Şirket içi veri ağ geçidi için iletişim ayarlarını yapma

Bu makalede, şirket içi veri ağ geçidiyle ilişkilendirilmiş çeşitli iletişim ayarları açıklanmaktadır. Ayrıca bu ayarların nasıl ayarlanacağını de açıklar.

Giden Azure bağlantılarını etkinleştirme

Ağ geçidi, bulut bağlantısının Azure Service Bus güvenir. Ağ Geçidi karşılığında, ilişkili Azure bölgesine giden bağlantılar oluşturur.

Bir Power BI kiracı ya da Office 365 kiracı için kaydolduysanız , Azure bölgeniz varsayılan olarak o servisin bölgesine göre yapılır. Aksi takdirde, Azure bölgeniz size en yakın olanı olabilir.

Giden bağlantıları engelleyen bir güvenlik duvarı varsa, güvenlik duvarını ağ geçidinden ilişkili Azure bölgesine giden bağlantılara izin verecek şekilde yapılandırmanız gerekir.

Bağlantı noktaları

Ağ Geçidi şu giden bağlantı noktalarında iletişim kurar: TCP 443, 5671, 5672 ve 9350 ile 9354 arasında ilergidir. Ağ geçidi için gelen bağlantı noktası gerekmez.

Güvenlik duvarınızda veri bölgenize ilişkin IP adreslerine izin vermenizi öneririz. Lütfen, aşağıda listelenen ve haftalık olarak güncelleştirilen JSON dosyalarını kullanın.

Veya ağ portları testini düzenli olarak ağ geçidi uygulamasında gerçekleştirerek, gerekli bağlantı noktalarının listesini alabilirsiniz.

Ağ geçidi, tam etki alanı adı (FQDN) ile IP adresini kullanarak Service Bus ile iletişim kurar. Ağ geçidini HTTPS üzerinden iletişim kurmaya zorlarsanız, bu tam olarak FQDN 'leri kullanır ve IP adreslerini kullanarak iletişim kurmayacaktır.

Not

Azure Datacenter IP listesi, sınıfsız etki alanı yönlendirme (CıDR) gösteriminde IP adreslerini gösterir. Bu gösterimin bir örneği 10.0.0.0/24'tür 10.0.0.0 10.0.0.24 'den alınan bir ortalamadur. CIDR gösterimi hakkında daha fazla bilgi edinin.

Aşağıdaki listede Ağ Geçidi tarafından kullanılan FQDN 'Ler açıklanmaktadır.

Genel Bulut Etki Alanı adları Giden istek noktaları Açıklama
*.download.microsoft.com 80 Yükleyiciyi indirmek için kullanılır. Veri ağ geçidi uygulaması bu etki alanını sürüm ve ağ geçidi bölgesini denetlemek için de kullanır.
*.powerbi.com 443 İlgili Power BI kümeyi tanımlamak için kullanılır .
*. analysis.windows.net 443 İlgili Power BI kümeyi tanımlamak için kullanılır .
*.login.windows.net, login.live.com, ve aadcdn.msauth.net 443 Azure Active Directory(Azure AD) Ve OAuth2 için ağ geçidi uygulamasının kimlik doğrulaması için kullanılır .
*.servicebus.windows.net 5671-5672 Gelişmiş İleti Sıraya Alma Protokolü (AMQP) için kullanılır.
*.servicebus.windows.net 443 ve 9350-9354 TCP üzerinden hizmet veri yolu geçişini dinler. Azure erişim denetim belirteçlerini almak için bağlantı noktası 443 gereklidir.
*.frontend.clouddatahub.net 443 Kullanım dışı ve gerekli değil. Bu etki alanı, ortak belgelerden da kaldırılacak.
*.core.windows.net 443 Veri akışları tarafından Azure Data Lake'e veri yazmak için kullanılır.
login.microsoftonline.com 443 Azure AD ve OAuth2 için ağ geçidi uygulamasının kimlik doğrulaması için kullanılır .
*.msftncsi.com 443 Power BI hizmet ağ geçidine erişemediğinde Internet bağlantısını sınamak için kullanılır.
*.microsoftonline-p.com Kategori 443 Azure AD ve OAuth2 için ağ geçidi uygulamasının kimlik doğrulaması için kullanılır .
*.dc.services.visualstudio.com Kategori 443 Telemetri toplamak için AppInsights tarafından kullanılır.

GCCC, GCC High ve DoD için aşağıdaki FQDN'ler ağ geçidi tarafından kullanılır.

Bağlantı noktaları GCC GCC Yüksek DoD
Kategori 80 *.download.microsoft.com *.download.microsoft.com *.download.microsoft.com
Kategori 443 *.powerbigov.us, *.powerbi.com *.high.powerbigov.us *.mil.powerbigov.us
Kategori 443 *.analysis.usgovcloudapi.net *.high.analysis.usgovcloudapi.net *.mil.analysis.usgovcloudapi.net
Kategori 443 *.login.windows.net, *.login.live.com, *.aadcdn.msauth.net Belgelere bakın Belgelere bakın
5671-5672 *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net
443 ve 9350-9354 *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net
Kategori 443 *.core.usgovcloudapi.net *.core.usgovcloudapi.net *.core.usgovcloudapi.net
Kategori 443 *.login.microsoftonline.com *.login.microsoftonline.us *.login.microsoftonline.us
Kategori 443 *.msftncsi.com *.msftncsi.com *.msftncsi.com
Kategori 443 *.microsoftonline-p.com *.microsoftonline-p.com *.microsoftonline-p.com
Kategori 443 *.dc.applicationinsights.us *.dc.applicationinsights.us *.dc.applicationinsights.us

Not

Ağ Geçidi yüklenip kaydedildikten sonra, yalnızca gereken bağlantı noktaları ve IP adresleri, önceki tabloda bulunan servicebus.windows.net için açıklandığı gibi, servis veri yolu tarafından gereksinim duymalıyorlar. Ağ portları testini düzenli olarak ağ geçidi uygulamasında gerçekleştirerek, gerekli bağlantı noktalarının listesini alabilirsiniz. Ayrıca, ağ geçidini https kullanarak iletişim kurmasına zorlayabilirsiniz.

Ağ bağlantı noktaları testi

Ağ geçidinin gerekli tüm bağlantı noktalarına erişimi olup olmadığını test etmek için:

  1. Ağ geçidini çalıştıran makinede, Windows Search 'de "ağ geçidi" girin ve şirket içi veri ağ geçidi uygulamasını seçin.

  2. Tanılama öğesini seçin. Ağ bağlantı noktaları sınaması altında yeni sınama Başlat ' ı seçin .

    Yeni bir ağ portları testi başlatma

Ağ bağlantı noktaları sınaması yürütüldüğünde ağ geçidiniz Azure Service Bus'tan bağlantı noktalarının ve sunucuların bir listesini aldıktan sonra hepsine bağlanmaya çalışır. Yeni sınama başlat bağlantısının yeniden görünmesi, ağ bağlantı noktaları sınamasının tamamlandığını gösterir.

Tamamlandı (Başarılı) ve Tamamlandı (Başarısız oldu; en son sınama sonuçlarına bakın) olmak üzere iki farklı özet sonuç görüntülenir. Sınamanın başarılı olması, ağ geçidinizin gerekli tüm bağlantı noktalarına bağlandığını gösterir. Sınamanın başarısız olması, ağ ortamınızın gerekli bağlantı noktalarını ve sunucuları engellediği anlamına gelebilir.

Tamamlanan son sınamanın sonuçlarını görüntülemek için Tamamlanan son sınamanın sonuçlarını aç bağlantısını seçin. Sınama sonuçları varsayılan metin düzenleyicisinde açılır.

Sınama sonuçları, ağ geçidinizin ihtiyaç duyduğu tüm sunucuları, bağlantı noktalarını ve IP adreslerini listeler. Sınama sonuçları aşağıda ekran görüntüsünde gösterilen şekilde herhangi bir bağlantı noktasının Kapalı olduğunu gösteriyorsa ağ ortamınızın bağlantıyı engellemediğinden emin olun. Gerekli bağlantı noktalarının açılması için ağ yöneticinizle iletişime geçmeniz gerekebilir.

Not defteri içinde gösterilen sınama sonuçları

Azure Service Bus ile HTTPS iletişimini zorlama

Ağ geçidini, Service Bus ile doğrudan TCP yerine HTTPS kullanarak iletişim kurmaya zorlayabilirsiniz.

Not

Haziran 2019 ağ geçidi sürümünden başlayarak ve Service Bus önerilerine dayanan yeni yüklemelerde varsayılan olarak TCP yerine HTTPS kullanılacaktır. Bu varsayılan davranış güncelleştirilmiş yüklemeler için uygulanmaz.

Ağ geçidini Bu davranışı benimsemeye zorlamak için ağ geçidi uygulamasını kullanabilirsiniz. Ağ geçidi uygulamasında seçeneini seçin ve ardından https modunu açın.

HTTPS modunu ayarlama

Bu değişikliği yaptıktan sonra Uygula seçeneğini belirledikten sonra , ağ geçidi Windows hizmeti otomatik olarak yeniden başlar ve değişikliğin etkili olabilmesi için bunu yapın. Uygula düğmesi yalnızca değişiklik yaptığınızda görünür.

Ağ Geçidi uygulamasından gelen Gateway Windows hizmetini yeniden başlatmak için, bkz. Ağ geçidini yeniden başlatma.

Not

Ağ Geçidi TCP kullanarak iletişim kuramadığı için otomatik olarak HTTPS kullanır. Ağ Geçidi uygulamasındaki seçim her zaman geçerli protokol değerini yansıtır.

Ağ geçidi trafiği için TLS 1.2

Varsayılan olarak, ağ geçidi Power BI hizmetiyle iletişim kurmak için Aktarım Katmanı Güvenliği (TLS) 1.2'yi kullanır . Tüm ağ geçidi trafiğinin TLS 1.2 kullanmasını sağlamak için, ağ geçidi hizmetinin çalıştırıldığı makinede şu kayıt defteri anahtarlarını eklemeniz veya değiştirmeniz gerekebilir:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

Not

Bu kayıt defteri anahtarları eklendiğinde veya değiştirildiğinde değişiklikler tüm .NET uygulamalarında geçerli olur. Diğer uygulamalar için TLS'yi etkileyen kayıt defteri değişiklikleri hakkında bilgi edinmek için bkz. Transport Layer Security (TLS) registry settings (Aktarım Katmanı Güvenliği (TLS) kayıt defteri ayarları).

Sonraki adımlar