تفاصيل تكوين شبكة Azure Automation

توفر هذه الصفحة تفاصيل شبكة الاتصال المطلوبة لـ "عامل دفتر التشغيل المختلط" وتكوين الحالة، و "إدارة التحديث" و"تعقب التغيير" و"المخزون".

عامل دفتر التشغيل المختلط وتكوين الحالة

يُطلب المنفذ التالي وعناوين URL لعامل التسجيل المختلط ولـتكوين حالة التنفيذ التلقائيللاتصال مع التنفيذ التلقائي لـ Azure.

  • المنفذ: مطلوب 443 فقط للوصول إلى الإنترنت الصادر
  • عنوان URL العمومي: *.azure-automation.net
  • عنوان URL العالمي لحكومة US Gov Virginia: *.azure-automation.us
  • خدمة العامل: https://<workspaceId>.agentsvc.azure-automation.net

تخطيط الشبكة لعامل دفتر التشغيل المختلط

بالنسبة لنظام أو مستخدم مختلط Runbook Worker للاتصال وتسجيل مع أتمتة Azure، يجب أن يكون الوصول إلى رقم المنفذ وعناوين URL الموضحة في هذا المقطع. يجب أن يكون لدى العامل أيضًا حق الوصول إلى المنافذ وعناوين URL المطلوبة لوكيل "تحليلات السجل" للاتصال بمساحة عمل Azure Monitor Log Analytics.

إذا كان لديك حساب التنفيذ التلقائي الذي تم تعريفه لمنطقة معينة، يمكنك تقييد اتصال عامل Runbook المختلط إلى مركز البيانات الإقليمي هذا. راجع سجلات DNS المستخدمة بواسطة أتمتة Azure لسجلات DNS المطلوبة.

تكوين الشبكات الخاصة لتكوين الحالة

إذا كانت العقد موجودة في شبكة اتصال خاصة، فإن المنفذ ومحددات مواقع المعلومات المحددة أعلاه مطلوبة. توفر هذه الموارد اتصال شبكة الاتصال للعقدة المُدارة وتسمح DSC للاتصال مع أتمتة Azure.

إذا كنت تستخدم موارد DSC التي تتصل بين العقد، مثل موارد WaitFor، تحتاج أيضا إلى السماح بنسبة استخدام الشبكة بين العقد. راجع الوثائق لكل مورد DSC لفهم متطلبات الشبكة هذه.

لفهم متطلبات العميل ل TLS 1.2 أو أعلى، راجع TLS 1.2 أو أعلى ل Azure Automation.

تحديث إدارة وتعقب التغيير والمخزون

العناوين في هذا الجدول مطلوبة لكل من "إدارة التحديث" و"تعقب التغييرات" و"المخزون". تنطبق الفقرة التالية للجدول أيضًا على كليهما.

يستخدم الاتصال بهذه العناوين المنفذ 443.

Azure العامة Azure Government
*.ods.opinsights.azure.com *.ods.opinsights.azure.us
*.oms.opinsights.azure.com *.oms.opinsights.azure.us
*.blob.core.windows.net *.blob.core.usgovcloudapi.net
*.azure-automation.net *.azure-automation.us

عند إنشاء قواعد أمان مجموعة الشبكة أو تكوين جدار حماية Azure للسماح بحركة المرور إلى خدمة التنفيذ التلقائي ومساحة عمل Log Analytics، استخدم علاماتالخدمة GuestAndHybridManagement وAzureMonitor. وهذا يبسط الإدارة المستمرة لقواعد أمان الشبكة. للاتصال بخدمة التنفيذ التلقائي من Azure VMs بشكل آمن وخاص، راجع استخدام Azure Private Link. للحصول على علامة الخدمة الحالية ومعلومات النطاق لتضمينها كجزء من تكوينات جدار الحماية الداخلية، راجع ملفات JSON القابلة للتنزيل.

الخطوات التالية