Şirket içi veri ağ geçidi için iletişim ayarlarını yapılandırma

Bu makalede, şirket içi veri ağ geçidiyle ilişkili çeşitli iletişim ayarları açıklanmaktadır. Bu ayarların veri kaynağı bağlantılarını ve çıkış hedef erişimini destekleyecek şekilde ayarlanması gerekir.

Giden Azure bağlantılarını etkinleştirme

Ağ geçidi, bulut bağlantısı için Azure Relay'i kullanır. Ağ geçidi buna karşılık olarak ilişkili Azure bölgesine giden bağlantılar kurar.

Power BI kiracısına veya Office 365 kiracısına kaydoldıysanız Azure bölgeniz varsayılan olarak bu hizmetin bölgesi olur. Aksi takdirde Azure bölgeniz size en yakın bölge olabilir.

Bir güvenlik duvarı giden bağlantıları engelliyorsa, güvenlik duvarını ağ geçidinden ilişkili Azure bölgesine giden bağlantılara izin verecek şekilde yapılandırın. Ağ geçidi sunucusundan ve/veya müşterinin proxy sunucularında güvenlik duvarı kurallarının, ağ geçidi sunucusundan aşağıdaki uç noktalara giden trafiğe izin verecek şekilde güncelleştirilmiş olması gerekir. Güvenlik duvarınız joker karakterleri desteklemiyorsa Azure IP Aralıkları ve Hizmet Etiketleri'nden IP adreslerini kullanın. Bunların her ay eşitlenmiş olarak tutulması gerektiğini unutmayın.

Bağlantı Noktaları

Ağ geçidi şu giden bağlantı noktalarında iletişim kurar: TCP 443, 5671, 5672 ve 9350 ile 9354 arasında. Ağ geçidi, gelen bağlantı noktaları gerektirmez.

"*.servicebus.windows.net" Etki Alanı Adı Sistemi'ne (DNS) izin vermenizi öneririz. Şirket içi güvenlik duvarınızı ve/veya proxy'nizi değişikliğe tabi IP adreslerini kullanmak yerine tam etki alanı adlarını (FQDN) kullanarak ayarlama yönergeleri için Azure WCF Geçişi DNS Desteği'ndeki adımları izleyin.

Alternatif olarak, güvenlik duvarınızda veri bölgenizin IP adreslerine izin verirsiniz. Aşağıda listelenen ve haftalık olarak güncelleştirilen JSON dosyalarını kullanın.

Veya ağ geçidi uygulamasında düzenli aralıklarla ağ bağlantı noktaları testini gerçekleştirerek gerekli bağlantı noktalarının listesini alabilirsiniz.

Ağ geçidi, FQDN'leri kullanarak Azure Relay ile iletişim kurar. Ağ geçidini HTTPS aracılığıyla iletişim kurmaya zorlarsanız, yalnızca FQDN'leri kesinlikle kullanır ve IP adreslerini kullanarak iletişim kurmaz.

Not

Azure veri merkezi IP listesi, Sınıfsız Etki Alanları Arası Yönlendirme (CIDR) gösteriminde IP adreslerini gösterir. Bu gösterimin bir örneği 10.0.0.0/24'tür, bu da 10.0.0.0 ile 10.0.0.24 arasında bir anlama gelmez. CIDR gösterimi hakkında daha fazla bilgi edinin.

Aşağıdaki listede ağ geçidi tarafından kullanılan FQDN'ler açıklanmaktadır. Ağ geçidinin çalışması için bu uç noktalar gereklidir.

Genel Bulut Etki Alanı adları Giden bağlantı noktaları Açıklama
*.download.microsoft.com 80 Yükleyiciyi indirmek için kullanılır. Ağ geçidi uygulaması, sürümü ve ağ geçidi bölgesini denetlemek için de bu etki alanını kullanır.
*.powerbi.com 443 İlgili Power BI kümesini tanımlamak için kullanılır.
*. analysis.windows.net 443 İlgili Power BI kümesini tanımlamak için kullanılır.
*.login.windows.net, login.live.com, aadcdn.msauth.net, login.microsoftonline.com, *.microsoftonline-p.com 443 Microsoft Entra Id ve OAuth2 için ağ geçidi uygulamasının kimliğini doğrulamak için kullanılır. Microsoft Entra Id oturum açma işleminin bir parçası olarak kiracıya özgü olabilecek ek URL'ler gerekebileceğini unutmayın.
*.servicebus.windows.net 5671-5672 Gelişmiş Message Queuing Protokolü (AMQP) için kullanılır.
*.servicebus.windows.net 443 ve 9350-9354 TCP üzerinden Azure Relay'de dinler. Azure Erişim Denetimi belirteçlerini almak için 443 numaralı bağlantı noktası gereklidir.
*.msftncsi.com 80 Power BI hizmeti ağ geçidine ulaşamıyorsa İnternet bağlantısını test etmek için kullanılır.
*.dc.services.visualstudio.com 443 App Analizler tarafından telemetri toplamak için kullanılır.
*.frontend.clouddatahub.net 443 Doku İşlem Hattı yürütmesi için gereklidir.

GCC, GCC high ve DoD için ağ geçidi tarafından aşağıdaki FQDN'ler kullanılır.

Bağlantı Noktaları GCC GCC High DoD
80 *.download.microsoft.com *.download.microsoft.com *.download.microsoft.com
443 *.powerbigov.us, *.powerbi.com *.high.powerbigov.us *.mil.powerbigov.us
443 *.analysis.usgovcloudapi.net *.high.analysis.usgovcloudapi.net *.mil.analysis.usgovcloudapi.net
443 *.login.windows.net, *.login.live.com, *.aadcdn.msauth.net Go go belgeleri Belgelere gidin
5671-5672 *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net
443 ve 9350-9354 *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net
443 *.core.usgovcloudapi.net *.core.usgovcloudapi.net *.core.usgovcloudapi.net
443 *.login.microsoftonline.com *.login.microsoftonline.us *.login.microsoftonline.us
443 *.msftncsi.com *.msftncsi.com *.msftncsi.com
443 *.microsoftonline-p.com *.microsoftonline-p.com *.microsoftonline-p.com
443 *.dc.applicationinsights.us *.dc.applicationinsights.us *.dc.applicationinsights.us

China Cloud (Mooncake) için ağ geçidi tarafından aşağıdaki FQDN'ler kullanılır.

Bağlantı Noktaları Çin Bulutu (Mooncake)
80 *.download.microsoft.com
443 *.powerbi.cn
443 *.asazure.chinacloudapi.cn
443 *.login.chinacloudapi.cn
5671-5672 *.servicebus.chinacloudapi.cn
443 ve 9350-9354 *.servicebus.chinacloudapi.cn
443 *.chinacloudapi.cn
443 login.partner.microsoftonline.cn
443 Ağ geçidini çalıştırmak için gerekli olmayan Mooncake eşdeğeri yok; yalnızca hata koşulları sırasında ağı denetlemek için kullanılır
443 Mooncake eşdeğeri yok; Microsoft Entra Id oturum açma sırasında kullanılır. Microsoft Entra ID uç noktaları hakkında daha fazla bilgi için Bkz . Azure'da uç noktaları denetleme
443 applicationinsights.azure.cn
433 clientconfig.passport.net
433 aadcdn.msftauth.cn
433 aadcdn.msauth.cn

Not

Ağ geçidi yüklendikten ve kaydedildikten sonra, önceki tabloda servicebus.windows.net açıklandığı gibi azure geçişi için gereken tek gerekli bağlantı noktaları ve IP adresleridir. Ağ geçidi uygulamasında ağ bağlantı noktaları testini düzenli aralıklarla gerçekleştirerek gerekli bağlantı noktalarının listesini alabilirsiniz. Ayrıca ağ geçidini HTTPS kullanarak iletişim kurmaya zorlayabilirsiniz.

OPDG kullanarak Dataflow 1. Nesil ve 2. Nesil için ek bağlantı noktaları açma

Fabric Data Factory içindeki Veri Akışı 1. Nesil ve 2. Nesil'de, Mashup sorgusu bir şirket içi veri kaynağını (şirket içi veri ağ geçidi aracılığıyla bağlı) bir bulut veri kaynağıyla birleştirdiğinde, sorgunun tamamı şirket içi veri ağ geçidinde yürütülür. Bu nedenle, bulut veri kaynaklarına şirket içi veri ağ geçidi görüş hattı erişimine izin vermek için aşağıdaki uç noktaların açık olması gerekir.

Genel Bulut Etki Alanı adları Giden bağlantı noktaları Açıklama
*.core.windows.net 443 Dataflow 1. Nesil tarafından Azure Data Lake'e veri yazmak için kullanılır.
*.datawarehouse.pbidedicated.windows.net 1433 Hazırlama gölüne bağlanmak için Dataflow 2. Nesil'e göre eski uç nokta. Daha fazla bilgi edinin
*.datawarehouse.fabric.microsoft.com 1433 Dataflow 2. Nesil tarafından hazırlama gölüne bağlanmak için kullanılan yeni uç nokta. Daha fazla bilgi edinin
*.dfs.fabric.microsoft.com 1433 Dataflow 2. Nesil tarafından OneLake'e bağlanmak için kullanılan uç nokta.

Not

*.datawarehouse.pbidedicated.windows.net, *.datawarehouse.fabric.microsoft.com ile değiştiriliyor. Bu geçiş işlemi sırasında, Veri Akışı 2. Nesil'in yenilendiğinden emin olmak için her iki uç noktanın da açık olduğundan emin olun.

Ağ bağlantı noktaları testi

Ağ geçidinin tüm gerekli bağlantı noktalarına erişimi olup olmadığını test etmek için:

  1. Ağ geçidini çalıştıran makinede, Windows arama alanına "ağ geçidi" yazın ve şirket içi veri ağ geçidi uygulamasını seçin.

  2. Tanılama'yı seçin. Ağ bağlantı noktaları testi'nin altında Yeni test başlat'ı seçin.

    Yeni bir ağ bağlantı noktası testi başlatma.

Ağ geçidiniz ağ bağlantı noktaları testini çalıştırdığında, Azure Relay'den bağlantı noktalarının ve sunucuların listesini alır ve bunların tümüne bağlanmayı dener. Yeni test başlat bağlantısı yeniden açıldığında, ağ bağlantı noktaları testi tamamlanmıştır.

Testin özet sonucu "Tamamlandı (Başarılı)" veya "Tamamlandı (Başarısız, son test sonuçlarına bakın)" şeklindedir. Test başarılı olursa ağ geçidiniz tüm gerekli bağlantı noktalarına bağlanır. Test başarısız olduysa, ağ ortamınız gerekli bağlantı noktalarını ve sunucuları engellemiş olabilir.

Not

Güvenlik duvarları genellikle engellenen sitelerde trafiğe aralıklı olarak izin verir. Bir test başarılı olsa bile, bu sunucuyu güvenlik duvarınızda izin verilenler listesine eklemeniz gerekebilir.

Son tamamlanan testin sonuçlarını görüntülemek için Son tamamlanan test sonuçlarını aç bağlantısını seçin. Test sonuçları varsayılan metin düzenleyicinizde açılır.

Test sonuçları, ağ geçidinizin gerektirdiği tüm sunucuları, bağlantı noktalarını ve IP adreslerini listeler. Test sonuçları aşağıdaki ekran görüntüsünde gösterildiği gibi herhangi bir bağlantı noktası için "Kapalı" olarak görüntüleniyorsa, ağ ortamınızın bu bağlantıları engellemediğinden emin olun. Gerekli bağlantı noktalarını açmak için ağ yöneticinize başvurmanız gerekebilir.

Not Defteri'de gösterilen test sonuçları.

Azure Relay ile HTTPS iletişimini zorlama

Doğrudan TCP yerine HTTPS kullanarak ağ geçidini Azure Relay ile iletişim kurmaya zorlayabilirsiniz.

Not

Haziran 2019 ağ geçidi sürümünden başlayarak ve Relay'den gelen önerilere göre, yeni yüklemeler varsayılan olarak TCP yerine HTTPS olarak belirlenmiştir. Bu varsayılan davranış güncelleştirilmiş yüklemeler için geçerli değildir.

Ağ geçidi uygulamasını kullanarak ağ geçidini bu davranışı benimsemeye zorlayabilirsiniz. Ağ geçidi uygulamasında Ağ'ı seçin ve HTTPS modunu açın.

HTTPS modunu ayarlama.

Bu değişikliği yaptıktan ve Uygula'yı seçtikten sonra, değişikliğin etkili olabilmesi için ağ geçidi Windows hizmeti otomatik olarak yeniden başlatılır. Uygula düğmesi yalnızca bir değişiklik yaptığınızda görünür.

Ağ geçidi uygulamasından ağ geçidi Windows hizmetini yeniden başlatmak için Ağ geçidini yeniden başlatma bölümüne gidin.

Not

Ağ geçidi TCP kullanarak iletişim kuramıyorsa otomatik olarak HTTPS kullanır. Ağ geçidi uygulamasındaki seçim her zaman geçerli protokol değerini yansıtır.

Ağ geçidi trafiği için TLS 1.3

Ağ geçidi, Power BI hizmeti ile iletişim kurmak için varsayılan olarak Aktarım Katmanı Güvenliği (TLS) 1.3 kullanır. Tüm ağ geçidi trafiğinin TLS 1.3 kullandığından emin olmak için, ağ geçidi hizmetini çalıştıran makinede aşağıdaki kayıt defteri anahtarlarını eklemeniz veya değiştirmeniz gerekebilir.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

Not

Bu kayıt defteri anahtarlarının eklenmesi veya değiştirilmesi, değişikliği tüm .NET uygulamalarına uygular. Diğer uygulamalar için TLS'yi etkileyen kayıt defteri değişiklikleri hakkında bilgi için Aktarım Katmanı Güvenliği (TLS) kayıt defteri ayarları'na gidin.

Hizmet etiketleri

Hizmet etiketi, belirli bir Azure hizmetinden ip adresi ön ekleri grubunu temsil eder. Microsoft, hizmet etiketiyle kapsadığı adres ön eklerini yönetir ve adresler değiştikçe hizmet etiketini otomatik olarak güncelleştirir ve ağ güvenlik kurallarında sık sık yapılan güncelleştirmelerin karmaşıklığını en aza indirir. Veri ağ geçidinin aşağıdaki hizmet etiketlerine bağımlılıkları vardır:

  • PowerBI
  • ServiceBus
  • AzureActiveDirectory
  • AzureCloud

Şirket içi veri ağ geçidi, bazı iletişimler için Azure Relay kullanır. Ancak Azure Relay hizmeti için hizmet etiketi yoktur. ServiceBus hizmet etiketleri, Azure Relay için olmasa da hala hizmet kuyrukları ve konu başlıkları özelliğiyle ilgili olduğundan gereklidir.

AzureCloud hizmet etiketi tüm genel Azure Veri Merkezi IP adreslerini temsil eder. Azure Relay hizmeti Azure İşlem'in üzerine oluşturulduğundan, Azure Relay genel IP'leri AzureCloud IP'lerinin bir alt kümesidir. Daha fazla bilgi: Azure hizmet etiketlerine genel bakış

Sonraki adımlar