Requisitos de rede do Kubernetes habilitado para Azure Arc
Artigo
Este tópico descreve os requisitos de rede para conectar um cluster do Kubernetes ao Azure Arc e dar suporte a vários cenários do Kubernetes habilitados para Arc.
Detalhes
Geralmente os requisitos de conectividade incluem esses princípios.
Todas as conexões são TCP, a menos que especificado de outra forma.
Todas as conexões HTTP usam HTTPS e SSL/TLS com certificados oficialmente assinados e verificáveis.
Todas as conexões são de saída, a menos que especificado de outra forma.
Para usar um proxy, verifique se os agentes e o computador que executam o processo de integração atendem aos requisitos de rede neste artigo.
Para funcionar, os agentes do Azure Arc exigem as URLs de saída a seguir em https://:443.
Para *.servicebus.windows.net, os websockets precisam ser habilitados para acesso de saída no firewall e no proxy.
Ponto de extremidade (DNS)
Descrição
https://management.azure.com
Necessário para que o agente se conecte ao Azure e registre o cluster.
Necessário para efetuar pull de imagens de contêiner para agentes do Azure Arc.
https://gbl.his.arc.azure.com
Necessário para obter o ponto de extremidade regional para extrair certificados da Identidade Gerenciada atribuída pelo sistema.
https://*.his.arc.azure.com
Necessário para efetuar pull dos certificados de Identidade Gerenciada atribuída pelo sistema.
https://k8connecthelm.azureedge.net
O az connectedk8s connect usa o Helm 3 para implantar agentes do Azure Arc no cluster do Kubernetes. Esse ponto de extremidade é necessário para o download do cliente Helm para facilitar a implantação do gráfico do Helm do agente.
Para traduzir o *.servicebus.windows.net caractere curinga em pontos de extremidade específicos, use o comando:
GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>
Para obter o segmento de região de um ponto de extremidade regional, remova todos os espaços do nome da região do Azure. Por exemplo, região Leste dos EUA 2, o nome da região é eastus2.
Por exemplo: *.<region>.arcdataservices.com deve estar *.eastus2.arcdataservices.com na região Leste dos EUA 2.
Para ver uma lista de todas as regiões, execute este comando:
az account list-locations -o table
Get-AzLocation | Format-Table
Importante
Para funcionar, os agentes do Azure Arc exigem as URLs de saída a seguir em https://:443.
Para *.servicebus.usgovcloudapi.net, os websockets precisam ser habilitados para acesso de saída no firewall e no proxy.
Ponto de extremidade (DNS)
Descrição
https://management.usgovcloudapi.net
Necessário para que o agente se conecte ao Azure e registre o cluster.
Necessário para efetuar pull de imagens de contêiner para agentes do Azure Arc.
https://gbl.his.arc.azure.us
Necessário para obter o ponto de extremidade regional para extrair certificados da Identidade Gerenciada atribuída pelo sistema.
https://usgv.his.arc.azure.us
Necessário para efetuar pull dos certificados de Identidade Gerenciada atribuída pelo sistema.
https://k8connecthelm.azureedge.net
O az connectedk8s connect usa o Helm 3 para implantar agentes do Azure Arc no cluster do Kubernetes. Esse ponto de extremidade é necessário para o download do cliente Helm para facilitar a implantação do gráfico do Helm do agente.
Para traduzir o *.servicebus.usgovcloudapi.net caractere curinga em pontos de extremidade específicos, use o comando:
GET https://guestnotificationservice.azure.us/urls/allowlist?api-version=2020-01-01&location=region
Para obter o segmento de região de um ponto de extremidade regional, remova todos os espaços do nome da região do Azure. Por exemplo, região Leste dos EUA 2, o nome da região é eastus2.
Por exemplo: *.<region>.arcdataservices.com deve estar *.eastus2.arcdataservices.com na região Leste dos EUA 2.
Para ver uma lista de todas as regiões, execute este comando:
az account list-locations -o table
Get-AzLocation | Format-Table
Importante
Para funcionar, os agentes do Azure Arc exigem as URLs de saída a seguir em https://:443.
Para *.servicebus.chinacloudapi.cn, os websockets precisam ser habilitados para acesso de saída no firewall e no proxy.
Ponto de extremidade (DNS)
Descrição
https://management.chinacloudapi.cn
Necessário para que o agente se conecte ao Azure e registre o cluster.
Necessário para buscar e atualizar tokens do Azure Resource Manager.
mcr.azk8s.cn
Necessário para efetuar pull de imagens de contêiner para agentes do Azure Arc.
https://gbl.his.arc.azure.cn
Necessário para obter o ponto de extremidade regional para extrair certificados da Identidade Gerenciada atribuída pelo sistema.
https://*.his.arc.azure.cn
Necessário para efetuar pull dos certificados de Identidade Gerenciada atribuída pelo sistema.
https://k8connecthelm.azureedge.net
O az connectedk8s connect usa o Helm 3 para implantar agentes do Azure Arc no cluster do Kubernetes. Esse ponto de extremidade é necessário para o download do cliente Helm para facilitar a implantação do gráfico do Helm do agente.
Servidores proxy do registro de contêiner para VMs do Azure China.
Pontos de extremidade adicionais
Dependendo do seu cenário, pode ser necessário haver conectividade com outras URLs, como as usadas pelo portal do Azure, ferramentas de gerenciamento ou outros serviços do Azure. Em particular, examine estas listas para garantir que haja conectividade com todos os pontos de extremidade necessários:
Para obter uma lista completa dos requisitos de rede para recursos do Azure Arc e serviços habilitados para Azure Arc, consulte Requisitos de rede do Azure Arc.