تفاصيل تكوين شبكة Azure Automation
توفر هذه الصفحة تفاصيل شبكة الاتصال المطلوبة لـ "عامل دفتر التشغيل المختلط" وتكوين الحالة، و "إدارة التحديث" و"تعقب التغيير" و"المخزون".
عامل دفتر التشغيل المختلط وتكوين الحالة
يُطلب المنفذ التالي وعناوين URL لعامل التسجيل المختلط ولـتكوين حالة التنفيذ التلقائيللاتصال مع التنفيذ التلقائي لـ Azure.
- المنفذ: مطلوب 443 فقط للوصول إلى الإنترنت الصادر
- عنوان URL العمومي:
*.azure-automation.net
- عنوان URL العالمي لحكومة US Gov Virginia:
*.azure-automation.us
- خدمة العامل:
https://<workspaceId>.agentsvc.azure-automation.net
تخطيط الشبكة لعامل دفتر التشغيل المختلط
بالنسبة لنظام أو مستخدم مختلط Runbook Worker للاتصال وتسجيل مع أتمتة Azure، يجب أن يكون الوصول إلى رقم المنفذ وعناوين URL الموضحة في هذا المقطع. يجب أن يكون لدى العامل أيضًا حق الوصول إلى المنافذ وعناوين URL المطلوبة لوكيل "تحليلات السجل" للاتصال بمساحة عمل Azure Monitor Log Analytics.
إذا كان لديك حساب التنفيذ التلقائي الذي تم تعريفه لمنطقة معينة، يمكنك تقييد اتصال عامل Runbook المختلط إلى مركز البيانات الإقليمي هذا. راجع سجلات DNS المستخدمة بواسطة أتمتة Azure لسجلات DNS المطلوبة.
تكوين الشبكات الخاصة لتكوين الحالة
إذا كانت العقد موجودة في شبكة اتصال خاصة، فإن المنفذ ومحددات مواقع المعلومات المحددة أعلاه مطلوبة. توفر هذه الموارد اتصال شبكة الاتصال للعقدة المُدارة وتسمح DSC للاتصال مع أتمتة Azure.
إذا كنت تستخدم موارد DSC التي تتصل بين العقد، مثل موارد WaitFor، تحتاج أيضا إلى السماح بنسبة استخدام الشبكة بين العقد. راجع الوثائق لكل مورد DSC لفهم متطلبات الشبكة هذه.
لفهم متطلبات العميل ل TLS 1.2 أو أعلى، راجع TLS 1.2 أو أعلى ل Azure Automation.
تحديث إدارة وتعقب التغيير والمخزون
العناوين في هذا الجدول مطلوبة لكل من "إدارة التحديث" و"تعقب التغييرات" و"المخزون". تنطبق الفقرة التالية للجدول أيضًا على كليهما.
يستخدم الاتصال بهذه العناوين المنفذ 443.
Azure العامة | Azure Government |
---|---|
*.ods.opinsights.azure.com | *.ods.opinsights.azure.us |
*.oms.opinsights.azure.com | *.oms.opinsights.azure.us |
*.blob.core.windows.net | *.blob.core.usgovcloudapi.net |
*.azure-automation.net | *.azure-automation.us |
عند إنشاء قواعد أمان مجموعة شبكة الاتصال أو تكوين جدار حماية Azure للسماح حركة المرور إلى خدمة التنفيذ التلقائي ومساحة عمل "تحليلات السجل" استخدام علامات الخدمةGuestAndHybridManagement و AzureMonitor. وهذا يبسط الإدارة المستمرة لقواعد أمان الشبكة. للاتصال بخدمة التنفيذ التلقائي من Azure VMs بشكل آمن وخاص، راجع استخدام Azure Private Link. للحصول على علامة الخدمة الحالية ومعلومات النطاق لتضمينها كجزء من تكوينات جدار الحماية الداخلية، راجع ملفات JSON القابلة للتنزيل.
الخطوات التالية
- اطلع على نظرة عامة حول إدارة التحديث في التنفيذ التلقائي في Azure.
- تعرف على عامل دفتر التشغيل المختلط.
- تعرف على تتبع التغييرات والمخزون.
- تعرف على تكوين حالة التنفيذ التلقائي.