.windows.net 動的dynamic 443443

スナップショット デバッガーSnapshot Debugger

注意

プロファイラーとスナップショット デバッガーは、同じ IP アドレスのセットを共有します。Profiler and Snapshot Debugger share the same set of IP addresses.

目的Purpose URIURI IPIP PortPorts
エージェントAgent agent.azureserviceprofiler.netagent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net*.agent.azureserviceprofiler.net
20.190.60.3820.190.60.38
20.190.60.3220.190.60.32
52.173.196.23052.173.196.230
52.173.196.20952.173.196.209
23.102.44.21123.102.44.211
23.102.45.21623.102.45.216
13.69.51.21813.69.51.218
13.69.51.17513.69.51.175
138.91.32.98138.91.32.98
138.91.37.93138.91.37.93
40.121.61.20840.121.61.208
40.121.57.240.121.57.2
51.140.60.23551.140.60.235
51.140.180.5251.140.180.52
52.138.31.11252.138.31.112
52.138.31.12752.138.31.127
104.211.90.234104.211.90.234
104.211.91.254104.211.91.254
13.70.124.2713.70.124.27
13.75.195.1513.75.195.15
52.185.132.10152.185.132.101
52.185.132.17052.185.132.170
20.188.36.2820.188.36.28
40.89.153.17140.89.153.171
52.141.22.23952.141.22.239
52.141.22.14952.141.22.149
102.133.162.233102.133.162.233
102.133.161.73102.133.161.73
191.232.214.6191.232.214.6
191.232.213.239191.232.213.239
443443
ポータルPortal gateway.azureserviceprofiler.netgateway.azureserviceprofiler.net 動的dynamic 443443
ストレージStorage *.core.windows.net*.core.windows.net 動的dynamic 443443