Wymagania zapory sieciowej dotyczące monitorowania klastra Kubernetes
Artykuł
W poniższej tabeli wymieniono informacje o konfiguracji serwera proxy i zapory wymagane dla konteneryzowanego agenta do komunikowania się z zarządzanym rozwiązaniem Prometheus i szczegółowe informacje o kontenerze. Cały ruch sieciowy z agenta jest wychodzący do usługi Azure Monitor.
Chmura publiczna platformy Azure
Punkt końcowy
Purpose
Port
*.ods.opinsights.azure.com
443
*.oms.opinsights.azure.com
443
dc.services.visualstudio.com
443
*.monitoring.azure.com
443
login.microsoftonline.com
443
global.handler.control.monitor.azure.com
Usługa kontroli dostępu
443
*.ingest.monitor.azure.com
Container Insights — punkt końcowy pozyskiwania dzienników (DCE)
443
*.metrics.ingest.monitor.azure.com
Usługa zarządzana usługi Azure Monitor dla rozwiązania Prometheus — punkt końcowy pozyskiwania metryk (DCE)
Pobieranie reguł zbierania danych dla określonego klastra
443
*.ingest.monitor.azure.us
Container Insights — punkt końcowy pozyskiwania dzienników (DCE)
443
*.metrics.ingest.monitor.azure.us
Usługa zarządzana usługi Azure Monitor dla rozwiązania Prometheus — punkt końcowy pozyskiwania metryk (DCE)
443
Następne kroki
Jeśli podczas próby dołączenia rozwiązania wystąpią problemy, zapoznaj się z przewodnikiem rozwiązywania problemów.
Dzięki włączeniu monitorowania w celu zbierania kondycji i wykorzystania zasobów klastra usługi AKS i uruchomionych na nich obciążeń dowiedz się , jak używać szczegółowych informacji o kontenerze.