Delen via


Netwerkvereisten voor Connected Machine-agent

In dit artikel worden de netwerkvereisten beschreven voor het gebruik van de Azure Connected Machine-agent voor het onboarden van een fysieke server of virtuele machine naar servers met Azure Arc.

Aanbeveling

Voor het openbare Azure-cloudplatform kunt u het aantal vereiste eindpunten verminderen met behulp van Azure Arc-gateway.

Bijzonderheden

Over het algemeen omvatten de connectiviteitsvereisten de volgende principes:

  • Alle verbindingen zijn TCP, tenzij anders opgegeven.
  • Alle HTTP-verbindingen gebruiken HTTPS en SSL/TLS met officieel ondertekende en verifieerbare certificaten.
  • Alle verbindingen zijn uitgaand, tenzij anders is opgegeven.

Als u een proxy wilt gebruiken, controleert u of de agents en de computer die het onboardingproces uitvoeren, voldoen aan de netwerkvereisten in dit artikel.

Servereindpunten met Azure Arc zijn vereist voor alle azure Arc-aanbiedingen op basis van servers.

Netwerkconfiguratie

De Azure Connected Machine-agent voor Linux en Windows communiceert veilig naar Azure Arc via TCP-poort 443. De agent gebruikt standaard de standaardroute naar internet om Azure-services te bereiken. U kunt de agent desgewenst configureren voor het gebruik van een proxyserver als dit vereist is voor uw netwerk. Proxyservers maken de Connected Machine-agent niet veiliger omdat het verkeer al is versleuteld.

Als u uw netwerkconnectiviteit met Azure Arc verder wilt beveiligen, in plaats van openbare netwerken en proxyservers te gebruiken, kunt u een privékoppelingsbereik van Azure Arc implementeren.

Notitie

Servers met Azure Arc bieden geen ondersteuning voor het gebruik van een Log Analytics-gateway als proxy voor de connected machine-agent. Tegelijkertijd biedt Azure Monitor Agent ondersteuning voor Log Analytics-gateways.

Als uw firewall of proxyserver uitgaande connectiviteit beperkt, controleert u of de URL's en servicetags die hier worden vermeld, niet worden geblokkeerd.

Servicetags

Zorg ervoor dat u toegang tot de volgende servicetags toestaat:

Zie het JSON-bestand Azure IP-bereiken en servicetags - openbare cloud voor een lijst met IP-adressen voor elke servicetag/regio. Microsoft publiceert wekelijkse updates die elke Azure-service bevatten en de IP-bereiken die worden gebruikt. De informatie in het JSON-bestand is de huidige lijst met tijdstippen van de IP-bereiken die overeenkomen met elke servicetag. De IP-adressen kunnen worden gewijzigd. Als IP-adresbereiken vereist zijn voor uw firewallconfiguratie, gebruikt u de AzureCloud servicetag om toegang tot alle Azure-services toe te staan. Schakel beveiligingsbewaking of -inspectie van deze URL's niet uit. Sta ze toe zoals u dat zou doen met ander internetverkeer.

Als u verkeer naar de AzureArcInfrastructure servicetag filtert, moet u verkeer naar het volledige servicetagbereik toestaan. De bereiken die worden geadverteerd voor afzonderlijke regio's, AzureArcInfrastructure.AustraliaEastbevatten bijvoorbeeld niet de IP-bereiken die worden gebruikt door globale onderdelen van de service. Het specifieke IP-adres dat voor deze eindpunten wordt opgelost, kan in de loop der tijd veranderen binnen de gedocumenteerde IP-bereiken. Daarom is het gebruiken van een zoekprogramma om het huidige IP-adres voor een specifiek eindpunt te identificeren en alleen toegang tot dat IP-adres toe te staan, niet voldoende om betrouwbare toegang te garanderen.

Zie Servicetags voor virtuele netwerken voor meer informatie.

Belangrijk

Als u verkeer wilt filteren op IP-adressen in Azure Government of Azure beheerd door 21Vianet, moet u de IP-adressen uit de AzureArcInfrastructure servicetag voor de openbare Azure-cloud toevoegen, naast het gebruik van de AzureArcInfrastructure servicetag voor uw cloud. Na 28 oktober 2025 is het toevoegen van de servicetag voor de AzureArcInfrastructure openbare Azure-cloud vereist en worden de servicetags voor Azure Government en Azure beheerd door 21Vianet niet meer ondersteund.

URL's

Deze tabel bevat de URL's die beschikbaar moeten zijn om de Connected Machine-agent te installeren en te gebruiken.

Notitie

Wanneer u de Connected Machine-agent configureert om te communiceren met Azure via een privékoppeling, moeten sommige eindpunten nog steeds worden geopend via internet. In de kolom Private link capable in de volgende tabel staan de eindpunten die met een privé-eindpunt geconfigureerd kunnen worden. Als in de kolom Openbaar voor een eindpunt wordt weergegeven, moet u nog steeds toegang tot dat eindpunt toestaan via de firewall en/of proxyserver van uw organisatie om de agent te laten functioneren. Netwerkverkeer wordt gerouteerd via private eindpunten, als er een private link toepassingsgebied is toegewezen.

Agentresource Beschrijving Indien nodig Geschikt voor Private Link
download.microsoft.com Wordt gebruikt om het Windows-installatiepakket te downloaden. Alleen tijdens de installatie. 1 Publiek.
packages.microsoft.com Wordt gebruikt om het Linux-installatiepakket te downloaden. Alleen tijdens de installatie. 1 Publiek.
login.microsoftonline.com Microsoft Entra-id. Altijd. Publiek.
*.login.microsoft.com Microsoft Entra-id. Altijd. Publiek.
pas.windows.net Microsoft Entra-id. Altijd. Publiek.
management.azure.com Azure Resource Manager wordt gebruikt om de Azure Arc-serverresource te maken of te verwijderen. Alleen wanneer u verbinding maakt of de verbinding met een server verbreekt. Openbaar, tenzij een privékoppeling voor resourcebeheer ook is geconfigureerd.
*.his.arc.azure.com Metagegevens en hybride identiteitsservices. Altijd. Privé.
*.guestconfiguration.azure.com Extensiebeheer en gastconfiguratieservices. Altijd. Privé.
guestnotificationservice.azure.com, *.guestnotificationservice.azure.com Meldingsservice voor uitbreidings- en connectiviteitsscenario's. Altijd. Publiek.
azgn*.servicebus.windows.net of *.servicebus.windows.net Meldingsservice voor uitbreidings- en connectiviteitsscenario's. Altijd. Publiek.
*.servicebus.windows.net Voor Windows Admin Center- en SSH-scenario's (Secure Shell). Als u SSH of Windows Admin Center gebruikt vanuit Azure. Publiek.
*.waconazure.com Voor windows-beheercentrumconnectiviteit. Als u Windows Admin Center gebruikt. Publiek.
*.blob.core.windows.net Download de bron voor serverextensies met Azure Arc. Altijd, behalve wanneer u privé-eindpunten gebruikt. Niet gebruikt wanneer een privékoppeling is geconfigureerd.
dc.services.visualstudio.com Agenttelemetrie. Optional. Niet gebruikt in agentversie 1.24+. Publiek.
*.<region>.arcdataservices.com 2 Voor SQL Server met Azure Arc. Verzendt gegevensverwerkingsservice, servicetelemetrie en prestatiebewaking naar Azure. Staat alleen Transportlaagbeveiliging (TLS) 1.2 of 1.3 toe. Als u SQL Server met Azure Arc gebruikt. Publiek.
https://<azure-keyvault-name>.vault.azure.net/, https://graph.microsoft.com/2 Voor Microsoft Entra-verificatie met SQL Server met Azure Arc. Als u SQL Server met Azure Arc gebruikt. Publiek.
www.microsoft.com/pkiops/certs Tussenliggende certificaatupdates voor uitgebreide beveiligingsupdates (maakt gebruik van HTTP/TCP 80 en HTTPS/TCP 443). Als u uitgebreide beveiligingsupdates gebruikt die zijn ingeschakeld door Azure Arc. Altijd vereist voor automatische updates of tijdelijk als u certificaten handmatig downloadt. Publiek.
dls.microsoft.com Wordt gebruikt door Azure Arc-machines om licentievalidatie uit te voeren. Vereist wanneer u hotpatching, Windows Server Azure Benefits, of Windows Server betalen-per-gebruik-facturering gebruikt op met Azure Arc ingeschakelde machines. Publiek.

1 Toegang tot deze URL is ook nodig wanneer updates automatisch worden uitgevoerd.

2 Voor meer informatie over welke gegevens worden verzameld en verzonden, bekijkt u het verzamelen en rapporteren van gegevens voor SQL Server die is ingeschakeld door Azure Arc.

Gebruik voor uitbreidingsversies tot en met 13 februari 2024 san-af-<region>-prod.azurewebsites.net. Vanaf 12 maart 2024 gebruiken zowel *.<region>.arcdataservices.comAzure Arc-gegevensverwerking als Azure Arc-telemetrie.

Notitie

Gebruik de opdracht *.servicebus.windows.netom het \GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region> jokerteken om te zetten in specifieke eindpunten. Binnen deze opdracht moet de regio worden opgegeven voor de <region> tijdelijke aanduiding. Deze eindpunten kunnen periodiek worden gewijzigd.

Als u het regiosegment van een regionaal eindpunt wilt ophalen, verwijdert u alle spaties uit de naam van de Azure-regio. Bijvoorbeeld, regio VS - oost 2 , de regionaam is eastus2.

Bijvoorbeeld: *.<region>.arcdataservices.com moet *.eastus2.arcdataservices.com zijn in de regio VS - oost 2.

Voer deze opdracht uit om een lijst met alle regio's weer te geven:

az account list-locations -o table
Get-AzLocation | Format-Table

Cryptografische protocollen

Om de beveiliging van gegevens in transit naar Azure te waarborgen, raden we u ten zeere aan om machines te configureren voor het gebruik van TLS 1.2 en 1.3. Oudere versies van TLS/Secure Sockets Layer (SSL) zijn kwetsbaar gevonden. Hoewel ze momenteel nog steeds compatibiliteit met eerdere versies mogelijk maken, worden ze niet aanbevolen.

Vanaf versie 1.56 van de Connected Machine-agent (alleen Windows) moeten de volgende coderingssuites worden geconfigureerd voor ten minste één van de aanbevolen TLS-versies:

  • TLS 1.3 (suites in volgorde van server voorkeur):

    • TLS_AES_256_GCM_SHA384 (0x1302) ECDH secp521r1 (eq. 15360 bits RSA) FS
    • TLS_AES_128_GCM_SHA256 (0x1301) ECDH secp256r1 (eq. 3072 bits RSA) FS
  • TLS 1.2 (suites in volgorde van server voorkeur):

    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH secp521r1 (eq. 15360 bits RSA) FS
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) ECDH secp256r1 (eq. 3072 bits RSA) FS

Zie Problemen met windows TLS-configuratie voor meer informatie.

De door Azure Arc ingeschakelde SQL-server eindpunten gelegen op *.\<region\>.arcdataservices.com ondersteunen alleen TLS 1.2 en 1.3. Alleen Windows Server 2012 R2 en hoger hebben ondersteuning voor TLS 1.2. SQL Server ingeschakeld door Azure Arc-telemetrie-eindpunt wordt niet ondersteund op Windows Server 2012 of Windows Server 2012 R2.

Platform/taal Ondersteuning Meer informatie
Linux Linux-distributies zijn meestal afhankelijk van OpenSSL voor TLS 1.2-ondersteuning. Controleer het Changelog van OpenSSL om te bevestigen dat uw versie van OpenSSL wordt ondersteund.
Windows Server 2012 R2 en hoger Standaard ondersteund en ingeschakeld. Controleer of u nog steeds de standaardinstellingen gebruikt.
Windows Server 2012 Gedeeltelijk ondersteund. Niet aanbevolen. Sommige eindpunten werken nog steeds, maar voor andere eindpunten is TLS 1.2 of hoger vereist, die niet beschikbaar is in Windows Server 2012.

Subset van eindpunten voor alleen ESU

Als u servers met Azure Arc alleen gebruikt voor uitgebreide beveiligingsupdates voor een of beide van de volgende producten:

  • Windows Server 2012
  • SQL Server 2012

U kunt de volgende subset van eindpunten inschakelen.

Agentresource Beschrijving Indien nodig Eindpunt dat wordt gebruikt met een privélink
download.microsoft.com Wordt gebruikt om het Windows-installatiepakket te downloaden. Alleen tijdens de installatie. 1 Publiek.
login.windows.net Microsoft Entra-id. Altijd. Publiek.
login.microsoftonline.com Microsoft Entra-id. Altijd. Publiek.
*.login.microsoft.com Microsoft Entra-id. Altijd. Publiek.
management.azure.com Azure Resource Manager wordt gebruikt om de Azure Arc-serverresource te maken of te verwijderen. Alleen wanneer u verbinding maakt of de verbinding met een server verbreekt. Openbaar, tenzij een privékoppeling voor resourcebeheer ook is geconfigureerd.
*.his.arc.azure.com Metagegevens en hybride identiteitsservices. Altijd. Privé.
*.guestconfiguration.azure.com Extensiebeheer en gastconfiguratieservices. Altijd. Privé.
www.microsoft.com/pkiops/certs Tussenliggende certificaatupdates voor uitgebreide beveiligingsupdates (maakt gebruik van HTTP/TCP 80 en HTTPS/TCP 443). Altijd voor automatische updates of tijdelijk als u certificaten handmatig downloadt. Publiek.
*.<region>.arcdataservices.com Azure Arc-gegevensverwerkingsservice en -servicetelemetrie. Uitgebreide beveiligingsupdates voor SQL Server. Publiek.
*.blob.core.windows.net Download het SQL Server-extensiepakket. Uitgebreide beveiligingsupdates voor SQL Server. Niet vereist als u Azure Private Link gebruikt.

1 Toegang tot deze URL is ook nodig wanneer u automatisch updates uitvoert.