متطلبات شبكة Azure Arc

تسرد هذه المقالة نقاط النهاية والمنافذ والبروتوكولات المطلوبة للخدمات والميزات التي تدعم Azure Arc.

بشكل عام، تتضمن متطلبات الاتصال هذه المبادئ:

  • جميع الاتصالات هي TCP ما لم يتم تحديد خلاف ذلك.
  • تستخدم جميع اتصالات HTTP HTTPS وSSL/TLS مع شهادات موقعة رسميا ويمكن التحقق منها.
  • جميع الاتصالات صادرة ما لم يتم تحديد خلاف ذلك.

لاستخدام وكيل، تحقق من أن العوامل والجهاز الذي يقوم بعملية الإعداد يفيان بمتطلبات الشبكة في هذه المقالة.

نقاط نهاية Kubernetes الممكنة في Azure Arc

الاتصال إلى نقاط النهاية المستندة إلى Arc Kubernetes مطلوبة لجميع عروض Arc المستندة إلى Kubernetes، بما في ذلك:

  • Kubernetes التي تدعم Azure Arc
  • خدمات التطبيقات التي تدعم Azure Arc
  • التعلم الآلي الذي يدعم Azure Arc
  • خدمات البيانات التي تدعم Azure Arc (وضع الاتصال المباشر فقط)

هام

يتطلب وكلاء Azure Arc عناوين URL الصادرة التالية على https://:443لأداء المهام. بالنسبة*.servicebus.windows.net إلى، يجب تمكين websockets للوصول الصادر على جدار الحماية والوكيل.

نقطة النهاية (DNS) ‏‏الوصف
https://management.azure.com المطلوب توفيرها حتى يتمكن العامل من الاتصال بـAzure وتسجيل نظام المجموعة.
https://<region>.dp.kubernetesconfiguration.azure.com نقطة نهاية مستوى البيانات للعامل لدفع الحالة وإحضار معلومات التكوين.
https://login.microsoftonline.com
https://<region>.login.microsoft.com
login.windows.net
مطلوب لإحضار وتحديث رموز إدارة مورد Azure Resource Manager.
https://mcr.microsoft.com
https://*.data.mcr.microsoft.com
مطلوب لسحب صور الحاوية لعوامل Azure Arc.
https://gbl.his.arc.azure.com مطلوب للحصول على نقطة النهاية الإقليمية لسحب شهادات الهوية المدارة المعينة بواسطة النظام.
https://*.his.arc.azure.com مطلوب للحصول على نقطة النهاية الإقليمية لسحب شهادات الهوية المدارة المعينة بواسطة النظام.
https://k8connecthelm.azureedge.net az connectedk8s connect يستخدم Helt 3 لنشر عوامل Azure Arc على نظام مجموعة Kubernetes. نقطة النهاية هذه مطلوبة لتنزيل عميل Hale لتسهيل نشر مخطط رأس العامل.
guestnotificationservice.azure.com
*.guestnotificationservice.azure.com
sts.windows.net
https://k8sconnectcsp.azureedge.net
بالنسبة لاتصال نظام المجموعة والسيناريوهات المستندة إلى الموقع المخصص.
*.servicebus.windows.net بالنسبة لاتصال نظام المجموعة والسيناريوهات المستندة إلى الموقع المخصص.
https://graph.microsoft.com/ مطلوب عند تكوين Azure RBAC .
*.arc.azure.net مطلوب لإدارة المجموعات المتصلة في مدخل Microsoft Azure.
https://<region>.obo.arc.azure.com:8084/ مطلوب عند تكوين الاتصال نظام المجموعة.
dl.k8s.io مطلوب عند تمكين الترقية التلقائية للعامل.

لترجمة *.servicebus.windows.net حرف البدل إلى نقاط نهاية معينة، استخدم الأمر :

GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>

للحصول على مقطع المنطقة لنقطة نهاية إقليمية، قم بإزالة كافة المسافات من اسم منطقة Azure. على سبيل المثال، منطقة شرق الولايات المتحدة 2 ، اسم المنطقة هو eastus2.

على سبيل المثال: *.<region>.arcdataservices.com يجب أن يكون *.eastus2.arcdataservices.com في منطقة شرق الولايات المتحدة 2.

لمشاهدة قائمة بجميع المناطق، قم بتشغيل هذا الأمر:

az account list-locations -o table
Get-AzLocation | Format-Table

لمزيد من المعلومات، راجع متطلبات شبكة Kubernetes الممكنة في Azure Arc.

خدمات البيانات الممكنة بواسطة Azure Arc

يصف هذا القسم المتطلبات الخاصة بخدمات البيانات التي تدعم Azure Arc، بالإضافة إلى نقاط نهاية Kubernetes الممكنة بواسطة Arc المذكورة أعلاه.

الخدمة منفذ عنوان URL الاتجاه ملاحظات
مخطط Helm (وضع الاتصال المباشر فقط) 443 arcdataservicesrow1.azurecr.io صادر توفير وحدة تحكم بيانات Azure Arc bootstrapper وعناصر مستوى نظام المجموعة، مثل تعريفات الموارد المخصصة وأدوار نظام المجموعة وروابط دور نظام المجموعة، يتم سحبها من Azure Container Registry.
واجهات برمجة التطبيقات لمراقبة Azure * 443 *.ods.opinsights.azure.com
*.oms.opinsights.azure.com
*.monitoring.azure.com
صادر يتصل Azure Data Studio وAzure CLI بواجهات برمجة تطبيقات Azure Resource Manager لإرسال البيانات واستردادها من وإلى Azure لبعض الميزات. راجع واجهات برمجة تطبيقات Azure Monitor.
خدمة معالجة بيانات Azure Arc * 443 *.<region>.arcdataservices.com2 صادر

1 يعتمد المتطلب على وضع التوزيع:

  • بالنسبة للوضع المباشر، تحتاج وحدة التحكم في مجموعة Kubernetes إلى اتصال صادر بنقاط النهاية لإرسال السجلات والمقاييس والمخزون ومعلومات الفوترة إلى Azure Monitor/Data Processing Service.
  • بالنسبة إلى الوضع غير المباشر، يحتاج الجهاز الذي يتم تشغيله az arcdata dc upload إلى الاتصال الصادر ب Azure Monitor وخدمة معالجة البيانات.

2 لإصدارات الملحق حتى 13 فبراير 2024، استخدم san-af-<region>-prod.azurewebsites.net.

واجهات برمجة تطبيقات Azure Monitor

تستخدم الاتصال ivity من Azure Data Studio إلى خادم Kubernetes API مصادقة Kubernetes والتشفير الذي أنشأته. يجب أن يكون لدى كل مستخدم يستخدم Azure Data Studio أو CLI اتصالا مصادقا عليه بواجهة برمجة تطبيقات Kubernetes لتنفيذ العديد من الإجراءات المتعلقة بخدمات البيانات التي تدعم Azure Arc.

لمزيد من المعلومات، راجع أوضاع ومتطلبات الاتصال.

الخوادم الممكنة بواسطة Azure Arc

يلزم الاتصال إلى نقاط نهاية الخادم الممكنة بواسطة Arc من أجل:

  • SQL Server الذي تم تمكينه بواسطة Azure Arc

  • VMware vSphere الممكن بواسطة Azure Arc *

  • System Center Virtual Machine Manager الذي يدعم Azure Arc *

  • Azure Stack الذي يدعم Azure Arc (HCI) *

    *مطلوب فقط لإدارة الضيوف الممكنة.

نقاط نهاية الخادم التي تدعم Azure Arc مطلوبة لجميع عروض Arc المستندة إلى الخادم.

تكوين شبكة الاتصال

يتصل عامل Azure الاتصال ed Machine لنظامي التشغيل Linux وWindows بالصادر بأمان إلى Azure Arc عبر منفذ TCP 443. بشكل افتراضي، يستخدم العامل المسار الافتراضي إلى الإنترنت للوصول إلى خدمات Azure. يمكنك تكوين العامل اختياريا لاستخدام خادم وكيل إذا كانت شبكتك تتطلب ذلك. لا تجعل خوادم الوكيل عامل الجهاز الاتصال أكثر أمانا لأن نسبة استخدام الشبكة مشفرة بالفعل.

لمزيد من تأمين اتصال الشبكة ب Azure Arc، بدلا من استخدام الشبكات العامة والخوادم الوكيلة، يمكنك تنفيذ نطاق ارتباط Azure Arc الخاص .

إشعار

لا تدعم الخوادم التي تدعم Azure Arc استخدام بوابة Log Analytics كوكيل لعامل الجهاز الاتصال. في الوقت نفسه، يدعم عامل Azure Monitor بوابة Log Analytics.

إذا كان الاتصال الصادر مقيدا بواسطة جدار الحماية أو الخادم الوكيل، فتأكد من عدم حظر عناوين URL وعلامات الخدمة المدرجة أدناه.

علامات الخدمة

تأكد من السماح بالوصول إلى علامات الخدمة التالية:

للحصول على قائمة بعناوين IP لكل علامة/منطقة خدمة، راجع ملف JSON نطاقات IP Azure وعلامات الخدمة - السحابة العامة. تنشر Microsoft التحديثات الأسبوعية التي تحتوي على كل خدمة Azure ونطاقات IP التي تستخدمها. هذه المعلومات في ملف JSON هي القائمة الحالية في نقطة زمنية لنطاقات IP التي تتوافق مع كل علامة خدمة. عناوين IP عرضة للتغيير. إذا كانت نطاقات عناوين IP مطلوبة لتكوين جدار الحماية الخاص بك، فيجب استخدام علامة خدمة AzureCloud للسماح بالوصول إلى جميع خدمات Azure. لا تقم بتعطيل مراقبة الأمان أو فحص عناوين URL هذه، والسماح لها كما تفعل مع حركة المرور الأخرى على الإنترنت.

إذا قمت بتصفية نسبة استخدام الشبكة إلى علامة خدمة AzureArcInfrastructure، يجب السماح بنسبة استخدام الشبكة إلى نطاق علامة الخدمة الكامل. لا تتضمن النطاقات المعلن عنها للمناطق الفردية، على سبيل المثال AzureArcInfrastructure.AustraliaEast، نطاقات IP المستخدمة من قبل المكونات العمومية للخدمة. قد يتغير عنوان IP المحدد الذي تم حله لنقاط النهاية هذه بمرور الوقت ضمن النطاقات الموثقة، لذلك ما عليك سوى استخدام أداة بحث لتحديد عنوان IP الحالي لنقطة نهاية معينة والسماح بالوصول إلى ذلك لن يكون كافيا لضمان الوصول الموثوق به.

لمزيد من المعلومات، راجع علامات خدمة الشبكة الظاهرية.

عناوين URL

يسرد الجدول أدناه عناوين URL التي يجب أن تكون متوفرة لتثبيت واستخدام عامل الجهاز الاتصال.

إشعار

عند تكوين عامل الجهاز المتصل ب Azure للاتصال ب Azure من خلال ارتباط خاص، يجب الاستمرار في الوصول إلى بعض نقاط النهاية من خلال الإنترنت. تعرض نقطة النهاية المستخدمة مع عمود الارتباط الخاص في الجدول التالي نقاط النهاية التي يمكن تكوينها بنقطة نهاية خاصة. إذا كان العمود يعرض Public لنقطة نهاية، فلا يزال يتعين عليك السماح بالوصول إلى نقطة النهاية هذه من خلال جدار حماية مؤسستك و/أو الخادم الوكيل لكي يعمل العامل.

مورد العامل ‏‏الوصف عند الحاجة نقطة النهاية المستخدمة مع ارتباط خاص
aka.ms يستخدم لحل البرنامج النصي للتنزيل أثناء التثبيت في وقت التثبيت، فقط ‏‏عامة
download.microsoft.com يستخدم لتنزيل حزمة تثبيت Windows في وقت التثبيت، فقط ‏‏عامة
packages.microsoft.com تستخدم لتنزيل حزمة تثبيت Linux في وقت التثبيت، فقط ‏‏عامة
login.windows.net Microsoft Entra ID دائمًا ‏‏عامة
login.microsoftonline.com Microsoft Entra ID دائمًا ‏‏عامة
pas.windows.net Microsoft Entra ID دائمًا ‏‏عامة
management.azure.com Azure Resource Manager - لإنشاء مورد خادم Arc أو حذفه عند توصيل خادم أو قطع اتصاله، فقط عام، ما لم يتم تكوين ارتباط خاص لإدارة الموارد أيضا
*.his.arc.azure.com بيانات التعريف وخدمات الهوية المختلطة دائمًا خاصة
*.guestconfiguration.azure.com إدارة الملحقات وخدمات تكوين الضيف دائمًا خاصة
guestnotificationservice.azure.com, *.guestnotificationservice.azure.com خدمة الإعلام لسيناريوهات الامتداد والاتصال دائمًا ‏‏عامة
azgn*.servicebus.windows.net خدمة الإعلام لسيناريوهات الامتداد والاتصال دائمًا ‏‏عامة
*.servicebus.windows.net بالنسبة لسيناريوهات Windows مسؤول Center وSSH إذا كنت تستخدم SSH أو Windows مسؤول Center من Azure ‏‏عامة
*.waconazure.com لاتصال Windows مسؤول Center في حالة استخدام Windows مسؤول Center ‏‏عامة
*.blob.core.windows.net تنزيل المصدر لملحقات الخوادم التي تدعم Azure Arc دائما، باستثناء عند استخدام نقاط النهاية الخاصة لا يتم استخدامه عند تكوين ارتباط خاص
dc.services.visualstudio.com بيانات تتبع الاستخدام للعامل اختياري، غير مستخدم في إصدارات العامل 1.24+ ‏‏عامة
*.<region>.arcdataservices.com1 ل Arc SQL Server. يرسل خدمة معالجة البيانات وبيانات تتبع الاستخدام للخدمة ومراقبة الأداء إلى Azure. يسمح TLS 1.3. دائمًا ‏‏عامة
www.microsoft.com/pkiops/certs تحديثات الشهادة المتوسطة ل ESUs (ملاحظة: يستخدم HTTP/TCP 80 وHTTPS/TCP 443) إذا تم تمكين استخدام ESUs بواسطة Azure Arc. مطلوب دائما للتحديثات التلقائية، أو مؤقتا إذا كان تنزيل الشهادات يدويا. ‏‏عامة

1 لإصدارات الملحق حتى 13 فبراير 2024، استخدم san-af-<region>-prod.azurewebsites.net. بدءا من 12 مارس 2024 ، تستخدم *.<region>.arcdataservices.comكل من معالجة بيانات Azure Arc وبيانات Azure Arc بيانات تتبع الاستخدام.

إشعار

لترجمة *.servicebus.windows.net حرف البدل إلى نقاط نهاية معينة، استخدم الأمر \GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>. ضمن هذا الأمر، يجب تحديد المنطقة للعن <region> العنصر النائب.

للحصول على مقطع المنطقة لنقطة نهاية إقليمية، قم بإزالة كافة المسافات من اسم منطقة Azure. على سبيل المثال، منطقة شرق الولايات المتحدة 2 ، اسم المنطقة هو eastus2.

على سبيل المثال: *.<region>.arcdataservices.com يجب أن يكون *.eastus2.arcdataservices.com في منطقة شرق الولايات المتحدة 2.

لمشاهدة قائمة بجميع المناطق، قم بتشغيل هذا الأمر:

az account list-locations -o table
Get-AzLocation | Format-Table

بروتوكول أمان طبقة النقل 1.2

لضمان أمان البيانات أثناء النقل إلى Azure، نشجعك بشدة على تكوين الجهاز لاستخدام بروتوكول أمان طبقة النقل (TLS) 1.2. تم العثور على الإصدارات القديمة من TLS/طبقة مآخذ توصيل آمنة، وبينما لا تزال تعمل حاليًا للسماح بالتوافق مع الإصدارات السابقة، إلا أنها not recommended.

النظام الأساسي / اللغة يدعم المزيد من المعلومات
Linux تميل توزيعات Linux إلى الاعتماد على OpenSSL لدعم TLS 1.2. تحقق من OpenSSL Changelog للتأكد من دعم إصدار OpenSSL.
Windows Server 2012 R2 والإرتفاع مدعوم ومُمَّكن بشكل افتراضي. للتأكد من أنك لا تزال تستخدم الإعدادات الافتراضية.

مجموعة فرعية من نقاط النهاية ل ESU فقط

إذا كنت تستخدم خوادم Azure Arc الممكنة فقط التحديثات الأمان الموسع لأي من المنتجين التاليين أو كليهما:

  • Windows Server 2012
  • SQL Server 2012

يمكنك تمكين المجموعة الفرعية التالية من نقاط النهاية:

مورد العامل ‏‏الوصف عند الحاجة نقطة النهاية المستخدمة مع ارتباط خاص
aka.ms يستخدم لحل البرنامج النصي للتنزيل أثناء التثبيت في وقت التثبيت، فقط ‏‏عامة
download.microsoft.com يستخدم لتنزيل حزمة تثبيت Windows في وقت التثبيت، فقط ‏‏عامة
login.windows.net Microsoft Entra ID دائمًا ‏‏عامة
login.microsoftonline.com Microsoft Entra ID دائمًا ‏‏عامة
management.azure.com Azure Resource Manager - لإنشاء مورد خادم Arc أو حذفه عند توصيل خادم أو قطع اتصاله، فقط عام، ما لم يتم تكوين ارتباط خاص لإدارة الموارد أيضا
*.his.arc.azure.com بيانات التعريف وخدمات الهوية المختلطة دائمًا خاصة
*.guestconfiguration.azure.com إدارة الملحقات وخدمات تكوين الضيف دائمًا خاصة
www.microsoft.com/pkiops/certs تحديثات الشهادة المتوسطة ل ESUs (ملاحظة: يستخدم HTTP/TCP 80 وHTTPS/TCP 443) دائما للتحديثات التلقائية، أو مؤقتا إذا كان تنزيل الشهادات يدويا. ‏‏عامة
*.<region>.arcdataservices.com خدمة معالجة بيانات Azure Arc وبيانات تتبع الاستخدام للخدمة. SQL Server ESUs ‏‏عامة

لمزيد من المعلومات، راجع متطلبات شبكة عامل الجهاز الاتصال.

جسر موارد Azure Arc

يصف هذا القسم متطلبات الشبكات الإضافية الخاصة بنشر جسر موارد Azure Arc في مؤسستك. تنطبق هذه المتطلبات أيضا على VMware vSphere الممكن بواسطة Azure Arc ومدير الجهاز الظاهري لمركز النظام الممكن ل Azure Arc.

الاتصال الصادر

يجب السماح بجدار الحماية وعناوين URL الوكيلة أدناه لتمكين الاتصال من جهاز الإدارة والجهاز الظاهري للجهاز وعنوان IP لمستوى التحكم إلى عناوين URL المطلوبة لجسر موارد Arc.

قائمة السماح لجدار الحماية/عنوان URL الوكيل

الخدمة منفذ عنوان URL الاتجاه ملاحظات
نقطة نهاية واجهة برمجة تطبيقات SFS 443 msk8s.api.cdp.microsoft.com تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. قم بتنزيل كتالوج المنتجات وبتات المنتجات وصور نظام التشغيل من SFS.
تنزيل صورة جسر الموارد (الجهاز) 443 msk8s.sb.tlu.dl.delivery.mp.microsoft.com تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. قم بتنزيل صور Arc Resource Bridge OS.
سجل حاويات Microsoft 443 mcr.microsoft.com تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. قم بتنزيل صور الحاوية ل Arc Resource Bridge.
Windows NTP Server 123 time.windows.com تحتاج أجهزة الإدارة وعناوين IP للجهاز الظاهري (إذا كان Hyper-V الافتراضي هو Windows NTP) إلى اتصال صادر على UDP مزامنة وقت نظام التشغيل في الجهاز الظاهري للجهاز وجهاز الإدارة (Windows NTP).
Azure Resource Manager 443 management.azure.com تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. إدارة الموارد في Azure.
Microsoft Graph 443 graph.microsoft.com تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. مطلوب ل Azure RBAC.
Azure Resource Manager 443 login.microsoftonline.com تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. مطلوب لتحديث رموز ARM المميزة.
Azure Resource Manager 443 *.login.microsoft.com تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. مطلوب لتحديث رموز ARM المميزة.
Azure Resource Manager 443 login.windows.net تحتاج أجهزة الإدارة و IPs الجهاز الظاهري إلى اتصال صادر. مطلوب لتحديث رموز ARM المميزة.
خدمة مخطط بيانات جسر الموارد (الجهاز) 443 *.dp.prod.appliances.azure.com يحتاج IP الخاص بالأجهزة الظاهرية إلى اتصال صادر. التواصل مع موفر الموارد في Azure.
تنزيل صورة حاوية جسر الموارد (الجهاز) 443 *.blob.core.windows.net, ecpacr.azurecr.io تحتاج أجهزة VM IPs إلى اتصال صادر. مطلوب لسحب صور الحاوية.
الهوية المُدارة 443 *.his.arc.azure.com تحتاج أجهزة VM IPs إلى اتصال صادر. مطلوب للحصول على نقطة النهاية الإقليمية لسحب شهادات الهوية المدارة المعينة بواسطة النظام.
Azure Arc لتنزيل صورة حاوية Kubernetes 443 azurearcfork8s.azurecr.io تحتاج أجهزة VM IPs إلى اتصال صادر. سحب صور الحاوية.
عامل Azure Arc 443 k8connecthelm.azureedge.net تحتاج أجهزة VM IPs إلى اتصال صادر. توزيع عامل Azure Arc.
خدمة بيانات تتبع الاستخدام ل ADHS 443 adhs.events.data.microsoft.com تحتاج أجهزة VM IPs إلى اتصال صادر. يرسل بشكل دوري بيانات التشخيص المطلوبة من الجهاز الظاهري ل Microsoft.
خدمة بيانات أحداث Microsoft 443 v20.events.data.microsoft.com تحتاج أجهزة VM IPs إلى اتصال صادر. إرسال البيانات التشخيصية من Windows.
مجموعة السجل ل Arc Resource Bridge 443 linuxgeneva-microsoft.azurecr.io تحتاج أجهزة VM IPs إلى اتصال صادر. دفع السجلات للمكونات المدارة بواسطة الأجهزة.
تنزيل مكونات جسر الموارد 443 kvamanagementoperator.azurecr.io تحتاج أجهزة VM IPs إلى اتصال صادر. سحب البيانات الاصطناعية للمكونات المدارة من الأجهزة.
مدير حزم Microsoft مصدر مفتوح 443 packages.microsoft.com تحتاج أجهزة VM IPs إلى اتصال صادر. تنزيل حزمة تثبيت Linux.
الموقع المخصص 443 sts.windows.net تحتاج أجهزة VM IPs إلى اتصال صادر. مطلوب للموقع المخصص.
Azure Arc 443 guestnotificationservice.azure.com تحتاج أجهزة VM IPs إلى اتصال صادر. مطلوب ل Azure Arc.
الموقع المخصص 443 k8sconnectcsp.azureedge.net تحتاج أجهزة VM IPs إلى اتصال صادر. مطلوب للموقع المخصص.
البيانات التشخيصية 443 gcs.prod.monitoring.core.windows.net تحتاج أجهزة VM IPs إلى اتصال صادر. يرسل بشكل دوري بيانات التشخيص المطلوبة من Microsoft.
البيانات التشخيصية 443 *.prod.microsoftmetrics.com تحتاج أجهزة VM IPs إلى اتصال صادر. يرسل بشكل دوري بيانات التشخيص المطلوبة من Microsoft.
البيانات التشخيصية 443 *.prod.hot.ingest.monitor.core.windows.net تحتاج أجهزة VM IPs إلى اتصال صادر. يرسل بشكل دوري بيانات التشخيص المطلوبة من Microsoft.
البيانات التشخيصية 443 *.prod.warm.ingest.monitor.core.windows.net تحتاج أجهزة VM IPs إلى اتصال صادر. يرسل بشكل دوري بيانات التشخيص المطلوبة من Microsoft.
مدخل Azure 443 *.arc.azure.net تحتاج أجهزة VM IPs إلى اتصال صادر. إدارة نظام المجموعة من مدخل Microsoft Azure.
ملحق Azure CLI 443 *.blob.core.windows.net يحتاج جهاز الإدارة إلى اتصال صادر. قم بتنزيل Azure CLI Installer والملحق.
عامل Azure Arc 443 *.dp.kubernetesconfiguration.azure.com يحتاج جهاز الإدارة إلى اتصال صادر. مخطط البيانات المستخدم لعامل Arc.
حزمة Python 443 pypi.org, *.pypi.org يحتاج جهاز الإدارة إلى اتصال صادر. التحقق من صحة إصدارات Kubernetes وPython.
Azure CLI 443 pythonhosted.org, *.pythonhosted.org يحتاج جهاز الإدارة إلى اتصال صادر.  حزم Python لتثبيت Azure CLI.
SSH 22 Arc resource bridge appliance VM IPs يحتاج جهاز الإدارة إلى اتصال صادر. يستخدم لاستكشاف أخطاء الجهاز الظاهري وإصلاحها.
خادم واجهة برمجة تطبيقات Kubernetes 6443 Arc resource bridge appliance VM IPs يحتاج جهاز الإدارة إلى اتصال صادر.  إدارة الجهاز الظاهري للجهاز.

لمزيد من المعلومات، راجع متطلبات شبكة جسر موارد Azure Arc.

System Center Virtual Machine Manager الذي يدعم Azure Arc

يتطلب System Center Virtual Machine Manager (SCVMM) الذي يدعم Azure Arc ما يلي:

الخدمة منفذ عنوان URL الاتجاه ملاحظات
خادم إدارة SCVMM 443 عنوان URL لخادم إدارة SCVMM يحتاج IP الجهاز الظاهري ونقطة نهاية وحدة التحكم إلى اتصال صادر. يستخدم من قبل خادم SCVMM للاتصال مع الجهاز الظاهري للجهاز ولوحة التحكم.

لمزيد من المعلومات، راجع نظرة عامة على System Center Virtual Machine Manager الذي يدعم Arc.

VMware vSphere الممكن بواسطة Azure Arc

يتطلب VMware vSphere الذي يدعم Azure Arc أيضا:

الخدمة منفذ عنوان URL الاتجاه ملاحظات
خادم vCenter 443 عنوان URL لخادم vCenter يحتاج IP الجهاز الظاهري ونقطة نهاية وحدة التحكم إلى اتصال صادر. يستخدمه خادم vCenter للاتصال بجهاز الجهاز الظاهري ولوحة التحكم.

لمزيد من المعلومات، راجع مصفوفة الدعم ل VMware vSphere الذي يدعم Azure Arc.

نقاط نهاية إضافية

اعتمادا على السيناريو الخاص بك، قد تحتاج إلى الاتصال بعناوين URL الأخرى، مثل تلك المستخدمة من قبل مدخل Microsoft Azure أو أدوات الإدارة أو خدمات Azure الأخرى. على وجه الخصوص، راجع هذه القوائم للتأكد من السماح بالاتصال بأي نقاط نهاية ضرورية: