Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Om ditt övervakade program eller din infrastruktur ligger bakom en brandvägg måste du konfigurera nätverksåtkomst för att tillåta kommunikation med Azure Monitor-tjänster .
Azure Monitor använder tjänsttaggar som ger ett dynamiskt sätt att hantera nätverksåtkomst, särskilt om du använder Azure-nätverkssäkerhetsgrupper, Azure Firewall eller nästa generations brandväggar (NGFW) som kan implementera tjänsttaggar. För hybridresurser eller lokala resurser eller nätverksperimeterkontroller som inte stöder tjänsttaggar hämtar du motsvarande IP-adresslistor programmatiskt eller laddar ned dem som JSON-filer. Mer information finns i Tjänsttaggar lokalt.
Om du vill täcka alla nödvändiga undantag använder du tjänsttaggar ActionGroup, ApplicationInsightsAvailabilityoch AzureMonitor. Tjänsttaggar ersätter inte verifierings- och autentiseringskontroller som krävs för kommunikation mellan klientorganisationer mellan en kunds Azure-resurs och andra tjänsttaggresurser.
Utgående trafik
Vart och ett av följande Azure Monitor-tjänstavsnitt kräver utgående trafikregler (mål) om inget annat anges. Till exempel kräver webbhooks för tillgänglighetsövervakning och åtgärdsgrupp inkommande brandväggsregler (källa).
Anmärkning
Azure Government använder toppnivådomänen .us i stället .comför . 
              Jämför Azure Public- och Azure Government-slutpunkter för vanliga Azure-tjänster.
Application Insights-inmatning
Du måste öppna följande utgående portar i brandväggen så att Application Insights SDK eller Application Insights-agenten kan skicka data till portalen.
Anmärkning
Dessa slutpunkter stöder IPv4 och IPv6.
| Avsikt | värdnamn | Typ | Hamnar | 
|---|---|---|---|
| Telemetri | dc.applicationinsights.azure.comdc.applicationinsights.microsoft.comdc.services.visualstudio.com{region}.in.applicationinsights.azure.com | Global Global Global Regionell | 443 | 
| Livemått | live.applicationinsights.azure.comrt.applicationinsights.microsoft.comrt.services.visualstudio.com{region}.livediagnostics.monitor.azure.comEtt exempel {region}ärwestus2 | Global Global Global Regionell | 443 | 
Application Insights-agentkonfiguration
Application Insights-agentkonfiguration behövs bara när du gör ändringar.
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Konfiguration | management.core.windows.net | 443 | 
| Konfiguration | management.azure.com | 443 | 
| Konfiguration | login.windows.net | 443 | 
| Konfiguration | login.microsoftonline.com | 443 | 
| Konfiguration | secure.aadcdn.microsoftonline-p.com | 443 | 
| Konfiguration | auth.gfx.ms | 443 | 
| Konfiguration | login.live.com | 443 | 
| Installation | globalcdn.nuget.org,packages.nuget.org,api.nuget.org/v3/index.jsonnuget.org, , ,api.nuget.orgdc.services.vsallin.net | 443 | 
Tillgänglighetstester
Tillgänglighetstester kräver inkommande brandväggsåtkomst och konfigureras bäst med tjänsttaggar och anpassade rubriker. Mer information finns i Tillgänglighetstestning bakom en brandvägg.
Loggar Fråga API-slutpunkter
Från och med 1 juli 2025 tillämpar Log Analytics TLS 1.2 eller senare för säker kommunikation. Mer information finns i Säker loggdata under överföring.
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Application Insights | api.applicationinsights.ioapi1.applicationinsights.ioapi2.applicationinsights.ioapi3.applicationinsights.ioapi4.applicationinsights.ioapi5.applicationinsights.ioapi.applicationinsights.azure.com*.api.applicationinsights.azure.com | 443 | 
| Log Analytics | api.loganalytics.io*.api.loganalytics.ioapi.loganalytics.azure.comapi.monitor.azure.com*.api.monitor.azure.com | 443 | 
| Azure-datautforskaren | ade.loganalytics.ioade.applicationinsights.ioadx.monitor.azure.com*.adx.monitor.azure.com*.adx.applicationinsights.azure.comadx.applicationinsights.azure.comadx.loganalytics.azure.com*.adx.loganalytics.azure.com | 443 | 
Loggar inmatnings-API-slutpunkter
Från och med 1 mars 2026 tillämpar logginmatning TLS 1.2 eller senare för säker kommunikation. Mer information finns i Säker loggdata under överföring.
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Loggar inmatnings-API | *.ingest.monitor.azure.comprod.la.ingest.monitor.core.windows.NET*.prod.la.ingestion.msftcloudes.comprod.la.ingestion.msftcloudes.com*.prod.la.ingest.monitor.core.windows.NET | 443 | 
Application Insights-analys
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| CDN (Content Delivery Network) | applicationanalytics.azureedge.net | 80 443 | 
| Media CDN | applicationanalyticsmedia.azureedge.net | 80 443 | 
Log Analytics-portal
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Portal | portal.loganalytics.io | 443 | 
Application Insights Azure Portal-tillägg
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Application Insights-tillägget | stamp2.app.insightsportal.visualstudio.com | 80 443 | 
| Application Insights-tillägget CDN | insightsportal-prod2-cdn.aisvc.visualstudio.cominsightsportal-prod2-asiae-cdn.aisvc.visualstudio.cominsightsportal-cdn-aimon.applicationinsights.io | 80 443 | 
Application Insights SDK:er (Software Development Kits)
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Application Insights JS SDK CDN | az416426.vo.msecnd.netjs.monitor.azure.com | 80 443 | 
Webbhooks för åtgärdsgrupp
Webhooks kräver inkommande nätverksåtkomst. Eliminera behovet av att uppdatera brandväggs- och nätverkskonfigurationer med hjälp av tjänsttaggen ActionGroup . Du kan också köra frågor mot den aktuella listan över IP-adresser som används av åtgärdsgrupper med kommandotGet-AzNetworkServiceTag PowerShell eller andra lokala tjänsttaggar .
Här är ett exempel på en inkommande säkerhetsregel med en ActionGroup-tjänsttagg:
              
               
              
              
            
Application Insights Profiler för .NET
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Handläggare | agent.azureserviceprofiler.net*.agent.azureserviceprofiler.netprofiler.monitor.azure.com | 443 | 
| Portal | gateway.azureserviceprofiler.netdataplane.diagnosticservices.azure.com | 443 | 
| Förvaring | *.core.windows.net | 443 | 
Ögonblicksbildsdebugger
Anmärkning
Application Insights Profiler för .NET och Snapshot Debugger delar samma uppsättning IP-adresser.
| Avsikt | värdnamn | Hamnar | 
|---|---|---|
| Handläggare | agent.azureserviceprofiler.net*.agent.azureserviceprofiler.netsnapshot.monitor.azure.com | 443 | 
| Portal | gateway.azureserviceprofiler.netdataplane.diagnosticservices.azure.com | 443 | 
| Förvaring | *.core.windows.net | 443 | 
Vanliga frågor
Det här avsnittet innehåller svar på vanliga frågor.
Kan jag övervaka en intranätwebbserver?
Ja, men du måste tillåta trafik till våra tjänster genom antingen brandväggsfel eller proxyomdirigeringar.
Se IP-adresser som används av Azure Monitor för att granska vår fullständiga lista över tjänster och IP-adresser.
Hur gör jag för att omdirigera trafik från min server till en gateway i mitt intranät?
Dirigera trafik från servern till en gateway i intranätet genom att skriva över slutpunkter i konfigurationen. Om egenskaperna inte finns i konfigurationen Endpoint använder de här klasserna standardvärdena som dokumenteras i IP-adresser som används av Azure Monitor.
Din gateway ska dirigera trafik till vår slutpunkts basadress. I konfigurationen ersätter du standardvärdena med http://<your.gateway.address>/<relative path>.