Bagikan melalui


Menggunakan NSG untuk membatasi lalu lintas ke HDInsight di AKS

Catatan

Kami akan menghentikan Azure HDInsight di AKS pada 31 Januari 2025. Sebelum 31 Januari 2025, Anda harus memigrasikan beban kerja anda ke Microsoft Fabric atau produk Azure yang setara untuk menghindari penghentian tiba-tiba beban kerja Anda. Kluster yang tersisa pada langganan Anda akan dihentikan dan dihapus dari host.

Hanya dukungan dasar yang akan tersedia hingga tanggal penghentian.

Penting

Fitur ini masih dalam mode pratinjau. Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure mencakup lebih banyak persyaratan hukum yang berlaku untuk fitur Azure yang dalam versi beta, dalam pratinjau, atau belum dirilis ke ketersediaan umum. Untuk informasi tentang pratinjau khusus ini, lihat Azure HDInsight pada informasi pratinjau AKS. Untuk pertanyaan atau saran fitur, kirimkan permintaan di AskHDInsight dengan detail dan ikuti kami untuk pembaruan lebih lanjut di Komunitas Azure HDInsight.

HDInsight pada AKS bergantung pada dependensi keluar AKS dan sepenuhnya ditentukan dengan FQDN, yang tidak memiliki alamat statis di belakangnya. Kurangnya alamat IP statis berarti seseorang tidak dapat menggunakan Kelompok Keamanan Jaringan (NSG) untuk mengunci lalu lintas keluar dari kluster menggunakan IP.

Jika Anda masih lebih suka menggunakan NSG untuk mengamankan lalu lintas Anda, maka Anda perlu mengonfigurasi aturan berikut di NSG untuk melakukan kontrol kasar.

Pelajari cara membuat aturan keamanan di NSG.

Aturan keamanan keluar (Lalu lintas keluar)

Lalu lintas umum

Tujuan Titik Akhir Tujuan Protokol Port
Tag Layanan AzureCloud.<Region> UDP 1194
Tag Layanan AzureCloud.<Region> TCP 9000
Mana pun * TCP 443, 80

Lalu lintas spesifik kluster

Bagian ini menguraikan lalu lintas spesifik kluster yang dapat diterapkan perusahaan.

Trino

Tujuan Titik Akhir Tujuan Protokol Port
Mana pun * TCP 1433
Tag Layanan Sql.<Region> TCP 11000-11999

Spark

Tujuan Titik Akhir Tujuan Protokol Port
Mana pun * TCP 1433
Tag Layanan Sql.<Region> TCP 11000-11999
Tag Layanan Penyimpanan.<Region> TCP 445

Tidak

Aturan keamanan masuk (Lalu lintas masuk)

Ketika kluster dibuat, MAKA IP publik ingress tertentu juga dibuat. Untuk mengizinkan permintaan dikirim ke kluster, Anda perlu mengizinkan daftar lalu lintas ke IP publik ini dengan port 80 dan 443.

Perintah Azure CLI berikut ini dapat membantu Anda mendapatkan IP publik ingress:

aksManagedResourceGroup="az rest --uri https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.HDInsight/clusterpools/{clusterPoolName}\?api-version\=2023-06-01-preview --query properties.managedResourceGroupName -o tsv --query properties.aksManagedResourceGroupName -o tsv"

az network public-ip list --resource-group $aksManagedResourceGroup --query "[?starts_with(name, 'kubernetes')].{Name:name, IngressPublicIP:ipAddress}" --output table
Sumber Alamat IP sumber/rentang CIDR Protokol Pelabuhan
Alamat IP <Public IP retrieved from above command>  TCP 80
Alamat IP <Public IP retrieved from above command>  TCP 443