Delen via


Azure Monitor-eindpunttoegang en firewallconfiguratie

Als uw bewaakte toepassing of infrastructuur zich achter een firewall bevindt, moet u netwerktoegang configureren om communicatie met Azure Monitor-services toe te staan.

Azure Monitor maakt gebruik van servicetags, die een dynamische manier bieden om netwerktoegang te beheren, met name als u Azure-netwerkbeveiligingsgroepen, Azure Firewall of firewalls van de volgende generatie (NGFW) gebruikt waarmee servicetags kunnen worden geïmplementeerd. Voor hybride of on-premises resources of besturingselementen voor netwerkperimeter die geen ondersteuning bieden voor servicetags, haalt u programmatisch de equivalente IP-adreslijsten op of downloadt u deze als JSON-bestanden. Zie Servicetags on-premises voor meer informatie.

Als u alle benodigde uitzonderingen wilt behandelen, gebruikt u de servicetags ActionGroupen ApplicationInsightsAvailabilityAzureMonitor. Servicetags vervangen geen validatie- en verificatiecontroles die vereist zijn voor communicatie tussen meerdere tenants tussen de Azure-resource van een klant en andere servicetagresources.

Uitgaand verkeer

Voor elk van de volgende Azure Monitor-servicesecties zijn regels voor uitgaand verkeer (bestemming) vereist, tenzij anders wordt aangegeven. Voor webhooks voor beschikbaarheidsbewaking en actiegroep zijn bijvoorbeeld binnenkomende firewallregels (bron) vereist.

Opmerking

Azure Government maakt gebruik van het domein .us op het hoogste niveau in plaats van .com. Vergelijk openbare Azure- en Azure Government-eindpunten voor algemene Azure-services.

Opname van Application Insights

U moet de volgende uitgaande poorten in uw firewall openen om de Application Insights SDK of Application Insights-agent toe te staan gegevens naar de portal te verzenden.

Opmerking

Deze eindpunten ondersteunen IPv4 en IPv6.

Doel Hostnaam Typologie Poorten
Telemetrie dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

Globaal
Globaal
Globaal

Regionaal
443
Live-statistieken live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

Een voorbeeld {region} is westus2
Globaal
Globaal
Globaal

Regionaal
443

Configuratie van Application Insights-agent

De configuratie van de Application Insights-agent is alleen nodig wanneer u wijzigingen aanbrengt.

Doel Hostnaam Poorten
Configuratie management.core.windows.net 443
Configuratie management.azure.com 443
Configuratie login.windows.net 443
Configuratie login.microsoftonline.com 443
Configuratie secure.aadcdn.microsoftonline-p.com 443
Configuratie auth.gfx.ms 443
Configuratie login.live.com 443
Installatie globalcdn.nuget.org packages.nuget.org api.nuget.org/v3/index.json, nuget.org , api.nuget.orgdc.services.vsallin.net 443

Beschikbaarheidstests

Beschikbaarheidstests vereisen binnenkomende firewalltoegang en kunnen het beste worden geconfigureerd met servicetags en aangepaste headers. Zie Beschikbaarheidstests achter een firewall voor meer informatie.

Logboeken query-API-eindpunten

Vanaf 1 juli 2025 dwingt Log Analytics TLS 1.2 of hoger af voor beveiligde communicatie. Zie Beveiligde logboekgegevens tijdens overdracht voor meer informatie.

Doel Hostnaam Poorten
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
Log Analytics api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Azure Data Explorer ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

Logboeken opname-API-eindpunten

Vanaf 1 maart 2026 dwingt logboekopname TLS 1.2 of hoger af voor beveiligde communicatie. Zie Beveiligde logboekgegevens tijdens overdracht voor meer informatie.

Doel Hostnaam Poorten
Logboekopname-API *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Application Insights-analyse

Doel Hostnaam Poorten
CDN (Content Delivery Network) applicationanalytics.azureedge.net 80.443
Media-CDN applicationanalyticsmedia.azureedge.net 80.443

Log Analytics-portal

Doel Hostnaam Poorten
Portaal portal.loganalytics.io 443

Application Insights Azure Portal-extensie

Doel Hostnaam Poorten
Application Insights-extensie stamp2.app.insightsportal.visualstudio.com 80.443
Application Insights-extensie CDN insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80.443

Application Insights SDK's (Software Development Kits)

Doel Hostnaam Poorten
Application Insights JS SDK CDN az416426.vo.msecnd.net
js.monitor.azure.com
80.443

Webhooks voor actiegroepen

Webhooks vereisen binnenkomende netwerktoegang. Elimineer de noodzaak om firewall- en netwerkconfiguraties bij te werken met behulp van de ActionGroup-servicetag . U kunt ook een query uitvoeren op de huidige lijst met IP-adressen die worden gebruikt door actiegroepen met de Get-AzNetworkServiceTag PowerShell-opdracht of de andere on-premises servicetags .

Hier volgt een voorbeeld van een inkomende beveiligingsregel met een ActionGroup-servicetag:

Schermopname van een voltooide beveiligingsregel voor inkomend verkeer met een ActionGroup-servicetag.

Application Insights Profiler voor .NET

Doel Hostnaam Poorten
Vertegenwoordiger agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
Portaal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Opslag *.core.windows.net 443

Snapshot Debugger

Opmerking

Application Insights Profiler voor .NET en Snapshot Debugger delen dezelfde set IP-adressen.

Doel Hostnaam Poorten
Vertegenwoordiger agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
Portaal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Opslag *.core.windows.net 443

Veelgestelde vragen

In deze sectie vindt u antwoorden op veelgestelde vragen.

Kan ik een intranetwebserver bewaken?

Ja, maar u moet verkeer naar onze services toestaan door firewalluitzonderingen of proxyomleidingen.

Zie IP-adressen die door Azure Monitor worden gebruikt om onze volledige lijst met services en IP-adressen te bekijken.

Hoe kan ik verkeer van mijn server omleiden naar een gateway op mijn intranet?

Routeer verkeer van uw server naar een gateway op uw intranet door eindpunten in uw configuratie te overschrijven. Als de Endpoint eigenschappen niet aanwezig zijn in uw configuratie, gebruiken deze klassen de standaardwaarden die worden beschreven in IP-adressen die worden gebruikt door Azure Monitor.

Uw gateway moet verkeer routeren naar het basisadres van ons eindpunt. Vervang in uw configuratie de standaardwaarden door http://<your.gateway.address>/<relative path>.