Freigeben über


Details zur Netzwerkkonfiguration mit Azure Automation

Diese Seite enthält Details zu den Netzwerkdetails, die für Hybrid Runbook Worker und State Configuration sowie für Updateverwaltung und „Änderungsnachverfolgung und Bestand“ erforderlich sind.

Hybrid Runbook Worker und State Configuration

Nachfolgend sind der Port und die URLs aufgeführt, die für die Kommunikation von Hybrid Runbook Worker und Automation State Configuration mit Azure Automation erforderlich sind.

  • Port: Für ausgehenden Zugriff auf das Internet ist nur 443 erforderlich.
  • Globale URL: *.azure-automation.net
  • Globale URL von „US Gov Virginia“: *.azure-automation.us
  • Agent-Dienst: https://<workspaceId>.agentsvc.azure-automation.net

Netzwerkplanung für Hybrid Runbook Worker

Sowohl ein System- als auch ein Benutzer-Hybrid Runbook Worker benötigt Zugriff auf die in diesem Abschnitt angegebene Portnummer und die URLs, damit er eine Verbindung mit Azure Automation herstellen und sich bei dem Dienst registrieren kann. Der Worker benötigt zusätzlich Zugriff auf die für den Log Analytics-Agent erforderlichen Ports und URLs, um eine Verbindung mit dem Azure Monitor Log Analytics-Arbeitsbereich herstellen zu können.

Wenn eines Ihrer Automation-Konten für eine bestimmte Region definiert ist, können Sie die Kommunikation der Hybrid Runbook Worker auf dieses regionale Rechenzentrum einschränken. Informationen zu den erforderlichen DNS-Einträgen finden Sie unter Von Azure Automation verwendete DNS-Einträge in Azure-Rechenzentren.

Konfiguration privater Netzwerke für State Configuration

Wenn sich Ihre Knoten in einem privaten Netzwerk befinden, sind der zuvor definierte Port und die URLs erforderlich. Durch diese Ressourcen wird die Netzwerkkonnektivität für den verwalteten Knoten bereitgestellt. Zudem ermöglichen sie die Kommunikation von DSC mit Azure Automation.

Wenn Sie DSC-Ressourcen verwenden, die zwischen Knoten kommunizieren (z. B. WaitFor-Ressourcen), müssen Sie auch Datenverkehr zwischen Knoten zulassen. Informationen zu diesen Netzwerkanforderungen finden Sie in der Dokumentation für die einzelnen DSC-Ressourcen.

Informationen zu den Anforderungen für TLS 1.2 oder höher finden Sie unter TLS 1.2 oder höher für Azure Automation.

Updateverwaltung und „Änderungsnachverfolgung und Bestand“

Die Adressen in dieser Tabelle sind sowohl für die Updateverwaltung als auch für „Änderungsnachverfolgung und Bestand“ erforderlich. Der Absatz, der auf die Tabelle folgt, gilt ebenfalls für beide.

Für die Kommunikation mit diesen Adressen wird Port 443 verwendet.

Azure öffentlich Azure Government
*.ods.opinsights.azure.com *.ods.opinsights.azure.us
*.oms.opinsights.azure.com *.oms.opinsights.azure.us
*.blob.core.windows.net *.blob.core.usgovcloudapi.net
*.azure-automation.net *.azure-automation.us

Wenn Sie Netzwerkgruppen-Sicherheitsregeln erstellen oder Azure Firewall so konfigurieren, dass Datenverkehr an den Automation-Dienst und den Log Analytics-Arbeitsbereich zulässig ist, verwenden Sie die Diensttags GuestAndHybridManagement und AzureMonitor. Dies vereinfacht die laufende Verwaltung Ihrer Netzwerksicherheitsregeln. Wenn Sie von Ihren virtuellen Azure-Computern aus sicher und privat eine Verbindung mit dem Automation-Dienst herstellen möchten, lesen Sie Verwenden von Azure Private Link. Um die aktuellen Informationen zu Diensttag und Bereich abzurufen, um sie als Teil Ihrer lokalen Firewallkonfigurationen einzuschließen, sehen Sie die herunterladbaren JSON-Dateien.

Nächste Schritte