Implementar o cluster do Azure Data Explorer no seu Rede Virtual

Importante

Considere mudar para uma solução baseada em Ponto Final Privado do Azure para implementar a segurança de rede com o Azure Data Explorer. É menos propenso a erros e fornece paridade de funcionalidades.

Este artigo explica os recursos que estão presentes quando implementa um cluster do Azure Data Explorer num Rede Virtual do Azure personalizado. Estas informações irão ajudá-lo a implementar um cluster numa sub-rede na sua Rede Virtual (VNet). Para obter mais informações sobre as Redes Virtuais do Azure, veja O que é o Azure Rede Virtual?

diagrama a mostrar a arquitetura de rede virtual esquemamática.

O Azure Data Explorer suporta a implementação de um cluster numa sub-rede na sua Rede Virtual (VNet). Esta capacidade permite-lhe:

Aceder ao cluster do Azure Data Explorer na sua rede virtual

Pode aceder ao cluster do Azure Data Explorer com os seguintes endereços IP para cada serviço (motor e serviços de gestão de dados):

  • IP Privado: utilizado para aceder ao cluster dentro da rede virtual.
  • IP Público: utilizado para aceder ao cluster a partir de fora da rede virtual para gestão e monitorização e como um endereço de origem para ligações de saída iniciadas a partir do cluster.

Importante

As regras NSG predefinidas bloqueiam o acesso a endereços IP públicos fora da rede virtual. Para chegar a um ponto final público, tem de adicionar uma exceção para os seus endereços IP públicos no NSG.

São criados os seguintes registos DNS para aceder ao serviço:

  • [clustername].[geo-region].kusto.windows.net (motor) ingest-[clustername].[geo-region].kusto.windows.net (gestão de dados) são mapeados para o IP público para cada serviço.

  • private-[clustername].[geo-region].kusto.windows.net (motor) ingest-private-[clustername].[geo-region].kusto.windows.net\private-ingest-[clustername].[geo-region].kusto.windows.net (gestão de dados) são mapeados para o IP privado para cada serviço.

Planear o tamanho da sub-rede na sua rede virtual

O tamanho da sub-rede utilizada para alojar um cluster de Data Explorer do Azure não pode ser alterado após a implementação da sub-rede. Na sua rede virtual, o Azure Data Explorer utiliza um endereço IP privado para cada VM e dois endereços IP privados para os balanceadores de carga internos (motor e gestão de dados). A rede do Azure também utiliza cinco endereços IP para cada sub-rede. O Azure Data Explorer aprovisiona duas VMs para o serviço de gestão de dados. As VMs do serviço de motor são aprovisionadas por capacidade de dimensionamento de configuração do utilizador.

O número total de endereços IP:

Utilização Número de endereços
Serviço de motor 1 por instância
Serviço de gestão de dados 2
Balanceadores de carga internos 2
Endereços reservados do Azure 5
Total #engine_instances + 9

Importante

  • Certifique-se de que planeia o tamanho da sub-rede antes de implementar o Azure Data Explorer. Depois de implementado, o tamanho da sub-rede não pode ser alterado.
  • Confirme que não implementa outros recursos ou serviços do Azure na Sub-rede onde planeia implementar o Azure Data Explorer. Ao fazê-lo, impedirá que o Azure Data Explorer comece quando retomar de um estado suspenso.

Pontos finais de serviço para ligar ao Azure Data Explorer

Os Pontos Finais de Serviço do Azure permitem-lhe proteger os recursos multi-inquilino do Azure para a sua rede virtual. A implementação do cluster na sub-rede permite-lhe configurar ligações de dados com os Hubs de Eventos ou o Event Grid, ao mesmo tempo que restringe os recursos subjacentes para a sub-rede do Azure Data Explorer.

Pontos Finais Privados

Os Pontos Finais Privados permitem o acesso privado aos recursos do Azure (como o hub de eventos/armazenamento/Data Lake Gen2) e utilizam o IP privado do seu Rede Virtual, trazendo efetivamente o recurso para a sua rede virtual. Crie um ponto final privado para os recursos utilizados pelas ligações de dados, como o hub de eventos e o armazenamento, e tabelas externas, como Armazenamento, Data Lake Gen2 e Base de Dados SQL a partir da sua rede virtual para aceder aos recursos subjacentes em privado.

Nota

A configuração do Ponto Final Privado requer a configuração do DNS. Suportamos apenas a configuração da zona de DNS Privado do Azure. O servidor DNS personalizado não é suportado.

Configurar regras do Grupo de Segurança de Rede

Os NSGs permitem-lhe controlar o acesso à rede numa rede virtual. Tem de configurar NSGs para que o cluster do Azure Data Explorer funcione na sua rede virtual.

Configurar regras do Grupo de Segurança de Rede com a delegação de sub-rede

A delegação de sub-rede é o método predefinido para configurar regras do Grupo de Segurança de Rede para clusters de Data Explorer do Azure implementados numa sub-rede na sua rede virtual. Ao utilizar a delegação de sub-rede, tem de delegar a sub-rede a Microsoft.Kusto/clusters antes de criar o cluster na sub-rede.

Ao ativar a delegação de sub-rede na sub-rede do cluster, permite que o serviço defina as suas pré-condições para implementação sob a forma de Políticas de Intenção de Rede. Ao criar o cluster na sub-rede, as configurações do NSG mencionadas nas secções seguintes são criadas automaticamente.

Aviso

Alterar a configuração da delegação de sub-rede irá eventualmente interromper o funcionamento normal do cluster. Por exemplo, depois de parar o cluster, poderá não conseguir iniciar o cluster, executar comandos de gestão ou aplicar a monitorização do estado de funcionamento no cluster.

Configurar manualmente as regras do Grupo de Segurança de Rede

Em alternativa, pode configurar manualmente o NSG. Por predefinição, a implementação de um cluster numa rede virtual impõe a configuração da delegação de sub-rede para "Microsoft.Kusto/clusters". É possível optar ativamente por não participar neste requisito através do painel Funcionalidades de pré-visualização .

Aviso

A configuração manual de regras do NSG para o cluster não é trivial e requer que monitorize constantemente este artigo para obter alterações. Recomendamos vivamente a utilização da delegação de sub-rede para o cluster ou, se preferir, considerar a utilização de uma solução baseada em Ponto Final Privado .

Configuração do NSG de entrada

Utilizar De Para Protocolo
Gestão Endereços de gestão do Azure Data Explorer/AzureDataExplorerManagement(ServiceTag) YourAzureDataExplorerSubnet:443 TCP
Monitorização do estado de funcionamento Endereços de monitorização do estado de funcionamento do Azure Data Explorer YourAzureDataExplorerSubnet:443 TCP
Comunicação interna do Azure Data Explorer YourAzureDataExplorerSubnet: Todas as portas YourAzureDataExplorerSubnet:Todas as portas Todos
Permitir a entrada do balanceador de carga do Azure (sonda de estado de funcionamento) AzureLoadBalancer YourAzureDataExplorerSubnet:80,443 TCP

Configuração do NSG de saída

Utilizar De Para Protocolo
Dependência no Armazenamento do Azure YourAzureDataExplorerSubnet Armazenamento:443 TCP
Dependência no Azure Data Lake YourAzureDataExplorerSubnet AzureDataLake:443 TCP
Ingestão e monitorização de serviços dos Hubs de Eventos YourAzureDataExplorerSubnet EventHub:443.5671 TCP
Publicar Métricas YourAzureDataExplorerSubnet AzureMonitor:443 TCP
Active Directory (se aplicável) YourAzureDataExplorerSubnet AzureActiveDirectory:443 TCP
Dependência do KeyVault YourAzureDataExplorerSubnet AzureKeyVault:443 TCP
Autoridade de certificação YourAzureDataExplorerSubnet Internet:80 TCP
Comunicação interna YourAzureDataExplorerSubnet Sub-rede do Azure Data Explorer:Todas as Portas Todos
Portas utilizadas para sql\_request plug-ins e http\_request YourAzureDataExplorerSubnet Internet:Personalizado TCP

As secções seguintes listam os endereços IP relevantes para gestão e monitorização do estado de funcionamento.

Nota

Pode ignorar as seguintes listas se a sua sub-rede for delegada a Microsoft.Kusto/clusters , conforme descrito em Configurar regras do Grupo de Segurança de Rede através da delegação de sub-rede. Neste cenário, os endereços IP podem não estar atualizados, mas serão atualizados automaticamente quando as regras NSG necessárias forem atribuídas ao cluster.

Endereços IP de gestão de Data Explorer do Azure

Nota

Para implementações futuras, utilize a Etiqueta de Serviço AzureDataExplorer

Region Endereços
Austrália Central 20.37.26.134
Austrália Central 2 20.39.99.177
Leste da Austrália 40.82.217.84
Austrália Sudeste 20.40.161.39
Sul do Brasil 191.233.25.183
Sudeste do Brasil 191.232.16.14
Canadá Central 40.82.188.208
Leste do Canadá 40.80.255.12
Índia Central 40.81.249.251, 104.211.98.159
E.U.A. Central 40.67.188.68
E.U.A. Central - EUAP 40.89.56.69
China Leste 2 139.217.184.92
China Norte 2 139.217.60.6
Ásia Leste 20.189.74.103
E.U.A. Leste 52.224.146.56
E.U.A. Leste 2 52.232.230.201
E.U.A. Leste 2 - EUAP 52.253.226.110
França Central 40.66.57.91
Sul de França 40.82.236.24
Alemanha Centro-Oeste 51.116.98.150
Leste do Japão 20.43.89.90
Oeste do Japão 40.81.184.86
Coreia do Sul Central 40.82.156.149
Sul da Coreia do Sul 40.80.234.9
E.U.A. Centro-Norte 40.81.43.47
Europa do Norte 52.142.91.221
Leste da Noruega 51.120.49.100
Oeste da Noruega 51.120.133.5
Polónia Central 20.215.208.177
Norte da África do Sul 102.133.129.138
Oeste da África do Sul 102.133.0.97
E.U.A. Centro-Sul 20.45.3.60
Sudeste Asiático 40.119.203.252
Sul da Índia 40.81.72.110, 104.211.224.189
Norte da Suíça 20.203.198.33
Oeste da Suíça 51.107.98.201
E.A.U. Central 20.37.82.194
Norte dos E.A.U. 20.46.146.7
Sul do Reino Unido 40.81.154.254
Oeste do Reino Unido 40.81.122.39
USDoD Central 52.182.33.66
USDoD Leste 52.181.33.69
USGov Arizona 52.244.33.193
USGov Texas 52.243.157.34
USGov Virginia 52.227.228.88
E.U.A. Centro-Oeste 52.159.55.120
Europa Ocidental 51.145.176.215
Oeste da Índia 40.81.88.112
E.U.A. Oeste 13.64.38.225
E.U.A. Oeste 2 40.90.219.23
EUA Oeste 3 20.40.24.116

Endereços de monitorização do estado de funcionamento

Region Endereços
Austrália Central 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9
Austrália Central 2 52.163.244.128
Leste da Austrália 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57
Austrália Sudeste 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147
Sul do Brasil 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236
Canadá Central 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123
Leste do Canadá 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81
Índia Central 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146
E.U.A. Central 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60
E.U.A. Central - EUAP 23.101.115.123
China Leste 2 40.73.96.39
China Norte 2 40.73.33.105
Ásia Leste 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51
E.U.A. Leste 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10
E.U.A. Leste 2 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70
E.U.A. Leste 2 - EUAP 104.46.110.170
França Central 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156
Sul de França 40.127.194.147
Leste do Japão 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189
Oeste do Japão 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53
Coreia do Sul Central 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251
Sul da Coreia do Sul 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96
E.U.A. Centro-Norte 23.101.115.123
Europa do Norte 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5
Norte da África do Sul 52.163.244.128
Oeste da África do Sul 52.163.244.128
E.U.A. Centro-Sul 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231
Sul da Índia 52.163.244.128
Sudeste Asiático 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128
Norte da Suíça 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171
Sul do Reino Unido 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64
Oeste do Reino Unido 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38
USDoD Central 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USDoD Leste 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
USGov Arizona 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97
USGov Texas 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USGov Virginia 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
E.U.A. Centro-Oeste 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169
Europa Ocidental 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13
Oeste da Índia 52.163.244.128
E.U.A. Oeste 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6
E.U.A. Oeste 2 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97

Configuração do ExpressRoute

Utilize o ExpressRoute para ligar a rede no local à Rede Virtual do Azure. Uma configuração comum é anunciar a rota predefinida (0.0.0.0/0) através da sessão BGP (Border Gateway Protocol). Isto força o tráfego que sai da Rede Virtual a ser reencaminhado para a rede de instalação do cliente que pode deixar cair o tráfego, o que faz com que os fluxos de saída sejam interrompidos. Para ultrapassar esta predefinição, a Rota Definida pelo Utilizador (UDR) (0.0.0.0/0) pode ser configurada e o próximo salto será Internet. Uma vez que a UDR tem precedência sobre o BGP, o tráfego será destinado à Internet.

Proteger o tráfego de saída com uma firewall

Se quiser proteger o tráfego de saída com Azure Firewall ou qualquer aplicação virtual para limitar os nomes de domínio, os seguintes Nomes de Domínio Completamente Qualificados (FQDN) têm de ser permitidos na firewall.

prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80

Nota

  • Para restringir o acesso a dependências com um caráter universal (*), utilize a API descrita em Como detetar dependências automaticamente.

  • Se estiver a utilizar Azure Firewall, adicione a Regra de Rede com as seguintes propriedades:

    Protocolo: Tipo de Origem TCP: Origem do Endereço IP: * Etiquetas de Serviço: Portas de Destino do AzureMonitor: 443

Configurar a tabela de rotas

Tem de configurar a tabela de rotas da sub-rede do cluster com a Internet de próximo salto para evitar problemas de rotas assimétricas.

Configurar a tabela de rotas com a delegação de sub-rede

Recomendamos que utilize a delegação de sub-rede para configurar a tabela de rotas para a implementação do cluster, da mesma forma que foi feita para as regras do NSG. Ao ativar a delegação de sub-rede na sub-rede do cluster, permite que o serviço configure e atualize a tabela de rotas automaticamente.

Configurar a tabela de rotas manualmente

Em alternativa, pode configurar manualmente a tabela de rotas. Por predefinição, a implementação de um cluster numa rede virtual impõe a configuração da delegação de sub-rede para "Microsoft.Kusto/clusters". É possível optar ativamente por não participar neste requisito através do painel Funcionalidades de pré-visualização .

Aviso

Configurar manualmente a tabela de rotas para o cluster não é trivial e requer que monitorize constantemente este artigo para obter alterações. Recomendamos vivamente a utilização da delegação de sub-rede para o cluster ou, se preferir, considerar a utilização de uma solução baseada em Ponto Final Privado .

Para configurar manualmente a tabela de rotas , tem de defini-la na sub-rede. Tem de adicionar os endereços de monitorização de gestão e estado de funcionamento com o próximo salto internet.

Por exemplo, para a região E.U.A . Oeste , têm de ser definidas as seguintes UDRs:

Name Prefixo do endereço Próximo salto
ADX_Management 13.64.38.225/32 Internet
ADX_Monitoring 23.99.5.162/32 Internet
ADX_Monitoring_1 40.80.156.205/32 Internet
ADX_Monitoring_2 40.80.152.218/32 Internet
ADX_Monitoring_3 104.42.156.123/32 Internet
ADX_Monitoring_4 104.42.216.21/32 Internet
ADX_Monitoring_5 40.78.63.47/32 Internet
ADX_Monitoring_6 40.80.156.103/32 Internet
ADX_Monitoring_7 40.78.62.97/32 Internet
ADX_Monitoring_8 40.80.153.6/32 Internet

Como detetar dependências automaticamente

O Azure Data Explorer fornece uma API que permite aos clientes detetar todas as dependências externas de saída (FQDNs) programaticamente. Estas dependências de saída permitirão que os clientes configurem uma Firewall no final para permitir o tráfego de gestão através dos FQDNs dependentes. Os clientes podem ter estas aplicações de firewall no Azure ou no local. Este último pode causar latência adicional e pode afetar o desempenho do serviço. As equipas de serviço terão de testar este cenário para avaliar o impacto no desempenho do serviço.

O ARMClient é utilizado para demonstrar a API REST com o PowerShell.

  1. Iniciar sessão com o ARMClient

    armclient login
    
  2. Invocar operação de diagnóstico

    $subscriptionId = '<subscription id>'
    $clusterName = '<name of cluster>'
    $resourceGroupName = '<resource group name>'
    $apiversion = '2021-01-01'
    
    armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
    
  3. Verificar a resposta

    {
       "value":
       [
        ...
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory",
            "name": "<clusterName>/AzureActiveDirectory",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "etag": "\"\"",
            "location": "<AzureRegion>",
            "properties": {
              "category": "Azure Active Directory",
              "endpoints": [
                {
                  "domainName": "login.microsoftonline.com",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                },
                {
                  "domainName": "graph.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
          },
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing",
            "name": "<clustername>/InternalTracing",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "location": "Australia Central",
            "properties": {
              "category": "Internal Tracing",
              "endpoints": [
                {
                  "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443,
                      "ipAddress": "25.24.23.22"
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
        }
        ...
       ]
    }
    

As dependências de saída abrangem categorias como Microsoft Entra ID, Azure Monitor, Autoridade de Certificação, Armazenamento do Azure e Rastreio Interno. Em cada categoria, existe uma lista de nomes de domínio e portas que são necessários para executar o serviço. Podem ser utilizadas para configurar programaticamente a aplicação de firewall à sua escolha.

Implementar um cluster do Azure Data Explorer na rede virtual com um modelo do Azure Resource Manager

Para implementar o cluster do Azure Data Explorer na sua rede virtual, utilize o modelo Implementar o cluster do Azure Data Explorer na rede virtual do Azure Resource Manager modelo.

Este modelo cria o cluster, a rede virtual, a sub-rede, o grupo de segurança de rede e os endereços IP públicos.

Limitações conhecidas

  • Os recursos de rede virtual com clusters implementados não suportam a mudança para um novo grupo de recursos ou operação de subscrição .
  • Os recursos de endereços IP públicos utilizados para o motor de cluster ou o serviço de gestão de dados não suportam a mudança para um novo grupo de recursos ou operação de subscrição.
  • Não é possível utilizar o prefixo DNS "private-" dos clusters de Data Explorer do Azure injetados na rede virtual como parte da consulta