Сведения о конфигурации сети службы автоматизации Azure
На этой странице представлены сведения о сети, требуемые для гибридной рабочей роли Runbook и State Configuration, а также Управления обновлениями и Отслеживания изменений и инвентаризации.
Гибридная рабочая роль Runbook и State Configuration
Следующие порты и URL-адреса требуются для гибридной рабочей роли Runbook и State Configuration службы автоматизации для взаимодействия со службой автоматизации Azure.
- Порт: только исходящий интернет-трафик через порт 443.
- Глобальный URL-адрес:
*.azure-automation.net
- Глобальный URL-адрес US Gov (Вирджиния):
*.azure-automation.us
- Служба агента:
https://<workspaceId>.agentsvc.azure-automation.net
Планирование сети для гибридной рабочей роли Runbook
Чтобы гибридная рабочая роль Runbook системы или пользователя могла подключаться к службе автоматизации Azure и регистрироваться в ней, ей нужен доступ к номерам портов и URL-адресам, приведенным в этом разделе. Кроме того, у рабочей роли должен быть доступ к портам и URL-адресам, с помощью которых агент Log Analytics сможет подключиться к рабочей области Log Analytics в Azure Monitor.
При наличии учетной записи службы автоматизации, определенной для конкретного региона, можно ограничить обмен данными гибридной рабочей роли Runbook соответствующим региональным центром обработки данных. Проверьте наличие необходимых записей DNS в записях DNS, используемых службой автоматизации Azure.
Настройка частных сетей для State Configuration
Если узлы находятся в частной сети, требуются указанные выше порты и URL-адреса. Эти ресурсы обеспечивают сетевое подключение для управляемого узла и позволяют DSC обмениваться данными со службой автоматизации Azure.
Если вы используете ресурсы DSC, взаимодействующие между узлами, например ресурсами WaitFor, необходимо также разрешить трафик между узлами. Сведения об этих требованиях к сети см. в документации по каждому ресурсу DSC.
Сведения о требованиях клиента для TLS 1.2 или более поздней версии см. в статье TLS 1.2 или более поздней версии для служба автоматизации Azure.
Управление обновлениями и Отслеживание изменений и инвентаризация
Адреса в этой таблице требуются как для Управления обновлениями, так и для Отслеживания изменений и инвентаризации. Сведения в абзаце, который следует за таблицей, также применимы к обоим функциям.
Для обмена данными по этим адресам используется порт 443.
Azure Public | Azure для государственных организаций |
---|---|
*.ods.opinsights.azure.com | *.ods.opinsights.azure.us |
*.oms.opinsights.azure.com | *.oms.opinsights.azure.us |
*.blob.core.windows.net | *.blob.core.usgovcloudapi.net |
*.azure-automation.net | *.azure-automation.us |
При создании правил безопасности сетевой группы и настройке Брандмауэра Azure, чтобы разрешить трафик в службу автоматизации и рабочую область Log Analytics, используйте теги службы GuestAndHybridManagement и AzureMonitor. Это упрощает текущее управление правилами безопасности сети. Дополнительные сведения см. в статье Безопасное подключение сетей к службе автоматизации Azure с помощью Приватного канала Azure. Текущий тег службы и сведения о диапазоне, которые будут включены в конфигурации локального брандмауэра, см. в скачиваемых файлах JSON.
Следующие шаги
- Узнайте об Управлении обновлениями службы автоматизации.
- Узнайте о гибридной рабочей роли Runbook.
- Узнайте об Отслеживании изменений и инвентаризации.
- Узнайте о State Configuration службы автоматизации.