Oharra
Baimena behar duzu orria atzitzeko. Direktorioetan saioa has dezakezu edo haiek alda ditzakezu.
Baimena behar duzu orria atzitzeko. Direktorioak alda ditzakezu.
Si la aplicación o la infraestructura supervisadas están detrás de un firewall, debe configurar el acceso a la red para permitir la comunicación con los servicios de Azure Monitor .
Azure Monitor usa etiquetas de servicio, que proporcionan una manera más confiable y dinámica de administrar el acceso a la red. Las etiquetas de servicio se actualizan periódicamente y se pueden recuperar a través de una API, lo que garantiza que tiene la información de dirección IP más reciente disponible sin necesidad de actualizaciones manuales.
Si usa grupos de seguridad de red de Azure, puede administrar el acceso con etiquetas de servicio de red de Azure. En el caso de los recursos híbridos o locales, puede descargar las listas de direcciones IP equivalentes como archivos JSON, que se actualizan semanalmente. Para cubrir todas las excepciones necesarias, use las etiquetas ActionGroup
de servicio , ApplicationInsightsAvailability
y AzureMonitor
. Para más información, consulte Introducción a las etiquetas de servicio de Azure.
Nota:
- Todo el tráfico de Application Insights representa el tráfico saliente, excepto los grupos de acciones de supervisión de disponibilidad y webhook, que también requieren reglas de firewall de entrada.
- Las etiquetas de servicio no reemplazan las comprobaciones de validación o autenticación necesarias para las comunicaciones entre inquilinos entre el recurso de Azure de un cliente y otros recursos de etiquetas de servicio.
Puertos de salida
Debe abrir algunos puertos salientes en el firewall de su servidor para permitir que el SDK de Application Insights o el agente de Application Insights envíen datos al portal.
Propósito | Nombre de anfitrión | Tipo | Puertos |
---|---|---|---|
Telemetría | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com {region}.in.applicationinsights.azure.com |
Global Global Global Regional |
443 |
Métricas en Tiempo Real | live.applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com {region}.livediagnostics.monitor.azure.com Ejemplo de {region} : westus2 |
Global Global Global Regional |
443 |
Nota:
Los puntos de conexión de ingesta de Application Insights son solo IPv4.
Azure Government usa el dominio
.us
de nivel superior en lugar de.com
. Compare los puntos de conexión públicos de Azure y Azure Government para los servicios comunes de Azure.
Agente de Application Insights
La configuración del agente de Application Insights solo es necesaria cuando se realizan cambios.
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
Configuración | management.core.windows.net |
443 |
Configuración | management.azure.com |
443 |
Configuración | login.windows.net |
443 |
Configuración | login.microsoftonline.com |
443 |
Configuración | secure.aadcdn.microsoftonline-p.com |
443 |
Configuración | auth.gfx.ms |
443 |
Configuración | login.live.com |
443 |
Instalación |
globalcdn.nuget.org , packages.nuget.org ,api.nuget.org/v3/index.json nuget.org , , api.nuget.org , dc.services.vsallin.net |
443 |
Pruebas de disponibilidad
Para más información sobre las pruebas de disponibilidad, consulte Pruebas de disponibilidad privada.
Registros: puntos de conexión de LA API de consulta
A partir del 1 de julio de 2025, Log Analytics aplica TLS 1.2 o posterior para la comunicación segura. Para obtener más información, consulte Protección de los datos de registros en tránsito.
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
Application Insights | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io api.applicationinsights.azure.com *.api.applicationinsights.azure.com |
443 |
Log Analytics | api.loganalytics.io *.api.loganalytics.io api.loganalytics.azure.com api.monitor.azure.com *.api.monitor.azure.com |
443 |
Azure Data Explorer | ade.loganalytics.io ade.applicationinsights.io adx.monitor.azure.com *.adx.monitor.azure.com *.adx.applicationinsights.azure.com adx.applicationinsights.azure.com adx.loganalytics.azure.com *.adx.loganalytics.azure.com |
443 |
Registros puntos de conexión de la API de ingesta
A partir del 1 de marzo de 2026, la ingesta de registros exige TLS 1.2 o posterior para la comunicación segura. Para obtener más información, consulte Protección de los datos de registros en tránsito.
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
API de ingesta de registros | *.ingest.monitor.azure.com prod.la.ingest.monitor.core.windows.NET *.prod.la.ingestion.msftcloudes.com prod.la.ingestion.msftcloudes.com *.prod.la.ingest.monitor.core.windows.NET |
443 |
Application Insights Analytics
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
CDN (Content Delivery Network) | applicationanalytics.azureedge.net |
80 443 |
Medios + CDN | applicationanalyticsmedia.azureedge.net |
80 443 |
El equipo de Application Insights posee el dominio *.applicationinsights.io.
Portal de Log Analytics
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
Portal | portal.loganalytics.io |
443 |
El equipo de Log Analytics posee el dominio *.loganalytics.io.
Extensión de Application Insights de Azure Portal
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
Extensión de Application Insights | stamp2.app.insightsportal.visualstudio.com |
80 443 |
CDN de la extensión de Application Insights | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io |
80 443 |
SDK de Application Insights (kits de desarrollo de software)
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
CDN del SDK de JS de Application Insights | az416426.vo.msecnd.net js.monitor.azure.com |
80 443 |
Webhooks de grupo de acciones
Puede consultar la lista de direcciones IP que usan los grupos de acciones mediante el comando Get-AzNetworkServiceTag de PowerShell.
Etiqueta de servicio de grupo de acciones
La administración de cambios en las direcciones IP de origen pueden llevar tiempo. El uso de etiquetas de servicio elimina la necesidad de actualizar la configuración. Una etiqueta de servicio representa un grupo de prefijos de dirección IP de un servicio de Azure determinado. Microsoft administra las direcciones IP y actualiza automáticamente la etiqueta de servicio a medida que cambian las direcciones, lo que elimina la necesidad de actualizar las reglas de seguridad de red para un grupo de acciones.
En Azure Portal, en Servicios de Azure, busque Grupo de seguridad de red.
Seleccione Agregar y cree un grupo de seguridad de red:
- Añada el nombre del grupo de recursos e introduzca los detalles de la instancia.
- Seleccione Revisar y crear y, luego, Crear.
Vaya a Grupo de recursos y, a continuación, seleccione el grupo de seguridad de red que ha creado:
- Seleccione Reglas de seguridad de entrada.
- Selecciona Agregar.
Se abrirá una ventana nueva en el panel derecho:
- En Origen, escriba Etiqueta de servicio.
- En Etiqueta de servicio de origen, escriba ActionGroup.
- Selecciona Agregar.
Application Insights Profiler para .NET
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
Agente | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net profiler.monitor.azure.com |
443 |
Portal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Almacenamiento | *.core.windows.net |
443 |
Depurador de instantáneas
Nota:
Application Insights Profiler para .NET y Snapshot Debugger comparten el mismo conjunto de direcciones IP.
Propósito | Nombre de anfitrión | Puertos |
---|---|---|
Agente | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net snapshot.monitor.azure.com |
443 |
Portal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Almacenamiento | *.core.windows.net |
443 |
Preguntas más frecuentes
En esta sección se proporcionan respuestas a preguntas comunes.
¿Puedo supervisar un servidor web de una intranet?
Sí, pero debe permitir el tráfico a nuestros servicios mediante excepciones de firewall o redirecciones de proxy.
Consulte Direcciones IP usadas por Azure Monitor para revisar nuestra lista completa de servicios y direcciones IP.
¿Cómo vuelvo a enrutar el tráfico de mi servidor a una puerta de enlace en mi intranet?
Redirija el tráfico desde su servidor a una puerta de enlace de su intranet mediante la sobrescritura de los puntos de conexión en la configuración. Si las propiedades no están presentes en la Endpoint
configuración, estas clases usan los valores predeterminados que se documentan en las direcciones IP usadas por Azure Monitor.
La puerta de enlace debe redirigir el tráfico a la dirección base del punto de conexión. En la configuración, reemplace los valores predeterminados por http://<your.gateway.address>/<relative path>
.
¿Qué ocurre si mi producto no admite etiquetas de servicio?
Si el producto no admite etiquetas de servicio, siga estos pasos para garantizar la conectividad completa:
- Compruebe los intervalos IP más recientes del archivo JSON de intervalos IP de Azure descargables y etiquetas de servicio, que se actualizan semanalmente.
- Revise los registros de firewall para las solicitudes bloqueadas y actualice la lista de permitidos según sea necesario.
Para más información, consulte Introducción a las etiquetas de servicio de Azure.