Erforderliche Netzwerkregeln für ausgehenden Datenverkehr

Der Azure Managed Instance for Apache Cassandra-Dienst erfordert bestimmte Netzwerkregeln, um den Dienst ordnungsgemäß verwalten zu können. Indem Sie sicherstellen, dass die richtigen Regeln verfügbar gemacht werden, können Sie Ihren Dienst schützen und Betriebsprobleme verhindern.

Warnung

Es wird empfohlen, beim Anwenden von Änderungen an Firewallregeln für einen vorhandenen Cluster Vorsicht zu üben. Wenn Regeln nicht ordnungsgemäß angewandt werden, werden sie beispielsweise möglicherweise nicht auf vorhandene Verbindungen angewandt, sodass es so wirkt, als hätten Firewalländerungen keine Probleme verursacht. Bei automatischen Aktualisierungen der Knoten der verwalteten Cassandra-Instanz können jedoch später Fehler auftreten. Es wird empfohlen, die Konnektivität nach wichtigen Firewallupdates für einige Zeit zu überwachen, um sicherzustellen, dass keine Probleme vorliegen.

Diensttags für virtuelle Netzwerke

Tipp

Wenn Sie VPN verwenden, brauchen Sie keine weitere Verbindung zu öffnen.

Wenn Sie Azure Firewall zum Einschränken des ausgehenden Zugriffs verwenden, empfiehlt es sich dringend, Diensttags in virtuellen Netzwerken zu verwenden. Die Tags in der Tabelle sind erforderlich, damit Azure SQL Managed Instance for Apache Cassandra ordnungsgemäß funktioniert.

Zieldiensttag Protocol Port Zweck
Storage HTTPS 443 Erforderlich für die sichere Kommunikation zwischen den Knoten und Azure Storage für die Kommunikation und Konfiguration der Steuerungsebene.
AzureKeyVault HTTPS 443 Erforderlich für die sichere Kommunikation zwischen den Knoten und Azure Key Vault. Zertifikate und Schlüssel werden verwendet, um die Kommunikation innerhalb des Clusters zu sichern.
EventHub HTTPS 443 Erforderlich zum Weiterleiten von Protokollen an Azure.
AzureMonitor HTTPS 443 Erforderlich zum Weiterleiten von Metriken an Azure.
AzureActiveDirectory HTTPS 443 Erforderlich für die Microsoft Entra-Authentifizierung.
AzureResourceManager HTTPS 443 Erforderlich, um Informationen zu Cassandra-Knoten zu sammeln und zu verwalten (z. B. Neustart).
AzureFrontDoor.Firstparty HTTPS 443 Erforderlich für Protokollierungsvorgänge.
GuestAndHybridManagement HTTPS 443 Erforderlich, um Informationen zu Cassandra-Knoten zu sammeln und zu verwalten (z. B. Neustart).
ApiManagement HTTPS 443 Erforderlich, um Informationen zu Cassandra-Knoten zu sammeln und zu verwalten (z. B. Neustart).

Hinweis

Zusätzlich zur Tabelle der Tags müssen Sie auch die folgenden Adresspräfixe hinzufügen, da für den entsprechenden Dienst kein Service-Tag existiert: 104.40.0.0/13 13.104.0.0/14 40.64.0.0/10

Benutzerdefinierte Routen

Wenn Sie eine Nicht-Microsoft-Firewall verwenden, um den ausgehenden Zugriff zu beschränken, wird dringend empfohlen, benutzerdefinierte Routen (User-Defined Routes, UDRs) für Microsoft-Adresspräfixe zu konfigurieren, anstatt zu versuchen, die Konnektivität durch Ihre eigene Firewall zu ermöglichen. Siehe Beispiel bash-Skript zum Hinzufügen der erforderlichen Adresspräfixe in benutzerdefinierte Routen.

Für Azure Global benötigte Netzwerkregeln

Folgende Netzwerkregeln und IP-Adressabhängigkeiten werden benötigt:

Zielendpunkt Protokoll Port Zweck
snovap<region>.blob.core.windows.net:443
oder
ServiceTag – Azure Storage
HTTPS 443 Erforderlich für die sichere Kommunikation zwischen den Knoten und Azure Storage für die Kommunikation und Konfiguration der Steuerungsebene.
*.store.core.windows.net:443
oder
ServiceTag – Azure Storage
HTTPS 443 Erforderlich für die sichere Kommunikation zwischen den Knoten und Azure Storage für die Kommunikation und Konfiguration der Steuerungsebene.
*.blob.core.windows.net:443
oder
ServiceTag – Azure Storage
HTTPS 443 Erforderlich für die sichere Kommunikation zwischen den Knoten und Azure Storage zum Speichern von Sicherungen. Das Sicherungsfeature (Backup) wird überarbeitet, und der Speichername wird ein Muster der allgemeinen Verfügbarkeit (GA) einhalten
vmc-p-<region>.vault.azure.net:443
oder
ServiceTag – Azure KeyVault
HTTPS 443 Erforderlich für die sichere Kommunikation zwischen den Knoten und Azure Key Vault. Zertifikate und Schlüssel werden verwendet, um die Kommunikation innerhalb des Clusters zu sichern.
management.azure.com:443
oder
ServiceTag – Azure Virtual Machine Scale Sets/Azure-Verwaltungs-API
HTTPS 443 Erforderlich, um Informationen zu Cassandra-Knoten zu sammeln und zu verwalten (z. B. Neustart).
*.servicebus.windows.net:443
oder
ServiceTag – Azure EventHub
HTTPS 443 Erforderlich zum Weiterleiten von Protokollen an Azure.
jarvis-west.dc.ad.msft.net:443
oder
ServiceTag – Azure Monitor
HTTPS 443 Erforderlich zum Weiterleiten von Metriken an Azure.
login.microsoftonline.com:443
oder
ServiceTag – Microsoft Entra ID
HTTPS 443 Erforderlich für die Microsoft Entra-Authentifizierung.
packages.microsoft.com HTTPS 443 Erforderlich für Updates der Definition und Signaturen der Azure-Sicherheitsscanner.
azure.microsoft.com HTTPS 443 Erforderlich, um Informationen zu VM-Skalierungsgruppen abzurufen.
<region>-dsms.dsms.core.windows.net HTTPS 443 Zertifikat für die Protokollierung.
gcs.prod.monitoring.core.windows.net HTTPS 443 Für die Protokollierung erforderlicher Protokollierungsendpunkt.
global.prod.microsoftmetrics.com HTTPS 443 Erforderlich für Metriken.
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Erforderlich zum Herunterladen/Aktualisieren der Sicherheitsscanner.
crl.microsoft.com HTTPS 443 Erforderlich für den Zugriff auf öffentliche Microsoft-Zertifikate.
global-dsms.dsms.core.windows.net HTTPS 443 Erforderlich für den Zugriff auf öffentliche Microsoft-Zertifikate.

DNS-Zugriff

Das System verwendet DNS-Namen, um die in diesem Artikel beschriebenen Azure-Dienste zu erreichen, sodass es Lastenausgleiche verwenden kann. Daher muss das virtuelle Netzwerk einen DNS-Server ausführen, der diese Adressen auflösen kann. Die virtuellen Computer im virtuellen Netzwerk beachten den Namensserver, der über das DHCP-Protokoll mitgeteilt wird. In den meisten Fällen richtet Azure automatisch einen DNS-Server für das virtuelle Netzwerk ein. Wenn dies in Ihrem Szenario nicht der Fall ist, sind die in diesem Artikel beschriebenen DNS-Namen ein guter Leitfaden für die ersten Schritte.

Verwendung interner Ports

Auf die folgenden Ports kann nur innerhalb des virtuellen Netzwerks (oder gepeerte vnets./ExpressRoutes) zugegriffen werden. Azure Managed Instances für Apache Cassandra haben keine öffentliche IP und sollten nicht über das Internet zugänglich gemacht werden.

Port Zweck
8443 Intern
9443 Intern
7001 Gossip: Wird von Cassandra-Knoten für die gegenseitige Kommunikation verwendet.
9042 Cassandra: Wird von Clients für Verbindungen mit Cassandra verwendet.
7199 Intern

Nächste Schritte

In diesem Artikel haben Sie Netzwerkregeln zum ordnungsgemäßen Verwalten des Diensts kennen gelernt. Weitere Informationen zu Azure SQL Managed Instance for Apache Cassandra finden Sie in den folgenden Artikeln: