Поделиться через


Разверните кластер Azure Data Explorer в вашей виртуальной сети

Важно!

Рассмотрите возможность перехода на решение на основе частной конечной точки Azure для реализации сетевой безопасности с помощью Azure Data Explorer. Оно менее подвержено ошибкам и обеспечивает равенство функций.

В этой статье объясняются ресурсы, которые присутствуют при развертывании кластера Azure Data Explorer в настраиваемой виртуальной сети Azure. Эта информация поможет вам развернуть кластер в подсети вашей виртуальной сети (VNet). Дополнительные сведения о виртуальных сетях Azure см. в статье Что такое виртуальная сеть Azure?

диаграмма, показывающая схематическую архитектуру виртуальной сети.

Azure Data Explorer поддерживает развертывание кластера в подсети в вашей виртуальной сети (VNet). Эта возможность позволяет вам:

Доступ к кластеру azure Data Explorer в виртуальной сети

Вы можете получить доступ к кластеру Azure Data Explorer, используя следующие IP-адреса для каждой службы (службы управления данными и ядра).

  • Частный IP-адрес: используется для доступа к кластеру в виртуальной сети.
  • Общедоступный IP-адрес. Используется для доступа к кластеру извне виртуальной сети для управления и мониторинга, а также в качестве исходного адреса для исходящих подключений, запущенных из кластера.

Важно!

Правила NSG по умолчанию блокируют доступ к общедоступным IP-адресам за пределами виртуальной сети. Чтобы обратиться к общедоступной конечной точке, следует добавить в NSG исключение для нужных общедоступных IP-адресов.

Для доступа к сервису создаются следующие записи DNS.

  • [clustername].[geo-region].kusto.windows.net (подсистема) ingest-[clustername].[geo-region].kusto.windows.net (управление данными) сопоставляются с общедоступным IP-адресом для каждой службы.

  • private-[clustername].[geo-region].kusto.windows.net (подсистема) ingest-private-[clustername].[geo-region].kusto.windows.net\private-ingest-[clustername].[geo-region].kusto.windows.net (управление данными) сопоставляются с частным IP-адресом для каждой службы.

Планирование размера подсети в виртуальной сети

Размер подсети, используемой для размещения кластера Azure Data Explorer, нельзя изменить после развертывания подсети. В виртуальной сети Azure Data Explorer использует один частный IP-адрес для каждой виртуальной машины и два частных IP-адреса для внутренних подсистем балансировки нагрузки (подсистема и управление данными). Сеть Azure также использует пять IP-адресов для каждой подсети. Azure Data Explorer подготавливает две виртуальные машины для службы управления данными. Виртуальные машины службы ядра предоставляются в соответствии с масштабируемой емкостью конфигурации пользователя.

Общее количество IP-адресов

Использовать Число адресов
Служба подсистемы 1 на экземпляр
Служба управления данными 2
Внутренние подсистемы балансировки нагрузки 2
Зарезервированные адреса Azure 5
Всего #engine_instances + 9

Важно!

  • Перед развертыванием azure Data Explorer обязательно спланируйте размер подсети. После развертывания размер подсети изменить нельзя.
  • Убедитесь, что вы не развертываете другие ресурсы или службы Azure в подсети, в которой планируется развертывание Azure Data Explorer. Это помешает запуску Data Explorer Azure при возобновлении работы из приостановленного состояния.

Конечные точки службы для подключения к Azure Data Explorer

Конечные точки службы Azure позволяют защитить мультитенантные ресурсы Azure для виртуальной сети. Развертывание кластера в вашей подсети позволяет настраивать подключения к данным с помощью Центров событий или Сетки событий, ограничивая при этом базовые ресурсы для подсети Azure Data Explorer.

Частные конечные точки

Частные конечные точки обеспечивают частный доступ к ресурсам Azure (например, хранилищу, концентратору событий или Data Lake 2-го поколения) и используют частный IP-адрес из виртуальная сеть, эффективно перенося ресурс в виртуальную сеть. Создайте частную конечную точку для ресурсов, используемых подключениями к данным, например концентратора событий и хранилища, а также внешних таблиц, таких как Storage, Data Lake 2-го поколения и База данных SQL из виртуальной сети для частного доступа к базовым ресурсам.

Примечание

Для настройки частной конечной точки требуется настройка DNS. Мы поддерживаем только настройку частной зоны DNS Azure. Пользовательский DNS-сервер не поддерживается.

Настройка правил для группы безопасности сети

Группы безопасности сети позволяют управлять доступом к сети в виртуальной сети. Чтобы кластер Azure Data Explorer работал в виртуальной сети, необходимо настроить группы безопасности сети.

Настройка правил для группы безопасности сети с помощью делегирования подсети

Делегирование подсети — это метод по умолчанию для настройки правил группы безопасности сети для кластеров Azure Data Explorer, развернутых в подсети виртуальной сети. При использовании этого метода необходимо делегировать подсеть в Microsoft.Kusto/clusters, прежде чем создавать в ней кластер.

Включив делегирование подсети в подсети кластера, вы позволите службе определить предварительные условия для развертывания в виде политик намерений сети. При создании кластера в подсети конфигурации NSG, упомянутые в следующих разделах, создаются автоматически.

Предупреждение

Изменение конфигурации делегирования подсети в результате приведет к нарушению нормальной работы кластера. Например, после остановки кластера вы не сможете запустить его, выполнить команды управления или применить мониторинг работоспособности к кластеру.

Ручная настройка правил для группы безопасности сети

Вы также можете вручную настроить группу безопасности сети. При развертывании кластера в виртуальной сети по умолчанию предлагается настроить делегирование подсети для Microsoft.Kusto/clusters. Пропустить этот этап можно на панели Функции предварительной версии.

Предупреждение

Ручная настройка правил для группы безопасности для кластера вручную не является простой операцией и требует постоянного отслеживания изменений в этой статье. Мы настоятельно рекомендуем использовать для кластера делегирование подсети или решение на основе частной конечной точки.

Конфигурация входящей сети безопасности сети

Использование От Чтобы протокол;
Управление Адреса управления Azure Data Explorer/AzureDataExplorerManagement(ServiceTag) YourAzureDataExplorerSubnet:443 TCP
Мониторинг работоспособности Адреса для мониторинга работоспособности Azure Data Explorer YourAzureDataExplorerSubnet:443 TCP
Внутренняя связь в Azure Data Explorer YourAzureDataExplorerSubnet: все порты YourAzureDataExplorerSubnet: все порты Все
Разрешить входящий трафик балансировщика нагрузки Azure (проверка работоспособности) AzureLoadBalancer YourAzureDataExplorerSubnet: 80, 443 TCP

Конфигурация исходящей сети безопасности сети

Использование От Чтобы протокол;
Зависимость от службы хранилища Azure YourAzureDataExplorerSubnet Хранилище:443 TCP
Зависимость от Azure Data Lake YourAzureDataExplorerSubnet AzureDataLake:443 TCP
Мониторинг приема данных и служб в Центрах событий YourAzureDataExplorerSubnet EventHub:443,5671 TCP
Опубликовать метрики YourAzureDataExplorerSubnet AzureMonitor:443 TCP
Active Directory (если применимо) YourAzureDataExplorerSubnet AzureActiveDirectory:443 TCP
Зависимость от KeyVault YourAzureDataExplorerSubnet AzureKeyVault:443 TCP
Центр сертификации YourAzureDataExplorerSubnet Интернет:80 TCP
Взаимодействие изнутри YourAzureDataExplorerSubnet Подсеть Azure Data Explorer:все порты Все
Порты, которые используются для плагинов sql\_request и http\_request YourAzureDataExplorerSubnet Интернет: настраиваемый TCP

В следующих разделах указаны IP-адреса, необходимые для управления и наблюдения за работоспособностью системы.

Примечание

Следующие списки можно игнорировать, если ваша подсеть делегирована в Microsoft.Kusto/clusters, как описано в разделе Настройка правил для группы безопасности сети с помощью делегирования подсети. В этом сценарии IP-адреса могут быть устаревшими, но автоматически обновляются при назначении кластеру требуемых правил NSG.

IP-адреса управления Azure Data Explorer

Примечание

Для будущих развертываний используйте тег службы AzureDataExplorer

Регион Адреса
Центральная Австралия 20.37.26.134
Центральная Австралия 2 20.39.99.177
Восточная Австралия 40.82.217.84
Юго-Восточная часть Австралии 20.40.161.39
Brazil South 191.233.25.183
Юго-Восточная Бразилия 191.232.16.14
Центральная Канада 40.82.188.208
Восточная Канада 40.80.255.12
Центральная Индия 40.81.249.251, 104.211.98.159
Центральная часть США 40.67.188.68
Центральная часть США (EUAP) 40.89.56.69
Восточный Китай 2 139.217.184.92
Северный Китай 2 139.217.60.6
Восточная Азия 20.189.74.103
Восточная часть США 52.224.146.56
восточная часть США 2 52.232.230.201
Восточная часть США 2 (EUAP) 52.253.226.110
Центральная Франция 40.66.57.91
Южная Франция 40.82.236.24
Центрально-Западная Германия 51.116.98.150
Japan East 20.43.89.90
Западная Япония 40.81.184.86
Республика Корея, центральный регион 40.82.156.149
Республика Корея, южный регион 40.80.234.9
Центрально-северная часть США 40.81.43.47
Северная Европа 52.142.91.221
Восточная Норвегия; 51.120.49.100
Западная Норвегия 51.120.133.5
Центральная Польша 20.215.208.177
Северная часть ЮАР; 102.133.129.138
Западная часть ЮАР 102.133.0.97
Центрально-южная часть США 20.45.3.60
Southeast Asia 40.119.203.252
Южная Индия 40.81.72.110, 104.211.224.189
Северная Швейцария 20.203.198.33
Западная Швейцария 51.107.98.201
Центральная часть ОАЭ. 20.37.82.194
Северная часть ОАЭ; 20.46.146.7
южная часть Соединенного Королевства 40.81.154.254
западная часть Соединенного Королевства 40.81.122.39
Центральная часть США (DoD) 52.182.33.66
Восточная часть США (DoD) 52.181.33.69
US Gov (Аризона) 52.244.33.193
US Gov (Техас) 52.243.157.34
US Gov (Вирджиния) 52.227.228.88
центрально-западная часть США 52.159.55.120
Западная Европа 51.145.176.215
Западная Индия 40.81.88.112
Западная часть США 13.64.38.225
Западная часть США 2 40.90.219.23
Западная часть США — 3 20.40.24.116

Адреса мониторинга работоспособности

Регион Адреса
Центральная Австралия 52.163.244.128, 20.36.43.207, 20.36.44.186, 20.36.45.105, 20.36.45.34, 20.36.44.177, 20.36.45.33, 20.36.45.9
Центральная Австралия 2 52.163.244.128
Восточная Австралия 52.163.244.128, 13.70.72.44, 52.187.248.59, 52.156.177.51, 52.237.211.110, 52.237.213.135, 104.210.70.186, 104.210.88.184, 13.75.183.192, 52.147.30.27, 13.72.245.57
Australia Southeast 52.163.244.128, 13.77.50.98, 52.189.213.18, 52.243.76.73, 52.189.194.173, 13.77.43.81, 52.189.213.33, 52.189.216.81, 52.189.233.66, 52.189.212.69, 52.189.248.147
Brazil South 23.101.115.123, 191.233.203.34, 191.232.48.69, 191.232.169.24, 191.232.52.16, 191.239.251.52, 191.237.252.188, 191.234.162.82, 191.232.49.124, 191.232.55.149, 191.232.49.236
Центральная Канада 23.101.115.123, 52.228.121.143, 52.228.121.146, 52.228.121.147, 52.228.121.149, 52.228.121.150, 52.228.121.151, 20.39.136.152, 20.39.136.155, 20.39.136.180, 20.39.136.185, 20.39.136.187, 20.39.136.193, 52.228.121.152, 52.228.121.153, 52.228.121.31, 52.228.118.139, 20.48.136.29, 52.228.119.222, 52.228.121.123
Восточная Канада 23.101.115.123, 40.86.225.89, 40.86.226.148, 40.86.227.81, 40.86.225.159, 40.86.226.43, 40.86.227.75, 40.86.231.40, 40.86.225.81
Центральная Индия 52.163.244.128, 52.172.204.196, 52.172.218.144, 52.172.198.236, 52.172.187.93, 52.172.213.78, 52.172.202.195, 52.172.210.146
Центральная часть США 23.101.115.123, 13.89.172.11, 40.78.130.218, 40.78.131.170, 40.122.52.191, 40.122.27.37, 40.113.224.199, 40.122.118.225, 40.122.116.133, 40.122.126.193, 40.122.104.60
Центральная часть США (EUAP) 23.101.115.123
Восточный Китай 2 40.73.96.39
Северный Китай 2 40.73.33.105
Восточная Азия 52.163.244.128, 13.75.34.175, 168.63.220.81, 207.46.136.220, 168.63.210.90, 23.101.15.21, 23.101.7.253, 207.46.136.152, 65.52.180.140, 23.101.13.231, 23.101.3.51
Восточная часть США 52.249.253.174, 52.149.248.192, 52.226.98.175, 52.226.98.216, 52.149.184.133, 52.226.99.54, 52.226.99.58, 52.226.99.65, 52.186.38.56, 40.88.16.66, 40.88.23.108, 52.224.135.234, 52.151.240.130, 52.226.99.68, 52.226.99.110, 52.226.99.115, 52.226.99.127, 52.226.99.153, 52.226.99.207, 52.226.100.84, 52.226.100.121, 52.226.100.138, 52.226.100.176, 52.226.101.50, 52.226.101.81, 52.191.99.133, 52.226.96.208, 52.226.101.102, 52.147.211.11, 52.147.211.97, 52.147.211.226, 20.49.104.10
восточная часть США 2 104.46.110.170, 40.70.147.14, 40.84.38.74, 52.247.116.27, 52.247.117.99, 52.177.182.76, 52.247.117.144, 52.247.116.99, 52.247.67.200, 52.247.119.96, 52.247.70.70
Восточная часть США 2 (EUAP) 104.46.110.170
Центральная Франция 40.127.194.147, 40.79.130.130, 40.89.166.214, 40.89.172.87, 20.188.45.116, 40.89.133.143, 40.89.148.203, 20.188.44.60, 20.188.45.105, 20.188.44.152, 20.188.43.156
Южная Франция 40.127.194.147
Japan East 52.163.244.128, 40.79.195.2, 40.115.138.201, 104.46.217.37, 40.115.140.98, 40.115.141.134, 40.115.142.61, 40.115.137.9, 40.115.137.124, 40.115.140.218, 40.115.137.189
Западная Япония 52.163.244.128, 40.74.100.129, 40.74.85.64, 40.74.126.115, 40.74.125.67, 40.74.128.17, 40.74.127.201, 40.74.128.130, 23.100.108.106, 40.74.128.122, 40.74.128.53
Республика Корея, центральный регион 52.163.244.128, 52.231.77.58, 52.231.73.183, 52.231.71.204, 52.231.66.104, 52.231.77.171, 52.231.69.238, 52.231.78.172, 52.231.69.251
Республика Корея, южный регион 52.163.244.128, 52.231.200.180, 52.231.200.181, 52.231.200.182, 52.231.200.183, 52.231.153.175, 52.231.164.160, 52.231.195.85, 52.231.195.86, 52.231.195.129, 52.231.200.179, 52.231.146.96
Центрально-северная часть США 23.101.115.123
Северная Европа 40.127.194.147, 40.85.74.227, 40.115.100.46, 40.115.100.121, 40.115.105.188, 40.115.103.43, 40.115.109.52, 40.112.77.214, 40.115.99.5
Северная часть ЮАР; 52.163.244.128
Западная часть ЮАР 52.163.244.128
Центрально-южная часть США 104.215.116.88, 13.65.241.130, 40.74.240.52, 40.74.249.17, 40.74.244.211, 40.74.244.204, 40.84.214.51, 52.171.57.210, 13.65.159.231
Южная Индия 52.163.244.128
Southeast Asia 52.163.244.128, 20.44.192.205, 20.44.193.4, 20.44.193.56, 20.44.193.98, 20.44.193.147, 20.44.193.175, 20.44.194.249, 20.44.196.82, 20.44.196.95, 20.44.196.104, 20.44.196.115, 20.44.197.158, 20.195.36.24, 20.195.36.25, 20.195.36.27, 20.195.36.37, 20.195.36.39, 20.195.36.40, 20.195.36.41, 20.195.36.42, 20.195.36.43, 20.195.36.44, 20.195.36.45, 20.195.36.46, 20.44.197.160, 20.44.197.162, 20.44.197.219, 20.195.58.80, 20.195.58.185, 20.195.59.60, 20.43.132.128
Северная Швейцария 51.107.58.160, 51.107.87.163, 51.107.87.173, 51.107.83.216, 51.107.68.81, 51.107.87.174, 51.107.87.170, 51.107.87.164, 51.107.87.186, 51.107.87.171
южная часть Соединенного Королевства 40.127.194.147, 51.11.174.122, 51.11.173.237, 51.11.174.192, 51.11.174.206, 51.11.175.74, 51.11.175.129, 20.49.216.23, 20.49.216.160, 20.49.217.16, 20.49.217.92, 20.49.217.127, 20.49.217.151, 20.49.166.84, 20.49.166.178, 20.49.166.237, 20.49.167.84, 20.49.232.77, 20.49.232.113, 20.49.232.121, 20.49.232.130, 20.49.232.140, 20.49.232.169, 20.49.165.24, 20.49.232.240, 20.49.217.152, 20.49.217.164, 20.49.217.181, 51.145.125.189, 51.145.126.43, 51.145.126.48, 51.104.28.64
западная часть Соединенного Королевства 40.127.194.147, 51.140.245.89, 51.140.246.238, 51.140.248.127, 51.141.48.137, 51.140.250.127, 51.140.231.20, 51.141.48.238, 51.140.243.38
Центральная часть США (DoD) 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
Восточная часть США (DoD) 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
US Gov (Аризона) 52.244.204.5, 52.244.204.137, 52.244.204.158, 52.244.204.184, 52.244.204.225, 52.244.205.3, 52.244.50.212, 52.244.55.231, 52.244.205.91, 52.244.205.238, 52.244.201.244, 52.244.201.250, 52.244.200.92, 52.244.206.12, 52.244.206.58, 52.244.206.69, 52.244.206.83, 52.244.207.78, 52.244.203.11, 52.244.203.159, 52.244.203.238, 52.244.200.31, 52.244.202.155, 52.244.206.225, 52.244.218.1, 52.244.218.34, 52.244.218.38, 52.244.218.47, 52.244.202.7, 52.244.203.6, 52.127.2.97
US Gov (Техас) 52.126.176.221, 52.126.177.43, 52.126.177.89, 52.126.177.90, 52.126.177.171, 52.126.177.233, 52.126.177.245, 52.126.177.150, 52.126.178.37, 52.126.178.44, 52.126.178.56, 52.126.178.59, 52.126.178.68, 52.126.178.70, 52.126.178.97, 52.126.178.98, 52.126.178.93, 52.126.177.54, 52.126.178.94, 52.126.178.129, 52.126.178.130, 52.126.178.142, 52.126.178.144, 52.126.178.151, 52.126.178.172, 52.126.178.179, 52.126.178.182, 52.126.178.187, 52.126.178.189, 52.126.178.154, 52.127.34.97
US Gov (Вирджиния) 52.127.161.3, 52.127.163.115, 52.127.163.124, 52.127.163.125, 52.127.163.130, 52.127.163.131, 52.127.163.152, 20.140.189.226, 20.140.191.106, 20.140.191.107, 20.140.191.128, 52.127.161.234, 52.245.216.185, 52.245.216.186, 52.245.216.187, 52.245.216.160, 52.245.216.161, 52.245.216.162, 52.245.216.163, 52.245.216.164, 52.245.216.165, 52.245.216.166, 52.245.216.167, 52.245.216.168, 20.140.191.129, 20.140.191.144, 20.140.191.170, 52.245.214.70, 52.245.214.164, 52.245.214.189, 52.127.50.128
центрально-западная часть США 23.101.115.123, 13.71.194.194, 13.78.151.73, 13.77.204.92, 13.78.144.31, 13.78.139.92, 13.77.206.206, 13.78.140.98, 13.78.145.207, 52.161.88.172, 13.77.200.169
Западная Европа 213.199.136.176, 51.124.88.159, 20.50.253.190, 20.50.254.255, 52.143.5.71, 20.50.255.137, 20.50.255.176, 52.143.5.148, 20.50.255.211, 20.54.216.1, 20.54.216.113, 20.54.216.236, 20.54.216.244, 20.54.217.89, 20.54.217.102, 20.54.217.162, 20.50.255.109, 20.54.217.184, 20.54.217.197, 20.54.218.36, 20.54.218.66, 51.124.139.38, 20.54.218.71, 20.54.218.104, 52.143.0.117, 20.54.218.240, 20.54.219.47, 20.54.219.75, 20.76.10.82, 20.76.10.95, 20.76.10.139, 20.50.2.13
Западная Индия 52.163.244.128
Западная часть США 13.88.13.50, 40.80.156.205, 40.80.152.218, 104.42.156.123, 104.42.216.21, 40.78.63.47, 40.80.156.103, 40.78.62.97, 40.80.153.6
Западная часть США 2 52.183.35.124, 40.64.73.23, 40.64.73.121, 40.64.75.111, 40.64.75.125, 40.64.75.227, 40.64.76.236, 40.64.76.240, 40.64.76.242, 40.64.77.87, 40.64.77.111, 40.64.77.122, 40.64.77.131, 40.91.83.189, 52.250.74.132, 52.250.76.69, 52.250.76.130, 52.250.76.137, 52.250.76.145, 52.250.76.146, 52.250.76.153, 52.250.76.177, 52.250.76.180, 52.250.76.191, 52.250.76.192, 40.64.77.143, 40.64.77.159, 40.64.77.195, 20.64.184.243, 20.64.184.249, 20.64.185.9, 20.42.128.97

Настройка ExpressRoute

Используйте ExpressRoute для подключения локальной сети к виртуальной сети Azure. Обычная настройка — объявить маршрут по умолчанию (0.0.0.0/0) через сеанс протокола пограничного шлюза (BGP). Это заставляет трафик, исходящий из виртуальной сети, перенаправляться в сеть помещения клиента, что может отбрасывать трафик, вызывая прерывание исходящих потоков. Чтобы преодолеть это значение по умолчанию, можно настроить Пользовательский маршрут (UDR) (0.0.0.0/0), и следующим переходом будет Интернет. Поскольку UDR имеет приоритет над BGP, трафик будет направляться в Интернет.

Защита исходящего трафика с помощью брандмауэра

Если вы хотите защитить исходящий трафик с помощью Брандмауэра Azure или любого виртуального устройства для ограничения доменных имен, в брандмауэре должны быть разрешены следующие полные доменные имена (FQDN).

prod.warmpath.msftcloudes.com:443
gcs.prod.monitoring.core.windows.net:443
production.diagnostics.monitoring.core.windows.net:443
graph.windows.net:443
graph.microsoft.com:443
*.login.microsoft.com :443
*.update.microsoft.com:443
login.live.com:443
wdcp.microsoft.com:443
login.microsoftonline.com:443
azureprofilerfrontdoor.cloudapp.net:443
*.core.windows.net:443
*.servicebus.windows.net:443,5671
shoebox2.metrics.nsatc.net:443
prod-dsts.dsts.core.windows.net:443
*.vault.azure.net
ocsp.msocsp.com:80
*.windowsupdate.com:80
ocsp.digicert.com:80
go.microsoft.com:80
dmd.metaservices.microsoft.com:80
www.msftconnecttest.com:80
crl.microsoft.com:80
www.microsoft.com:80
adl.windows.com:80
crl3.digicert.com:80

Примечание

  • Чтобы ограничить доступ для зависимостей с подстановочным знаком (*), используйте API, описанный в разделе Как автоматически обнаруживать зависимости.

  • Если вы используете Брандмауэр Azure, добавьте Правило сети со следующими свойствами.

    Протокол: TCP Тип источника: IP-адрес Источник: * Теги службы: AzureMonitor Порты назначения: 443

Настройка таблицы маршрутизации

Для подсети кластера необходимо настроить таблицу маршрутизации со следующим прыжком Интернет, чтобы не возникало проблем с асимметричными маршрутами.

Настройка таблицы маршрутизации с помощью делегирования подсети

Чтобы развернуть кластер, мы рекомендуем использовать делегирование подсети для настройки таблицы маршрутизации аналогично тому, как это было сделано для правил NSG. Включение делегирования подсети в подсети кластера позволяет службе настраивать и обновлять таблицу маршрутизации.

Ручная настройка таблицы маршрутизации

Вы также можете вручную настроить таблицу маршрутизации. При развертывании кластера в виртуальной сети по умолчанию предлагается настроить делегирование подсети для Microsoft.Kusto/clusters. Пропустить этот этап можно на панели Функции предварительной версии.

Предупреждение

Ручная настройка таблицы маршрутизации для кластера не является простой операцией и требует постоянного отслеживания изменений в этой статье. Мы настоятельно рекомендуем использовать для кластера делегирование подсети или решение на основе частной конечной точки.

Чтобы вручную настроить таблицу маршрутизации, ее необходимо определить в подсети. Необходимо указать адреса для управления и наблюдения за работоспособностью системы со следующим прыжком Интернет.

Например, для региона Запад США должны быть определены следующие UDR.

Название Префикс адреса Следующий прыжок
ADX_Management 13.64.38.225/32 Интернет
ADX_Monitoring 23.99.5.162/32 Интернет
ADX_Monitoring_1 40.80.156.205/32 Интернет
ADX_Monitoring_2 40.80.152.218/32 Интернет
ADX_Monitoring_3 104.42.156.123/32 Интернет
ADX_Monitoring_4 104.42.216.21/32 Интернет
ADX_Monitoring_5 40.78.63.47/32 Интернет
ADX_Monitoring_6 40.80.156.103/32 Интернет
ADX_Monitoring_7 40.78.62.97/32 Интернет
ADX_Monitoring_8 40.80.153.6/32 Интернет

Как автоматически обнаруживать зависимости

Azure Data Explorer предоставляет API, который позволяет клиентам обнаруживать все внешние исходящие зависимости (FQDN) программно. Эти исходящие зависимости позволят клиентам настроить брандмауэр на своей стороне, чтобы разрешить трафик управления через зависимые полные доменные имена. Клиенты могут иметь эти брандмауэры в Azure или локально. Последнее может вызвать дополнительную задержку и повлиять на производительность службы. Сервисным группам необходимо будет протестировать этот сценарий, чтобы оценить влияние на производительность сервиса.

ARMClient используется для демонстрации REST API с помощью PowerShell.

  1. Выполните вход с помощью ARMClient

    armclient login
    
  2. Вызов операции диагностики

    $subscriptionId = '<subscription id>'
    $clusterName = '<name of cluster>'
    $resourceGroupName = '<resource group name>'
    $apiversion = '2021-01-01'
    
    armclient get /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Kusto/clusters/$clusterName/OutboundNetworkDependenciesEndpoints?api-version=$apiversion
    
  3. Проверьте ответ

    {
       "value":
       [
        ...
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/AzureActiveDirectory",
            "name": "<clusterName>/AzureActiveDirectory",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "etag": "\"\"",
            "location": "<AzureRegion>",
            "properties": {
              "category": "Azure Active Directory",
              "endpoints": [
                {
                  "domainName": "login.microsoftonline.com",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                },
                {
                  "domainName": "graph.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
          },
          {
            "id": "/subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microsoft.Kusto/Clusters/<clusterName>/OutboundNetworkDependenciesEndpoints/InternalTracing",
            "name": "<clustername>/InternalTracing",
            "type": "Microsoft.Kusto/Clusters/OutboundNetworkDependenciesEndpoints",
            "location": "Australia Central",
            "properties": {
              "category": "Internal Tracing",
              "endpoints": [
                {
                  "domainName": "ingest-<internalTracingCluster>.<region>.kusto.windows.net",
                  "endpointDetails": [
                    {
                      "port": 443,
                      "ipAddress": "25.24.23.22"
                    }
                  ]
                }
              ],
              "provisioningState": "Succeeded"
            }
        }
        ...
       ]
    }
    

Исходящие зависимости охватывают такие категории, как идентификатор Microsoft Entra, Azure Monitor, центр сертификации, служба хранилища Azure и внутренняя трассировка. В каждой категории есть список доменных имен и портов, которые необходимы для работы службы. Их можно использовать для программной настройки выбранного брандмауэра.

Развертывание кластера azure Data Explorer в виртуальной сети с помощью шаблона azure Resource Manager

Чтобы развернуть кластер Azure Data Explorer в виртуальной сети, используйте шаблон Развертывание кластера azure Data Explorer в виртуальной сети Azure Resource Manager.

Этот шаблон создает кластер, виртуальную сеть, подсеть, группу безопасности сети и общедоступные IP-адреса.

Известные ограничения

  • Ресурсы виртуальной сети с развернутыми кластерами не поддерживают перемещение в новую группу ресурсов или операцию подписки.
  • Ресурсы общедоступного IP-адреса, используемые для модуля кластера или службы управления данными, не поддерживают перемещение в новую группу ресурсов или операцию подписки.
  • Невозможно использовать частный префикс DNS для виртуальных сетей, внедренных в кластеры Azure Data Explorer, в рамках запроса.