Netwerkvereisten voor Azure Arc
Dit artikel bevat de eindpunten, poorten en protocollen die vereist zijn voor services en functies met Azure Arc.
Over het algemeen omvatten de connectiviteitsvereisten de volgende principes:
- Alle verbindingen zijn TCP, tenzij anders opgegeven.
- Alle HTTP-verbindingen gebruiken HTTPS en SSL/TLS met officieel ondertekende en verifieerbare certificaten.
- Alle verbindingen zijn uitgaand, tenzij anders is opgegeven.
Als u een proxy wilt gebruiken, controleert u of de agents en de computer die het onboardingproces uitvoeren, voldoen aan de netwerkvereisten in dit artikel.
Kubernetes-eindpunten met Azure Arc
Verbinding maken iviteit van de op Arc Kubernetes gebaseerde eindpunten is vereist voor alle Kubernetes Arc-aanbiedingen, waaronder:
- Kubernetes met Azure Arc
- App-services met Azure Arc
- Machine Learning met Azure Arc
- Gegevensservices met Azure Arc (alleen directe connectiviteitsmodus)
Belangrijk
Voor Azure Arc-agents zijn de volgende uitgaande URL's https://:443
vereist om te kunnen functioneren.
Websockets *.servicebus.windows.net
moeten zijn ingeschakeld voor uitgaande toegang op de firewall en proxy.
Eindpunt (DNS) | Beschrijving |
---|---|
https://management.azure.com |
Vereist dat de agent verbinding maakt met Azure en het cluster registreert. |
https://<region>.dp.kubernetesconfiguration.azure.com |
Eindpunt van het gegevensvlak voor deze agent om de status te pushen en configuratiegegevens op te halen. |
https://login.microsoftonline.com https://<region>.login.microsoft.com login.windows.net |
Vereist om de Azure Resource Manager-tokens op te halen en bij te werken. |
https://mcr.microsoft.com https://*.data.mcr.microsoft.com |
Vereist voor het ophalen van containerinstallatiekopieën voor Azure Arc-agents. |
https://gbl.his.arc.azure.com |
Vereist om het regionale eindpunt op te halen voor het ophalen van door het systeem toegewezen beheerde identiteitscertificaten. |
https://*.his.arc.azure.com |
Vereist voor het ophalen van door het systeem toegewezen beheerde identiteitcertificaten. |
https://k8connecthelm.azureedge.net |
az connectedk8s connect gebruikt Helm 3 om Azure Arc-agents in het Kubernetes-cluster te implementeren. Dit eindpunt is nodig voor het downloaden van de Helm-client om de implementatie van de Helm-agentgrafiek te vergemakkelijken. |
guestnotificationservice.azure.com *.guestnotificationservice.azure.com sts.windows.net https://k8sconnectcsp.azureedge.net |
Voor cluster-Verbinding maken en voor scenario's op basis van aangepaste locaties. |
*.servicebus.windows.net |
Voor cluster-Verbinding maken en voor scenario's op basis van aangepaste locaties. |
https://graph.microsoft.com/ |
Vereist wanneer Azure RBAC is geconfigureerd. |
*.arc.azure.net |
Vereist voor het beheren van verbonden clusters in Azure Portal. |
https://<region>.obo.arc.azure.com:8084/ |
Vereist wanneer cluster Verbinding maken is geconfigureerd. |
dl.k8s.io |
Vereist wanneer automatische agentupgrade is ingeschakeld. |
Gebruik de opdracht om het *.servicebus.windows.net
jokerteken om te zetten in specifieke eindpunten:
GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>
Als u het regiosegment van een regionaal eindpunt wilt ophalen, verwijdert u alle spaties uit de naam van de Azure-regio. Bijvoorbeeld, regio VS - oost 2 , de regionaam is eastus2
.
Bijvoorbeeld: *.<region>.arcdataservices.com
moet zich in de regio VS - oost 2 bevinden *.eastus2.arcdataservices.com
.
Voer deze opdracht uit om een lijst met alle regio's weer te geven:
az account list-locations -o table
Get-AzLocation | Format-Table
Zie Kubernetes-netwerkvereisten met Azure Arc voor meer informatie.
Gegevensservices met Azure Arc
In deze sectie worden vereisten beschreven die specifiek zijn voor gegevensservices met Azure Arc, naast de hierboven vermelde Kubernetes-eindpunten met Arc.
Onderhoud | Poort | URL | Richting | Notes |
---|---|---|---|---|
Helm-grafiek (alleen directe verbonden modus) | 443 | arcdataservicesrow1.azurecr.io |
Uitgaand | De azure Arc-gegevenscontroller bootstrapper- en clusterniveauobjecten, zoals aangepaste resourcedefinities, clusterrollen en clusterrolbindingen, worden opgehaald uit een Azure Container Registry. |
Azure Monitor-API's * | 443 | *.ods.opinsights.azure.com *.oms.opinsights.azure.com *.monitoring.azure.com |
Uitgaand | Azure Data Studio en Azure CLI maken verbinding met de Azure Resource Manager-API's om gegevens naar en van Azure te verzenden en op te halen voor sommige functies. Zie Azure Monitor-API's. |
Azure Arc-gegevensverwerkingsservice * | 443 | *.<region>.arcdataservices.com 2 |
Uitgaand |
1 Vereiste is afhankelijk van de implementatiemodus:
- Voor de directe modus moet de controllerpod op het Kubernetes-cluster uitgaande connectiviteit hebben met de eindpunten om de logboeken, metrische gegevens, inventaris en factureringsgegevens te verzenden naar Azure Monitor/Gegevensverwerkingsservice.
- Voor de indirecte modus moet de computer die wordt uitgevoerd
az arcdata dc upload
de uitgaande connectiviteit met Azure Monitor en Data Processing Service hebben.
2 Voor uitbreidingsversies tot en met 13 februari 2024 gebruikt san-af-<region>-prod.azurewebsites.net
u .
Azure Monitor-API's
Verbinding maken iviteit van Azure Data Studio naar de Kubernetes-API-server maakt gebruik van de Kubernetes-verificatie en -versleuteling die u hebt ingesteld. Elke gebruiker die Azure Data Studio of CLI gebruikt, moet een geverifieerde verbinding hebben met de Kubernetes-API om veel acties uit te voeren die betrekking hebben op gegevensservices met Azure Arc.
Zie Verbinding maken iviteitsmodi en -vereisten voor meer informatie.
Servers met Azure Arc
Verbinding maken iviteit van servereindpunten met Arc is vereist voor:
SQL Server ingeschakeld door Azure Arc
VMware vSphere met Azure Arc *
System Center Virtual Machine Manager met Azure Arc *
Met Azure Arc ingeschakelde Azure Stack (HCI) *
*Alleen vereist voor gastbeheer ingeschakeld.
Servereindpunten met Azure Arc zijn vereist voor alle Arc-aanbiedingen op basis van servers.
Netwerkconfiguratie
De Azure Verbinding maken ed Machine-agent voor Linux en Windows communiceert veilig naar Azure Arc via TCP-poort 443. De agent gebruikt standaard de standaardroute naar internet om Azure-services te bereiken. U kunt de agent desgewenst configureren voor het gebruik van een proxyserver als dit vereist is voor uw netwerk. Proxyservers maken de Verbinding maken ed Machine-agent niet veiliger omdat het verkeer al is versleuteld.
Als u uw netwerkconnectiviteit met Azure Arc verder wilt beveiligen in plaats van openbare netwerken en proxyservers te gebruiken, kunt u een Azure Arc Private Link-bereik implementeren.
Notitie
Servers met Azure Arc bieden geen ondersteuning voor het gebruik van een Log Analytics-gateway als proxy voor de Verbinding maken ed Machine-agent. Tegelijkertijd ondersteunt De Azure Monitor-agent Log Analytics-gateway.
Als uitgaande connectiviteit wordt beperkt door uw firewall of proxyserver, controleert u of de onderstaande URL's en servicetags niet worden geblokkeerd.
Servicetags
Zorg ervoor dat u toegang tot de volgende servicetags toestaat:
- AzureActiveDirectory
- AzureTrafficManager
- AzureResourceManager
- AzureArcInfrastructure
- Storage
- Windows Beheer Center (als u Windows Beheer Center gebruikt om servers met Arc te beheren)
Zie het JSON-bestand Azure IP Ranges and Service Tags – Public Cloud voor een lijst met IP-adressen voor elke servicetag/regio. Microsoft publiceert wekelijkse updates met elke Azure-service en de IP-bereiken die worden gebruikt. Deze informatie in het JSON-bestand is de huidige lijst met tijdstippen van de IP-bereiken die overeenkomen met elke servicetag. De IP-adressen kunnen worden gewijzigd. Als IP-adresbereiken vereist zijn voor uw firewallconfiguratie, moet de AzureCloud-servicetag worden gebruikt om toegang tot alle Azure-services toe te staan. Schakel beveiligingsbewaking of -inspectie van deze URL's niet uit, sta ze toe zoals u dat zou doen met ander internetverkeer.
Als u verkeer filtert op de servicetag AzureArcInfrastructure, moet u verkeer naar het volledige servicetagbereik toestaan. De bereiken die worden geadverteerd voor afzonderlijke regio's, bijvoorbeeld AzureArcInfrastructure.AustraliaEast, bevatten niet de IP-bereiken die worden gebruikt door globale onderdelen van de service. Het specifieke IP-adres dat voor deze eindpunten is opgelost, kan in de loop van de tijd veranderen binnen de gedocumenteerde bereiken. Gebruik dus alleen een zoekprogramma om het huidige IP-adres voor een bepaald eindpunt te identificeren en toegang tot dat eindpunt toe te staan, is niet voldoende om betrouwbare toegang te garanderen.
Zie Servicetags voor virtuele netwerken voor meer informatie.
URL's
De onderstaande tabel bevat de URL's die beschikbaar moeten zijn om de Verbinding maken ed Machine-agent te kunnen installeren en gebruiken.
Notitie
Wanneer u de met Azure verbonden machineagent configureert om met Azure te communiceren via een privékoppeling, moeten sommige eindpunten nog steeds worden geopend via internet. Het eindpunt dat wordt gebruikt met de kolom Private Link in de volgende tabel laat zien welke eindpunten kunnen worden geconfigureerd met een privé-eindpunt. Als in de kolom Openbaar voor een eindpunt wordt weergegeven, moet u nog steeds toegang tot dat eindpunt toestaan via de firewall en/of proxyserver van uw organisatie om de agent te laten functioneren.
Agentresource | Beschrijving | Indien nodig | Eindpunt dat wordt gebruikt met private link |
---|---|---|---|
aka.ms |
Wordt gebruikt om het downloadscript tijdens de installatie op te lossen | Alleen tijdens de installatie | Openbaar |
download.microsoft.com |
Wordt gebruikt om het Windows-installatiepakket te downloaden | Alleen tijdens de installatie | Openbaar |
packages.microsoft.com |
Wordt gebruikt om het Linux-installatiepakket te downloaden | Alleen tijdens de installatie | Openbaar |
login.windows.net |
Microsoft Entra ID | Altijd | Openbaar |
login.microsoftonline.com |
Microsoft Entra ID | Altijd | Openbaar |
pas.windows.net |
Microsoft Entra ID | Altijd | Openbaar |
management.azure.com |
Azure Resource Manager: de Arc-serverresource maken of verwijderen | Alleen bij het verbinden of verbreken van een server | Openbaar, tenzij een privékoppeling voor resourcebeheer ook is geconfigureerd |
*.his.arc.azure.com |
Services voor metagegevens en hybride identiteiten | Altijd | Privé |
*.guestconfiguration.azure.com |
Extensiebeheer- en gastconfiguratieservices | Altijd | Privé |
guestnotificationservice.azure.com , *.guestnotificationservice.azure.com |
Meldingsservice voor extensie- en connectiviteitsscenario's | Altijd | Openbaar |
azgn*.servicebus.windows.net |
Meldingsservice voor extensie- en connectiviteitsscenario's | Altijd | Openbaar |
*.servicebus.windows.net |
Voor Windows Beheer Center- en SSH-scenario's | Als u SSH of Windows Beheer Center gebruikt vanuit Azure | Openbaar |
*.waconazure.com |
Voor Windows Beheer Center-connectiviteit | Als u Windows Beheer Center gebruikt | Openbaar |
*.blob.core.windows.net |
Bron voor serversextensies met Azure Arc downloaden | Altijd, behalve wanneer u privé-eindpunten gebruikt | Niet gebruikt wanneer private link is geconfigureerd |
dc.services.visualstudio.com |
Agenttelemetrie | Optioneel, niet gebruikt in agentversie 1.24+ | Openbaar |
*.<region>.arcdataservices.com 1 |
Voor Arc SQL Server. Verzendt gegevensverwerkingsservice, servicetelemetrie en prestatiebewaking naar Azure. Hiermee staat u TLS 1.3 toe. | Altijd | Openbaar |
www.microsoft.com/pkiops/certs |
Tussenliggende certificaatupdates voor EKU's (opmerking: http/TCP 80 en HTTPS/TCP 443) | Als u ESU's gebruikt die zijn ingeschakeld door Azure Arc. Altijd vereist voor automatische updates of tijdelijk als u certificaten handmatig downloadt. | Openbaar |
1 Voor uitbreidingsversies tot en met 13 februari 2024 gebruikt san-af-<region>-prod.azurewebsites.net
u . Vanaf 12 maart 2024 worden zowel Azure Arc-gegevensverwerking als telemetriegegevens van Azure Arc gebruikt*.<region>.arcdataservices.com
.
Notitie
Gebruik de opdracht \GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>
om het *.servicebus.windows.net
jokerteken om te zetten in specifieke eindpunten. Binnen deze opdracht moet de regio worden opgegeven voor de <region>
tijdelijke aanduiding.
Als u het regiosegment van een regionaal eindpunt wilt ophalen, verwijdert u alle spaties uit de naam van de Azure-regio. Bijvoorbeeld, regio VS - oost 2 , de regionaam is eastus2
.
Bijvoorbeeld: *.<region>.arcdataservices.com
moet zich in de regio VS - oost 2 bevinden *.eastus2.arcdataservices.com
.
Voer deze opdracht uit om een lijst met alle regio's weer te geven:
az account list-locations -o table
Get-AzLocation | Format-Table
Transport Layer Security 1.2-protocol
Om de beveiliging van gegevens in transit naar Azure te waarborgen, raden we u ten zeere aan om de machine te configureren voor het gebruik van TLS (Transport Layer Security) 1.2. Oudere versies van TLS/Secure Sockets Layer (SSL) zijn kwetsbaar gebleken en hoewel ze momenteel nog steeds werken om compatibiliteit met eerdere versies mogelijk te maken, worden ze niet aanbevolen.
Platform/taal | Ondersteuning | Meer informatie |
---|---|---|
Linux | Linux-distributies zijn meestal afhankelijk van OpenSSL voor TLS 1.2-ondersteuning. | Controleer het Changelog van OpenSSL om te bevestigen dat uw versie van OpenSSL wordt ondersteund. |
Windows Server 2012 R2 en hoger | Ondersteund en standaard ingeschakeld. | Controleer of u nog steeds de standaardinstellingen gebruikt. |
Subset van eindpunten voor alleen ESU
Als u alleen servers met Azure Arc gebruikt voor uitgebreide beveiligingsupdates voor een van de volgende of beide producten:
- Windows Server 2012
- SQL Server 2012
U kunt de volgende subset eindpunten inschakelen:
Agentresource | Beschrijving | Indien nodig | Eindpunt dat wordt gebruikt met private link |
---|---|---|---|
aka.ms |
Wordt gebruikt om het downloadscript tijdens de installatie op te lossen | Alleen tijdens de installatie | Openbaar |
download.microsoft.com |
Wordt gebruikt om het Windows-installatiepakket te downloaden | Alleen tijdens de installatie | Openbaar |
login.windows.net |
Microsoft Entra ID | Altijd | Openbaar |
login.microsoftonline.com |
Microsoft Entra ID | Altijd | Openbaar |
management.azure.com |
Azure Resource Manager: de Arc-serverresource maken of verwijderen | Alleen bij het verbinden of verbreken van een server | Openbaar, tenzij een privékoppeling voor resourcebeheer ook is geconfigureerd |
*.his.arc.azure.com |
Services voor metagegevens en hybride identiteiten | Altijd | Privé |
*.guestconfiguration.azure.com |
Extensiebeheer- en gastconfiguratieservices | Altijd | Privé |
www.microsoft.com/pkiops/certs |
Tussenliggende certificaatupdates voor EKU's (opmerking: http/TCP 80 en HTTPS/TCP 443) | Altijd voor automatische updates of tijdelijk als u certificaten handmatig downloadt. | Openbaar |
*.<region>.arcdataservices.com |
Azure Arc-gegevensverwerkingsservice en -servicetelemetrie. | SQL Server-ESU's | Openbaar |
Zie Verbinding maken netwerkvereisten voor machineagenten voor meer informatie.
Azure Arc-resourcebridge
In deze sectie worden aanvullende netwerkvereisten beschreven die specifiek zijn voor het implementeren van Azure Arc-resourcebrug in uw onderneming. Deze vereisten zijn ook van toepassing op VMware vSphere met Azure Arc en System Center Virtual Machine Manager met Azure Arc.
Uitgaande connectiviteit
De onderstaande firewall- en proxy-URL's moeten worden toegestaan om communicatie mogelijk te maken vanaf de beheercomputer, de VM van het apparaat en het IP-adres van het besturingsvlak naar de vereiste ARC-resourcebrug-URL's.
Acceptatielijst voor firewall/proxy-URL
Onderhoud | Poort | URL | Richting | Notes |
---|---|---|---|---|
SFS API-eindpunt | 443 | msk8s.api.cdp.microsoft.com |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Download productcatalogus, product bits en os-installatiekopieën van SFS. |
Resourcebrug (apparaat) installatiekopieën downloaden | 443 | msk8s.sb.tlu.dl.delivery.mp.microsoft.com |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Download de installatiekopieën van het besturingssysteem van Arc Resource Bridge. |
Microsoft Container Registry | 443 | mcr.microsoft.com |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Download containerinstallatiekopieën voor Arc Resource Bridge. |
Windows NTP-server | 123 | time.windows.com |
IP-adressen van vm's voor beheercomputers en apparaten (als Hyper-V-standaard Windows NTP is) uitgaande verbinding op UDP nodig | Tijdsynchronisatie van het besturingssysteem in de VM en beheermachine van het apparaat (Windows NTP). |
Azure Resource Manager | 443 | management.azure.com |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Resources beheren in Azure. |
Microsoft Graph | 443 | graph.microsoft.com |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Vereist voor Azure RBAC. |
Azure Resource Manager | 443 | login.microsoftonline.com |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Vereist om ARM-tokens bij te werken. |
Azure Resource Manager | 443 | *.login.microsoft.com |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Vereist om ARM-tokens bij te werken. |
Azure Resource Manager | 443 | login.windows.net |
IP-adressen van VM's van beheercomputers en apparaten hebben uitgaande verbinding nodig. | Vereist om ARM-tokens bij te werken. |
Resourcebrug (apparaat) Dataplane-service | 443 | *.dp.prod.appliances.azure.com |
Het IP-adres van het apparaat heeft een uitgaande verbinding nodig. | Communiceren met de resourceprovider in Azure. |
Download van containerinstallatiekopieën van resourcebrug (apparaat) | 443 | *.blob.core.windows.net, ecpacr.azurecr.io |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Vereist voor het ophalen van containerinstallatiekopieën. |
Beheerde identiteit | 443 | *.his.arc.azure.com |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Vereist voor het ophalen van door het systeem toegewezen beheerde identiteitcertificaten. |
Azure Arc voor Kubernetes-containerinstallatiekopieën downloaden | 443 | azurearcfork8s.azurecr.io |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Containerinstallatiekopieën ophalen. |
Azure Arc-agents | 443 | k8connecthelm.azureedge.net |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Azure Arc-agent implementeren. |
ADHS-telemetrieservice | 443 | adhs.events.data.microsoft.com |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Verzendt periodiek vereiste diagnostische gegevens van Microsoft vanaf de VM van het apparaat. |
Gegevensservice voor Microsoft-gebeurtenissen | 443 | v20.events.data.microsoft.com |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Diagnostische gegevens verzenden vanuit Windows. |
Logboekverzameling voor Arc Resource Bridge | 443 | linuxgeneva-microsoft.azurecr.io |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Pushlogboeken voor door het apparaat beheerde onderdelen. |
Resourcebrugonderdelen downloaden | 443 | kvamanagementoperator.azurecr.io |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Pull-artefacten voor door het apparaat beheerde onderdelen. |
Microsoft open source packages manager | 443 | packages.microsoft.com |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Download het Linux-installatiepakket. |
Aangepaste locatie | 443 | sts.windows.net |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Vereist voor aangepaste locatie. |
Azure Arc | 443 | guestnotificationservice.azure.com |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Vereist voor Azure Arc. |
Aangepaste locatie | 443 | k8sconnectcsp.azureedge.net |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Vereist voor aangepaste locatie. |
Diagnostische gegevens | 443 | gcs.prod.monitoring.core.windows.net |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Verzendt periodiek vereiste diagnostische gegevens van Microsoft. |
Diagnostische gegevens | 443 | *.prod.microsoftmetrics.com |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Verzendt periodiek vereiste diagnostische gegevens van Microsoft. |
Diagnostische gegevens | 443 | *.prod.hot.ingest.monitor.core.windows.net |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Verzendt periodiek vereiste diagnostische gegevens van Microsoft. |
Diagnostische gegevens | 443 | *.prod.warm.ingest.monitor.core.windows.net |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Verzendt periodiek vereiste diagnostische gegevens van Microsoft. |
Azure Portal | 443 | *.arc.azure.net |
VM-IP-adressen van apparaten hebben een uitgaande verbinding nodig. | Cluster beheren vanuit Azure Portal. |
Azure CLI en extensie | 443 | *.blob.core.windows.net |
Voor de beheercomputer is een uitgaande verbinding vereist. | Download het Azure CLI-installatieprogramma en de extensie. |
Azure Arc-agent | 443 | *.dp.kubernetesconfiguration.azure.com |
Voor de beheercomputer is een uitgaande verbinding vereist. | Dataplane gebruikt voor Arc-agent. |
Python-pakket | 443 | pypi.org , *.pypi.org |
Voor de beheercomputer is een uitgaande verbinding vereist. | Valideer Kubernetes- en Python-versies. |
Azure-CLI | 443 | pythonhosted.org , *.pythonhosted.org |
Voor de beheercomputer is een uitgaande verbinding vereist. | Python-pakketten voor azure CLI-installatie. |
SSH | 22 | Arc resource bridge appliance VM IPs |
Voor de beheercomputer is een uitgaande verbinding vereist. | Wordt gebruikt voor het oplossen van problemen met de VM van het apparaat. |
Kubernetes API-server | 6443 | Arc resource bridge appliance VM IPs |
Voor de beheercomputer is een uitgaande verbinding vereist. | Beheer van de VM van het apparaat. |
Zie de netwerkvereisten voor Azure Arc-resourcebrug voor meer informatie.
System Center Virtual Machine Manager met Azure Arc
Voor System Center Virtual Machine Manager (SCVMM) met Azure Arc is ook het volgende vereist:
Onderhoud | Poort | URL | Richting | Notes |
---|---|---|---|---|
SCVMM-beheerserver | 443 | URL van de SCVMM-beheerserver | Het IP- en besturingsvlakeindpunt van het apparaat hebben uitgaande verbinding nodig. | Wordt gebruikt door de SCVMM-server om te communiceren met de vm van het apparaat en het besturingsvlak. |
Zie Overzicht van System Center Virtual Machine Manager met Arc voor meer informatie.
VMware vSphere met Azure Arc
Voor VMware vSphere met Azure Arc is ook het volgende vereist:
Onderhoud | Poort | URL | Richting | Notes |
---|---|---|---|---|
vCenter Server | 443 | URL van de vCenter-server | Het IP- en besturingsvlakeindpunt van het apparaat hebben uitgaande verbinding nodig. | Wordt gebruikt door de vCenter-server om te communiceren met de VM van het apparaat en het besturingsvlak. |
Zie Ondersteuningsmatrix voor VMware vSphere met Azure Arc voor meer informatie.
Aanvullende eindpunten
Afhankelijk van uw scenario hebt u mogelijk verbinding nodig met andere URL's, zoals de URL's die worden gebruikt door Azure Portal, beheerhulpprogramma's of andere Azure-services. Bekijk deze lijsten met name om ervoor te zorgen dat u connectiviteit met alle benodigde eindpunten toestaat: