Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Se l'applicazione o l'infrastruttura monitorata si trova dietro un firewall, è necessario configurare l'accesso alla rete per consentire la comunicazione con i servizi di Monitoraggio di Azure .
Monitoraggio di Azure usa i tag del servizio, che offrono un modo dinamico per gestire l'accesso alla rete, soprattutto se si usano gruppi di sicurezza di rete di Azure, Firewall di Azure o firewall di nuova generazione (NGFW) che possono implementare tag di servizio. Per le risorse ibride o locali o i controlli perimetrali di rete che non supportano i tag di servizio, recuperare gli elenchi di indirizzi IP equivalenti a livello di codice o scaricarli come file JSON. Per altre informazioni, vedere Tag di servizio in locale.
Per coprire tutte le eccezioni necessarie, usare i tag ActionGroup
del servizio , ApplicationInsightsAvailability
e AzureMonitor
. I tag di servizio non sostituiscono i controlli di convalida e autenticazione necessari per le comunicazioni tra tenant tra le risorse di Azure di un cliente e altre risorse di tag del servizio.
Traffico in uscita
Ognuna delle sezioni del servizio Monitoraggio di Azure seguenti richiede regole di traffico in uscita (destinazione) se non diversamente indicato. Ad esempio, il monitoraggio della disponibilità e i webhook del gruppo di azioni richiedono regole del firewall in ingresso (origine).
Annotazioni
Azure per enti pubblici usa il dominio .us
di primo livello anziché .com
.
Confrontare gli endpoint pubblici di Azure e di Azure per enti pubblici per i servizi di Azure comuni.
Inserimento di Application Insights
È necessario aprire le porte in uscita seguenti nel firewall per consentire ad Application Insights SDK o all'agente di Application Insights di inviare dati al portale.
Annotazioni
Questi endpoint supportano IPv4 e IPv6.
Scopo | Nome host | TIPO | Porte |
---|---|---|---|
Telemetria | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com {region}.in.applicationinsights.azure.com |
Generale Generale Generale Regionale |
443 |
Metriche in tempo reale | live.applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com {region}.livediagnostics.monitor.azure.com Un esempio {region} è westus2 |
Generale Generale Generale Regionale |
443 |
Configurazione dell'agente di Application Insights
La configurazione dell'agente di Application Insights è necessaria solo quando si apportano modifiche.
Scopo | Nome host | Porte |
---|---|---|
Configurazione | management.core.windows.net |
443 |
Configurazione | management.azure.com |
443 |
Configurazione | login.windows.net |
443 |
Configurazione | login.microsoftonline.com |
443 |
Configurazione | secure.aadcdn.microsoftonline-p.com |
443 |
Configurazione | auth.gfx.ms |
443 |
Configurazione | login.live.com |
443 |
Installazione |
globalcdn.nuget.org , packages.nuget.org ,api.nuget.org/v3/index.json nuget.org , api.nuget.org dc.services.vsallin.net |
443 |
Test della disponibilità
I test di disponibilità richiedono l'accesso al firewall in ingresso e sono configurati meglio con tag di servizio e intestazioni personalizzate. Per altre informazioni, vedere Test di disponibilità dietro un firewall.
Log Degli endpoint dell'API query
A partire dal 1° luglio 2025, Log Analytics applica TLS 1.2 o versione successiva per la comunicazione sicura. Per altre informazioni, vedere Proteggere i dati dei log in transito.
Scopo | Nome host | Porte |
---|---|---|
Application Insights | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io api.applicationinsights.azure.com *.api.applicationinsights.azure.com |
443 |
Log Analytics | api.loganalytics.io *.api.loganalytics.io api.loganalytics.azure.com api.monitor.azure.com *.api.monitor.azure.com |
443 |
Esplora dati di Azure | ade.loganalytics.io ade.applicationinsights.io adx.monitor.azure.com *.adx.monitor.azure.com *.adx.applicationinsights.azure.com adx.applicationinsights.azure.com adx.loganalytics.azure.com *.adx.loganalytics.azure.com |
443 |
Log degli endpoint dell'API di inserimento
A partire dal 1° marzo 2026, l'inserimento dei log applica TLS 1.2 o versione successiva per la comunicazione sicura. Per altre informazioni, vedere Proteggere i dati dei log in transito.
Scopo | Nome host | Porte |
---|---|---|
API di inserimento dei log | *.ingest.monitor.azure.com prod.la.ingest.monitor.core.windows.NET *.prod.la.ingestion.msftcloudes.com prod.la.ingestion.msftcloudes.com *.prod.la.ingest.monitor.core.windows.NET |
443 |
Analisi in Application Insights
Scopo | Nome host | Porte |
---|---|---|
RETE CDN (Rete per la distribuzione di contenuti) | applicationanalytics.azureedge.net |
80,443 |
Contenuti multimediali e rete CDN | applicationanalyticsmedia.azureedge.net |
80,443 |
Portale di Log Analytics
Scopo | Nome host | Porte |
---|---|---|
Portale | portal.loganalytics.io |
443 |
Estensione portale di Azure di Application Insights
Scopo | Nome host | Porte |
---|---|---|
Estensione di Application Insights | stamp2.app.insightsportal.visualstudio.com |
80,443 |
Rete CDN dell'estensione Application Insights | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io |
80,443 |
SDK di Application Insights (Software Development Kit)
Scopo | Nome host | Porte |
---|---|---|
Rete CDN Application Insights JS SDK | az416426.vo.msecnd.net js.monitor.azure.com |
80,443 |
Webhook del gruppo di azioni
I webhook richiedono l'accesso alla rete in ingresso. Eliminare la necessità di aggiornare le configurazioni del firewall e della rete usando il tag del servizio ActionGroup . In alternativa, è possibile eseguire una query sull'elenco corrente di indirizzi IP usati dai gruppi di azioni con il comando di PowerShellGet-AzNetworkServiceTag o gli altri metodi locali dei tag del servizio .
Ecco un esempio di regola di sicurezza in ingresso con un tag del servizio ActionGroup:
Application Insights Profiler per .NET
Scopo | Nome host | Porte |
---|---|---|
Agente | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net profiler.monitor.azure.com |
443 |
Portale | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Immagazzinamento | *.core.windows.net |
443 |
Debugger di snapshot
Annotazioni
Application Insights Profiler per .NET e Snapshot Debugger condividono lo stesso set di indirizzi IP.
Scopo | Nome host | Porte |
---|---|---|
Agente | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net snapshot.monitor.azure.com |
443 |
Portale | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Immagazzinamento | *.core.windows.net |
443 |
Domande frequenti
Questa sezione fornisce le risposte alle domande comuni.
È possibile monitorare un server Web Intranet?
Sì, ma è necessario consentire il traffico ai servizi tramite eccezioni del firewall o reindirizzamenti proxy.
Vedere Indirizzi IP usati da Monitoraggio di Azure per esaminare l'elenco completo dei servizi e degli indirizzi IP.
Ricerca per categorie reindirizzare il traffico dal server a un gateway nella rete Intranet?
Instradare il traffico dal server a un gateway nella intranet sovrascrivendo gli endpoint nella configurazione. Se le Endpoint
proprietà non sono presenti nella configurazione, queste classi usano i valori predefiniti documentati negli indirizzi IP usati da Monitoraggio di Azure.
Il gateway deve indirizzare il traffico all'indirizzo di base dell'endpoint. Nella configurazione sostituire i valori predefiniti con http://<your.gateway.address>/<relative path>
.