Dela via


IP-adresser som används av Azure Monitor

Azure Monitor använder flera IP-adresser. Azure Monitor består av grundläggande plattformsmått och loggar utöver Log Analytics och Application Insights. Du kan behöva känna till IP-adresser om appen eller infrastrukturen som du övervakar finns bakom en brandvägg.

Kommentar

Även om dessa adresser är statiska är det möjligt att vi behöver ändra dem då och då. All Application Insights-trafik representerar utgående trafik med undantag för tillgänglighetsövervakning och webhook-åtgärdsgrupper, som också kräver inkommande brandväggsregler.

Du kan använda Azure-nätverkstjänsttaggar för att hantera åtkomst om du använder Azure-nätverkssäkerhetsgrupper. Om du hanterar åtkomst för hybridresurser/lokala resurser kan du ladda ned motsvarande IP-adresslistor som JSON-filer, som uppdateras varje vecka. Om du vill ta upp alla undantag i den här artikeln använder du tjänsttaggar ActionGroup, ApplicationInsightsAvailabilityoch AzureMonitor.

Kommentar

Tjänsttaggar ersätter inte verifierings-/autentiseringskontroller som krävs för kommunikation mellan klientorganisationer mellan en kunds Azure-resurs och andra tjänsttaggresurser.

Utgående portar

Du måste öppna några utgående portar i serverns brandvägg så att Application Insights SDK eller Application Insights Agent kan skicka data till portalen.

Kommentar

Dessa adresser visas med notationen Klasslös Interdomain-routning. Till exempel motsvarar en post som 51.144.56.112/28 16 IP-adresser som börjar vid 51.144.56.112 och slutar på 51.144.56.127.

Syfte webbadress Typ IP Hamnar
Telemetri dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com
*.in.applicationinsights.azure.com

Global
Global
Global
Regional
443
Live Metrics live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

*Exempel för {region}: westus2
Global
Global
Global

Regional
20.49.111.32/29
13.73.253.112/29
443

Kommentar

Application Insights-slutpunkter för inmatning är endast IPv4.

Application Insights-agenten

Application Insights Agent-konfiguration behövs bara när du gör ändringar.

Syfte webbadress Hamnar
Konfiguration management.core.windows.net 443
Konfiguration management.azure.com 443
Konfiguration login.windows.net 443
Konfiguration login.microsoftonline.com 443
Konfiguration secure.aadcdn.microsoftonline-p.com 443
Konfiguration auth.gfx.ms 443
Konfiguration login.live.com 443
Installation globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.json nuget.org, , , api.nuget.orgdc.services.vsallin.net 443

Tillgänglighetstester

Mer information om tillgänglighetstester finns i Privat tillgänglighetstestning.

Application Insights- och Log Analytics-API:er

Syfte URI IP Hamnar
API api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
dev.applicationinsights.io
dev.applicationinsights.microsoft.com
dev.aisvc.visualstudio.com
www.applicationinsights.io
www.applicationinsights.microsoft.com
www.aisvc.visualstudio.com
api.loganalytics.io
*.api.loganalytics.io
dev.loganalytics.io
docs.loganalytics.io
www.loganalytics.io
api.loganalytics.azure.com
20.37.52.188
20.37.53.231
20.36.47.130
20.40.124.0
20.43.99.158
20.43.98.234
13.70.127.61
40.81.58.225
20.40.160.120
23.101.225.155
52.139.8.32
13.88.230.43
52.230.224.237
52.242.230.209
52.173.249.138
52.229.218.221
52.229.225.6
23.100.94.221
52.188.179.229
52.226.151.250
52.150.36.187
40.121.135.131
20.44.73.196
20.41.49.208
40.70.23.205
20.40.137.91
20.40.140.212
40.89.189.61
52.155.118.97
52.156.40.142
23.102.66.132
52.231.111.52
52.231.108.46
52.231.64.72
52.162.87.50
23.100.228.32
40.127.144.141
52.155.162.238
137.116.226.81
52.185.215.171
40.119.4.128
52.171.56.178
20.43.152.45
20.44.192.217
13.67.77.233
51.104.255.249
51.104.252.13
51.143.165.22
13.78.151.158
51.105.248.23
40.74.36.208
40.74.59.40
13.93.233.49
52.247.202.90
80 443
Tillägg för Azure Pipeline-anteckningar aigs1.aisvc.visualstudio.com dynamisk 443

Application Insights-analys

Syfte URI IP Hamnar
Analytics-portal analytics.applicationinsights.io dynamisk 80 443
CDN applicationanalytics.azureedge.net dynamisk 80 443
Media CDN applicationanalyticsmedia.azureedge.net dynamisk 80 443

Domänen *.applicationinsights.io ägs av Application Insights-teamet.

Log Analytics-portal

Syfte URI IP Hamnar
Portalen portal.loganalytics.io dynamisk 80 443
CDN applicationanalytics.azureedge.net dynamisk 80 443

Domänen *.loganalytics.io ägs av Log Analytics-teamet.

Application Insights Azure Portal-tillägg

Syfte URI IP Hamnar
Application Insights-tillägget stamp2.app.insightsportal.visualstudio.com dynamisk 80 443
Application Insights-tillägget CDN insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
dynamisk 80 443

Application Insights SDK:er

Syfte URI IP Hamnar
Application Insights JS SDK CDN az416426.vo.msecnd.net
js.monitor.azure.com
dynamisk 80 443

Webbhooks för åtgärdsgrupp

Du kan köra frågor mot listan över IP-adresser som används av åtgärdsgrupper med hjälp av Kommandot Get-AzNetworkServiceTag PowerShell.

Tjänsttagg för åtgärdsgrupp

Det kan ta lång tid att hantera ändringar i käll-IP-adresser. Om du använder tjänsttaggar eliminerar du behovet av att uppdatera konfigurationen. En tjänsttagg representerar en grupp IP-adressprefix från en specifik Azure-tjänst. Microsoft hanterar IP-adresserna och uppdaterar automatiskt tjänsttaggen när adresserna ändras, vilket eliminerar behovet av att uppdatera nätverkssäkerhetsreglerna för en åtgärdsgrupp.

  1. I Azure Portal under Azure Services söker du efter Nätverkssäkerhetsgrupp.

  2. Välj Lägg till och skapa en nätverkssäkerhetsgrupp:

    1. Lägg till resursgruppens namn och ange sedan information om instansinformation .
    2. Välj Granska + skapaoch välj sedan Skapa.

    Skärmbild som visar hur du skapar en nätverkssäkerhetsgrupp.

  3. Gå till Resursgrupp och välj sedan den nätverkssäkerhetsgrupp som du skapade:

    1. Välj Ingående säkerhetsregler.
    2. Markera Lägga till.

    Skärmbild som visar hur du lägger till inkommande säkerhetsregler.

  4. Ett nytt fönster öppnas i den högra rutan:

    1. Under Källa anger du Tjänsttagg.
    2. Under Källtjänsttagg anger du ActionGroup.
    3. Markera Lägga till.

    Skärmbild som visar hur du lägger till en tjänsttagg.

Profilerare

Syfte URI IP Hamnar
Handläggare agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
20.190.60.38
20.190.60.32
52.173.196.230
52.173.196.209
23.102.44.211
23.102.45.216
13.69.51.218
13.69.51.175
138.91.32.98
138.91.37.93
40.121.61.208
40.121.57.2
51.140.60.235
51.140.180.52
52.138.31.112
52.138.31.127
104.211.90.234
104.211.91.254
13.70.124.27
13.75.195.15
52.185.132.101
52.185.132.170
20.188.36.28
40.89.153.171
52.141.22.239
52.141.22.149
102.133.162.233
102.133.161.73
191.232.214.6
191.232.213.239
443
Portalen gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
dynamisk 443
Storage *.core.windows.net dynamisk 443

Felsökning av ögonblicksbild

Kommentar

Profilerare och Snapshot Debugger delar samma uppsättning IP-adresser.

Syfte URI IP Hamnar
Handläggare agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
20.190.60.38
20.190.60.32
52.173.196.230
52.173.196.209
23.102.44.211
23.102.45.216
13.69.51.218
13.69.51.175
138.91.32.98
138.91.37.93
40.121.61.208
40.121.57.2
51.140.60.235
51.140.180.52
52.138.31.112
52.138.31.127
104.211.90.234
104.211.91.254
13.70.124.27
13.75.195.15
52.185.132.101
52.185.132.170
20.188.36.28
40.89.153.171
52.141.22.239
52.141.22.149
102.133.162.233
102.133.161.73
191.232.214.6
191.232.213.239
443
Portalen gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
dynamisk 443
Storage *.core.windows.net dynamisk 443

Vanliga frågor och svar

Det här avsnittet innehåller svar på vanliga frågor.

Kan jag övervaka en intranätwebbserver?

Ja, men du måste tillåta trafik till våra tjänster genom antingen brandväggsfel eller proxyomdirigeringar:

  • QuickPulse https://rt.services.visualstudio.com:443
  • ApplicationIdProvider https://dc.services.visualstudio.com:443
  • TelemetriChannel https://dc.services.visualstudio.com:443

Se IP-adresser som används av Azure Monitor för att granska vår fullständiga lista över tjänster och IP-adresser.

Hur gör jag för att omdirigera trafik från min server till en gateway i mitt intranät?

Dirigera trafik från servern till en gateway i intranätet genom att skriva över slutpunkter i konfigurationen. Om egenskaperna inte finns i konfigurationen Endpoint använder de här klasserna standardvärdena som visas i följande ApplicationInsights.config-exempel.

Din gateway ska dirigera trafik till vår slutpunkts basadress. I konfigurationen ersätter du standardvärdena med http://<your.gateway.address>/<relative path>.

Exempel på ApplicationInsights.config med standardslutpunkter:

<ApplicationInsights>
...
<TelemetryModules>
    <Add Type="Microsoft.ApplicationInsights.Extensibility.PerfCounterCollector.QuickPulse.QuickPulseTelemetryModule, Microsoft.AI.PerfCounterCollector">
    <QuickPulseServiceEndpoint>https://rt.services.visualstudio.com/QuickPulseService.svc</QuickPulseServiceEndpoint>
    </Add>
</TelemetryModules>
    ...
<TelemetryChannel>
    <EndpointAddress>https://dc.services.visualstudio.com/v2/track</EndpointAddress>
</TelemetryChannel>
...
<ApplicationIdProvider Type="Microsoft.ApplicationInsights.Extensibility.Implementation.ApplicationId.ApplicationInsightsApplicationIdProvider, Microsoft.ApplicationInsights">
    <ProfileQueryEndpoint>https://dc.services.visualstudio.com/api/profiles/{0}/appId</ProfileQueryEndpoint>
</ApplicationIdProvider>
...
</ApplicationInsights>

Kommentar

ApplicationIdProvider är tillgänglig från och med v2.6.0.