Поделиться через


Сведения о конфигурации сети службы автоматизации Azure

На этой странице представлены сведения о сети, требуемые для гибридной рабочей роли Runbook и State Configuration, а также Управления обновлениями и Отслеживания изменений и инвентаризации.

Гибридная рабочая роль Runbook и State Configuration

Следующие порты и URL-адреса требуются для гибридной рабочей роли Runbook и State Configuration службы автоматизации для взаимодействия со службой автоматизации Azure.

  • Порт: только исходящий интернет-трафик через порт 443.
  • Глобальный URL-адрес: *.azure-automation.net
  • Глобальный URL-адрес US Gov (Вирджиния): *.azure-automation.us
  • Служба агента: https://<workspaceId>.agentsvc.azure-automation.net

Планирование сети для гибридной рабочей роли Runbook

Чтобы гибридная рабочая роль Runbook системы или пользователя могла подключаться к службе автоматизации Azure и регистрироваться в ней, ей нужен доступ к номерам портов и URL-адресам, приведенным в этом разделе. Кроме того, у рабочей роли должен быть доступ к портам и URL-адресам, с помощью которых агент Log Analytics сможет подключиться к рабочей области Log Analytics в Azure Monitor.

При наличии учетной записи службы автоматизации, определенной для конкретного региона, можно ограничить обмен данными гибридной рабочей роли Runbook соответствующим региональным центром обработки данных. Проверьте наличие необходимых записей DNS в записях DNS, используемых службой автоматизации Azure.

Настройка частных сетей для State Configuration

Если узлы находятся в частной сети, требуются указанные выше порты и URL-адреса. Эти ресурсы обеспечивают сетевое подключение для управляемого узла и позволяют DSC обмениваться данными со службой автоматизации Azure.

Если вы используете ресурсы DSC, взаимодействующие между узлами, например ресурсами WaitFor, необходимо также разрешить трафик между узлами. Сведения об этих требованиях к сети см. в документации по каждому ресурсу DSC.

Сведения о требованиях клиента для TLS 1.2 или более поздней версии см. в статье TLS 1.2 или более поздней версии для служба автоматизации Azure.

Управление обновлениями и Отслеживание изменений и инвентаризация

Адреса в этой таблице требуются как для Управления обновлениями, так и для Отслеживания изменений и инвентаризации. Сведения в абзаце, который следует за таблицей, также применимы к обоим функциям.

Для обмена данными по этим адресам используется порт 443.

Azure Public Azure для государственных организаций
*.ods.opinsights.azure.com *.ods.opinsights.azure.us
*.oms.opinsights.azure.com *.oms.opinsights.azure.us
*.blob.core.windows.net *.blob.core.usgovcloudapi.net
*.azure-automation.net *.azure-automation.us

При создании правил безопасности группы сети или настройке Брандмауэр Azure для разрешения трафика в службу автоматизации и рабочей области Log Analytics используйте тегислужбы GuestAndHybridManagement и AzureMonitor. Это упрощает текущее управление правилами безопасности сети. Дополнительные сведения см. в статье Безопасное подключение сетей к службе автоматизации Azure с помощью Приватного канала Azure. Текущий тег службы и сведения о диапазоне, которые будут включены в конфигурации локального брандмауэра, см. в скачиваемых файлах JSON.

Следующие шаги