Partager via


Règles de trafic réseau sortant requises

Le service Azure Managed Instance pour Apache Cassandra requiert certaines règles de réseau pour gérer correctement le service. En vous assurant que les règles appropriées sont exposées, vous pouvez sécuriser votre service et prévenir les problèmes opérationnels.

Avertissement

Nous vous recommandons d’exercer une prudence lors de l’application des modifications apportées aux règles de pare-feu pour un cluster existant. Par exemple, si les règles ne sont pas appliquées correctement, elles peuvent ne pas être appliquées aux connexions existantes, de sorte qu’il peut sembler que les modifications apportées au pare-feu n’ont causé aucun problème. Toutefois, les mises à jour automatiques des nœuds Cassandra Managed Instance peuvent échouer par la suite. Nous recommandons de surveiller la connectivité après toute mise à jour importante du pare-feu pendant un certain temps afin de s’assurer qu’il n’y a pas de problème.

Balises de service du réseau virtuel

Conseil

Si vous utilisez VPN, vous n’avez pas besoin d’ouvrir une autre connexion.

Si vous utilisez le Pare-feu Azure pour limiter l’accès sortant, nous vous recommandons vivement d’utiliser des étiquettes de service de réseau virtuel. Les balises de la table sont requises pour qu’Azure SQL Managed Instance pour Apache Cassandra fonctionne correctement.

Étiquette du service de destination Protocole Port Utilisation
Stockage HTTPS 443 Requis pour une communication sécurisée entre les nœuds et Stockage Azure pour la communication et la configuration du plan de contrôle
AzureKeyVault HTTPS 443 Requis pour une communication sécurisée entre les nœuds et Azure Key Vault. Les certificats et les clés sont utilisés pour sécuriser la communication à l’intérieur du cluster
EventHub HTTPS 443 Requis pour transférer des journaux vers Azure
AzureMonitor HTTPS 443 Requis pour transférer des métriques vers Azure
AzureActiveDirectory HTTPS 443 Obligatoire pour l’authentification Microsoft Entra.
AzureResourceManager HTTPS 443 Requis pour collecter des informations sur les nœuds Cassandra et les gérer (par exemple, redémarrer)
AzureFrontDoor.FirstParty HTTPS 443 Requis pour les opérations de journalisation.
GuestAndHybridManagement HTTPS 443 Requis pour collecter des informations sur les nœuds Cassandra et les gérer (par exemple, redémarrer)
ApiManagement HTTPS 443 Requis pour collecter des informations sur les nœuds Cassandra et les gérer (par exemple, redémarrer)

Remarque

Outre la table des balises, vous devez également ajouter les préfixes d’adresse suivants, car une balise de service n’existe pas pour le service approprié : 104.40.0.0/13 13.104.0.0/14 40.64.0.0/10

Itinéraires définis par l’utilisateur

Si vous utilisez un pare-feu non Microsoft pour restreindre l’accès sortant, nous vous recommandons vivement de configurer itinéraires définis par l’utilisateur (UDR) pour les préfixes d’adresses Microsoft, plutôt que de tenter d’autoriser la connectivité via votre propre pare-feu. Pour voir comment ajouter les préfixes d’adresse requis dans les itinéraires définis par l’utilisateur, consultez exemple de script bash.

Règles de réseau requises pour Azure Global

Les règles de réseau et les dépendances d’adresse IP requises sont les suivantes :

Point de terminaison de destination Protocol Port Utilisation
snovap<région>.blob.core.windows.net:443
ou
ÉtiquetteService – Stockage Azure
HTTPS 443 Requis pour une communication sécurisée entre les nœuds et Stockage Azure pour la communication et la configuration du plan de contrôle
*.store.core.windows.net:443
ou
ÉtiquetteService – Stockage Azure
HTTPS 443 Requis pour une communication sécurisée entre les nœuds et Stockage Azure pour la communication et la configuration du plan de contrôle
*.blob.core.windows.net:443
ou
ÉtiquetteService – Stockage Azure
HTTPS 443 Requis pour une communication sécurisée entre les nœuds et Stockage Azure pour stocker les sauvegardes. La fonction de sauvegarde est en cours de révision et un modèle de nom de stockage est proposé par GA
vmc-p-<région>.vault.azure.net:443
ou
ÉtiquetteService – Azure Key Vault
HTTPS 443 Requis pour une communication sécurisée entre les nœuds et Azure Key Vault. Les certificats et les clés sont utilisés pour sécuriser la communication à l’intérieur du cluster
management.azure.com:443
ou
ÉtiquetteService – Azure Virtual Machine Scale Sets/API Gestion Azure
HTTPS 443 Requis pour collecter des informations sur les nœuds Cassandra et les gérer (par exemple, redémarrer)
*.servicebus.windows.net:443
ou
ÉtiquetteService – Azure Event Hub
HTTPS 443 Requis pour transférer des journaux vers Azure
jarvis-west.dc.ad.msft.net:443
ou
ÉtiquetteService – Azure Monitor
HTTPS 443 Requis pour transférer des métriques Azure
login.microsoftonline.com:443
ou
ÉtiquetteService – Microsoft Entra ID
HTTPS 443 Obligatoire pour l’authentification Microsoft Entra.
packages.microsoft.com HTTPS 443 Requis pour les mises à jour des définitions et des signatures d’analyseur de la sécurité Azure
azure.microsoft.com HTTPS 443 Requis pour obtenir des informations sur les groupes de machines virtuelles identiques
<région>-dsms.dsms.core.windows.net HTTPS 443 Certificat pour la journalisation
gcs.prod.monitoring.core.windows.net HTTPS 443 Point de terminaison de journalisation nécessaire pour la journalisation
global.prod.microsoftmetrics.com HTTPS 443 Nécessaire pour les métriques
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Nécessaire pour télécharger/mettre à jour le scanner de sécurité
crl.microsoft.com HTTPS 443 Nécessaire pour accéder aux certificats Microsoft publics
global-dsms.dsms.core.windows.net HTTPS 443 Nécessaire pour accéder aux certificats Microsoft publics

Accès DNS

Le système utilise des noms DNS pour atteindre les services Azure décrits dans cet article afin de pouvoir utiliser des équilibreurs de charge. Par conséquent, le réseau virtuel doit exécuter un serveur DNS capable de résoudre ces adresses. Les machines virtuelles du réseau virtuel honorent le serveur de noms communiqué via le protocole DHCP. Dans la plupart des cas, Azure configure automatiquement un serveur DNS pour le réseau virtuel. Si cela ne se produit pas dans votre scénario, les noms DNS décrits dans cet article constituent un bon guide pour commencer.

Utilisation du port interne

Les ports suivants sont accessibles uniquement au sein du réseau virtuel (ou des réseaux virtuels appairés./express). Azure Managed Instances pour Apache Cassandra n’a pas d’adresse IP publique et ne doit pas être rendu accessible sur Internet.

Port Utilisation
8443 Interne
9443 Interne
7001 Gossip. Utilisé par les nœuds Cassandra pour communiquer entre eux
9042 Cassandra. Utilisé par les clients pour se connecter à Cassandra
7199 Interne

Étapes suivantes

Dans cet article, vous avez découvert les règles de réseau pour gérer correctement le service. Pour en savoir plus sur Azure SQL Managed Instance for Apache Cassandra, consultez les articles suivants :