HDInsight の管理 IP アドレスHDInsight management IP addresses

重要

ネットワーク セキュリティ グループに対して、サービス タグ機能を使用します。Use the service tag feature for network security groups. 新しいリージョンはサービス タグに対してのみ追加され、静的 IP アドレスは最終的に非推奨になります。New regions will only be added for service tags and the static IP addresses will eventually be deprecated.

ネットワーク セキュリティ グループ (NSG) またはユーザー定義ルート (UDR) を使用して HDInsight クラスターへの受信トラフィックを制御する場合は、クラスターが Azure の重要な正常性サービスと管理サービスと通信できるようにする必要があります。If you use network security groups (NSGs) or user defined routes (UDRs) to control inbound traffic to your HDInsight cluster, you must ensure that your cluster can communicate with critical Azure health and management services. これらのサービスで使用される IP アドレスは、一部がリージョン固有であり、一部がすべての Azure リージョンに適用されます。Some of the IP addresses for these services are region specific, and some of them apply to all Azure regions. カスタム DNS を使用していない場合は、必要に応じて Azure DNS サービスからのトラフィックも許可します。You may also need to allow traffic from the Azure DNS service if you aren't using custom DNS.

次のセクションでは、許可する必要がある特定の IP アドレスについて説明します。The following sections discuss the specific IP addresses that must be allowed.

Azure DNS サービスAzure DNS service

Azure で提供される DNS サービスを使用している場合は、ポート 53 上の 168.63.129.16 からのアクセスを許可します。If you are using the Azure-provided DNS service, allow access from 168.63.129.16 on port 53. 詳細については、「Name resolution for VMs and Role instances (VM とロール インスタンスの名前解決)」をご覧ください。For more information, see the Name resolution for VMs and Role instances document. カスタムの DNS を使用している場合は、この手順をスキップします。If you are using custom DNS, skip this step.

正常性サービスと管理サービス:すべてのリージョンHealth and management services: All regions

すべての Azure リージョンに適用される Azure HDInsight の正常性サービスと管理サービスに対して、次の IP アドレスからのトラフィックを許可します。Allow traffic from the following IP addresses for Azure HDInsight health and management services which apply to all Azure regions:

送信元 IP アドレスSource IP address 宛先Destination DirectionDirection
168.61.49.99168.61.49.99 *:443*:443 受信Inbound
23.99.5.23923.99.5.239 *:443*:443 受信Inbound
168.61.48.131168.61.48.131 *:443*:443 受信Inbound
138.91.141.162138.91.141.162 *:443*:443 受信Inbound

正常性サービスと管理サービス:特定のリージョンHealth and management services: Specific regions

リソースが配置されている特定の Azure リージョンで、Azure HDInsight の正常性サービスと管理サービス用に記載されている IP アドレスからのトラフィックを許可します。Allow traffic from the IP addresses listed for the Azure HDInsight health and management services in the specific Azure region where your resources are located:

重要

使用している Azure リージョンが一覧にない場合は、サービス タグ機能をネットワーク セキュリティ グループに対して使用します。If the Azure region you are using is not listed, then use the service tag feature for network security groups.

CountryCountry リージョンRegion 許可されているソース IP アドレスAllowed Source IP addresses 許可されている宛先Allowed Destination DirectionDirection
AsiaAsia 東アジアEast Asia 23.102.235.12223.102.235.122
52.175.38.13452.175.38.134
*:443*:443 受信Inbound
  東南アジアSoutheast Asia 13.76.245.16013.76.245.160
13.76.136.24913.76.136.249
*:443*:443 受信Inbound
オーストラリアAustralia オーストラリア東部Australia East 104.210.84.115104.210.84.115
13.75.152.19513.75.152.195
*:443*:443 受信Inbound
  オーストラリア南東部Australia Southeast 13.77.2.5613.77.2.56
13.77.2.9413.77.2.94
*:443*:443 受信Inbound
ブラジルBrazil ブラジル南部Brazil South 191.235.84.104191.235.84.104
191.235.87.113191.235.87.113
*:443*:443 受信Inbound
CanadaCanada カナダ東部Canada East 52.229.127.9652.229.127.96
52.229.123.17252.229.123.172
*:443*:443 受信Inbound
  カナダ中部Canada Central 52.228.37.6652.228.37.66
52.228.45.22252.228.45.222
*:443*: 443 受信Inbound
中国China 中国 (北部)China North 42.159.96.17042.159.96.170
139.217.2.219139.217.2.219

42.159.198.17842.159.198.178
42.159.234.15742.159.234.157
*:443*:443 受信Inbound
  中国 (東部)China East 42.159.198.17842.159.198.178
42.159.234.15742.159.234.157

42.159.96.17042.159.96.170
139.217.2.219139.217.2.219
*:443*:443 受信Inbound
  中国北部 2China North 2 40.73.37.14140.73.37.141
40.73.38.17240.73.38.172
*:443*:443 受信Inbound
  中国東部 2China East 2 139.217.227.106139.217.227.106
139.217.228.187139.217.228.187
*:443*:443 受信Inbound
ヨーロッパEurope 北ヨーロッパNorth Europe 52.164.210.9652.164.210.96
13.74.153.13213.74.153.132
*:443*:443 受信Inbound
  西ヨーロッパWest Europe 52.166.243.9052.166.243.90
52.174.36.24452.174.36.244
*:443*:443 受信Inbound
フランスFrance フランス中部France Central 20.188.39.6420.188.39.64
40.89.157.13540.89.157.135
*:443*:443 受信Inbound
ドイツGermany ドイツ中部Germany Central 51.4.146.6851.4.146.68
51.4.146.8051.4.146.80
*:443*:443 受信Inbound
  ドイツ北東部Germany Northeast 51.5.150.13251.5.150.132
51.5.144.10151.5.144.101
*:443*:443 受信Inbound
インドIndia インド中部Central India 52.172.153.20952.172.153.209
52.172.152.4952.172.152.49
*:443*:443 受信Inbound
  インド南部South India 104.211.223.67104.211.223.67
104.211.216.210104.211.216.210
*:443*:443 受信Inbound
日本Japan 東日本Japan East 13.78.125.9013.78.125.90
13.78.89.6013.78.89.60
*:443*:443 受信Inbound
  西日本Japan West 40.74.125.6940.74.125.69
138.91.29.150138.91.29.150
*:443*:443 受信Inbound
韓国Korea 韓国中部Korea Central 52.231.39.14252.231.39.142
52.231.36.20952.231.36.209
*:443*:443 受信Inbound
  韓国南部Korea South 52.231.203.1652.231.203.16
52.231.205.21452.231.205.214
*:443*:443 受信Inbound
イギリスUnited Kingdom 英国西部UK West 51.141.13.11051.141.13.110
51.141.7.2051.141.7.20
*:443*:443 受信Inbound
  英国南部UK South 51.140.47.3951.140.47.39
51.140.52.1651.140.52.16
*:443*:443 受信Inbound
United StatesUnited States 米国中部Central US 13.89.171.12213.89.171.122
13.89.171.12413.89.171.124
*:443*:443 受信Inbound
  East USEast US 13.82.225.23313.82.225.233
40.71.175.9940.71.175.99
*:443*:443 受信Inbound
  米国中北部North Central US 157.56.8.38157.56.8.38
157.55.213.99157.55.213.99
*:443*:443 受信Inbound
  米国中西部West Central US 52.161.23.1552.161.23.15
52.161.10.16752.161.10.167
*:443*:443 受信Inbound
  米国西部West US 13.64.254.9813.64.254.98
23.101.196.1923.101.196.19
*:443*:443 受信Inbound
  米国西部 2West US 2 52.175.211.21052.175.211.210
52.175.222.22252.175.222.222
*:443*:443 受信Inbound
  アラブ首長国連邦北部UAE North 65.52.252.9665.52.252.96
65.52.252.9765.52.252.97
*:443*:443 受信Inbound

Azure Government に使用する IP アドレスについては、「Azure Government Intelligence + Analytics (Azure Government のインテリジェンスと分析)」をご覧ください。For information on the IP addresses to use for Azure Government, see the Azure Government Intelligence + Analytics document.

詳細については、「ネットワーク トラフィックのコントロール」のセクションをご覧ください。For more information, see the Controlling network traffic section.

ユーザー定義ルート (UDR) を使用する場合は、次ホップが "インターネット" に設定されている上記 IP へのルートを指定し、VNET からそれらの IP への送信トラフィックを許可してください。If you are using user-defined routes (UDRs), you should specify a route and allow outbound traffic from the VNET to the above IPs with the next hop set to "Internet".

次のステップNext steps