Azure Data Explorer クラスターを仮想ネットワークにデプロイする

重要

Azure Data Explorer でネットワーク セキュリティを実装するには、Azure プライベート エンドポイント ベースのソリューションへの移行を検討してください。 エラーが発生しにくく、機能パリティが提供されます。

この記事では、Azure Data Explorer クラスターをカスタム Azure Virtual Network にデプロイするときに存在するリソースについて説明します。 この情報は、Virtual Network (VNet) のサブネットにクラスターをデプロイする際に役立ちます。 Azure Virtual Network の詳細については、「Azure Virtual Network とは」をご覧ください。

仮想ネットワーク アーキテクチャの概略図。

Azure Data Explorer では、Virtual Network (VNet) のサブネットへのクラスターのデプロイがサポートされています。 この機能により、次のことが可能になります。

仮想ネットワーク内の Azure Data Explorer クラスターにアクセスする

各サービス (エンジンとデータ管理サービス) に対して次の IP アドレスを使用して、Azure Data Explorer クラスターにアクセスできます。

  • プライベート IP: 仮想ネットワーク内のクラスターにアクセスするために使用されます。
  • パブリック IP: 管理と監視のために仮想ネットワークの外部からクラスターにアクセスし、クラスターから開始された送信接続のソース アドレスとして使用されます。

重要

既定の NSG 規則では、仮想ネットワークの外部にあるパブリック IP アドレスへのアクセスがブロックされます。 パブリック エンドポイントに到達するには、NSG でパブリック IP アドレスの例外を追加する必要があります。

サービスにアクセスするために、次の DNS レコードが作成されます。

  • [clustername].[geo-region].kusto.windows.net (エンジン) ingest-[clustername].[geo-region].kusto.windows.net (データ管理) は、各サービスのパブリック IP にマップされます。

  • private-[clustername].[geo-region].kusto.windows.net (エンジン) ingest-private-[clustername].[geo-region].kusto.windows.net\private-ingest-[clustername].[geo-region].kusto.windows.net (データ管理) は、各サービスのプライベート IP にマップされます。

仮想ネットワークのサブネット サイズを計画する

Azure Data Explorer クラスターをホストするために使用されるサブネットのサイズは、サブネットをデプロイした後に変更することはできません。 仮想ネットワークでは、Azure Data Explorer は VM ごとに 1 つのプライベート IP アドレスを使用し、内部ロード バランサー (エンジンとデータ管理) には 2 つのプライベート IP アドレスを使用します。 さらに Azure ネットワークでは、サブネットごとに 5 つの IP アドレスを使用します。 Azure Data Explorer は、データ管理サービス用に 2 つの VM をプロビジョニングします。 エンジン サービス VM は、ユーザー構成のスケール容量ごとにプロビジョニングされます。

IP アドレスの合計数は次のようになります。

用途 アドレスの数
エンジン サービス インスタンスごとに 1
データ管理サービス 2
内部ロード バランサー 2
Azure 予約アドレス 5
合計 #engine_instances + 9

重要

  • Azure Data Explorerをデプロイする前に、サブネット のサイズを計画してください。 デプロイ後、サブネットのサイズを変更することはできません。
  • Azure Data Explorerをデプロイする予定のサブネットに、他の Azure リソースまたはサービスをデプロイしていないことを確認します。 これにより、中断状態から再開するときに Azure Data Explorerが開始されなくなります。

Azure Data Explorer に接続するためのサービス エンドポイント

Azure サービス エンドポイント を使用すると、Azure マルチテナント リソースを仮想ネットワークにセキュリティで保護できます。 クラスターをサブネットにデプロイすると、Azure Data Explorer サブネットの基になるリソースを制限しながら、Event Hub または Event Grid を使用してデータ接続を設定できます。

プライベート エンドポイント

プライベート エンドポイントでは、Azure リソース (ストレージ、イベント ハブ、Data Lake Gen 2 など) へのプライベート アクセスを許可し、Virtual Networkのプライベート IP を使用して、リソースを仮想ネットワークに効果的に取り込みます。 イベント ハブやストレージなどのデータ接続で使用されるリソースと、基になるリソースにプライベートにアクセスするために仮想ネットワークからストレージ、Data Lake Gen 2、SQL Databaseなどの外部テーブルにプライベート エンドポイントを作成します。

注意

プライベート エンドポイントを設定するには、DNS の構成が必要です。Azure プライベート DNS ゾーンの設定のみがサポートされています。 カスタムの DNS サーバーはサポートされていません。

ネットワーク セキュリティ グループ規則を構成する

NSG を 使用すると、仮想ネットワーク内のネットワーク アクセスを制御できます。 Azure Data Explorer クラスターが仮想ネットワークで動作するように NSG を構成する必要があります。

サブネットの委任を使用してネットワーク セキュリティ グループ規則を構成する

サブネットの委任は、仮想ネットワーク内のサブネットにデプロイされる Azure Data Explorer クラスターのネットワーク セキュリティ グループ規則を構成するための既定の方法です。 サブネットの委任を使用するときは、サブネット内にクラスターを作成する前に、サブネットを Microsoft.Kusto/clusters に委任する必要があります。

クラスターのサブネットでサブネットの委任を有効にすることにより、サービスがネットワーク インテント ポリシーの形式でデプロイの事前条件を定義できるようになります。 サブネットでクラスターを作成すると、次のセクションに記載されている NSG 構成が自動的に作成されます。

警告

サブネット委任の構成を変更すると、クラスターの通常の操作がいずれ中断されます。 たとえば、クラスターを停止した後、クラスターを起動したり、管理コマンドを実行したり、クラスターで正常性監視を適用したりできなくなる場合があります。

ネットワーク セキュリティ グループ規則を手動で構成する

または、NSG を手動で構成することもできます。 既定では、仮想ネットワークにクラスターをデプロイすると、"Microsoft.Kusto/clusters" のサブネット委任が強制的に構成されます。 [プレビュー機能] ウィンドウを使用して、この要件からオプトアウトできます。

警告

クラスターの NSG 規則を手動で構成することは簡単ではなく、この記事の変更を常に監視する必要があります。 クラスターにサブネット委任を使用することを強くお勧めします。または、必要に応じて、プライベート エンドポイント ベースのソリューションの使用を検討してください。

受信 NSG 構成

用途 From To プロトコル
管理 Azure Data Explorer 管理アドレス/AzureDataExplorerManagement(ServiceTag) YourAzureDataExplorerSubnet:443 TCP
正常性の監視 Azure Data Explorer 正常性の監視アドレス YourAzureDataExplorerSubnet:443 TCP
Azure Data Explorer 内部通信 YourAzureDataExplorerSubnet: すべてのポート YourAzureDataExplorerSubnet: すべてのポート All
Azure Load Balancer の着信を許可 (正常性プローブ) AzureLoadBalancer YourAzureDataExplorerSubnet:80,443 TCP

送信 NSG 構成

用途 From To プロトコル
Azure Storage への依存関係 YourAzureDataExplorerSubnet Storage:443 TCP
Azure Data Lake への依存関係 YourAzureDataExplorerSubnet AzureDataLake:443 TCP
イベント ハブ インジェストとサービス監視 YourAzureDataExplorerSubnet EventHub:443,5671 TCP
メトリックの発行 YourAzureDataExplorerSubnet AzureMonitor:443 TCP
Active Directory (該当する場合) YourAzureDataExplorerSubnet AzureActiveDirectory:443 TCP
KeyVault への依存関係 YourAzureDataExplorerSubnet AzureKeyVault:443 TCP
証明機関 YourAzureDataExplorerSubnet Internet:80 TCP
内部通信 YourAzureDataExplorerSubnet Azure Data Explorer サブネット: すべてのポート All
sql\_requesthttp\_request のプラグインに使用されるポート YourAzureDataExplorerSubnet Internet:Custom TCP

次のセクションでは、管理と正常性の監視に関連する IP アドレスの一覧を示します。

Note

サブネットが Microsoft.Kusto/clusters に委任されている場合は、次の一覧を無視できます。「サブネットの委任を使用してネットワーク セキュリティ グループ規則を構成する」を参照してください。 このシナリオでは、IP アドレスは最新ではない場合もありますが、必要な NSG ルールがクラスターに割り当てられると自動的に更新されます。

Azure Data Explorer 管理 IP アドレス

注意

将来のデプロイでは、AzureDataExplorer サービス タグを使用してください

リージョン アドレス
オーストラリア中部 20.37.26.134
オーストラリア中部 2 20.39.99.177
オーストラリア東部 40.82.217.84
オーストラリア南東部 20.40.161.39
Brazil South 191.233.25.183
ブラジル南東部 191.232.16.14
カナダ中部 40.82.188.208
カナダ東部 40.80.255.12
インド中部 40.81.249.251, 104.211.98.159
米国中部 40.67.188.68
米国中部 EUAP 40.89.56.69
中国東部 2 139.217.184.92
中国北部 2 139.217.60.6
東アジア 20.189.74.103
米国東部 52.224.146.56
米国東部 2 52.232.230.201
米国東部 2 EUAP 52.253.226.110
フランス中部 40.66.57.91
フランス南部 40.82.236.24
ドイツ中西部 51.116.98.150
東日本 20.43.89.90
西日本 40.81.184.86
韓国中部 40.82.156.149
韓国南部 40.80.234.9
米国中北部 40.81.43.47
北ヨーロッパ 52.142.91.221
ノルウェー東部 51.120.49.100
ノルウェー西部 51.120.133.5
ポーランド中部 20.215.208.177
南アフリカ北部 102.133.129.138
南アフリカ西部 102.133.0.97
米国中南部 20.45.3.60
東南アジア 40.119.203.252
インド南部 40.81.72.110, 104.211.224.189
スイス北部 20.203.198.33
スイス西部 51.107.98.201
アラブ首長国連邦中部 20.37.82.194
アラブ首長国連邦北部 20.46.146.7
英国南部 40.81.154.254
英国西部 40.81.122.39
USDoD 中部 52.182.33.66
USDoD 東部 52.181.33.69
USGov アリゾナ 52.244.33.193
USGov テキサス 52.243.157.34
USGov バージニア州 52.227.228.88
米国中西部 52.159.55.120
西ヨーロッパ 51.145.176.215
インド西部 40.81.88.112
米国西部 13.64.38.225
米国西部 2 40.90.219.23
米国西部 3 20.40.24.116

正常性の監視アドレス

リージョン アドレス
オーストラリア中部 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9
オーストラリア中部 2 52.163.244.128
オーストラリア東部 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57
オーストラリア南東部 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147
ブラジル南部 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236
カナダ中部 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123
カナダ東部 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81
インド中部 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146
米国中部 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60
米国中部 EUAP 23.101.115.123
中国東部 2 40.73.96.39
中国北部 2 40.73.33.105
東アジア 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51
米国東部 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10
米国東部 2 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70
米国東部 2 EUAP 104.46.110.170
フランス中部 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156
フランス南部 40.127.194.147
東日本 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189
西日本 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53
韓国中部 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251
韓国南部 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96
米国中北部 23.101.115.123
北ヨーロッパ 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5
南アフリカ北部 52.163.244.128
南アフリカ西部 52.163.244.128
米国中南部 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231
インド南部 52.163.244.128
東南アジア 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128
スイス北部 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171
英国南部 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64
英国西部 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38
USDoD 中部 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USDoD 東部 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
USGov アリゾナ 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97
USGov テキサス 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USGov バージニア州 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
米国中西部 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169
西ヨーロッパ 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13
インド西部 52.163.244.128
米国西部 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6
米国西部 2 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97

ExpressRoute セットアップ

ExpressRoute を使用して、オンプレミス ネットワークを Azure 仮想ネットワークに接続できます。 一般的なセットアップでは、Border Gateway Protocol (BGP) セッションを介して既定のルート (0.0.0.0/0) をアドバタイズします。 これにより、Virtual Network からのトラフィックが、トラフィックを破棄する可能性がある顧客のオンプレミス ネットワークに強制的に転送されるため、送信フローが中断される結果となります。 この既定の設定を解決するために、ユーザー定義ルート (UDR) (0.0.0.0/0) を構成でき、次ホップはインターネットになります。 UDR は BGP よりも優先されるため、トラフィックはインターネットに送られます。

ファイアウォールを使用して送信トラフィックをセキュリティで保護する

Azure Firewall または任意の仮想アプライアンスを使用して送信トラフィックのセキュリティを保護し、ドメイン名を制限する場合は、ファイアウォールで次の完全修飾ドメイン名 (FQDN) を許可する必要があります。

prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80

注意

  • ワイルドカード (*) を使用して依存関係へのアクセスを制限するには、「依存関係を自動的に検出する方法」で説明されている API を使用します。

  • Azure Firewall を使用している場合は、次のプロパティを使用してネットワーク ルールを追加します。

    プロトコル: TCP ソースの種類: IP アドレス ソース: * サービス タグ: AzureMonitor 宛先ポート: 443

ルート テーブルを構成する

非対称ルートの問題を防止するために、ネクスト ホップ インターネットを使用してクラスターのサブネットのルート テーブルを構成する必要があります。

サブネット委任を使用してルート テーブルを構成する

NSG ルールの場合と同様に、サブネット委任を使用してクラスターのデプロイのルート テーブルを構成することをお勧めします。 クラスターのサブネットでサブネット委任を有効にすると、サービスでルート テーブルを構成および更新できるようになります。

ルート テーブルを手動で構成する

または、ルート テーブルを手動で構成することもできます。 既定では、仮想ネットワークにクラスターをデプロイすると、"Microsoft.Kusto/clusters" のサブネット委任が強制的に構成されます。 [プレビュー機能] ウィンドウを使用して、この要件からオプトアウトできます。

警告

クラスターのルート テーブルを手動で構成することは簡単ではなく、この記事の変更を常に監視する必要があります。 クラスターにサブネット委任を使用することを強くお勧めします。または、必要に応じて、プライベート エンドポイント ベースのソリューションの使用を検討してください。

ルート テーブルを手動で構成するには、サブネットでルート テーブルを定義する必要があります。 ネクスト ホップ インターネットを使用して管理アドレスと正常性監視アドレスを追加する必要があります。

たとえば、米国西部リージョンでは、次の UDR を定義する必要があります。

名前 アドレス プレフィックス 次ホップ
ADX_Management 13.64.38.225/32 インターネット
ADX_Monitoring 23.99.5.162/32 インターネット
ADX_Monitoring_1 40.80.156.205/32 インターネット
ADX_Monitoring_2 40.80.152.218/32 インターネット
ADX_Monitoring_3 104.42.156.123/32 インターネット
ADX_Monitoring_4 104.42.216.21/32 インターネット
ADX_Monitoring_5 40.78.63.47/32 インターネット
ADX_Monitoring_6 40.80.156.103/32 インターネット
ADX_Monitoring_7 40.78.62.97/32 インターネット
ADX_Monitoring_8 40.80.153.6/32 インターネット

依存関係を自動的に検出する方法

Azure Data Explorer には、すべての外部送信依存関係 (FQDN) をお客様がプログラムで検出できる API が提供されています。 これらの送信依存関係によりお客様は、自分側にファイアウォールを設定して、依存する FQDN を介した管理トラフィックを許可できます。 お客様は、Azure またはオンプレミスでこれらのファイアウォール アプライアンスを使用できます。 後者では、待機時間が長くなる可能性があり、サービスのパフォーマンスに影響を与える可能性があります。 サービス チームは、サービスのパフォーマンスへの影響を評価するために、このシナリオをテストする必要があります。

ARMClient を使用して、PowerShell を使用した REST API を説明します。

  1. ARMClient でサインインします

    armclient login
    
  2. 診断操作を呼び出します

    $subscriptionId = '<subscription id>'
    $clusterName = '<name of cluster>'
    $resourceGroupName = '<resource group name>'
    $apiversion = '2021-01-01'
    
    armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
    
  3. 応答を確認します

    {
       "value":
       [
        ...
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory",
            "name": "<clusterName>/AzureActiveDirectory",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "etag": "\"\"",
            "location": "<AzureRegion>",
            "properties": {
              "category": "Azure Active Directory",
              "endpoints": [
                {
                  "domainName": "login.microsoftonline.com",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                },
                {
                  "domainName": "graph.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
          },
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing",
            "name": "<clustername>/InternalTracing",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "location": "Australia Central",
            "properties": {
              "category": "Internal Tracing",
              "endpoints": [
                {
                  "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443,
                      "ipAddress": "25.24.23.22"
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
        }
        ...
       ]
    }
    

送信依存関係には、Microsoft Entra IDAzure Monitor証明機関Azure Storage内部トレースなどのカテゴリが含まれます。 各カテゴリには、サービスを実行するために必要なドメイン名とポートのリストがあります。 これらを使用して、任意のファイアウォール アプライアンスをプログラムで構成できます。

Azure Resource Manager テンプレートを使用して Azure Data Explorer クラスターを仮想ネットワークにデプロイする

Azure Data Explorer クラスターを仮想ネットワークにデプロイするには、Azure Data Explorer クラスターを仮想ネットワークにデプロイする Azure Resource Manager テンプレートを使用します。

このテンプレートは、クラスター、仮想ネットワーク、サブネット、ネットワーク セキュリティ グループ、およびパブリック IP アドレスを作成します。

既知の制限事項

  • デプロイされたクラスターの仮想ネットワーク リソースは、新しいリソース グループへの移動またはサブスクリプションの操作をサポートしていません。
  • クラスター エンジンまたはデータ管理サービスに使用されるパブリック IP アドレス リソースは、新しいリソース グループへの移動またはサブスクリプションの操作をサポートしていません。
  • クエリの一部として、Azure Data Explorer クラスターに挿入された仮想ネットワークの "プライベート" DNS プレフィックスを使用することはできません