Configurar o tráfego de rede de entrada e saída

O Azure Machine Learning requer acesso a servidores e serviços na Internet pública. Ao implementar o isolamento de rede, você precisa entender qual acesso é necessário e como habilitá-lo.

Nota

As informações neste artigo se aplicam ao espaço de trabalho do Azure Machine Learning configurado para usar uma Rede Virtual do Azure. Ao usar uma rede virtual gerenciada, a configuração de entrada e saída necessária para o espaço de trabalho é aplicada automaticamente. Para obter mais informações, consulte Rede virtual gerenciada do Azure Machine Learning.

Termos e informações comuns

Os seguintes termos e informações são usados ao longo deste artigo:

  • Tags de serviço do Azure: uma marca de serviço é uma maneira fácil de especificar os intervalos de IP usados por um serviço do Azure. Por exemplo, a AzureMachineLearning marca representa os endereços IP usados pelo serviço Azure Machine Learning.

    Importante

    As tags de serviço do Azure são suportadas apenas por alguns serviços do Azure. Para obter uma lista de etiquetas de serviço suportadas com grupos de segurança de rede e Firewall do Azure, consulte o artigo Etiquetas de serviço de rede virtual.

    Se você estiver usando uma solução que não seja do Azure, como um firewall de terceiros 3rd, baixe uma lista de Intervalos de IP do Azure e Tags de Serviço. Extraia o arquivo e procure a etiqueta de serviço dentro do arquivo. Os endereços IP podem mudar periodicamente.

  • Região: algumas tags de serviço permitem especificar uma região do Azure. Isso limita o acesso aos endereços IP do serviço em uma região específica, geralmente aquela em que o serviço está. Neste artigo, quando vir <region>, substitua a sua região do Azure. Por exemplo, BatchNodeManagement.<region> seria BatchNodeManagement.uswest se seu espaço de trabalho do Azure Machine Learning estiver na região Oeste dos EUA.

  • Azure Batch: os clusters de computação e as instâncias de computação do Azure Machine Learning dependem de uma instância back-end do Azure Batch. Este serviço back-end está hospedado em uma assinatura da Microsoft.

  • Portas: As seguintes portas são usadas neste artigo. Se um intervalo de portas não estiver listado nesta tabela, ele é específico para o serviço e pode não ter nenhuma informação publicada sobre para que é usado:

    Porta Description
    80 Tráfego Web não seguro (HTTP)
    443 Tráfego Web seguro (HTTP)
    445 Tráfego SMB utilizado para aceder a partilhas de ficheiros no armazenamento do Ficheiro do Azure
    8787 Utilizado ao ligar ao RStudio numa instância de computação
    18881 Usado para se conectar ao servidor de idiomas para habilitar o IntelliSense para notebooks em uma instância de computação.
  • Protocolo: Salvo indicação em contrário, todo o tráfego de rede mencionado neste artigo utiliza TCP.

Configuração básica

Essa configuração faz as seguintes suposições:

  • Você está usando imagens docker fornecidas por um registro de contêiner fornecido e não usará imagens fornecidas pela Microsoft.
  • Você está usando um repositório de pacotes Python privado e não acessará repositórios de pacotes públicos, como pypi.org, *.anaconda.comou *.anaconda.org.
  • Os pontos de extremidade privados podem se comunicar diretamente uns com os outros dentro da VNet. Por exemplo, todos os serviços têm um ponto de extremidade privado na mesma VNet:
    • Área de trabalho do Azure Machine Learning
    • Conta de Armazenamento do Azure (blob, arquivo, tabela, fila)

Tráfego de entrada

Origem Origem
ports
Destino Portos de destino Propósito
AzureMachineLearning Qualquer VirtualNetwork 44224 Entrada para instância de computação/cluster. Apenas necessário se a instância/cluster estiver configurada para usar um endereço IP público.

Gorjeta

Um NSG (grupo de segurança de rede) é criado por padrão para esse tráfego. Para obter mais informações, consulte Regras de segurança padrão.

Tráfego de saída

Etiqueta(s) de serviço Portas Propósito
AzureActiveDirectory 80, 443 Autenticação com o Microsoft Entra ID.
AzureMachineLearning 443, 8787, 18881
UDP: 5831
Utilizar os serviços do Azure Machine Learning.
BatchNodeManagement.<region> 443 Azure Batch de comunicação.
AzureResourceManager 443 Criação de recursos do Azure com o Azure Machine Learning.
Storage.<region> 443 Aceda aos dados armazenados na Conta de Armazenamento do Azure para o cluster de cálculo e a instância de computação. Esta saída pode ser utilizada para exfiltrar dados. Para obter mais informações, veja Proteção contra exfiltração de dados não autorizada.
AzureFrontDoor.FrontEnd
* Não é necessário no Microsoft Azure operado pela 21Vianet.
443 Ponto de entrada global para estúdio do Azure Machine Learning. Armazene imagens e ambientes para AutoML.
MicrosoftContainerRegistry 443 Aceder a imagens do Docker fornecidas pela Microsoft.
Frontdoor.FirstParty 443 Aceder a imagens do Docker fornecidas pela Microsoft.
AzureMonitor 443 Utilizado para registar a monitorização e as métricas no Azure Monitor. Apenas necessário se você não tiver protegido o Azure Monitor para o espaço de trabalho.
* Esta saída também é usada para registrar informações de incidentes de suporte.
VirtualNetwork 443 Necessário quando pontos de extremidade privados estão presentes na rede virtual ou redes virtuais emparelhadas.

Importante

Se uma instância de computação ou cluster de computação estiver configurado para nenhum IP público, por padrão ele não poderá acessar a Internet. Se ele ainda pode enviar tráfego de saída para a Internet, é devido ao acesso de saída padrão do Azure e você tem um NSG que permite a saída para a Internet. Não recomendamos o uso do acesso de saída padrão. Se você precisar de acesso de saída à Internet, recomendamos usar uma das seguintes opções em vez do acesso de saída padrão:

  • NAT da Rede Virtual do Azure com um IP público: para obter mais informações sobre como usar o NAT da Rede Virtual, consulte a documentação do NAT da Rede Virtual.
  • Rota e firewall definidos pelo usuário: crie uma rota definida pelo usuário na sub-rede que contém a computação. O próximo salto para a rota deve fazer referência ao endereço IP privado do firewall, com um prefixo de endereço de 0.0.0.0/0.

Para obter mais informações, consulte o artigo Acesso de saída padrão no Azure .

Tráfego de saída

Etiqueta(s) de serviço Portas Propósito
MicrosoftContainerRegistry e AzureFrontDoor.FirstParty 443 Permite o uso de imagens do Docker que a Microsoft fornece para treinamento e inferência. Também configura o roteador do Azure Machine Learning para o Serviço Kubernetes do Azure.

Para permitir a instalação de pacotes Python para treinamento e implantação, permita o tráfego de saída para os seguintes nomes de host:

Nota

Esta não é uma lista completa dos hosts necessários para todos os recursos Python na internet, apenas os mais comumente usados. Por exemplo, se precisar de aceder a um repositório do GitHub ou a outro anfitrião, deverá identificar e adicionar os anfitriões necessários para esse cenário.

Nome do anfitrião Objetivo
anaconda.com
*.anaconda.com
Usado para instalar pacotes padrão.
*.anaconda.org Usado para obter dados de recompra.
pypi.org Usado para listar dependências do índice padrão, se houver, e o índice não é substituído pelas configurações do usuário. Se o índice for substituído, você também deverá permitir *.pythonhosted.org.
pytorch.org
*.pytorch.org
Usado por alguns exemplos baseados em PyTorch.
*.tensorflow.org Usado por alguns exemplos baseados no Tensorflow.

Cenário: Instalar o RStudio na instância de computação

Para permitir a instalação do RStudio numa instância de computação, a firewall deve permitir o acesso de saída aos sites para solicitar a imagem do Docker. Adicione a seguinte regra de Aplicativo à sua política de Firewall do Azure:

  • Nome: AllowRStudioInstall
  • Tipo de Origem: Endereço IP
  • Endereços IP de origem: O intervalo de endereços IP da sub-rede onde você criará a instância de computação. Por exemplo, 172.16.0.0/24.
  • Tipo de Destino: FQDN
  • FQDN alvo: ghcr.io, pkg-containers.githubusercontent.com
  • Protocolo: Https:443

Para permitir a instalação de pacotes R, permita o tráfego de saída para cloud.r-project.org. Este host é usado para instalar pacotes RAN.

Nota

Se você precisar de acesso a um repositório GitHub ou outro host, deverá identificar e adicionar os hosts necessários para esse cenário.

Cenário: Usando cluster de computação ou instância de computação com um IP público

Importante

Uma instância de computação ou cluster de computação sem um IP público não precisa de tráfego de entrada do gerenciamento de Lote do Azure e dos serviços do Azure Machine Learning. No entanto, se você tiver vários cálculos e alguns deles usarem um endereço IP público, será necessário permitir esse tráfego.

Ao usar a instância de computação do Azure Machine Learning ou o cluster de computação (com um endereço IP público), permita o tráfego de entrada do serviço Azure Machine Learning. Uma instância de computação ou cluster de computação sem IP público (visualização) não requer essa comunicação de entrada. Um Grupo de Segurança de Rede que permite esse tráfego é criado dinamicamente para você, no entanto, talvez seja necessário também criar rotas definidas pelo usuário (UDR) se você tiver um firewall. Ao criar um UDR para esse tráfego, você pode usar endereços IP ou tags de serviço para rotear o tráfego.

Para o serviço Azure Machine Learning, você deve adicionar o endereço IP das regiões primária e secundária . Para localizar a região secundária, consulte Replicação entre regiões no Azure. Por exemplo, se o seu serviço do Azure Machine Learning estiver no Leste dos EUA 2, a região secundária será a região Central dos EUA.

Para obter uma lista de endereços IP do serviço Azure Machine Learning, transfira os Intervalos de IP e Etiquetas de Serviço do Azure e procure no ficheiro , AzureMachineLearning.<region>onde <region> é a sua região do Azure.

Importante

Os endereços IP podem mudar ao longo do tempo.

Ao criar o UDR, defina o tipo Próximo salto como Internet. Isso significa que a comunicação de entrada do Azure ignora seu firewall para acessar os balanceadores de carga com IPs públicos de Instância de Computação e Cluster de Computação. O UDR é necessário porque a Instância de Computação e o Cluster de Computação obterão IPs públicos aleatórios na criação e você não poderá conhecer os IPs públicos antes da criação para registrá-los em seu firewall para permitir a entrada do Azure para IPs específicos para Instância de Computação e Cluster de Computação. A imagem a seguir mostra um exemplo de UDR baseado em endereço IP no portal do Azure:

Imagem de uma configuração de rota definida pelo usuário

Para obter informações sobre como configurar o UDR, consulte Rotear o tráfego de rede com uma tabela de roteamento.

Cenário: Firewall entre o Azure Machine Learning e os pontos de extremidade do Armazenamento do Azure

Você também deve permitir o acesso de saída para na Storage.<region> porta 445.

Cenário: Espaço de trabalho criado com o sinalizador ativado hbi_workspace

Você também deve permitir o acesso de saída ao Keyvault.<region>. Esse tráfego de saída é usado para acessar a instância do cofre de chaves para o serviço de Lote do Azure back-end.

Para obter mais informações sobre o hbi_workspace sinalizador, consulte o artigo sobre criptografia de dados.

Cenário: Usar computação do Kubernetes

O Cluster Kubernetes executado atrás de um servidor proxy de saída ou firewall precisa de uma configuração de rede de saída extra.

Além dos requisitos acima, as seguintes URLs de saída também são necessárias para o Azure Machine Learning,

Ponto de extremidade de saída Porta Description Formação Inferência
*.kusto.windows.net
*.table.core.windows.net
*.queue.core.windows.net
443 Necessário para carregar logs do sistema para Kusto.
<your ACR name>.azurecr.io
<your ACR name>.<region>.data.azurecr.io
443 Registro de contêiner do Azure, necessário para extrair imagens do docker usadas para cargas de trabalho de aprendizado de máquina.
<your storage account name>.blob.core.windows.net 443 Armazenamento de blob do Azure, necessário para buscar scripts, dados ou modelos de projeto de aprendizado de máquina e carregar logs/saídas de trabalho.
<your workspace ID>.workspace.<region>.api.azureml.ms
<region>.experiments.azureml.net
<region>.api.azureml.ms
443 API do serviço Azure Machine Learning.
pypi.org 443 Python package index, para instalar pacotes pip usados para inicialização do ambiente de trabalho de treinamento. N/A
archive.ubuntu.com
security.ubuntu.com
ppa.launchpad.net
80 Necessário para baixar os patches de segurança necessários. N/A

Nota

  • Substitua <your workspace workspace ID> pelo ID do espaço de trabalho. A ID pode ser encontrada no portal do Azure - sua página de recursos de Aprendizado de Máquina - Propriedades - ID do Espaço de Trabalho.
  • Substitua <your storage account> pelo nome da conta de armazenamento.
  • Substitua <your ACR name> pelo nome do Registro de Contêiner do Azure para seu espaço de trabalho.
  • Substitua <region> pela região do seu espaço de trabalho.

Requisitos de comunicação no cluster

Para instalar a extensão do Azure Machine Learning na computação do Kubernetes, todos os componentes relacionados ao Azure Machine Learning são implantados em um azureml namespace. A seguinte comunicação no cluster é necessária para garantir que as cargas de trabalho de ML funcionem bem no cluster AKS.

  • Os componentes no azureml namespace devem ser capazes de se comunicar com o servidor de API do Kubernetes.
  • Os componentes no azureml namespace devem ser capazes de se comunicar uns com os outros.
  • Os componentes no azureml namespace devem ser capazes de se comunicar com kube-dns e konnectivity-agent no kube-system namespace.
  • Se o cluster for usado para inferência em tempo real, azureml-fe-xxx os PODs deverão ser capazes de se comunicar com os PODs do modelo implantado na porta 5001 em outro namespace. azureml-fe-xxx Os PODs devem abrir portas 11001, 12001, 12101, 12201, 20000, 8000, 8001, 9001 para comunicação interna.
  • Se o cluster for usado para inferência em tempo real, os PODs de modelo implantados deverão ser capazes de se comunicar com amlarc-identity-proxy-xxx PODs na porta 9999.

Cenário: Visual Studio Code

O Visual Studio Code depende de hosts e portas específicos para estabelecer uma conexão remota.

Anfitriões

Os hosts nesta seção são usados para instalar pacotes do Visual Studio Code para estabelecer uma conexão remota entre o Visual Studio Code e instâncias de computação em seu espaço de trabalho do Azure Machine Learning.

Nota

Esta não é uma lista completa dos hosts necessários para todos os recursos do Visual Studio Code na Internet, apenas os mais comumente usados. Por exemplo, se precisar de aceder a um repositório do GitHub ou a outro anfitrião, deverá identificar e adicionar os anfitriões necessários para esse cenário. Para obter uma lista completa de nomes de anfitrião, veja Ligações de Rede no Visual Studio Code.

Nome do anfitrião Objetivo
*.vscode.dev
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
Necessário para aceder a vscode.dev (Código Visual Studio para a Web)
code.visualstudio.com Necessário para transferir e instalar o ambiente de trabalho do VS Code. Este anfitrião não é necessário para o Código VS para a Web.
update.code.visualstudio.com
*.vo.msecnd.net
Utilizado para obter os bits de servidor do VS Code que estão instalados na instância de computação através de um script de configuração.
marketplace.visualstudio.com
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
Necessário para transferir e instalar as extensões do VS Code. Estes anfitriões ativam a ligação remota a instâncias de computação com a extensão do Azure Machine Learning para o Código VS. Para obter mais informações, veja Ligar a uma instância de computação do Machine Learning no Código do Visual Studio
https://github.com/microsoft/vscode-tools-for-ai/tree/master/azureml_remote_websocket_server/* Utilizado para obter bits de servidor do WebSocket que estão instalados na instância de computação. O servidor websocket é utilizado para transmitir pedidos do cliente do Visual Studio Code (aplicação de ambiente de trabalho) para o servidor do Visual Studio Code em execução na instância de computação.
vscode.download.prss.microsoft.com Utilizado para a CDN de transferência do Visual Studio Code

Portas

Você deve permitir o tráfego de rede para as portas 8704 a 8710. O servidor VS Code seleciona dinamicamente a primeira porta disponível dentro deste intervalo.

Cenário: Firewall de terceiros ou Firewall do Azure sem marcas de serviço

A orientação nesta seção é genérica, pois cada firewall tem sua própria terminologia e configurações específicas. Em caso de dúvidas, verifique a documentação do firewall que está usando.

Gorjeta

Se você estiver usando o Firewall do Azure e quiser usar os FQDNs listados nesta seção em vez de usar marcas de serviço, use as seguintes diretrizes:

  • FQDNs que usam portas HTTP/S (80 e 443) devem ser configurados como regras de aplicativo.
  • FQDNs que usam outras portas devem ser configurados como regras de rede.

Para obter mais informações, consulte Diferenças nas regras de aplicativo versus regras de rede.

Se não estiver configurado corretamente, o firewall pode causar problemas ao usar seu espaço de trabalho. Há vários nomes de host que são usados pelo espaço de trabalho do Azure Machine Learning. As seções a seguir listam os hosts necessários para o Azure Machine Learning.

API de dependências

Você também pode usar a API REST do Azure Machine Learning para obter uma lista de hosts e portas para os quais você deve permitir o tráfego de saída . Para usar essa API, use as seguintes etapas:

  1. Obtenha um token de autenticação. O comando a seguir demonstra o uso da CLI do Azure para obter um token de autenticação e uma ID de assinatura:

    TOKEN=$(az account get-access-token --query accessToken -o tsv)
    SUBSCRIPTION=$(az account show --query id -o tsv)
    
  2. Chame a API. No comando a seguir, substitua os seguintes valores:

    • Substitua <region> pela região do Azure em que seu espaço de trabalho está. Por exemplo, westus2.
    • Substitua <resource-group> pelo grupo de recursos que contém seu espaço de trabalho.
    • Substitua <workspace-name> pelo nome do seu espaço de trabalho.
    az rest --method GET \
        --url "https://<region>.api.azureml.ms/rp/workspaces/subscriptions/$SUBSCRIPTION/resourceGroups/<resource-group>/providers/Microsoft.MachineLearningServices/workspaces/<workspace-name>/outboundNetworkDependenciesEndpoints?api-version=2018-03-01-preview" \
        --header Authorization="Bearer $TOKEN"
    

O resultado da chamada de API é um documento JSON. O trecho a seguir é um trecho deste documento:

{
  "value": [
    {
      "properties": {
        "category": "Azure Active Directory",
        "endpoints": [
          {
            "domainName": "login.microsoftonline.com",
            "endpointDetails": [
              {
                "port": 80
              },
              {
                "port": 443
              }
            ]
          }
        ]
      }
    },
    {
      "properties": {
        "category": "Azure portal",
        "endpoints": [
          {
            "domainName": "management.azure.com",
            "endpointDetails": [
              {
                "port": 443
              }
            ]
          }
        ]
      }
    },
...

Anfitriões da Microsoft

Os hosts nas tabelas a seguir são de propriedade da Microsoft e fornecem os serviços necessários para o bom funcionamento do seu espaço de trabalho. As tabelas listam hosts para o público do Azure, Azure Government e Microsoft Azure operados por 21Vianet regiões.

Importante

O Azure Machine Learning utiliza Contas de Armazenamento do Azure na sua subscrição e em subscrições geridas pela Microsoft. Quando aplicável, são utilizados os seguintes termos para os diferenciar na presente secção:

  • Seu armazenamento: a(s) Conta(s) de Armazenamento do Azure em sua assinatura, que é usada para armazenar seus dados e artefatos, como modelos, dados de treinamento, logs de treinamento e scripts Python.>
  • Armazenamento da Microsoft: a instância de computação do Azure Machine Learning e os clusters de computação dependem do Lote do Azure e devem acessar o armazenamento localizado em uma assinatura da Microsoft. Esse armazenamento é usado apenas para o gerenciamento das instâncias de computação. Nenhum dos seus dados é armazenado aqui.

Hosts gerais do Azure

Necessário para Anfitriões Protocolo Portas
Microsoft Entra ID login.microsoftonline.com TCP 80, 443
Portal do Azure management.azure.com TCP 443
Azure Resource Manager management.azure.com TCP 443

Hosts do Azure Machine Learning

Importante

Na tabela a seguir, substitua <storage> pelo nome da conta de armazenamento padrão para seu espaço de trabalho do Azure Machine Learning. Substitua <region> pela região do seu espaço de trabalho.

Necessário para Anfitriões Protocolo Portas
Azure Machine Learning Studio ml.azure.com TCP 443
API *.azureml.ms TCP 443
API *.azureml.net TCP 443
Gestão de modelos *.modelmanagement.azureml.net TCP 443
Notebook integrado *.notebooks.azure.net TCP 443
Notebook integrado <storage>.file.core.windows.net TCP 443, 445
Notebook integrado <storage>.dfs.core.windows.net TCP 443
Notebook integrado <storage>.blob.core.windows.net TCP 443
Notebook integrado graph.microsoft.com TCP 443
Notebook integrado *.aznbcontent.net TCP 443
PNL AutoML, Visão automlresources-prod.azureedge.net TCP 443
PNL AutoML, Visão aka.ms TCP 443

Nota

Atualmente, o AutoML NLP e o Vision são suportados apenas em regiões públicas do Azure.

Instância de computação do Azure Machine Learning e hosts de cluster de computação

Gorjeta

  • O host do Azure Key Vault só será necessário se seu espaço de trabalho tiver sido criado com o sinalizador hbi_workspace habilitado.
  • As portas 8787 e 18881 para instância de computação só são necessárias quando seu espaço de trabalho da Máquina do Azure tem um ponto de extremidade privado.
  • Na tabela a seguir, substitua <storage> pelo nome da conta de armazenamento padrão para seu espaço de trabalho do Azure Machine Learning.
  • Na tabela a seguir, substitua <region> pela região do Azure que contém seu espaço de trabalho do Azure Machine Learning.
  • A comunicação Websocket deve ser permitida para a instância de computação. Se você bloquear o tráfego do websocket, os blocos de anotações Jupyter não funcionarão corretamente.
Necessário para Anfitriões Protocolo Portas
Cluster/instância de computação graph.windows.net TCP 443
Instância de computação *.instances.azureml.net TCP 443
Instância de computação *.instances.azureml.ms TCP 443, 8787, 18881
Instância de computação <region>.tundra.azureml.ms UDP 5831
Instância de computação *.<region>.batch.azure.com QUALQUER 443
Instância de computação *.<region>.service.batch.azure.com QUALQUER 443
Acesso ao armazenamento da Microsoft *.blob.core.windows.net TCP 443
Acesso ao armazenamento da Microsoft *.table.core.windows.net TCP 443
Acesso ao armazenamento da Microsoft *.queue.core.windows.net TCP 443
A sua conta de armazenamento <storage>.file.core.windows.net TCP 443, 445
A sua conta de armazenamento <storage>.blob.core.windows.net TCP 443
Azure Key Vault *.vault.azure.net TCP 443

Imagens do Docker mantidas pelo Azure Machine Learning

Necessário para Anfitriões Protocolo Portas
Registro de contêiner da Microsoft mcr.microsoft.com
*.data.mcr.microsoft.com
TCP 443

Gorjeta

  • O Registro de Contêiner do Azure é necessário para qualquer imagem personalizada do Docker. Isso inclui pequenas modificações (como pacotes adicionais) nas imagens de base fornecidas pela Microsoft. Também é exigido pelo processo de envio de trabalho de treinamento interno do Azure Machine Learning. Além disso, o Microsoft Container Registry é sempre necessário, independentemente do cenário.
  • Se você planeja usar a identidade federada, siga o artigo Práticas recomendadas para proteger os Serviços de Federação do Ative Directory.

Além disso, use as informações na seção Computação com IP público para adicionar endereços IP para BatchNodeManagement e AzureMachineLearning.

Para obter informações sobre como restringir o acesso a modelos implantados no AKS, consulte Restringir tráfego de saída no Serviço Kubernetes do Azure.

Monitoramento, métricas e diagnósticos

Se você não tiver protegido o Azure Monitor para o espaço de trabalho, deverá permitir o tráfego de saída para os seguintes hosts:

Se você não tiver protegido o Azure Monitor para o espaço de trabalho, deverá permitir o tráfego de saída para os seguintes hosts:

Nota

As informações registradas nesses hosts também são usadas pelo Suporte da Microsoft para poder diagnosticar quaisquer problemas que você tenha com seu espaço de trabalho.

  • dc.applicationinsights.azure.com
  • dc.applicationinsights.microsoft.com
  • dc.services.visualstudio.com
  • *.in.applicationinsights.azure.com

Para obter uma lista de endereços IP para esses hosts, consulte Endereços IP usados pelo Azure Monitor.

Próximos passos

Este artigo faz parte de uma série sobre como proteger um fluxo de trabalho do Azure Machine Learning. Veja os outros artigos desta série:

Para obter mais informações sobre como configurar o Firewall do Azure, consulte Tutorial: Implantar e configurar o Firewall do Azure usando o portal do Azure.