Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo argomento descrive i requisiti di rete per l'uso dell'agente di Connected Machine per eseguire l'onboarding di un server fisico o di una macchina virtuale in server abilitati per Azure Arc.
Suggerimento
Per il cloud pubblico di Azure, è possibile ridurre il numero di endpoint necessari usando il gateway Azure Arc (anteprima).For the Azure public cloud, you can reduce the number of required endpoints by using the Azure Arc gateway (preview).
Dettagli
In genere, i requisiti di connettività includono i principi seguenti:
- Tutte le connessioni sono TCP, se non diversamente specificato.
- Tutte le connessioni HTTP usano i protocolli HTTPS e SSL/TLS con certificati firmati e verificabili ufficialmente.
- Tutte le connessioni sono in uscita, se non diversamente specificato.
Per usare un proxy, verificare che gli agenti e il computer che eseguono il processo di onboarding soddisfino i requisiti di rete riportati in questo articolo.
Gli endpoint server abilitati per Azure Arc sono necessari per tutte le offerte Arc basate su server.
Configurazione della rete
L'agente di Azure Connected Machine per Linux e Windows comunica in modo sicuro in uscita con Azure Arc sulla porta TCP 443. Per impostazione predefinita, l'agente usa la route predefinita verso Internet per raggiungere i servizi di Azure. Facoltativamente, è possibile configurare l'agente per l'uso di un server proxy se la rete lo richiede. I server proxy non rendono l'agente di Connected Machine più sicuro perché il traffico è già crittografato.
Per proteggere ulteriormente la connettività di rete ad Azure Arc, invece di usare reti pubbliche e server proxy, è possibile implementare un ambito collegamento privato di Azure Arc .
Nota
I server abilitati per Azure Arc non supportano l'uso di un gateway di Log Analytics come proxy per l'agente connected machine. Allo stesso tempo, l'agente di Monitoraggio di Azure supporta il gateway di Log Analytics.
Se la connettività in uscita è limitata dal firewall o dal server proxy, verificare che gli URL e i tag di servizio elencati di seguito non siano bloccati.
Tag di servizio
Assicurarsi di consentire l'accesso ai tag di servizio seguenti:
- Azure Active Directory
- AzureTrafficManager
- AzureResourceManager
- Azure Arc Infrastructure
- Archiviazione
- WindowsAdminCenter (se si usa Windows Admin Center per gestire i server abilitati per Arc)
Per un elenco di indirizzi IP per ogni tag di servizio/area, vedere il file JSON Intervalli IP e tag di servizio di Azure - Cloud pubblico. Microsoft pubblica aggiornamenti settimanali contenenti ogni servizio di Azure e gli intervalli IP usati dal servizio. Tali informazioni del file JSON rappresentano l'elenco temporizzato corrente degli intervalli IP che corrispondono a ogni tag del servizio. Gli indirizzi IP sono soggetti a modifiche. Se per la configurazione del firewall sono necessari intervalli di indirizzi IP, è necessario usare il tag del servizio AzureCloud per consentire l'accesso a tutti i servizi di Azure. Non disabilitare il monitoraggio della sicurezza o l'ispezione di questi URL, ma consentire tali URL come si farebbe con il resto del traffico Internet.
Se si filtra il traffico verso il tag del servizio AzureArcInfrastructure, è necessario consentire il traffico verso l’intero intervallo di tag del servizio. Gli intervalli annunciati per singole aree, ad esempio AzureArcInfrastructure.AustraliaEast, non includono gli intervalli IP usati dai componenti globali del servizio. L'indirizzo IP specifico risolto per questi endpoint può cambiare nel tempo entro gli intervalli documentati, quindi è sufficiente usare uno strumento di ricerca per identificare l'indirizzo IP corrente per un determinato endpoint, perciò consentirvi l'accesso non sarà sufficiente per garantire un accesso affidabile.
Per altre informazioni, vedere Tag del servizio di rete virtuale.
URL
La tabella seguente elenca gli URL che devono essere disponibili per installare e usare l'agente di Connected Machine.
Nota
Quando si configura l'agente di Azure Connected Machine per comunicare con Azure tramite un collegamento privato, è comunque necessario accedere ad alcuni endpoint tramite Internet. La colonna Collegamento privato configurabile nella tabella seguente mostra quali endpoint possono essere configurati con un endpoint privato. Se la colonna mostra Public per un endpoint, è comunque necessario consentire l'accesso a tale endpoint tramite il firewall e/o il server proxy dell'organizzazione affinché l'agente funzioni. Il traffico di rete viene instradato tramite endpoint privato se viene assegnato un ambito di collegamento privato.
Risorsa dell'agente | Descrizione | Se necessario | Collegamento privato in grado di supportare |
---|---|---|---|
download.microsoft.com |
Usato per scaricare il pacchetto di installazione di Windows | Al momento dell'installazione, solo 1 | Pubblico |
packages.microsoft.com |
Usate per scaricare il pacchetto di installazione di Linux | Al momento dell'installazione, solo 1 | Pubblico |
login.microsoftonline.com |
Microsoft Entra ID | Sempre | Pubblico |
*.login.microsoft.com |
Microsoft Entra ID | Sempre | Pubblico |
pas.windows.net |
Microsoft Entra ID | Sempre | Pubblico |
management.azure.com |
Azure Resource Manager - per creare o eliminare la risorsa server di Arc | Solo quando si connette o si disconnette un server | Pubblico, a meno che non sia configurato anche un collegamento privato di gestione delle risorse |
*.his.arc.azure.com |
Metadati e servizi di identità ibrida | Sempre | Privata |
*.guestconfiguration.azure.com |
Gestione delle estensioni e servizi di configurazione ospite | Sempre | Privata |
guestnotificationservice.azure.com , *.guestnotificationservice.azure.com |
Servizio di notifica per scenari di estensione e connettività | Sempre | Pubblico |
azgn*.servicebus.windows.net o *.servicebus.windows.net |
Servizio di notifica per scenari di estensione e connettività | Sempre | Pubblico |
*.servicebus.windows.net |
Per gli scenari di Windows Admin Center e SSH | Se si usa SSH o Windows Admin Center da Azure | Pubblico |
*.waconazure.com |
Per la connettività di Windows Admin Center | Se si usa Windows Admin Center | Pubblico |
*.blob.core.windows.net |
Scarica il sorgente delle estensioni dei server abilitati ad Azure Arc | Sempre, tranne quando si usano endpoint privati | Non usato quando è configurato un collegamento privato |
dc.services.visualstudio.com |
Telemetria dell'agente | Facoltativo, non usato nelle versioni dell'agente 1.24+ | Pubblico |
*.<region>.arcdataservices.com
2 |
Per SQL Server Arc. Invia il servizio di elaborazione dati, i dati di telemetria del servizio e il monitoraggio delle prestazioni ad Azure. Consente solo TLS 1.2 o 1.3. | Sempre | Pubblico |
www.microsoft.com/pkiops/certs |
Aggiornamenti intermedi dei certificati per le ESU (nota: usa HTTP/TCP 80 e HTTPS/TCP 443) | Se si usano le ESU abilitate da Azure Arc. Sempre necessario per gli aggiornamenti automatici o temporaneamente se si scaricano manualmente i certificati. | Pubblico |
dls.microsoft.com |
Usato dai computer Arc per eseguire la convalida delle licenze | Obbligatorio quando si usano hotpatching, i vantaggi di Windows Server Azure o Windows Server PayGo nei computer con abilitazione di Arc | Pubblico |
1 L'accesso a questo URL è necessario anche quando si eseguono automaticamente gli aggiornamenti.
2 Per informazioni dettagliate sulle informazioni raccolte e inviate, vedere Raccolta dati e creazione di report per SQL Server abilitato da Azure Arc.
Per le versioni di estensione fino al 13 febbraio 2024, usare san-af-<region>-prod.azurewebsites.net
. A partire dal 12 marzo 2024, sia l'elaborazione dei dati di Azure Arc che i dati di telemetria di Azure Arc usano *.<region>.arcdataservices.com
.
Nota
Per convertire il carattere jolly *.servicebus.windows.net
in endpoint specifici, usare il comando \GET https://guestnotificationservice.azure.com/urls/allowlist?api-version=2020-01-01&location=<region>
. All'interno di questo comando, l'area deve essere specificata per il segnaposto <region>
. Questi endpoint possono cambiare periodicamente.
Per ottenere il segmento di area di un endpoint a livello di area, rimuovere tutti gli spazi dal nome dell'area di Azure. Ad esempio, area Stati Uniti orientali 2 , il nome dell'area è eastus2
.
Ad esempio: *.<region>.arcdataservices.com
dovrebbe essere *.eastus2.arcdataservices.com
nell'area Stati Uniti orientali 2.
Per visualizzare un elenco di tutte le aree, eseguire questo comando:
az account list-locations -o table
Get-AzLocation | Format-Table
Protocollo Transport Layer Security 1.2
Per garantire la sicurezza dei dati in transito verso Azure, è consigliabile configurare la macchina per usare il protocollo Transport Layer Security (TLS) 1.2. Le versioni precedenti di TLS/Secure Sockets Layer (SSL) sono state trovate vulnerabili e, mentre attualmente funzionano per consentire la compatibilità con le versioni precedenti, non sono consigliate.
SQL Server abilitato dagli endpoint di Azure Arc che si trovano in *.<region.arcdataservices.com> supporta solo TLS 1.2 e 1.3. Solo Windows Server 2012 R2 e versioni successive hanno il supporto per TLS 1.2. SQL Server abilitato dall'endpoint di telemetria di Azure Arc non è supportato per Windows Server 2012 o Windows Server 2012 R2.
Piattaforma/linguaggio | Supporto tecnico | Ulteriori informazioni |
---|---|---|
Linux | Le distribuzioni linux tendono a basarsi sul supporto openSSL per TLS 1.2. | Controllare il log delle modifiche OpenSSL per verificare che la versione di OpenSSL sia supportata. |
Windows Server 2012 R2 e versioni successive | Supportato e abilitato per impostazione predefinita. | Per confermare che si usano ancora le impostazioni predefinite. |
Windows Server 2012 | Parzialmente supportato. Non consigliato. | Alcuni endpoint come indicato in precedenza funzioneranno, ma alcuni endpoint richiedono TLS 1.2 o versione successiva, che non è disponibile in Windows Server 2012. |
Subset di endpoint solo per ESU
Se si usano server abilitati per Azure Arc solo per gli aggiornamenti della sicurezza estesi per uno o entrambi i prodotti seguenti:
- Windows Server 2012
- SQL Server 2012
È possibile abilitare il sottoinsieme di endpoint seguente:
Risorsa dell'agente | Descrizione | Se necessario | Endpoint utilizzati con collegamento privato |
---|---|---|---|
download.microsoft.com |
Usato per scaricare il pacchetto di installazione di Windows | Al momento dell'installazione, solo 1 | Pubblico |
login.windows.net |
Microsoft Entra ID | Sempre | Pubblico |
login.microsoftonline.com |
Microsoft Entra ID | Sempre | Pubblico |
*.login.microsoft.com |
Microsoft Entra ID | Sempre | Pubblico |
management.azure.com |
Azure Resource Manager - per creare o eliminare la risorsa server di Arc | Solo quando si connette o si disconnette un server | Pubblico, a meno che non sia configurato anche un collegamento privato di gestione delle risorse |
*.his.arc.azure.com |
Metadati e servizi di identità ibrida | Sempre | Privata |
*.guestconfiguration.azure.com |
Gestione delle estensioni e servizi di configurazione ospite | Sempre | Privata |
www.microsoft.com/pkiops/certs |
Aggiornamenti intermedi dei certificati per le ESU (nota: usa HTTP/TCP 80 e HTTPS/TCP 443) | Sempre per gli aggiornamenti automatici o temporaneamente se si scaricano manualmente i certificati. | Pubblico |
*.<region>.arcdataservices.com |
Servizio di elaborazione dati di Azure Arc e telemetria del servizio. | ESU di SQL Server | Pubblico |
*.blob.core.windows.net |
Scaricare il pacchetto dell'estensione SQL Server | ESU di SQL Server | Non obbligatorio se si usa il collegamento privato |
1 L'accesso a questo URL è necessario anche quando si eseguono automaticamente gli aggiornamenti.
Passaggi successivi
- Esaminare i prerequisiti aggiuntivi per la distribuzione dell'agente Connected Machine.
- Prima di distribuire l'agente di Azure Connected Machine e integrarsi con altri servizi di gestione e monitoraggio di Azure, vedere la Guida alla pianificazione e alla distribuzione.
- Per risolvere i problemi, vedere la guida alla risoluzione dei problemi di connessione dell'agente.
- Per un elenco completo dei requisiti di rete per le funzionalità di Azure Arc e i servizi abilitati per Azure Arc, vedere Requisiti di rete di Azure Arc (consolidato).