Nasazení clusteru Azure Data Exploreru do virtuální sítě

Upozorňující

Do 1. února 2025 se vyřadí injektáž virtuální sítě pro Azure Data Explorer. Další informace o vyřazení najdete v tématu Vyřazení injektáže virtuální sítě pro Azure Data Explorer.

Tento článek vysvětluje prostředky, které jsou k dispozici při nasazení clusteru Azure Data Exploreru do vlastní služby Azure Virtual Network. Tyto informace vám pomůžou nasadit cluster do podsítě ve vaší virtuální síti. Další informace o virtuálních sítích Azure najdete v tématu Co je Azure Virtual Network?

diagram znázorňující architekturu schématu virtuální sítě

Azure Data Explorer podporuje nasazení clusteru do podsítě ve vaší virtuální síti. Tato funkce umožňuje:

  • Vynucujte pravidla skupiny zabezpečení sítě (NSG) pro provoz clusteru Azure Data Exploreru.
  • Připojení místní sítě k podsíti clusteru Azure Data Exploreru
  • Zabezpečte zdroje datových připojení (Event Hubs a Event Grid) pomocí koncových bodů služby.

Přístup ke clusteru Azure Data Exploreru ve virtuální síti

Ke clusteru Azure Data Exploreru můžete přistupovat pomocí následujících IP adres pro každou službu (modul a služby pro správu dat):

  • Privátní IP adresa: Používá se pro přístup ke clusteru uvnitř virtuální sítě.
  • Veřejná IP adresa: Používá se pro přístup ke clusteru mimo virtuální síť pro správu a monitorování a jako zdrojovou adresu pro odchozí připojení spuštěná z clusteru.

Důležité

Výchozí pravidla NSG blokují přístup k veřejným IP adresám mimo virtuální síť. Pokud chcete dosáhnout veřejného koncového bodu, musíte přidat výjimku pro vaše veřejné IP adresy ve skupině zabezpečení sítě.

Pro přístup ke službě se vytvoří následující záznamy DNS:

  • [clustername].[geo-region].kusto.windows.net (motor) ingest-[clustername].[geo-region].kusto.windows.net (správa dat) se mapují na veřejnou IP adresu pro každou službu.

  • private-[clustername].[geo-region].kusto.windows.net (motor) ingest-private-[clustername].[geo-region].kusto.windows.net\private-ingest-[clustername].[geo-region].kusto.windows.net (správa dat) se mapují na privátní IP adresu pro každou službu.

Plánování velikosti podsítě ve virtuální síti

Velikost podsítě použité k hostování clusteru Azure Data Exploreru se po nasazení podsítě nedá změnit. Azure Data Explorer ve vaší virtuální síti používá pro každý virtuální počítač jednu privátní IP adresu a dvě privátní IP adresy pro interní nástroje pro vyrovnávání zatížení (modul a správu dat). Sítě Azure také používají pět IP adres pro každou podsíť. Azure Data Explorer zřídí dva virtuální počítače pro službu správy dat. Virtuální počítače služby stroje se zřizují na kapacitu škálování konfigurace uživatele.

Celkový počet IP adres:

Používání Počet adres
Služba stroje 1 na instanci
Služba pro správu dat 2
Interní nástroje pro vyrovnávání zatížení 2
Rezervované adresy Azure 5
Celkem #engine_instances + 9

Důležité

  • Před nasazením Azure Data Exploreru se ujistěte, že plánujete velikost podsítě. Po nasazení nelze velikost podsítě změnit.
  • Ujistěte se, že v podsíti, ve které plánujete nasadit Azure Data Explorer, nenasazujete žádné další prostředky Nebo služby Azure. Tím zabráníte spuštění Azure Data Exploreru při obnovení z pozastaveného stavu.

Koncové body služby pro připojení k Azure Data Exploreru

Koncové body služby Azure umožňují zabezpečit víceklientských prostředků Azure s vaší virtuální sítí. Nasazení clusteru do podsítě umožňuje nastavit datová připojení se službou Event Hubs nebo Event Grid a zároveň omezit základní prostředky pro podsíť Azure Data Exploreru.

Privátní koncové body

Privátní koncové body umožňují privátní přístup k prostředkům Azure (například k úložišti, centru událostí nebo Data Lake Gen 2) a k efektivnímu přenesení prostředku do virtuální sítě využívají privátní IP adresu. Vytvořte privátní koncový bod pro prostředky používané datovými připojeními, jako jsou centrum událostí a úložiště, a externí tabulky, jako je Storage, Data Lake Gen2 a SQL Database z vaší virtuální sítě pro privátní přístup k podkladovým prostředkům.

Poznámka:

Nastavení privátního koncového bodu vyžaduje konfiguraci DNS, podporujeme pouze nastavení zóny Azure Privátní DNS. Vlastní server DNS se nepodporuje.

Konfigurace pravidel skupiny zabezpečení sítě

Skupiny zabezpečení sítě umožňují řídit síťový přístup v rámci virtuální sítě. Skupiny zabezpečení sítě musíte nakonfigurovat pro cluster Azure Data Exploreru tak, aby fungovaly ve vaší virtuální síti.

Konfigurace pravidel skupiny zabezpečení sítě pomocí delegování podsítě

Delegování podsítě je výchozí metoda konfigurace pravidel skupiny zabezpečení sítě pro clustery Azure Data Exploreru nasazené do podsítě ve vaší virtuální síti. Při použití delegování podsítě musíte před vytvořením clusteru v podsíti delegovat podsíť na microsoft.Kusto/clustery .

Povolením delegování podsítě v podsíti clusteru povolíte službě definovat její předběžné podmínky pro nasazení ve formě zásad záměru sítě. Při vytváření clusteru v podsíti se automaticky vytvoří konfigurace NSG uvedené v následujících částech.

Upozorňující

Změna konfigurace delegování podsítě nakonec naruší normální provoz clusteru. Například po zastavení clusteru možná nebudete moct spustit cluster, spustit příkazy pro správu nebo použít monitorování stavu v clusteru.

Ruční konfigurace pravidel skupiny zabezpečení sítě

Alternativně můžete skupinu zabezpečení sítě nakonfigurovat ručně. Nasazení clusteru do virtuální sítě ve výchozím nastavení vynucuje delegování podsítě pro konfiguraci microsoft.Kusto/clusters. Výslovný nesouhlas s tímto požadavkem je možný pomocí podokna funkcí ve verzi Preview.

Upozorňující

Ruční konfigurace pravidel NSG pro váš cluster není triviální a vyžaduje neustálé monitorování změn v tomto článku. Důrazně doporučujeme použít delegování podsítě pro váš cluster, nebo pokud chcete, zvažte použití řešení založeného na privátním koncovém bodu .

Konfigurace příchozí skupiny zabezpečení sítě

Použít Od Na Protokol
Správa Adresy pro správu Azure Data Exploreru / AzureDataExplorerManagement(ServiceTag) YourAzureDataExplorerSubnet:443 TCP
Monitorování stavu Adresy monitorování stavu Azure Data Exploreru YourAzureDataExplorerSubnet:443 TCP
Interní komunikace Azure Data Exploreru YourAzureDataExplorerSubnet: Všechny porty YourAzureDataExplorerSubnet:All ports Všechny
Povolit příchozí provoz nástroje pro vyrovnávání zatížení Azure (sonda stavu) AzureLoadBalancer YourAzureDataExplorerSubnet:80,443 TCP

Konfigurace odchozí skupiny zabezpečení sítě

Použít Od Na Protokol
Závislost na azure Storage YourAzureDataExplorerSubnet Úložiště:443 TCP
Závislost na Azure Data Lake YourAzureDataExplorerSubnet AzureDataLake:443 TCP
Příjem dat a monitorování služeb služby Event Hubs YourAzureDataExplorerSubnet EventHub:443 5671 TCP
Publikování metrik YourAzureDataExplorerSubnet AzureMonitor:443 TCP
Active Directory (pokud je k dispozici) YourAzureDataExplorerSubnet AzureActiveDirectory:443 TCP
Závislost na službě KeyVault YourAzureDataExplorerSubnet AzureKeyVault:443 TCP
Certifikační autorita YourAzureDataExplorerSubnet Internet:80 TCP
Interní komunikace YourAzureDataExplorerSubnet Podsíť Azure Data Exploreru: Všechny porty Všechny
Porty používané pro sql\_request moduly plug-in a http\_request moduly plug-in YourAzureDataExplorerSubnet Internet:Vlastní TCP

Následující části obsahují seznam relevantních IP adres pro správu a monitorování stavu.

Poznámka:

Pokud je vaše podsíť delegovaná na Microsoft.Kusto/clustery , jak je popsáno v tématu Konfigurace pravidel skupiny zabezpečení sítě pomocí delegování podsítě, můžete ignorovat následující seznamy. V tomto scénáři nemusí být IP adresy aktuální, ale při přiřazení požadovaných pravidel NSG ke clusteru se automaticky aktualizují.

IP adresy pro správu Azure Data Exploreru

Poznámka:

Pro budoucí nasazení použijte značku služby AzureDataExplorer.

Oblast Adresy
Austrálie – střed 20.37.26.134
Austrálie – střed 2 20.39.99.177
Austrálie – východ 40.82.217.84
Austrálie – jihovýchod 20.40.161.39
Brazílie – jih 191.233.25.183
Brazílie – jihovýchod 191.232.16.14
Střední Kanada 40.82.188.208
Kanada – východ 40.80.255.12
Indie – střed 40.81.249.251, 104.211.98.159
USA – střed 40.67.188.68
USA – střed (EUAP) 40.89.56.69
Čína – východ 2 139.217.184.92
Čína – sever 2 139.217.60.6
Východní Asie 20.189.74.103
USA – východ 52.224.146.56
USA – východ 2 52.232.230.201
USA – východ 2 (EUAP) 52.253.226.110
Francie – střed 40.66.57.91
Francie – jih 40.82.236.24
Německo – středozápad 51.116.98.150
Japonsko – východ 20.43.89.90
Japonsko – západ 40.81.184.86
Jižní Korea – střed 40.82.156.149
Korea Jih 40.80.234.9
Severní střed USA 40.81.43.47
Severní Evropa 52.142.91.221
Norsko – východ 51.120.49.100
Norsko – západ 51.120.133.5
Střední Polsko 20.215.208.177
Jižní Afrika – sever 102.133.129.138
Jižní Afrika – západ 102.133.0.97
Středojižní USA 20.45.3.60
Southeast Asia 40.119.203.252
Indie – jih 40.81.72.110, 104.211.224.189
Švýcarsko – sever 20.203.198.33
Švýcarsko – západ 51.107.98.201
Spojené arabské emiráty – střed 20.37.82.194
Spojené arabské emiráty – sever 20.46.146.7
Velká Británie – jih 40.81.154.254
Velká Británie – západ 40.81.122.39
USDoD – střed 52.182.33.66
USDoD – východ 52.181.33.69
USGov – Arizona 52.244.33.193
USGov Texas 52.243.157.34
USGov Virginia 52.227.228.88
Středozápad USA 52.159.55.120
Západní Evropa 51.145.176.215
Západ Indie 40.81.88.112
USA – západ 13.64.38.225
Západní USA 2 40.90.219.23
USA – západ 3 20.40.24.116

Adresy monitorování stavu

Oblast Adresy
Austrálie – střed 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9
Austrálie – střed 2 52.163.244.128
Austrálie – východ 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57
Austrálie – jihovýchod 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147
Brazílie – jih 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236
Střední Kanada 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123
Kanada – východ 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81
Indie – střed 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146
USA – střed 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60
USA – střed (EUAP) 23.101.115.123
Čína – východ 2 40.73.96.39
Čína – sever 2 40.73.33.105
Východní Asie 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51
USA – východ 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10
USA – východ 2 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70
USA – východ 2 (EUAP) 104.46.110.170
Francie – střed 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156
Francie – jih 40.127.194.147
Japonsko – východ 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189
Japonsko – západ 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53
Jižní Korea – střed 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251
Korea Jih 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96
Severní střed USA 23.101.115.123
Severní Evropa 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5
Jižní Afrika – sever 52.163.244.128
Jižní Afrika – západ 52.163.244.128
Středojižní USA 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231
Indie – jih 52.163.244.128
Southeast Asia 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128
Švýcarsko – sever 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171
Velká Británie – jih 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64
Velká Británie – západ 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38
USDoD – střed 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USDoD – východ 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
USGov – Arizona 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97
USGov Texas 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
USGov Virginia 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
Středozápad USA 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169
Západní Evropa 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13
Západ Indie 52.163.244.128
USA – západ 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6
Západní USA 2 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97

Nastavení ExpressRoute

Pomocí ExpressRoute se připojte k virtuální síti Azure v místní síti. Běžným nastavením je inzerovat výchozí trasu (0.0.0.0/0) prostřednictvím relace protokolu BGP (Border Gateway Protocol). To vynutí přesměrování provozu z virtuální sítě do místní sítě zákazníka, která může přerušit provoz, což způsobí přerušení odchozích toků. Pro vyřešení tohoto výchozího nastavení je možné nakonfigurovat trasu definovanou uživatelem (UDR) (0.0.0.0/0) a další segment směrování bude internet. Vzhledem k tomu, že trasy definované uživatelem mají přednost před protokolem BGP, provoz bude směrován na internet.

Zabezpečení odchozího provozu pomocí brány firewall

Pokud chcete zabezpečit odchozí provoz pomocí služby Azure Firewall nebo libovolného virtuálního zařízení pro omezení názvů domén, musí být v bráně firewall povoleny následující plně kvalifikované názvy domén (FQDN).

prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80

Poznámka:

  • Pokud chcete omezit přístup k závislostem se zástupným znakem (*), použijte rozhraní API popsané v tématu Automatické zjišťování závislostí.

  • Pokud používáte Azure Firewall, přidejte síťové pravidlo s následujícími vlastnostmi:

    Protokol: Typ zdroje TCP: Zdroj IP adresy: * Značky služeb: Cílové porty AzureMonitor: 443

Konfigurace směrovací tabulky

Směrovací tabulku podsítě clusteru musíte nakonfigurovat s internetem dalšího segmentu směrování, abyste zabránili problémům s asymetrickými trasami.

Konfigurace směrovací tabulky pomocí delegování podsítě

Doporučujeme použít delegování podsítě ke konfiguraci směrovací tabulky pro nasazení clusteru podobně jako u pravidel NSG. Povolením delegování podsítě v podsíti clusteru povolíte službě konfigurovat a aktualizovat směrovací tabulku za vás.

Ruční konfigurace směrovací tabulky

Případně můžete směrovací tabulku nakonfigurovat ručně. Nasazení clusteru do virtuální sítě ve výchozím nastavení vynucuje delegování podsítě pro konfiguraci microsoft.Kusto/clusters. Výslovný nesouhlas s tímto požadavkem je možný pomocí podokna funkcí ve verzi Preview.

Upozorňující

Ruční konfigurace směrovací tabulky pro váš cluster není triviální a vyžaduje neustálé monitorování změn v tomto článku. Důrazně doporučujeme použít delegování podsítě pro váš cluster, nebo pokud chcete, zvažte použití řešení založeného na privátním koncovém bodu .

Pokud chcete ručně nakonfigurovat směrovací tabulku , musíte ji definovat v podsíti. Je potřeba přidat adresy pro monitorování stavu a správy s internetem dalšího segmentu směrování.

Například pro oblast USA – západ musí být definovány následující trasy definované uživatelem:

Název Předpona adresy Další segment směrování
ADX_Management 13.64.38.225/32 Internet
ADX_Monitoring 23.99.5.162/32 Internet
ADX_Monitoring_1 40.80.156.205/32 Internet
ADX_Monitoring_2 40.80.152.218/32 Internet
ADX_Monitoring_3 104.42.156.123/32 Internet
ADX_Monitoring_4 104.42.216.21/32 Internet
ADX_Monitoring_5 40.78.63.47/32 Internet
ADX_Monitoring_6 40.80.156.103/32 Internet
ADX_Monitoring_7 40.78.62.97/32 Internet
ADX_Monitoring_8 40.80.153.6/32 Internet

Automatické zjišťování závislostí

Azure Data Explorer poskytuje rozhraní API, které zákazníkům umožňuje programově zjišťovat všechny externí odchozí závislosti (FQDN). Tyto odchozí závislosti umožní zákazníkům nastavit bránu firewall na jejich konci tak, aby umožňovala správu provozu prostřednictvím závislých plně kvalifikovaných názvů domén. Zákazníci můžou mít tato zařízení brány firewall buď v Azure, nebo v místním prostředí. Druhá možnost může způsobit další latenci a může mít vliv na výkon služby. Týmy služeb budou muset tento scénář otestovat, aby vyhodnotily dopad na výkon služby.

ARMClient slouží k předvedení rozhraní REST API pomocí PowerShellu.

  1. Přihlášení pomocí ARMClient

    armclient login
    
  2. Vyvolání operace diagnostiky

    $subscriptionId = '<subscription id>'
    $clusterName = '<name of cluster>'
    $resourceGroupName = '<resource group name>'
    $apiversion = '2021-01-01'
    
    armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
    
  3. Kontrola odpovědi

    {
       "value":
       [
        ...
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory",
            "name": "<clusterName>/AzureActiveDirectory",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "etag": "\"\"",
            "location": "<AzureRegion>",
            "properties": {
              "category": "Azure Active Directory",
              "endpoints": [
                {
                  "domainName": "login.microsoftonline.com",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                },
                {
                  "domainName": "graph.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
          },
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing",
            "name": "<clustername>/InternalTracing",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "location": "Australia Central",
            "properties": {
              "category": "Internal Tracing",
              "endpoints": [
                {
                  "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443,
                      "ipAddress": "25.24.23.22"
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
        }
        ...
       ]
    }
    

Odchozí závislosti pokrývají kategorie, jako je Microsoft Entra ID, Azure Monitor, Certifikační autorita, Azure Storage a Interní trasování. V každé kategorii je seznam názvů domén a portů potřebných ke spuštění služby. Dají se použít k programové konfiguraci zařízení brány firewall podle vlastního výběru.

Nasazení clusteru Azure Data Exploreru do virtuální sítě pomocí šablony Azure Resource Manageru

Pokud chcete do virtuální sítě nasadit cluster Azure Data Exploreru, použijte do šablony Azure Resource Manageru nasazení clusteru Azure Data Explorer.

Tato šablona vytvoří cluster, virtuální síť, podsíť, skupinu zabezpečení sítě a veřejné IP adresy.

Známá omezení

  • Prostředky virtuální sítě s nasazenými clustery nepodporují přesun do nové skupiny prostředků nebo operace předplatného .
  • Prostředky veřejné IP adresy používané pro modul clusteru nebo službu pro správu dat nepodporují přesun do nové skupiny prostředků nebo operace předplatného.
  • V rámci dotazu není možné použít předponu PRIVÁTNÍHO DNS virtuální sítě vložené do clusterů Azure Data Exploreru.