Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Se l'applicazione o l'infrastruttura monitorata si trova dietro un firewall, è necessario configurare l'accesso alla rete per consentire la comunicazione con i servizi di Monitoraggio di Azure .
Monitoraggio di Azure usa i tag del servizio, che offrono un modo dinamico per gestire l'accesso alla rete, soprattutto se si usano gruppi di sicurezza di rete di Azure, Firewall di Azure o firewall di nuova generazione (NGFW) che possono implementare tag di servizio. Per le risorse ibride o locali o i controlli perimetrali di rete che non supportano i tag di servizio, recuperare gli elenchi di indirizzi IP equivalenti a livello di codice o scaricarli come file JSON. Per altre informazioni, vedere Tag di servizio in locale.
Per coprire tutte le eccezioni necessarie, usare i tag ActionGroupdel servizio , ApplicationInsightsAvailabilitye AzureMonitor. I tag di servizio non sostituiscono i controlli di convalida e autenticazione necessari per le comunicazioni tra tenant tra le risorse di Azure di un cliente e altre risorse di tag del servizio.
Traffico in uscita
Ognuna delle sezioni del servizio Monitoraggio di Azure seguenti richiede regole di traffico in uscita (destinazione) se non diversamente indicato. Ad esempio, il monitoraggio della disponibilità e i webhook del gruppo di azioni richiedono regole del firewall in ingresso (origine).
Annotazioni
Azure per enti pubblici usa il dominio .us di primo livello anziché .com.
Confrontare gli endpoint pubblici di Azure e di Azure per enti pubblici per i servizi di Azure comuni.
Inserimento di Application Insights
È necessario aprire le porte in uscita seguenti nel firewall per consentire ad Application Insights SDK o all'agente di Application Insights di inviare dati al portale.
Annotazioni
Il supporto di IPv6 è limitato a endpoint specifici:
-
{region].in.applicationinsights.azure.comsupporta sia IPv4 che IPv6. -
{region}.livediagnostics.monitor.azure.comattualmente supporta solo IPv4; È previsto il supporto IPv6. - Gli endpoint di inserimento globali non supportano IPv6 e sono deprecati. Per informazioni dettagliate, vedere Annuncio di ritiro
| Scopo | Nome host | TIPO | Porte |
|---|---|---|---|
| Telemetria | dc.applicationinsights.azure.comdc.applicationinsights.microsoft.comdc.services.visualstudio.com{region}.in.applicationinsights.azure.com |
Generale Generale Generale Regionale |
443 |
| Metriche in tempo reale | live.applicationinsights.azure.comrt.applicationinsights.microsoft.comrt.services.visualstudio.com{region}.livediagnostics.monitor.azure.comUn esempio {region} è westus2 |
Generale Generale Generale Regionale |
443 |
Configurazione dell'agente di Application Insights
La configurazione dell'agente di Application Insights è necessaria solo quando si apportano modifiche.
| Scopo | Nome host | Porte |
|---|---|---|
| Configurazione | management.core.windows.net |
443 |
| Configurazione | management.azure.com |
443 |
| Configurazione | login.windows.net |
443 |
| Configurazione | login.microsoftonline.com |
443 |
| Configurazione | secure.aadcdn.microsoftonline-p.com |
443 |
| Configurazione | auth.gfx.ms |
443 |
| Configurazione | login.live.com |
443 |
| Installazione |
globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.jsonnuget.org, api.nuget.orgdc.services.vsallin.net |
443 |
Test della disponibilità
I test di disponibilità richiedono l'accesso al firewall in ingresso e sono configurati meglio con tag di servizio e intestazioni personalizzate. Per altre informazioni, vedere Test di disponibilità dietro un firewall.
Log Degli endpoint dell'API query
A partire dal 1° luglio 2025, Log Analytics applica TLS 1.2 o versione successiva per la comunicazione sicura. Per altre informazioni, vedere Proteggere i dati dei log in transito.
| Scopo | Nome host | Porte |
|---|---|---|
| Application Insights | api.applicationinsights.ioapi1.applicationinsights.ioapi2.applicationinsights.ioapi3.applicationinsights.ioapi4.applicationinsights.ioapi5.applicationinsights.ioapi.applicationinsights.azure.com*.api.applicationinsights.azure.com |
443 |
| Log Analytics | api.loganalytics.io*.api.loganalytics.ioapi.loganalytics.azure.comapi.monitor.azure.com*.api.monitor.azure.com |
443 |
| Esplora dati di Azure | ade.loganalytics.ioade.applicationinsights.ioadx.monitor.azure.com*.adx.monitor.azure.com*.adx.applicationinsights.azure.comadx.applicationinsights.azure.comadx.loganalytics.azure.com*.adx.loganalytics.azure.com |
443 |
Log degli endpoint dell'API di inserimento
A partire dal 1° marzo 2026, l'inserimento dei log applica TLS 1.2 o versione successiva per la comunicazione sicura. Per altre informazioni, vedere Proteggere i dati dei log in transito.
| Scopo | Nome host | Porte |
|---|---|---|
| API di inserimento dei log | *.ingest.monitor.azure.comprod.la.ingest.monitor.core.windows.NET*.prod.la.ingestion.msftcloudes.comprod.la.ingestion.msftcloudes.com*.prod.la.ingest.monitor.core.windows.NET |
443 |
Analisi in Application Insights
| Scopo | Nome host | Porte |
|---|---|---|
| RETE CDN (Rete per la distribuzione di contenuti) | applicationanalytics.azureedge.net |
80,443 |
| Contenuti multimediali e rete CDN | applicationanalyticsmedia.azureedge.net |
80,443 |
Portale di Log Analytics
| Scopo | Nome host | Porte |
|---|---|---|
| Portale | portal.loganalytics.io |
443 |
Estensione portale di Azure di Application Insights
| Scopo | Nome host | Porte |
|---|---|---|
| Estensione di Application Insights | stamp2.app.insightsportal.visualstudio.com |
80,443 |
| Rete CDN dell'estensione Application Insights | insightsportal-prod2-cdn.aisvc.visualstudio.cominsightsportal-prod2-asiae-cdn.aisvc.visualstudio.cominsightsportal-cdn-aimon.applicationinsights.io |
80,443 |
SDK di Application Insights (Software Development Kit)
| Scopo | Nome host | Porte |
|---|---|---|
| Rete CDN Application Insights JS SDK | az416426.vo.msecnd.netjs.monitor.azure.com |
80,443 |
Webhook del gruppo di azioni
I webhook richiedono l'accesso alla rete in ingresso. Eliminare la necessità di aggiornare le configurazioni del firewall e della rete usando il tag del servizio ActionGroup . In alternativa, è possibile eseguire una query sull'elenco corrente di indirizzi IP usati dai gruppi di azioni con il comando di PowerShellGet-AzNetworkServiceTag o gli altri metodi locali dei tag del servizio .
Ecco un esempio di regola di sicurezza in ingresso con un tag del servizio ActionGroup:
Profiler di Application Insights
| Scopo | Nome host | Porte |
|---|---|---|
| Agente | agent.azureserviceprofiler.net*.agent.azureserviceprofiler.netprofiler.monitor.azure.com |
443 |
| Portale | gateway.azureserviceprofiler.netdataplane.diagnosticservices.azure.com |
443 |
| Immagazzinamento | *.core.windows.net |
443 |
Debugger di snapshot
Annotazioni
Application Insights Profiler per .NET e Snapshot Debugger condividono lo stesso set di indirizzi IP.
| Scopo | Nome host | Porte |
|---|---|---|
| Agente | agent.azureserviceprofiler.net*.agent.azureserviceprofiler.netsnapshot.monitor.azure.com |
443 |
| Portale | gateway.azureserviceprofiler.netdataplane.diagnosticservices.azure.com |
443 |
| Immagazzinamento | *.core.windows.net |
443 |
Domande frequenti
Questa sezione fornisce le risposte alle domande comuni.
È possibile monitorare un server Web Intranet?
Sì, ma è necessario consentire il traffico ai servizi tramite eccezioni del firewall o reindirizzamenti proxy.
Vedere Indirizzi IP usati da Monitoraggio di Azure per esaminare l'elenco completo dei servizi e degli indirizzi IP.
Ricerca per categorie reindirizzare il traffico dal server a un gateway nella rete Intranet?
Instradare il traffico dal server a un gateway nella intranet sovrascrivendo gli endpoint nella configurazione. Se le Endpoint proprietà non sono presenti nella configurazione, queste classi usano i valori predefiniti documentati negli indirizzi IP usati da Monitoraggio di Azure.
Il gateway deve indirizzare il traffico all'indirizzo di base dell'endpoint. Nella configurazione sostituire i valori predefiniti con http://<your.gateway.address>/<relative path>.