Requer regras de saída de rede

O serviço da Instância Gerenciada do Azure para Apache Cassandra requer determinadas regras de rede para gerenciar corretamente o serviço. Ao garantir que você tenha as regras apropriadas expostas, você mantém o serviço seguro e evita problemas operacionais.

Aviso

É recomendável ter cuidado ao aplicar alterações às regras de firewall para um cluster existente. Por exemplo, se as regras não forem aplicadas corretamente, elas poderão não ser aplicadas a conexões existentes e, portanto, pode parecer que as alterações de firewall não causaram problemas. No entanto, as atualizações automáticas dos nós da Instância Gerenciada do Cassandra podem falhar posteriormente. É recomendável monitorar a conectividade após qualquer atualização importante de firewall por algum tempo para garantir que não haja problemas.

Marcas de serviço de rede virtual

Dica

Se você usa uma VPN, não precisará abrir nenhuma outra conexão.

Se você estiver usando o Firewall do Azure para restringir o acesso de saída, é altamente recomendável usar marcas de serviço de rede virtual. As etiquetas incluídas na tabela são necessárias para fazer com que a Instância Gerenciada de SQL do Azure para Apache Cassandra funcione corretamente.

Marca de serviço de destino Protocolo Porta Use
Armazenamento HTTPS 443 Necessário para a comunicação segura entre os nós e o Armazenamento do Microsoft Azure para a comunicação e a configuração do painel de controle.
AzureKeyVault HTTPS 443 Necessário para a comunicação segura entre os nós e o Azure Key Vault. Os certificados e as chaves são usados para proteger a comunicação dentro do cluster.
EventHub HTTPS 443 Necessário para encaminhar os logs para o Azure
AzureMonitor HTTPS 443 Necessário para encaminhar as métricas para o Azure
AzureActiveDirectory HTTPS 443 Necessário para a autenticação do Microsoft Entra.
AzureResourceManager HTTPS 443 Necessário para coletar informações sobre e gerenciar os nós do Cassandra (por exemplo, reinicializar)
AzureFrontDoor.Firstparty HTTPS 443 Necessário para operações de registro em log.
GuestAndHybridManagement HTTPS 443 Necessário para coletar informações sobre e gerenciar os nós do Cassandra (por exemplo, reinicializar)
ApiManagement HTTPS 443 Necessário para coletar informações sobre e gerenciar os nós do Cassandra (por exemplo, reinicializar)

Observação

Além da tabela de etiquetas, você também precisará adicionar os seguintes prefixos de endereço, já que não existe uma etiqueta de serviço para o serviço correspondente: 104.40.0.0/13 13.104.0.0/14 40.64.0.0/10

Rotas definidas pelo usuário

Se estiver usando um Firewall que não seja da Microsoft para restringir o acesso de saída, recomendamos fortemente que você configure rotas definidas pelo usuário (UDRs) para prefixos de endereço da Microsoft, em vez de tentar permitir a conectividade por meio do seu próprio Firewall. Confira o script de bash de exemplo para adicionar os prefixos de endereço necessários nas rotas definidas pelo usuário.

Regras de rede exigidas globais do Azure

As regras de rede e as dependências de endereço IP necessárias são:

Ponto de extremidade de destino Protocolo Porta Use
snovap<region>.blob.core.windows.net:443
Ou
ServiceTag – Armazenamento do Azure
HTTPS 443 Necessário para a comunicação segura entre os nós e o Armazenamento do Microsoft Azure para a comunicação e a configuração do painel de controle.
*.store.core.windows.net:443
Ou
ServiceTag – Armazenamento do Azure
HTTPS 443 Necessário para a comunicação segura entre os nós e o Armazenamento do Microsoft Azure para a comunicação e a configuração do painel de controle.
*.blob.core.windows.net:443
Ou
ServiceTag – Armazenamento do Azure
HTTPS 443 Necessário para a comunicação segura entre os nós e o Armazenamento do Microsoft Azure para armazenar os backups. O recurso de backup está sendo revisado e um padrão para o nome de armazenamento estará futuramente em disponibilidade geral
vmc-p-<region>.vault.azure.net:443
Ou
ServiceTag – Armazenamento do Azure
HTTPS 443 Necessário para a comunicação segura entre os nós e o Azure Key Vault. Os certificados e as chaves são usados para proteger a comunicação dentro do cluster.
management.azure.com:443
Ou
ServiceTag – Conjuntos de Dimensionamento de Máquinas Virtuais/API de Gerenciamento do Azure
HTTPS 443 Necessário para coletar informações sobre e gerenciar os nós do Cassandra (por exemplo, reinicializar)
*.servicebus.windows.net:443
Ou
ServiceTag – Hub de Eventos do Azure
HTTPS 443 Necessário para encaminhar os logs para o Azure
jarvis-west.dc.ad.msft.net:443
Ou
ServiceTag – Azure Monitor
HTTPS 443 Necessário para encaminhar as métricas do Azure
login.microsoftonline.com:443
ou
ServiceTag – Microsoft Entra ID
HTTPS 443 Necessário para a autenticação do Microsoft Entra.
packages.microsoft.com HTTPS 443 Necessário para atualizações da definição e das assinaturas do scanner de segurança do Azure
azure.microsoft.com HTTPS 443 Necessário para obter informações sobre conjuntos de dimensionar máquinas virtuais
<region>-dsms.dsms.core.windows.net HTTPS 443 Certificado para registro em log
gcs.prod.monitoring.core.windows.net HTTPS 443 Ponto de extremidade de log necessário para registro em log
global.prod.microsoftmetrics.com HTTPS 443 Necessário para métricas
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Necessário para baixar/atualizar o scanner de segurança
crl.microsoft.com HTTPS 443 Necessário para acessar certificados públicos da Microsoft
global-dsms.dsms.core.windows.net HTTPS 443 Necessário para acessar certificados públicos da Microsoft

Acesso DNS

O sistema usa nomes DNS para alcançar os serviços do Azure descritos neste artigo para que ele possa usar balanceadores de carga. Portanto, a rede virtual deve executar um servidor DNS que possa resolver esses endereços. As máquinas virtuais na rede virtual estão em nome do servidor que é comunicado por meio do protocolo DHCP. Na maioria dos casos, o Azure configura automaticamente um servidor DNS para a rede virtual. Se isso não ocorrer em seu cenário, os nomes DNS descritos neste artigo serão um bom guia para começar.

Uso interno da porta

As portas a seguir só podem ser acessadas dentro da rede virtual (ou nas rotas expressas/vnets com peering). As Instâncias Gerenciadas do Azure para Apache Cassandra não têm um IP público e não devem ficar acessíveis na internet.

Porta Use
8443 Interna
9443 Interna
7001 Gossip – para os nós do Cassandra se comunicarem entre si
9042 Cassandra – para os clientes se conectarem ao Cassandra
7199 Interna

Próximas etapas

Neste artigo, você aprendeu sobre as regras de rede para gerenciar corretamente o serviço. Saiba mais sobre a Instância Gerenciada de SQL do Azure para Apache Cassandra com os seguintes artigos: