Vereiste uitgaande netwerkregels

Voor de Azure Managed Instance voor Apache Cassandra-service zijn bepaalde netwerkregels vereist om de service goed te beheren. Door ervoor te zorgen dat u de juiste regels beschikbaar hebt gesteld, kunt u uw service veilig houden en operationele problemen voorkomen.

Waarschuwing

Het is raadzaam voorzichtig te zijn bij het toepassen van wijzigingen in firewallregels voor een bestaand cluster. Als regels bijvoorbeeld niet correct worden toegepast, worden deze mogelijk niet toegepast op bestaande verbindingen, zodat het kan lijken dat firewallwijzigingen geen problemen hebben veroorzaakt. Automatische updates van de Cassandra Managed Instance-knooppunten kunnen echter mislukken. We raden u aan de connectiviteit na enige tijd belangrijke firewallupdates te controleren om ervoor te zorgen dat er geen problemen zijn.

Servicetags voor virtueel netwerk

Tip

Als u VPN gebruikt, hoeft u geen andere verbinding te openen.

Als u Azure Firewall gebruikt om uitgaande toegang te beperken, raden we u ten zeerste aan servicetags voor virtuele netwerken te gebruiken. De tags in de tabel zijn vereist om Azure SQL Managed Instance voor Apache Cassandra goed te laten functioneren.

Doelservicetag Protocol Port Gebruik
Storage HTTPS 443 Vereist voor beveiligde communicatie tussen de knooppunten en Azure Storage voor communicatie en configuratie van het besturingsvlak.
AzureKeyVault HTTPS 443 Vereist voor beveiligde communicatie tussen de knooppunten en Azure Key Vault. Certificaten en sleutels worden gebruikt om communicatie binnen het cluster te beveiligen.
EventHub HTTPS 443 Vereist voor het doorsturen van logboeken naar Azure
AzureMonitor HTTPS 443 Vereist voor het doorsturen van metrische gegevens naar Azure
AzureActiveDirectory HTTPS 443 Vereist voor Microsoft Entra-verificatie.
AzureResourceManager HTTPS 443 Vereist voor het verzamelen van informatie over en het beheren van Cassandra-knooppunten (bijvoorbeeld opnieuw opstarten)
AzureFrontDoor.Firstparty HTTPS 443 Vereist voor logboekbewerkingen.
GuestAndHybridManagement HTTPS 443 Vereist voor het verzamelen van informatie over en het beheren van Cassandra-knooppunten (bijvoorbeeld opnieuw opstarten)
ApiManagement HTTPS 443 Vereist voor het verzamelen van informatie over en het beheren van Cassandra-knooppunten (bijvoorbeeld opnieuw opstarten)

Notitie

Naast de tabel tags moet u ook de volgende adresvoorvoegsels toevoegen, omdat er geen servicetag bestaat voor de relevante service: 104.40.0.0/13 13 13.104.0.0/14 40.64.0.0/10

Door de gebruiker gedefinieerde routes

Als u een niet-Microsoft Firewall gebruikt om uitgaande toegang te beperken, raden we u ten zeerste aan door de gebruiker gedefinieerde routes (UDR's) voor Microsoft-adresvoorvoegsels te configureren in plaats van verbinding te maken via uw eigen firewall. Zie het voorbeeldscript bash om de vereiste adresvoorvoegsels toe te voegen in door de gebruiker gedefinieerde routes.

Vereiste netwerkregels voor Azure Global

De vereiste netwerkregels en IP-adresafhankelijkheden zijn:

Doeleindpunt Protocol Port Gebruik
snovap<region.blob.core.windows.net:443
> Or
ServiceTag - Azure Storage
HTTPS 443 Vereist voor beveiligde communicatie tussen de knooppunten en Azure Storage voor communicatie en configuratie van het besturingsvlak.
*.store.core.windows.net:443
Or
ServiceTag - Azure Storage
HTTPS 443 Vereist voor beveiligde communicatie tussen de knooppunten en Azure Storage voor communicatie en configuratie van het besturingsvlak.
*.blob.core.windows.net:443
Or
ServiceTag - Azure Storage
HTTPS 443 Vereist voor beveiligde communicatie tussen de knooppunten en Azure Storage voor het opslaan van back-ups. De back-upfunctie wordt herzien en een patroon voor de opslagnaam volgt door algemene beschikbaarheid
vmc-p-region.vault.azure.net:443<>
Or
ServiceTag - Azure KeyVault
HTTPS 443 Vereist voor beveiligde communicatie tussen de knooppunten en Azure Key Vault. Certificaten en sleutels worden gebruikt om communicatie binnen het cluster te beveiligen.

management.azure.com:443 Of
ServiceTag - Azure Virtual Machine Scale Sets/Azure Management API
HTTPS 443 Vereist voor het verzamelen van informatie over en het beheren van Cassandra-knooppunten (bijvoorbeeld opnieuw opstarten)
*.servicebus.windows.net:443
Or
ServiceTag - Azure EventHub
HTTPS 443 Vereist voor het doorsturen van logboeken naar Azure

jarvis-west.dc.ad.msft.net:443 Or
ServiceTag - Azure Monitor
HTTPS 443 Vereist voor het doorsturen van metrische gegevens in Azure

login.microsoftonline.com:443 Of
ServiceTag - Microsoft Entra-id
HTTPS 443 Vereist voor Microsoft Entra-verificatie.
packages.microsoft.com HTTPS 443 Vereist voor updates voor azure-beveiligingsscannerdefinities en -handtekeningen
azure.microsoft.com HTTPS 443 Vereist voor informatie over virtuele-machineschaalsets
<regio-dsms.dsms.core.windows.net> HTTPS 443 Certificaat voor logboekregistratie
gcs.prod.monitoring.core.windows.net HTTPS 443 Eindpunt voor logboekregistratie dat nodig is voor logboekregistratie
global.prod.microsoftmetrics.com HTTPS 443 Vereist voor metrische gegevens
shavsalinuxscanpkg.blob.core.windows.net HTTPS 443 Nodig om de beveiligingsscanner te downloaden/bij te werken
crl.microsoft.com HTTPS 443 Nodig voor toegang tot openbare Microsoft-certificaten
global-dsms.dsms.core.windows.net HTTPS 443 Nodig voor toegang tot openbare Microsoft-certificaten

DNS-toegang

Het systeem gebruikt DNS-namen om de Azure-services te bereiken die in dit artikel worden beschreven, zodat deze load balancers kunnen gebruiken. Daarom moet het virtuele netwerk een DNS-server uitvoeren die deze adressen kan omzetten. De virtuele machines in het virtuele netwerk respecteren de naamserver die wordt gecommuniceerd via het DHCP-protocol. In de meeste gevallen stelt Azure automatisch een DNS-server in voor het virtuele netwerk. Als dit niet gebeurt in uw scenario, zijn de DNS-namen die in dit artikel worden beschreven, een goede handleiding om aan de slag te gaan.

Intern poortgebruik

De volgende poorten zijn alleen toegankelijk binnen het virtuele netwerk (of peered vnets./express routes). Azure Managed Instances voor Apache Cassandra hebben geen openbaar IP-adres en mogen niet toegankelijk worden gemaakt op internet.

Poort Gebruik
8443 Intern
9443 Intern
7001 Gossip - Wordt gebruikt door Cassandra-knooppunten om met elkaar te praten
9042 Cassandra -gebruikt door clients om verbinding te maken met Cassandra
7199 Intern

Volgende stappen

In dit artikel hebt u geleerd over netwerkregels om de service goed te beheren. Meer informatie over Azure SQL Managed Instance voor Apache Cassandra vindt u in de volgende artikelen: