Information om nätverkskonfiguration i Azure Automation

Den här sidan innehåller nätverksinformation som krävs för Hybrid Runbook Worker och State Configuration samt uppdateringshantering och Ändringsspårning och inventering.

Hybrid Runbook Worker och State Configuration

Följande portar och URL:er krävs för Hybrid Runbook Worker och för att Automation State Configuration ska kunna kommunicera med Azure Automation.

  • Port: Endast TCP 443 krävs för utgående Internet-åtkomst
  • Global URL: *.azure-automation.net
  • Global URL för US Gov Virginia: *.azure-automation.us
  • Agenttjänst: https://<workspaceId>.agentsvc.azure-automation.net

Nätverksplanering för Hybrid Runbook Worker

För att antingen ett system eller en Hybrid Runbook Worker-användare ska kunna ansluta till och registrera sig med Azure Automation måste det ha åtkomst till portnumret och URL:erna som beskrivs i det här avsnittet. Arbetaren måste också ha åtkomst till de portar och URL:er som krävs för att Log Analytics-agenten ska kunna ansluta till Azure Monitor Log Analytics-arbetsytan.

Om du har ett Automation-konto som har definierats för en viss region kan du begränsa Hybrid Runbook Worker-kommunikationen till det regionala datacentret. Granska DE DNS-poster som används av Azure Automation för de DNS-poster som krävs.

Konfiguration av privata nätverk för tillståndskonfiguration

Om dina noder finns i ett privat nätverk krävs porten och URL:erna som anges ovan. Dessa resurser tillhandahåller nätverksanslutning för den hanterade noden och gör att DSC kan kommunicera med Azure Automation.

Om du använder DSC-resurser som kommunicerar mellan noder, till exempel WaitFor-resurserna, måste du också tillåta trafik mellan noder. Se dokumentationen för varje DSC-resurs för att förstå dessa nätverkskrav.

Information om klientkrav för TLS 1.2 eller senare finns i TLS 1.2 eller senare för Azure Automation.

Uppdateringshantering och Ändringsspårning och inventering

Adresserna i den här tabellen krävs både för uppdateringshantering och för Ändringsspårning och inventering. Stycket som följer tabellen gäller även för båda.

Kommunikation till dessa adresser använder port 443.

Azure Public Azure Government
*.ods.opinsights.azure.com *.ods.opinsights.azure.us
*.oms.opinsights.azure.com *.oms.opinsights.azure.us
*.blob.core.windows.net *.blob.core.usgovcloudapi.net
*.azure-automation.net *.azure-automation.us

När du skapar säkerhetsregler för nätverksgrupper eller konfigurerar Azure Firewall för att tillåta trafik till Automation-tjänsten och Log Analytics-arbetsytan använder du tjänsttaggarnaGuestAndHybridManagement och AzureMonitor. Detta förenklar den löpande hanteringen av dina nätverkssäkerhetsregler. Om du vill ansluta till Automation-tjänsten från dina virtuella Azure-datorer säkert och privat läser du Använda Azure Private Link. Information om hur du hämtar den aktuella tjänsttaggen och intervallinformationen som ska inkluderas som en del av dina lokala brandväggskonfigurationer finns i nedladdningsbara JSON-filer.

Nästa steg