Implementar o cluster do Azure Data Explorer no seu Rede Virtual
Importante
Considere mudar para uma solução baseada em Ponto Final Privado do Azure para implementar a segurança de rede com o Azure Data Explorer. É menos propenso a erros e fornece paridade de funcionalidades.
Este artigo explica os recursos que estão presentes quando implementa um cluster do Azure Data Explorer num Rede Virtual do Azure personalizado. Estas informações irão ajudá-lo a implementar um cluster numa sub-rede na sua Rede Virtual (VNet). Para obter mais informações sobre as Redes Virtuais do Azure, veja O que é o Azure Rede Virtual?
O Azure Data Explorer suporta a implementação de um cluster numa sub-rede na sua Rede Virtual (VNet). Esta capacidade permite-lhe:
- Impor regras do Grupo de Segurança de Rede (NSG) no tráfego do cluster do Azure Data Explorer.
- Ligue a rede no local à sub-rede do cluster do Azure Data Explorer.
- Proteja as origens de ligação de dados (Hubs de Eventos e Event Grid) com pontos finais de serviço.
Aceder ao cluster do Azure Data Explorer na sua rede virtual
Pode aceder ao cluster do Azure Data Explorer com os seguintes endereços IP para cada serviço (motor e serviços de gestão de dados):
- IP Privado: utilizado para aceder ao cluster dentro da rede virtual.
- IP Público: utilizado para aceder ao cluster a partir de fora da rede virtual para gestão e monitorização e como um endereço de origem para ligações de saída iniciadas a partir do cluster.
Importante
As regras NSG predefinidas bloqueiam o acesso a endereços IP públicos fora da rede virtual. Para chegar a um ponto final público, tem de adicionar uma exceção para os seus endereços IP públicos no NSG.
São criados os seguintes registos DNS para aceder ao serviço:
[clustername].[geo-region].kusto.windows.net
(motor)ingest-[clustername].[geo-region].kusto.windows.net
(gestão de dados) são mapeados para o IP público para cada serviço.private-[clustername].[geo-region].kusto.windows.net
(motor)ingest-private-[clustername].[geo-region].kusto.windows.net
\private-ingest-[clustername].[geo-region].kusto.windows.net
(gestão de dados) são mapeados para o IP privado para cada serviço.
Planear o tamanho da sub-rede na sua rede virtual
O tamanho da sub-rede utilizada para alojar um cluster de Data Explorer do Azure não pode ser alterado após a implementação da sub-rede. Na sua rede virtual, o Azure Data Explorer utiliza um endereço IP privado para cada VM e dois endereços IP privados para os balanceadores de carga internos (motor e gestão de dados). A rede do Azure também utiliza cinco endereços IP para cada sub-rede. O Azure Data Explorer aprovisiona duas VMs para o serviço de gestão de dados. As VMs do serviço de motor são aprovisionadas por capacidade de dimensionamento de configuração do utilizador.
O número total de endereços IP:
Utilização | Número de endereços |
---|---|
Serviço de motor | 1 por instância |
Serviço de gestão de dados | 2 |
Balanceadores de carga internos | 2 |
Endereços reservados do Azure | 5 |
Total | #engine_instances + 9 |
Importante
- Certifique-se de que planeia o tamanho da sub-rede antes de implementar o Azure Data Explorer. Depois de implementado, o tamanho da sub-rede não pode ser alterado.
- Confirme que não implementa outros recursos ou serviços do Azure na Sub-rede onde planeia implementar o Azure Data Explorer. Ao fazê-lo, impedirá que o Azure Data Explorer comece quando retomar de um estado suspenso.
Pontos finais de serviço para ligar ao Azure Data Explorer
Os Pontos Finais de Serviço do Azure permitem-lhe proteger os recursos multi-inquilino do Azure para a sua rede virtual. A implementação do cluster na sub-rede permite-lhe configurar ligações de dados com os Hubs de Eventos ou o Event Grid, ao mesmo tempo que restringe os recursos subjacentes para a sub-rede do Azure Data Explorer.
Pontos Finais Privados
Os Pontos Finais Privados permitem o acesso privado aos recursos do Azure (como o hub de eventos/armazenamento/Data Lake Gen2) e utilizam o IP privado do seu Rede Virtual, trazendo efetivamente o recurso para a sua rede virtual. Crie um ponto final privado para os recursos utilizados pelas ligações de dados, como o hub de eventos e o armazenamento, e tabelas externas, como Armazenamento, Data Lake Gen2 e Base de Dados SQL a partir da sua rede virtual para aceder aos recursos subjacentes em privado.
Nota
A configuração do Ponto Final Privado requer a configuração do DNS. Suportamos apenas a configuração da zona de DNS Privado do Azure. O servidor DNS personalizado não é suportado.
Configurar regras do Grupo de Segurança de Rede
Os NSGs permitem-lhe controlar o acesso à rede numa rede virtual. Tem de configurar NSGs para que o cluster do Azure Data Explorer funcione na sua rede virtual.
Configurar regras do Grupo de Segurança de Rede com a delegação de sub-rede
A delegação de sub-rede é o método predefinido para configurar regras do Grupo de Segurança de Rede para clusters de Data Explorer do Azure implementados numa sub-rede na sua rede virtual. Ao utilizar a delegação de sub-rede, tem de delegar a sub-rede a Microsoft.Kusto/clusters antes de criar o cluster na sub-rede.
Ao ativar a delegação de sub-rede na sub-rede do cluster, permite que o serviço defina as suas pré-condições para implementação sob a forma de Políticas de Intenção de Rede. Ao criar o cluster na sub-rede, as configurações do NSG mencionadas nas secções seguintes são criadas automaticamente.
Aviso
Alterar a configuração da delegação de sub-rede irá eventualmente interromper o funcionamento normal do cluster. Por exemplo, depois de parar o cluster, poderá não conseguir iniciar o cluster, executar comandos de gestão ou aplicar a monitorização do estado de funcionamento no cluster.
Configurar manualmente as regras do Grupo de Segurança de Rede
Em alternativa, pode configurar manualmente o NSG. Por predefinição, a implementação de um cluster numa rede virtual impõe a configuração da delegação de sub-rede para "Microsoft.Kusto/clusters". É possível optar ativamente por não participar neste requisito através do painel Funcionalidades de pré-visualização .
Aviso
A configuração manual de regras do NSG para o cluster não é trivial e requer que monitorize constantemente este artigo para obter alterações. Recomendamos vivamente a utilização da delegação de sub-rede para o cluster ou, se preferir, considerar a utilização de uma solução baseada em Ponto Final Privado .
Configuração do NSG de entrada
Utilizar | De | Para | Protocolo |
---|---|---|---|
Gestão | Endereços de gestão do Azure Data Explorer/AzureDataExplorerManagement(ServiceTag) | YourAzureDataExplorerSubnet:443 | TCP |
Monitorização do estado de funcionamento | Endereços de monitorização do estado de funcionamento do Azure Data Explorer | YourAzureDataExplorerSubnet:443 | TCP |
Comunicação interna do Azure Data Explorer | YourAzureDataExplorerSubnet: Todas as portas | YourAzureDataExplorerSubnet:Todas as portas | Todos |
Permitir a entrada do balanceador de carga do Azure (sonda de estado de funcionamento) | AzureLoadBalancer | YourAzureDataExplorerSubnet:80,443 | TCP |
Configuração do NSG de saída
Utilizar | De | Para | Protocolo |
---|---|---|---|
Dependência no Armazenamento do Azure | YourAzureDataExplorerSubnet | Armazenamento:443 | TCP |
Dependência no Azure Data Lake | YourAzureDataExplorerSubnet | AzureDataLake:443 | TCP |
Ingestão e monitorização de serviços dos Hubs de Eventos | YourAzureDataExplorerSubnet | EventHub:443.5671 | TCP |
Publicar Métricas | YourAzureDataExplorerSubnet | AzureMonitor:443 | TCP |
Active Directory (se aplicável) | YourAzureDataExplorerSubnet | AzureActiveDirectory:443 | TCP |
Dependência do KeyVault | YourAzureDataExplorerSubnet | AzureKeyVault:443 | TCP |
Autoridade de certificação | YourAzureDataExplorerSubnet | Internet:80 | TCP |
Comunicação interna | YourAzureDataExplorerSubnet | Sub-rede do Azure Data Explorer:Todas as Portas | Todos |
Portas utilizadas para sql\_request plug-ins e http\_request |
YourAzureDataExplorerSubnet | Internet:Personalizado | TCP |
As secções seguintes listam os endereços IP relevantes para gestão e monitorização do estado de funcionamento.
Nota
Pode ignorar as seguintes listas se a sua sub-rede for delegada a Microsoft.Kusto/clusters , conforme descrito em Configurar regras do Grupo de Segurança de Rede através da delegação de sub-rede. Neste cenário, os endereços IP podem não estar atualizados, mas serão atualizados automaticamente quando as regras NSG necessárias forem atribuídas ao cluster.
Endereços IP de gestão de Data Explorer do Azure
Nota
Para implementações futuras, utilize a Etiqueta de Serviço AzureDataExplorer
Region | Endereços |
---|---|
Austrália Central | 20.37.26.134 |
Austrália Central 2 | 20.39.99.177 |
Leste da Austrália | 40.82.217.84 |
Austrália Sudeste | 20.40.161.39 |
Sul do Brasil | 191.233.25.183 |
Sudeste do Brasil | 191.232.16.14 |
Canadá Central | 40.82.188.208 |
Leste do Canadá | 40.80.255.12 |
Índia Central | 40.81.249.251, 104.211.98.159 |
E.U.A. Central | 40.67.188.68 |
E.U.A. Central - EUAP | 40.89.56.69 |
China Leste 2 | 139.217.184.92 |
China Norte 2 | 139.217.60.6 |
Ásia Leste | 20.189.74.103 |
E.U.A. Leste | 52.224.146.56 |
E.U.A. Leste 2 | 52.232.230.201 |
E.U.A. Leste 2 - EUAP | 52.253.226.110 |
França Central | 40.66.57.91 |
Sul de França | 40.82.236.24 |
Alemanha Centro-Oeste | 51.116.98.150 |
Leste do Japão | 20.43.89.90 |
Oeste do Japão | 40.81.184.86 |
Coreia do Sul Central | 40.82.156.149 |
Sul da Coreia do Sul | 40.80.234.9 |
E.U.A. Centro-Norte | 40.81.43.47 |
Europa do Norte | 52.142.91.221 |
Leste da Noruega | 51.120.49.100 |
Oeste da Noruega | 51.120.133.5 |
Polónia Central | 20.215.208.177 |
Norte da África do Sul | 102.133.129.138 |
Oeste da África do Sul | 102.133.0.97 |
E.U.A. Centro-Sul | 20.45.3.60 |
Sudeste Asiático | 40.119.203.252 |
Sul da Índia | 40.81.72.110, 104.211.224.189 |
Norte da Suíça | 20.203.198.33 |
Oeste da Suíça | 51.107.98.201 |
E.A.U. Central | 20.37.82.194 |
Norte dos E.A.U. | 20.46.146.7 |
Sul do Reino Unido | 40.81.154.254 |
Oeste do Reino Unido | 40.81.122.39 |
USDoD Central | 52.182.33.66 |
USDoD Leste | 52.181.33.69 |
USGov Arizona | 52.244.33.193 |
USGov Texas | 52.243.157.34 |
USGov Virginia | 52.227.228.88 |
E.U.A. Centro-Oeste | 52.159.55.120 |
Europa Ocidental | 51.145.176.215 |
Oeste da Índia | 40.81.88.112 |
E.U.A. Oeste | 13.64.38.225 |
E.U.A. Oeste 2 | 40.90.219.23 |
EUA Oeste 3 | 20.40.24.116 |
Endereços de monitorização do estado de funcionamento
Region | Endereços |
---|---|
Austrália Central | 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9 |
Austrália Central 2 | 52.163.244.128 |
Leste da Austrália | 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57 |
Austrália Sudeste | 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147 |
Sul do Brasil | 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236 |
Canadá Central | 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123 |
Leste do Canadá | 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81 |
Índia Central | 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146 |
E.U.A. Central | 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60 |
E.U.A. Central - EUAP | 23.101.115.123 |
China Leste 2 | 40.73.96.39 |
China Norte 2 | 40.73.33.105 |
Ásia Leste | 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51 |
E.U.A. Leste | 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10 |
E.U.A. Leste 2 | 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70 |
E.U.A. Leste 2 - EUAP | 104.46.110.170 |
França Central | 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156 |
Sul de França | 40.127.194.147 |
Leste do Japão | 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189 |
Oeste do Japão | 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53 |
Coreia do Sul Central | 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251 |
Sul da Coreia do Sul | 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96 |
E.U.A. Centro-Norte | 23.101.115.123 |
Europa do Norte | 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5 |
Norte da África do Sul | 52.163.244.128 |
Oeste da África do Sul | 52.163.244.128 |
E.U.A. Centro-Sul | 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231 |
Sul da Índia | 52.163.244.128 |
Sudeste Asiático | 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128 |
Norte da Suíça | 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171 |
Sul do Reino Unido | 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64 |
Oeste do Reino Unido | 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38 |
USDoD Central | 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97 |
USDoD Leste | 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128 |
USGov Arizona | 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97 |
USGov Texas | 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97 |
USGov Virginia | 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128 |
E.U.A. Centro-Oeste | 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169 |
Europa Ocidental | 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13 |
Oeste da Índia | 52.163.244.128 |
E.U.A. Oeste | 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6 |
E.U.A. Oeste 2 | 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97 |
Configuração do ExpressRoute
Utilize o ExpressRoute para ligar a rede no local à Rede Virtual do Azure. Uma configuração comum é anunciar a rota predefinida (0.0.0.0/0) através da sessão BGP (Border Gateway Protocol). Isto força o tráfego que sai da Rede Virtual a ser reencaminhado para a rede de instalação do cliente que pode deixar cair o tráfego, o que faz com que os fluxos de saída sejam interrompidos. Para ultrapassar esta predefinição, a Rota Definida pelo Utilizador (UDR) (0.0.0.0/0) pode ser configurada e o próximo salto será Internet. Uma vez que a UDR tem precedência sobre o BGP, o tráfego será destinado à Internet.
Proteger o tráfego de saída com uma firewall
Se quiser proteger o tráfego de saída com Azure Firewall ou qualquer aplicação virtual para limitar os nomes de domínio, os seguintes Nomes de Domínio Completamente Qualificados (FQDN) têm de ser permitidos na firewall.
prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80
Nota
Para restringir o acesso a dependências com um caráter universal (*), utilize a API descrita em Como detetar dependências automaticamente.
Se estiver a utilizar Azure Firewall, adicione a Regra de Rede com as seguintes propriedades:
Protocolo: Tipo de Origem TCP: Origem do Endereço IP: * Etiquetas de Serviço: Portas de Destino do AzureMonitor: 443
Configurar a tabela de rotas
Tem de configurar a tabela de rotas da sub-rede do cluster com a Internet de próximo salto para evitar problemas de rotas assimétricas.
Configurar a tabela de rotas com a delegação de sub-rede
Recomendamos que utilize a delegação de sub-rede para configurar a tabela de rotas para a implementação do cluster, da mesma forma que foi feita para as regras do NSG. Ao ativar a delegação de sub-rede na sub-rede do cluster, permite que o serviço configure e atualize a tabela de rotas automaticamente.
Configurar a tabela de rotas manualmente
Em alternativa, pode configurar manualmente a tabela de rotas. Por predefinição, a implementação de um cluster numa rede virtual impõe a configuração da delegação de sub-rede para "Microsoft.Kusto/clusters". É possível optar ativamente por não participar neste requisito através do painel Funcionalidades de pré-visualização .
Aviso
Configurar manualmente a tabela de rotas para o cluster não é trivial e requer que monitorize constantemente este artigo para obter alterações. Recomendamos vivamente a utilização da delegação de sub-rede para o cluster ou, se preferir, considerar a utilização de uma solução baseada em Ponto Final Privado .
Para configurar manualmente a tabela de rotas , tem de defini-la na sub-rede. Tem de adicionar os endereços de monitorização de gestão e estado de funcionamento com o próximo salto internet.
Por exemplo, para a região E.U.A . Oeste , têm de ser definidas as seguintes UDRs:
Name | Prefixo do endereço | Próximo salto |
---|---|---|
ADX_Management | 13.64.38.225/32 | Internet |
ADX_Monitoring | 23.99.5.162/32 | Internet |
ADX_Monitoring_1 | 40.80.156.205/32 | Internet |
ADX_Monitoring_2 | 40.80.152.218/32 | Internet |
ADX_Monitoring_3 | 104.42.156.123/32 | Internet |
ADX_Monitoring_4 | 104.42.216.21/32 | Internet |
ADX_Monitoring_5 | 40.78.63.47/32 | Internet |
ADX_Monitoring_6 | 40.80.156.103/32 | Internet |
ADX_Monitoring_7 | 40.78.62.97/32 | Internet |
ADX_Monitoring_8 | 40.80.153.6/32 | Internet |
Como detetar dependências automaticamente
O Azure Data Explorer fornece uma API que permite aos clientes detetar todas as dependências externas de saída (FQDNs) programaticamente. Estas dependências de saída permitirão que os clientes configurem uma Firewall no final para permitir o tráfego de gestão através dos FQDNs dependentes. Os clientes podem ter estas aplicações de firewall no Azure ou no local. Este último pode causar latência adicional e pode afetar o desempenho do serviço. As equipas de serviço terão de testar este cenário para avaliar o impacto no desempenho do serviço.
O ARMClient é utilizado para demonstrar a API REST com o PowerShell.
Iniciar sessão com o ARMClient
armclient login
Invocar operação de diagnóstico
$subscriptionId = '<subscription id>' $clusterName = '<name of cluster>' $resourceGroupName = '<resource group name>' $apiversion = '2021-01-01' armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
Verificar a resposta
{ "value": [ ... { "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory", "name": "<clusterName>/AzureActiveDirectory", "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints", "etag": "\"\"", "location": "<AzureRegion>", "properties": { "category": "Azure Active Directory", "endpoints": [ { "domainName": "login.microsoftonline.com", "endpointDetails": [ { "port": 443 } ] }, { "domainName": "graph.windows.net", "endpointDetails": [ { "port": 443 } ] } ], "provisioningState": "Succeeded" } }, { "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing", "name": "<clustername>/InternalTracing", "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints", "location": "Australia Central", "properties": { "category": "Internal Tracing", "endpoints": [ { "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net", "endpointDetails": [ { "port": 443, "ipAddress": "25.24.23.22" } ] } ], "provisioningState": "Succeeded" } } ... ] }
As dependências de saída abrangem categorias como Microsoft Entra ID, Azure Monitor, Autoridade de Certificação, Armazenamento do Azure e Rastreio Interno. Em cada categoria, existe uma lista de nomes de domínio e portas que são necessários para executar o serviço. Podem ser utilizadas para configurar programaticamente a aplicação de firewall à sua escolha.
Implementar um cluster do Azure Data Explorer na rede virtual com um modelo do Azure Resource Manager
Para implementar o cluster do Azure Data Explorer na sua rede virtual, utilize o modelo Implementar o cluster do Azure Data Explorer na rede virtual do Azure Resource Manager modelo.
Este modelo cria o cluster, a rede virtual, a sub-rede, o grupo de segurança de rede e os endereços IP públicos.
Limitações conhecidas
- Os recursos de rede virtual com clusters implementados não suportam a mudança para um novo grupo de recursos ou operação de subscrição .
- Os recursos de endereços IP públicos utilizados para o motor de cluster ou o serviço de gestão de dados não suportam a mudança para um novo grupo de recursos ou operação de subscrição.
- Não é possível utilizar o prefixo DNS "private-" dos clusters de Data Explorer do Azure injetados na rede virtual como parte da consulta