Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Als uw bewaakte toepassing of infrastructuur zich achter een firewall bevindt, moet u netwerktoegang configureren om communicatie met Azure Monitor-services toe te staan.
Azure Monitor maakt gebruik van servicetags, die een dynamische manier bieden om netwerktoegang te beheren, met name als u Azure-netwerkbeveiligingsgroepen, Azure Firewall of firewalls van de volgende generatie (NGFW) gebruikt waarmee servicetags kunnen worden geïmplementeerd. Voor hybride of on-premises resources of besturingselementen voor netwerkperimeter die geen ondersteuning bieden voor servicetags, haalt u programmatisch de equivalente IP-adreslijsten op of downloadt u deze als JSON-bestanden. Zie Servicetags on-premises voor meer informatie.
Als u alle benodigde uitzonderingen wilt behandelen, gebruikt u de servicetags ActionGroupen ApplicationInsightsAvailabilityAzureMonitor. Servicetags vervangen geen validatie- en verificatiecontroles die vereist zijn voor communicatie tussen meerdere tenants tussen de Azure-resource van een klant en andere servicetagresources.
Uitgaand verkeer
Voor elk van de volgende Azure Monitor-servicesecties zijn regels voor uitgaand verkeer (bestemming) vereist, tenzij anders wordt aangegeven. Voor webhooks voor beschikbaarheidsbewaking en actiegroep zijn bijvoorbeeld binnenkomende firewallregels (bron) vereist.
Opmerking
Azure Government maakt gebruik van het domein .us op het hoogste niveau in plaats van .com.
Vergelijk openbare Azure- en Azure Government-eindpunten voor algemene Azure-services.
Opname van Application Insights
U moet de volgende uitgaande poorten in uw firewall openen om de Application Insights SDK of Application Insights-agent toe te staan gegevens naar de portal te verzenden.
Opmerking
Deze eindpunten ondersteunen IPv4 en IPv6.
| Doel | Hostnaam | Typologie | Poorten |
|---|---|---|---|
| Telemetrie | dc.applicationinsights.azure.comdc.applicationinsights.microsoft.comdc.services.visualstudio.com{region}.in.applicationinsights.azure.com |
Globaal Globaal Globaal Regionaal |
443 |
| Live-statistieken | live.applicationinsights.azure.comrt.applicationinsights.microsoft.comrt.services.visualstudio.com{region}.livediagnostics.monitor.azure.comEen voorbeeld {region} is westus2 |
Globaal Globaal Globaal Regionaal |
443 |
Configuratie van Application Insights-agent
De configuratie van de Application Insights-agent is alleen nodig wanneer u wijzigingen aanbrengt.
| Doel | Hostnaam | Poorten |
|---|---|---|
| Configuratie | management.core.windows.net |
443 |
| Configuratie | management.azure.com |
443 |
| Configuratie | login.windows.net |
443 |
| Configuratie | login.microsoftonline.com |
443 |
| Configuratie | secure.aadcdn.microsoftonline-p.com |
443 |
| Configuratie | auth.gfx.ms |
443 |
| Configuratie | login.live.com |
443 |
| Installatie |
globalcdn.nuget.org
packages.nuget.org
api.nuget.org/v3/index.json, nuget.org , api.nuget.orgdc.services.vsallin.net |
443 |
Beschikbaarheidstests
Beschikbaarheidstests vereisen binnenkomende firewalltoegang en kunnen het beste worden geconfigureerd met servicetags en aangepaste headers. Zie Beschikbaarheidstests achter een firewall voor meer informatie.
Logboeken query-API-eindpunten
Vanaf 1 juli 2025 dwingt Log Analytics TLS 1.2 of hoger af voor beveiligde communicatie. Zie Beveiligde logboekgegevens tijdens overdracht voor meer informatie.
| Doel | Hostnaam | Poorten |
|---|---|---|
| Application Insights | api.applicationinsights.ioapi1.applicationinsights.ioapi2.applicationinsights.ioapi3.applicationinsights.ioapi4.applicationinsights.ioapi5.applicationinsights.ioapi.applicationinsights.azure.com*.api.applicationinsights.azure.com |
443 |
| Log Analytics | api.loganalytics.io*.api.loganalytics.ioapi.loganalytics.azure.comapi.monitor.azure.com*.api.monitor.azure.com |
443 |
| Azure Data Explorer | ade.loganalytics.ioade.applicationinsights.ioadx.monitor.azure.com*.adx.monitor.azure.com*.adx.applicationinsights.azure.comadx.applicationinsights.azure.comadx.loganalytics.azure.com*.adx.loganalytics.azure.com |
443 |
Logboeken opname-API-eindpunten
Vanaf 1 maart 2026 dwingt logboekopname TLS 1.2 of hoger af voor beveiligde communicatie. Zie Beveiligde logboekgegevens tijdens overdracht voor meer informatie.
| Doel | Hostnaam | Poorten |
|---|---|---|
| Logboekopname-API | *.ingest.monitor.azure.comprod.la.ingest.monitor.core.windows.NET*.prod.la.ingestion.msftcloudes.comprod.la.ingestion.msftcloudes.com*.prod.la.ingest.monitor.core.windows.NET |
443 |
Application Insights-analyse
| Doel | Hostnaam | Poorten |
|---|---|---|
| CDN (Content Delivery Network) | applicationanalytics.azureedge.net |
80.443 |
| Media-CDN | applicationanalyticsmedia.azureedge.net |
80.443 |
Log Analytics-portal
| Doel | Hostnaam | Poorten |
|---|---|---|
| Portaal | portal.loganalytics.io |
443 |
Application Insights Azure Portal-extensie
| Doel | Hostnaam | Poorten |
|---|---|---|
| Application Insights-extensie | stamp2.app.insightsportal.visualstudio.com |
80.443 |
| Application Insights-extensie CDN | insightsportal-prod2-cdn.aisvc.visualstudio.cominsightsportal-prod2-asiae-cdn.aisvc.visualstudio.cominsightsportal-cdn-aimon.applicationinsights.io |
80.443 |
Application Insights SDK's (Software Development Kits)
| Doel | Hostnaam | Poorten |
|---|---|---|
| Application Insights JS SDK CDN | az416426.vo.msecnd.netjs.monitor.azure.com |
80.443 |
Webhooks voor actiegroepen
Webhooks vereisen binnenkomende netwerktoegang. Elimineer de noodzaak om firewall- en netwerkconfiguraties bij te werken met behulp van de ActionGroup-servicetag . U kunt ook een query uitvoeren op de huidige lijst met IP-adressen die worden gebruikt door actiegroepen met de Get-AzNetworkServiceTag PowerShell-opdracht of de andere on-premises servicetags .
Hier volgt een voorbeeld van een inkomende beveiligingsregel met een ActionGroup-servicetag:
Application Insights Profiler voor .NET
| Doel | Hostnaam | Poorten |
|---|---|---|
| Vertegenwoordiger | agent.azureserviceprofiler.net*.agent.azureserviceprofiler.netprofiler.monitor.azure.com |
443 |
| Portaal | gateway.azureserviceprofiler.netdataplane.diagnosticservices.azure.com |
443 |
| Opslag | *.core.windows.net |
443 |
Snapshot Debugger
Opmerking
Application Insights Profiler voor .NET en Snapshot Debugger delen dezelfde set IP-adressen.
| Doel | Hostnaam | Poorten |
|---|---|---|
| Vertegenwoordiger | agent.azureserviceprofiler.net*.agent.azureserviceprofiler.netsnapshot.monitor.azure.com |
443 |
| Portaal | gateway.azureserviceprofiler.netdataplane.diagnosticservices.azure.com |
443 |
| Opslag | *.core.windows.net |
443 |
Veelgestelde vragen
In deze sectie vindt u antwoorden op veelgestelde vragen.
Kan ik een intranetwebserver bewaken?
Ja, maar u moet verkeer naar onze services toestaan door firewalluitzonderingen of proxyomleidingen.
Zie IP-adressen die door Azure Monitor worden gebruikt om onze volledige lijst met services en IP-adressen te bekijken.
Hoe kan ik verkeer van mijn server omleiden naar een gateway op mijn intranet?
Routeer verkeer van uw server naar een gateway op uw intranet door eindpunten in uw configuratie te overschrijven. Als de Endpoint eigenschappen niet aanwezig zijn in uw configuratie, gebruiken deze klassen de standaardwaarden die worden beschreven in IP-adressen die worden gebruikt door Azure Monitor.
Uw gateway moet verkeer routeren naar het basisadres van ons eindpunt. Vervang in uw configuratie de standaardwaarden door http://<your.gateway.address>/<relative path>.