Partekatu honen bidez:


Configuración de firewall y acceso al punto de conexión de Azure Monitor

Si la aplicación o la infraestructura supervisadas están detrás de un firewall, debe configurar el acceso a la red para permitir la comunicación con los servicios de Azure Monitor .

Azure Monitor usa etiquetas de servicio, que proporcionan una manera más confiable y dinámica de administrar el acceso a la red. Las etiquetas de servicio se actualizan periódicamente y se pueden recuperar a través de una API, lo que garantiza que tiene la información de dirección IP más reciente disponible sin necesidad de actualizaciones manuales.

Si usa grupos de seguridad de red de Azure, puede administrar el acceso con etiquetas de servicio de red de Azure. En el caso de los recursos híbridos o locales, puede descargar las listas de direcciones IP equivalentes como archivos JSON, que se actualizan semanalmente. Para cubrir todas las excepciones necesarias, use las etiquetas ActionGroupde servicio , ApplicationInsightsAvailabilityy AzureMonitor. Para más información, consulte Introducción a las etiquetas de servicio de Azure.

Nota:

  • Todo el tráfico de Application Insights representa el tráfico saliente, excepto los grupos de acciones de supervisión de disponibilidad y webhook, que también requieren reglas de firewall de entrada.
  • Las etiquetas de servicio no reemplazan las comprobaciones de validación o autenticación necesarias para las comunicaciones entre inquilinos entre el recurso de Azure de un cliente y otros recursos de etiquetas de servicio.

Puertos de salida

Debe abrir algunos puertos salientes en el firewall de su servidor para permitir que el SDK de Application Insights o el agente de Application Insights envíen datos al portal.

Propósito Nombre de anfitrión Tipo Puertos
Telemetría dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

Global
Global
Global

Regional
443
Métricas en Tiempo Real live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

Ejemplo de {region}: westus2
Global
Global
Global

Regional
443

Nota:

Agente de Application Insights

La configuración del agente de Application Insights solo es necesaria cuando se realizan cambios.

Propósito Nombre de anfitrión Puertos
Configuración management.core.windows.net 443
Configuración management.azure.com 443
Configuración login.windows.net 443
Configuración login.microsoftonline.com 443
Configuración secure.aadcdn.microsoftonline-p.com 443
Configuración auth.gfx.ms 443
Configuración login.live.com 443
Instalación globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.jsonnuget.org, , api.nuget.org, dc.services.vsallin.net 443

Pruebas de disponibilidad

Para más información sobre las pruebas de disponibilidad, consulte Pruebas de disponibilidad privada.

Registros: puntos de conexión de LA API de consulta

A partir del 1 de julio de 2025, Log Analytics aplica TLS 1.2 o posterior para la comunicación segura. Para obtener más información, consulte Protección de los datos de registros en tránsito.

Propósito Nombre de anfitrión Puertos
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
Log Analytics api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Azure Data Explorer ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

Registros puntos de conexión de la API de ingesta

A partir del 1 de marzo de 2026, la ingesta de registros exige TLS 1.2 o posterior para la comunicación segura. Para obtener más información, consulte Protección de los datos de registros en tránsito.

Propósito Nombre de anfitrión Puertos
API de ingesta de registros *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Application Insights Analytics

Propósito Nombre de anfitrión Puertos
CDN (Content Delivery Network) applicationanalytics.azureedge.net 80 443
Medios + CDN applicationanalyticsmedia.azureedge.net 80 443

El equipo de Application Insights posee el dominio *.applicationinsights.io.

Portal de Log Analytics

Propósito Nombre de anfitrión Puertos
Portal portal.loganalytics.io 443

El equipo de Log Analytics posee el dominio *.loganalytics.io.

Extensión de Application Insights de Azure Portal

Propósito Nombre de anfitrión Puertos
Extensión de Application Insights stamp2.app.insightsportal.visualstudio.com 80 443
CDN de la extensión de Application Insights insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80 443

SDK de Application Insights (kits de desarrollo de software)

Propósito Nombre de anfitrión Puertos
CDN del SDK de JS de Application Insights az416426.vo.msecnd.net
js.monitor.azure.com
80 443

Webhooks de grupo de acciones

Puede consultar la lista de direcciones IP que usan los grupos de acciones mediante el comando Get-AzNetworkServiceTag de PowerShell.

Etiqueta de servicio de grupo de acciones

La administración de cambios en las direcciones IP de origen pueden llevar tiempo. El uso de etiquetas de servicio elimina la necesidad de actualizar la configuración. Una etiqueta de servicio representa un grupo de prefijos de dirección IP de un servicio de Azure determinado. Microsoft administra las direcciones IP y actualiza automáticamente la etiqueta de servicio a medida que cambian las direcciones, lo que elimina la necesidad de actualizar las reglas de seguridad de red para un grupo de acciones.

  1. En Azure Portal, en Servicios de Azure, busque Grupo de seguridad de red.

  2. Seleccione Agregar y cree un grupo de seguridad de red:

    1. Añada el nombre del grupo de recursos e introduzca los detalles de la instancia.
    2. Seleccione Revisar y crear y, luego, Crear.

    Captura de pantalla que muestra cómo crear un grupo de seguridad de red.

  3. Vaya a Grupo de recursos y, a continuación, seleccione el grupo de seguridad de red que ha creado:

    1. Seleccione Reglas de seguridad de entrada.
    2. Selecciona Agregar.

    Captura de pantalla que muestra cómo agregar reglas de seguridad de entrada.

  4. Se abrirá una ventana nueva en el panel derecho:

    1. En Origen, escriba Etiqueta de servicio.
    2. En Etiqueta de servicio de origen, escriba ActionGroup.
    3. Selecciona Agregar.

    Captura de pantalla que muestra cómo agregar una etiqueta de servicio.

Application Insights Profiler para .NET

Propósito Nombre de anfitrión Puertos
Agente agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Almacenamiento *.core.windows.net 443

Depurador de instantáneas

Nota:

Application Insights Profiler para .NET y Snapshot Debugger comparten el mismo conjunto de direcciones IP.

Propósito Nombre de anfitrión Puertos
Agente agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Almacenamiento *.core.windows.net 443

Preguntas más frecuentes

En esta sección se proporcionan respuestas a preguntas comunes.

¿Puedo supervisar un servidor web de una intranet?

Sí, pero debe permitir el tráfico a nuestros servicios mediante excepciones de firewall o redirecciones de proxy.

Consulte Direcciones IP usadas por Azure Monitor para revisar nuestra lista completa de servicios y direcciones IP.

¿Cómo vuelvo a enrutar el tráfico de mi servidor a una puerta de enlace en mi intranet?

Redirija el tráfico desde su servidor a una puerta de enlace de su intranet mediante la sobrescritura de los puntos de conexión en la configuración. Si las propiedades no están presentes en la Endpoint configuración, estas clases usan los valores predeterminados que se documentan en las direcciones IP usadas por Azure Monitor.

La puerta de enlace debe redirigir el tráfico a la dirección base del punto de conexión. En la configuración, reemplace los valores predeterminados por http://<your.gateway.address>/<relative path>.

¿Qué ocurre si mi producto no admite etiquetas de servicio?

Si el producto no admite etiquetas de servicio, siga estos pasos para garantizar la conectividad completa:

Para más información, consulte Introducción a las etiquetas de servicio de Azure.