Condividi tramite


Accesso all'endpoint di Monitoraggio di Azure e configurazione del firewall

Se l'applicazione o l'infrastruttura monitorata si trova dietro un firewall, è necessario configurare l'accesso alla rete per consentire la comunicazione con i servizi di Monitoraggio di Azure .

Monitoraggio di Azure usa i tag del servizio, che offrono un modo dinamico per gestire l'accesso alla rete, soprattutto se si usano gruppi di sicurezza di rete di Azure, Firewall di Azure o firewall di nuova generazione (NGFW) che possono implementare tag di servizio. Per le risorse ibride o locali o i controlli perimetrali di rete che non supportano i tag di servizio, recuperare gli elenchi di indirizzi IP equivalenti a livello di codice o scaricarli come file JSON. Per altre informazioni, vedere Tag di servizio in locale.

Per coprire tutte le eccezioni necessarie, usare i tag ActionGroupdel servizio , ApplicationInsightsAvailabilitye AzureMonitor. I tag di servizio non sostituiscono i controlli di convalida e autenticazione necessari per le comunicazioni tra tenant tra le risorse di Azure di un cliente e altre risorse di tag del servizio.

Traffico in uscita

Ognuna delle sezioni del servizio Monitoraggio di Azure seguenti richiede regole di traffico in uscita (destinazione) se non diversamente indicato. Ad esempio, il monitoraggio della disponibilità e i webhook del gruppo di azioni richiedono regole del firewall in ingresso (origine).

Annotazioni

Azure per enti pubblici usa il dominio .us di primo livello anziché .com. Confrontare gli endpoint pubblici di Azure e di Azure per enti pubblici per i servizi di Azure comuni.

Inserimento di Application Insights

È necessario aprire le porte in uscita seguenti nel firewall per consentire ad Application Insights SDK o all'agente di Application Insights di inviare dati al portale.

Annotazioni

Questi endpoint supportano IPv4 e IPv6.

Scopo Nome host TIPO Porte
Telemetria dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

Generale
Generale
Generale

Regionale
443
Metriche in tempo reale live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

Un esempio {region} è westus2
Generale
Generale
Generale

Regionale
443

Configurazione dell'agente di Application Insights

La configurazione dell'agente di Application Insights è necessaria solo quando si apportano modifiche.

Scopo Nome host Porte
Configurazione management.core.windows.net 443
Configurazione management.azure.com 443
Configurazione login.windows.net 443
Configurazione login.microsoftonline.com 443
Configurazione secure.aadcdn.microsoftonline-p.com 443
Configurazione auth.gfx.ms 443
Configurazione login.live.com 443
Installazione globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.jsonnuget.org, api.nuget.orgdc.services.vsallin.net 443

Test della disponibilità

I test di disponibilità richiedono l'accesso al firewall in ingresso e sono configurati meglio con tag di servizio e intestazioni personalizzate. Per altre informazioni, vedere Test di disponibilità dietro un firewall.

Log Degli endpoint dell'API query

A partire dal 1° luglio 2025, Log Analytics applica TLS 1.2 o versione successiva per la comunicazione sicura. Per altre informazioni, vedere Proteggere i dati dei log in transito.

Scopo Nome host Porte
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
Log Analytics api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Esplora dati di Azure ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

Log degli endpoint dell'API di inserimento

A partire dal 1° marzo 2026, l'inserimento dei log applica TLS 1.2 o versione successiva per la comunicazione sicura. Per altre informazioni, vedere Proteggere i dati dei log in transito.

Scopo Nome host Porte
API di inserimento dei log *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Analisi in Application Insights

Scopo Nome host Porte
RETE CDN (Rete per la distribuzione di contenuti) applicationanalytics.azureedge.net 80,443
Contenuti multimediali e rete CDN applicationanalyticsmedia.azureedge.net 80,443

Portale di Log Analytics

Scopo Nome host Porte
Portale portal.loganalytics.io 443

Estensione portale di Azure di Application Insights

Scopo Nome host Porte
Estensione di Application Insights stamp2.app.insightsportal.visualstudio.com 80,443
Rete CDN dell'estensione Application Insights insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80,443

SDK di Application Insights (Software Development Kit)

Scopo Nome host Porte
Rete CDN Application Insights JS SDK az416426.vo.msecnd.net
js.monitor.azure.com
80,443

Webhook del gruppo di azioni

I webhook richiedono l'accesso alla rete in ingresso. Eliminare la necessità di aggiornare le configurazioni del firewall e della rete usando il tag del servizio ActionGroup . In alternativa, è possibile eseguire una query sull'elenco corrente di indirizzi IP usati dai gruppi di azioni con il comando di PowerShellGet-AzNetworkServiceTag o gli altri metodi locali dei tag del servizio .

Ecco un esempio di regola di sicurezza in ingresso con un tag del servizio ActionGroup:

Screenshot che mostra una regola di sicurezza in ingresso completata con un tag del servizio ActionGroup.

Application Insights Profiler per .NET

Scopo Nome host Porte
Agente agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
Portale gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Immagazzinamento *.core.windows.net 443

Debugger di snapshot

Annotazioni

Application Insights Profiler per .NET e Snapshot Debugger condividono lo stesso set di indirizzi IP.

Scopo Nome host Porte
Agente agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
Portale gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Immagazzinamento *.core.windows.net 443

Domande frequenti

Questa sezione fornisce le risposte alle domande comuni.

È possibile monitorare un server Web Intranet?

Sì, ma è necessario consentire il traffico ai servizi tramite eccezioni del firewall o reindirizzamenti proxy.

Vedere Indirizzi IP usati da Monitoraggio di Azure per esaminare l'elenco completo dei servizi e degli indirizzi IP.

Ricerca per categorie reindirizzare il traffico dal server a un gateway nella rete Intranet?

Instradare il traffico dal server a un gateway nella intranet sovrascrivendo gli endpoint nella configurazione. Se le Endpoint proprietà non sono presenti nella configurazione, queste classi usano i valori predefiniti documentati negli indirizzi IP usati da Monitoraggio di Azure.

Il gateway deve indirizzare il traffico all'indirizzo di base dell'endpoint. Nella configurazione sostituire i valori predefiniti con http://<your.gateway.address>/<relative path>.