Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Als uw bewaakte toepassing of infrastructuur zich achter een firewall bevindt, moet u netwerktoegang configureren om communicatie met Azure Monitor-services toe te staan.
Azure Monitor maakt gebruik van servicetags, die een betrouwbaardere en dynamischere manier bieden om netwerktoegang te beheren. Servicetags worden regelmatig bijgewerkt en kunnen worden opgehaald via een API, zodat u over de meest recente beschikbare IP-adresgegevens beschikt zonder dat er handmatige updates nodig zijn.
Als u Azure-netwerkbeveiligingsgroepen gebruikt, kunt u de toegang beheren met Azure-netwerkservicetags. Voor hybride of on-premises resources kunt u de equivalente IP-adreslijsten downloaden als JSON-bestanden, die wekelijks worden vernieuwd. Als u alle benodigde uitzonderingen wilt behandelen, gebruikt u de servicetags ActionGroup
en ApplicationInsightsAvailability
AzureMonitor
. Zie Overzicht van Azure-servicetags voor meer informatie.
Opmerking
- Al het Application Insights-verkeer vertegenwoordigt uitgaand verkeer, met uitzondering van beschikbaarheidsbewaking en webhookactiegroepen, waarvoor ook binnenkomende firewallregels zijn vereist.
- Servicetags vervangen geen validatie-/verificatiecontroles die vereist zijn voor communicatie tussen meerdere tenants tussen de Azure-resource van een klant en andere servicetagresources.
Uitgaande poorten
U moet enkele uitgaande poorten in de firewall van uw server openen om de Application Insights SDK of Application Insights-agent toe te staan gegevens naar de portal te verzenden.
Doel | Hostnaam | Typologie | Poorten |
---|---|---|---|
Telemetrie | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com {region}.in.applicationinsights.azure.com |
Globaal Globaal Globaal Regionaal |
443 |
Live-statistieken | live.applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com {region}.livediagnostics.monitor.azure.com Voorbeeld voor {region} : westus2 |
Globaal Globaal Globaal Regionaal |
443 |
Opmerking
Application Insights-opname-eindpunten zijn alleen IPv4.
Azure Government maakt gebruik van het domein
.us
op het hoogste niveau in plaats van.com
. Vergelijk openbare Azure- en Azure Government-eindpunten voor algemene Azure-services.
Application Insights-agent
Application Insights Agent-configuratie is alleen nodig wanneer u wijzigingen aanbrengt.
Doel | Hostnaam | Poorten |
---|---|---|
Configuratie | management.core.windows.net |
443 |
Configuratie | management.azure.com |
443 |
Configuratie | login.windows.net |
443 |
Configuratie | login.microsoftonline.com |
443 |
Configuratie | secure.aadcdn.microsoftonline-p.com |
443 |
Configuratie | auth.gfx.ms |
443 |
Configuratie | login.live.com |
443 |
Installatie |
globalcdn.nuget.org
packages.nuget.org
api.nuget.org/v3/index.json , nuget.org , api.nuget.org dc.services.vsallin.net |
443 |
Beschikbaarheidstests
Zie Privé-beschikbaarheidstests voor meer informatie over beschikbaarheidstests.
Logboeken query-API-eindpunten
Vanaf 1 juli 2025 dwingt Log Analytics TLS 1.2 of hoger af voor beveiligde communicatie. Zie Beveiligde logboekgegevens tijdens overdracht voor meer informatie.
Doel | Hostnaam | Poorten |
---|---|---|
Application Insights | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io api.applicationinsights.azure.com *.api.applicationinsights.azure.com |
443 |
Log Analytics | api.loganalytics.io *.api.loganalytics.io api.loganalytics.azure.com api.monitor.azure.com *.api.monitor.azure.com |
443 |
Azure Data Explorer | ade.loganalytics.io ade.applicationinsights.io adx.monitor.azure.com *.adx.monitor.azure.com *.adx.applicationinsights.azure.com adx.applicationinsights.azure.com adx.loganalytics.azure.com *.adx.loganalytics.azure.com |
443 |
Logboeken opname-API-eindpunten
Vanaf 1 maart 2026 dwingt logboekopname TLS 1.2 of hoger af voor beveiligde communicatie. Zie Beveiligde logboekgegevens tijdens overdracht voor meer informatie.
Doel | Hostnaam | Poorten |
---|---|---|
Logboekopname-API | *.ingest.monitor.azure.com prod.la.ingest.monitor.core.windows.NET *.prod.la.ingestion.msftcloudes.com prod.la.ingestion.msftcloudes.com *.prod.la.ingest.monitor.core.windows.NET |
443 |
Application Insights-analyse
Doel | Hostnaam | Poorten |
---|---|---|
CDN (Content Delivery Network) | applicationanalytics.azureedge.net |
80.443 |
Media-CDN | applicationanalyticsmedia.azureedge.net |
80.443 |
Het Application Insights-team is eigenaar van het domein *.applicationinsights.io.
Log Analytics-portal
Doel | Hostnaam | Poorten |
---|---|---|
Portaal | portal.loganalytics.io |
443 |
Het Log Analytics-team is eigenaar van het domein *.loganalytics.io.
Application Insights Azure Portal-extensie
Doel | Hostnaam | Poorten |
---|---|---|
Application Insights-extensie | stamp2.app.insightsportal.visualstudio.com |
80.443 |
Application Insights-extensie CDN | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io |
80.443 |
Application Insights SDK's (Software Development Kits)
Doel | Hostnaam | Poorten |
---|---|---|
Application Insights JS SDK CDN | az416426.vo.msecnd.net js.monitor.azure.com |
80.443 |
Webhooks voor actiegroepen
U kunt een query uitvoeren op de lijst met IP-adressen die door actiegroepen worden gebruikt met behulp van de PowerShell-opdracht Get-AzNetworkServiceTag.
Servicetag actiegroep
Het beheren van wijzigingen in bron-IP-adressen kan tijdrovend zijn. Als u servicetags gebruikt, hoeft u uw configuratie niet meer bij te werken. Een servicetag vertegenwoordigt een groep IP-adresvoorvoegsels van een specifieke Azure-service. Microsoft beheert de IP-adressen en werkt de servicetag automatisch bij naarmate de adressen veranderen, waardoor netwerkbeveiligingsregels voor een actiegroep niet meer hoeven te worden bijgewerkt.
Zoek in Azure Portal onder Azure Services naar netwerkbeveiligingsgroep.
Selecteer Een netwerkbeveiligingsgroep toevoegen en maken:
- Voeg de naam van de resourcegroep toe en voer de gegevens van het exemplaar in .
- Selecteer Reviewen + Maken en selecteer vervolgens Maken.
Ga naar de resourcegroep en selecteer vervolgens de netwerkbeveiligingsgroep die u hebt gemaakt:
- Selecteer Inkomende beveiligingsregels zoeken.
- Selecteer Toevoegen.
Er wordt een nieuw venster geopend in het rechterdeelvenster:
- Voer onder Bron servicetag in.
- Voer onder Bronservicetag ActionGroup in.
- Selecteer Toevoegen.
Application Insights Profiler voor .NET
Doel | Hostnaam | Poorten |
---|---|---|
Vertegenwoordiger | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net profiler.monitor.azure.com |
443 |
Portaal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Opslag | *.core.windows.net |
443 |
Snapshot Debugger
Opmerking
Application Insights Profiler voor .NET en Snapshot Debugger delen dezelfde set IP-adressen.
Doel | Hostnaam | Poorten |
---|---|---|
Vertegenwoordiger | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net snapshot.monitor.azure.com |
443 |
Portaal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Opslag | *.core.windows.net |
443 |
Veelgestelde vragen
In deze sectie vindt u antwoorden op veelgestelde vragen.
Kan ik een intranetwebserver bewaken?
Ja, maar u moet verkeer naar onze services toestaan door firewalluitzonderingen of proxyomleidingen.
Zie IP-adressen die door Azure Monitor worden gebruikt om onze volledige lijst met services en IP-adressen te bekijken.
Hoe kan ik verkeer van mijn server omleiden naar een gateway op mijn intranet?
Routeer verkeer van uw server naar een gateway op uw intranet door eindpunten in uw configuratie te overschrijven. Als de Endpoint
eigenschappen niet aanwezig zijn in uw configuratie, gebruiken deze klassen de standaardwaarden die worden beschreven in IP-adressen die worden gebruikt door Azure Monitor.
Uw gateway moet verkeer routeren naar het basisadres van ons eindpunt. Vervang in uw configuratie de standaardwaarden door http://<your.gateway.address>/<relative path>
.
Wat gebeurt er als mijn product geen servicetags ondersteunt?
Als uw product geen servicetags ondersteunt, voert u de volgende stappen uit om volledige connectiviteit te garanderen:
- Controleer de nieuwste IP-bereiken in het downloadbare JSON-bestand met AZURE IP-bereiken en servicetags, dat wekelijks wordt bijgewerkt.
- Controleer de firewalllogboeken op geblokkeerde aanvragen en werk indien nodig uw acceptatielijst bij.
Zie Overzicht van Azure-servicetags voor meer informatie.