Partager via


Contrôler le trafic de sortie pour votre cluster Azure Red Hat OpenShift (ARO)

Cet article donne les informations nécessaires pour sécuriser le trafic sortant d’Azure Red Hat OpenShift (ARO). Avec la sortie de la fonctionnalité de verrouillage de sortie, toutes les connexions requises pour un cluster ARO sont mandatées via le service. Il existe des destinations supplémentaires que vous souhaiterez peut-être autoriser pour utiliser des fonctionnalités telles que Operator Hub ou Red Hat Telemetry.

Important

N’essayez pas ces instructions sur d’anciens clusters ARO si la fonctionnalité de verrouillage de sortie n’est pas activée sur ces clusters. Pour activer la fonctionnalité de verrouillage de sortie sur les anciens clusters ARO, consultez la section Activer le verrouillage de sortie.

Points de terminaison mandatés via le service ARO

Les points de terminaison suivants sont mandatés via le service et n’ont pas besoin de règles de pare-feu supplémentaires. Cette liste est fournie à titre d’information uniquement.

Nom FQDN de destination Port Utilisation
arosvc.azurecr.io HTTPS:443 Registre de conteneurs mondial pour les images système requises par ARO.
arosvc.$REGION.data.azurecr.io HTTPS:443 Registre de conteneurs régional pour les images système requises par ARO.
management.azure.com HTTPS:443 Utilisé par le cluster pour accéder aux API Azure.
login.microsoftonline.com HTTPS:443 Utilisé par le cluster pour l’authentification auprès d’Azure.
Sous-domaines spécifiques de monitor.core.windows.net HTTPS:443 Utilisé pour Microsoft Geneva Monitoring afin que l’équipe ARO puisse surveiller les clusters du client.
Sous-domaines spécifiques de monitoring.core.windows.net HTTPS:443 Utilisé pour Microsoft Geneva Monitoring afin que l’équipe ARO puisse surveiller les clusters du client.
Sous-domaines spécifiques de blob.core.windows.net HTTPS:443 Utilisé pour Microsoft Geneva Monitoring afin que l’équipe ARO puisse surveiller les clusters du client.
Sous-domaines spécifiques de servicebus.windows.net HTTPS:443 Utilisé pour Microsoft Geneva Monitoring afin que l’équipe ARO puisse surveiller les clusters du client.
Sous-domaines spécifiques de table.core.windows.net HTTPS:443 Utilisé pour Microsoft Geneva Monitoring afin que l’équipe ARO puisse surveiller les clusters du client.

Liste des points de terminaison facultatifs

Points de terminaison de registre de conteneurs supplémentaires

Nom FQDN de destination Port Utilisation
registry.redhat.io HTTPS:443 Utilisé pour fournir des images conteneur et des opérateurs à partir de Red Hat.
quay.io HTTPS:443 Utilisé pour fournir des images conteneur et des opérateurs à partir de Red Hat et de fournisseurs tiers.
cdn.quay.io HTTPS:443 Utilisé pour fournir des images conteneur et des opérateurs à partir de Red Hat et de fournisseurs tiers.
cdn01.quay.io HTTPS:443 Utilisé pour fournir des images conteneur et des opérateurs à partir de Red Hat et de fournisseurs tiers.
cdn02.quay.io HTTPS:443 Utilisé pour fournir des images conteneur et des opérateurs à partir de Red Hat et de fournisseurs tiers.
cdn03.quay.io HTTPS:443 Utilisé pour fournir des images conteneur et des opérateurs à partir de Red Hat et de fournisseurs tiers.
access.redhat.com HTTPS:443 Utilisé pour fournir des images conteneur et des opérateurs à partir de Red Hat et de fournisseurs tiers.
registry.access.redhat.com HTTPS:443 Permet de fournir des images conteneur et des opérateurs certifiés tiers.
registry.connect.redhat.com HTTPS:443 Permet de fournir des images conteneur et des opérateurs certifiés tiers.

Red Hat Telemetry et Red Hat Insights

Par défaut, les clusters ARO sont désactivés de Red Hat Telemetry et Red Hat Insights. Si vous souhaitez activer Red Hat Telemetry, autorisez les points de terminaison suivants et mettez à jour le secret d’extraction de votre cluster.

Nom FQDN de destination Port Utilisation
cert-api.access.redhat.com HTTPS:443 Utilisé pour Red Hat Telemetry.
api.access.redhat.com HTTPS:443 Utilisé pour Red Hat Telemetry.
infogw.api.openshift.com HTTPS:443 Utilisé pour Red Hat Telemetry.
console.redhat.com/api/ingress HTTPS:443 Utilisé dans le cluster pour l’opérateur Insights qui s’intègre à Red Hat Insights.

Pour plus d’informations sur le monitoring de l’intégrité et la télémétrie à distance, consultez la documentation sur Red Hat OpenShift Container Platform.

Autres points de terminaison OpenShift supplémentaires

Nom FQDN de destination Port Utilisation
api.openshift.com HTTPS:443 Utilisé par le cluster pour vérifier si des mises à jour sont disponibles pour le cluster. Les utilisateurs peuvent également utiliser l’outil OpenShift Upgrade Graph pour rechercher manuellement un chemin de mise à niveau.
mirror.openshift.com HTTPS:443 Obligatoire pour accéder au contenu et aux images d’installation mis en miroir.
*.apps.<cluster_domain>* HTTPS:443 Lors de l’ajout de domaines à une liste d’autorisation, il est utilisé dans votre réseau d’entreprise pour atteindre les applications déployées dans ARO ou pour accéder à la console OpenShift.

Intégrations ARO

Insights de conteneur Azure Monitor

Les clusters ARO peuvent être surveillés à l’aide de l’extension Azure Monitor Container Insights. Passez en revue les prérequis et les instructions pour activer l’extension.