Dela via


Azure Monitor-slutpunktsåtkomst och brandväggskonfiguration

Om ditt övervakade program eller din infrastruktur ligger bakom en brandvägg måste du konfigurera nätverksåtkomst för att tillåta kommunikation med Azure Monitor-tjänster .

Azure Monitor använder tjänsttaggar som ger ett mer tillförlitligt och dynamiskt sätt att hantera nätverksåtkomst. Tjänsttaggar uppdateras regelbundet och kan hämtas via ett API, vilket säkerställer att du har den senaste tillgängliga IP-adressinformationen utan att behöva manuella uppdateringar.

Om du använder Azure-nätverkssäkerhetsgrupper kan du hantera åtkomst med Azure-nätverkstjänsttaggar. För hybridresurser eller lokala resurser kan du ladda ned motsvarande IP-adresslistor som JSON-filer, som uppdateras varje vecka. Om du vill täcka alla nödvändiga undantag använder du tjänsttaggar ActionGroup, ApplicationInsightsAvailabilityoch AzureMonitor. Mer information finns i Översikt över Azure-tjänsttaggar.

Anmärkning

  • All Application Insights-trafik representerar utgående trafik förutom tillgänglighetsövervakning och webhook-åtgärdsgrupper, som också kräver inkommande brandväggsregler.
  • Tjänsttaggar ersätter inte verifierings-/autentiseringskontroller som krävs för kommunikation mellan klientorganisationer mellan en kunds Azure-resurs och andra tjänsttaggresurser.

Utgående portar

Du måste öppna några utgående portar i serverns brandvägg så att Application Insights SDK eller Application Insights Agent kan skicka data till portalen.

Avsikt värdnamn Typ Hamnar
Telemetri dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

Global
Global
Global

Regionell
443
Livemått live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

Exempel för {region}: westus2
Global
Global
Global

Regionell
443

Anmärkning

Application Insights-agenten

Application Insights Agent-konfiguration behövs bara när du gör ändringar.

Avsikt värdnamn Hamnar
Konfiguration management.core.windows.net 443
Konfiguration management.azure.com 443
Konfiguration login.windows.net 443
Konfiguration login.microsoftonline.com 443
Konfiguration secure.aadcdn.microsoftonline-p.com 443
Konfiguration auth.gfx.ms 443
Konfiguration login.live.com 443
Installation globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.jsonnuget.org, , , api.nuget.orgdc.services.vsallin.net 443

Tillgänglighetstester

Mer information om tillgänglighetstester finns i Privat tillgänglighetstestning.

Loggar Fråga API-slutpunkter

Från och med 1 juli 2025 tillämpar Log Analytics TLS 1.2 eller senare för säker kommunikation. Mer information finns i Säker loggdata under överföring.

Avsikt värdnamn Hamnar
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
Log Analytics api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Azure Data Explorer ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

Loggar inmatnings-API-slutpunkter

Från och med 1 mars 2026 tillämpar logginmatning TLS 1.2 eller senare för säker kommunikation. Mer information finns i Säker loggdata under överföring.

Avsikt värdnamn Hamnar
Loggar inmatnings-API *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Application Insights-analys

Avsikt värdnamn Hamnar
CDN (Content Delivery Network) applicationanalytics.azureedge.net 80 443
Media CDN applicationanalyticsmedia.azureedge.net 80 443

Application Insights-teamet äger domänen *.applicationinsights.io.

Log Analytics-portal

Avsikt värdnamn Hamnar
Portal portal.loganalytics.io 443

Log Analytics-teamet äger domänen *.loganalytics.io.

Application Insights Azure Portal-tillägg

Avsikt värdnamn Hamnar
Application Insights-tillägget stamp2.app.insightsportal.visualstudio.com 80 443
Application Insights-tillägget CDN insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80 443

Application Insights SDK:er (Software Development Kits)

Avsikt värdnamn Hamnar
Application Insights JS SDK CDN az416426.vo.msecnd.net
js.monitor.azure.com
80 443

Webbhooks för åtgärdsgrupp

Du kan köra frågor mot listan över IP-adresser som används av åtgärdsgrupper med hjälp av Kommandot Get-AzNetworkServiceTag PowerShell.

Tjänsttagg för åtgärdsgrupp

Det kan ta lång tid att hantera ändringar i käll-IP-adresser. Om du använder tjänsttaggar eliminerar du behovet av att uppdatera konfigurationen. En tjänsttagg representerar en grupp IP-adressprefix från en specifik Azure-tjänst. Microsoft hanterar IP-adresserna och uppdaterar automatiskt tjänsttaggen när adresserna ändras, vilket eliminerar behovet av att uppdatera nätverkssäkerhetsreglerna för en åtgärdsgrupp.

  1. I Azure Portal under Azure Services söker du efter Nätverkssäkerhetsgrupp.

  2. Välj Lägg till och skapa en nätverkssäkerhetsgrupp:

    1. Lägg till resursgruppens namn och ange sedan information om instansinformation .
    2. Välj Granska + skapaoch välj sedan Skapa.

    Skärmbild som visar hur du skapar en nätverkssäkerhetsgrupp.

  3. Gå till Resursgrupp och välj sedan den nätverkssäkerhetsgrupp som du skapade:

    1. Välj Ingående säkerhetsregler.
    2. Välj Lägg till.

    Skärmbild som visar hur du lägger till inkommande säkerhetsregler.

  4. Ett nytt fönster öppnas i den högra rutan:

    1. Under Källa anger du Tjänsttagg.
    2. Under Källtjänsttagg anger du ActionGroup.
    3. Välj Lägg till.

    Skärmbild som visar hur du lägger till en tjänsttagg.

Application Insights Profiler för .NET

Avsikt värdnamn Hamnar
Handläggare agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Förvaring *.core.windows.net 443

Ögonblicksbildsdebugger

Anmärkning

Application Insights Profiler för .NET och Snapshot Debugger delar samma uppsättning IP-adresser.

Avsikt värdnamn Hamnar
Handläggare agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Förvaring *.core.windows.net 443

Vanliga frågor

Det här avsnittet innehåller svar på vanliga frågor.

Kan jag övervaka en intranätwebbserver?

Ja, men du måste tillåta trafik till våra tjänster genom antingen brandväggsfel eller proxyomdirigeringar.

Se IP-adresser som används av Azure Monitor för att granska vår fullständiga lista över tjänster och IP-adresser.

Hur gör jag för att omdirigera trafik från min server till en gateway i mitt intranät?

Dirigera trafik från servern till en gateway i intranätet genom att skriva över slutpunkter i konfigurationen. Om egenskaperna inte finns i konfigurationen Endpoint använder de här klasserna standardvärdena som dokumenteras i IP-adresser som används av Azure Monitor.

Din gateway ska dirigera trafik till vår slutpunkts basadress. I konfigurationen ersätter du standardvärdena med http://<your.gateway.address>/<relative path>.

Vad händer om min produkt inte stöder tjänsttaggar?

Om produkten inte har stöd för tjänsttaggar vidtar du följande steg för att säkerställa fullständig anslutning:

Mer information finns i Översikt över Azure-tjänsttaggar.