Использование группы безопасности сети для ограничения трафика в HDInsight в AKS

Примечание.

Мы отставим Azure HDInsight в AKS 31 января 2025 г. До 31 января 2025 г. необходимо перенести рабочие нагрузки в Microsoft Fabric или эквивалентный продукт Azure, чтобы избежать резкого прекращения рабочих нагрузок. Оставшиеся кластеры в подписке будут остановлены и удалены из узла.

До даты выхода на пенсию будет доступна только базовая поддержка.

Внимание

Эта функция в настоящее время доступна для предварительного ознакомления. Дополнительные условия использования для предварительных версий Microsoft Azure включают более юридические термины, применимые к функциям Azure, которые находятся в бета-версии, в предварительной версии или в противном случае еще не выпущены в общую доступность. Сведения об этой конкретной предварительной версии см. в статье Azure HDInsight в предварительной версии AKS. Для вопросов или предложений функций отправьте запрос на AskHDInsight с подробными сведениями и следуйте за нами для получения дополнительных обновлений в сообществе Azure HDInsight.

HDInsight в AKS зависит от исходящих зависимостей AKS, и они полностью определены с полными доменными именами, которые не имеют статических адресов за ними. Отсутствие статических IP-адресов означает, что нельзя использовать группы безопасности сети (NSG) для блокировки исходящего трафика из кластера с помощью IP-адресов.

Если вы по-прежнему предпочитаете использовать группу безопасности сети для защиты трафика, необходимо настроить следующие правила в NSG для выполнения грубого контроля.

Узнайте , как создать правило безопасности в NSG.

Правила безопасности исходящего трафика (исходящий трафик)

Общий трафик

Назначение Целевая конечная точка Протокол Порт
Тег службы AzureCloud.<Region> UDP 1194
Тег службы AzureCloud.<Region> TCP 9000
Любое * TCP 443, 80

Конкретный трафик кластера

В этом разделе описывается конкретный трафик кластера, который может применяться предприятием.

Трино

Назначение Целевая конечная точка Протокол Порт
Любое * TCP 1433
Тег службы Sql.<Region> TCP 11000–11999;

Spark

Назначение Целевая конечная точка Протокол Порт
Любое * TCP 1433
Тег службы Sql.<Region> TCP 11000–11999;
Тег службы Storage.<Region> TCP 445

нет

Правила безопасности для входящего трафика (входящий трафик)

При создании кластеров также создаются определенные общедоступные IP-адреса входящего трафика. Чтобы разрешить отправку запросов в кластер, необходимо разрешить список трафика для этих общедоступных IP-адресов с портом 80 и 443.

Следующая команда Azure CLI поможет вам получить общедоступный IP-адрес входящего трафика:

aksManagedResourceGroup="az rest --uri https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.HDInsight/clusterpools/{clusterPoolName}\?api-version\=2023-06-01-preview --query properties.managedResourceGroupName -o tsv --query properties.aksManagedResourceGroupName -o tsv"

az network public-ip list --resource-group $aksManagedResourceGroup --query "[?starts_with(name, 'kubernetes')].{Name:name, IngressPublicIP:ipAddress}" --output table
Источник Исходные IP-адреса и диапазоны CIDR Протокол Порт
IP-адреса <Public IP retrieved from above command>  Протокол tcp 80
IP-адреса <Public IP retrieved from above command>  Протокол tcp 443