Dela via


Azure Monitor-slutpunktsåtkomst och brandväggskonfiguration

Om ditt övervakade program eller din infrastruktur ligger bakom en brandvägg måste du konfigurera nätverksåtkomst för att tillåta kommunikation med Azure Monitor-tjänster .

Azure Monitor använder tjänsttaggar som ger ett dynamiskt sätt att hantera nätverksåtkomst, särskilt om du använder Azure-nätverkssäkerhetsgrupper, Azure Firewall eller nästa generations brandväggar (NGFW) som kan implementera tjänsttaggar. För hybridresurser eller lokala resurser eller nätverksperimeterkontroller som inte stöder tjänsttaggar hämtar du motsvarande IP-adresslistor programmatiskt eller laddar ned dem som JSON-filer. Mer information finns i Tjänsttaggar lokalt.

Om du vill täcka alla nödvändiga undantag använder du tjänsttaggar ActionGroup, ApplicationInsightsAvailabilityoch AzureMonitor. Tjänsttaggar ersätter inte verifierings- och autentiseringskontroller som krävs för kommunikation mellan klientorganisationer mellan en kunds Azure-resurs och andra tjänsttaggresurser.

Utgående trafik

Vart och ett av följande Azure Monitor-tjänstavsnitt kräver utgående trafikregler (mål) om inget annat anges. Till exempel kräver webbhooks för tillgänglighetsövervakning och åtgärdsgrupp inkommande brandväggsregler (källa).

Anmärkning

Azure Government använder toppnivådomänen .us i stället .comför . Jämför Azure Public- och Azure Government-slutpunkter för vanliga Azure-tjänster.

Application Insights-inmatning

Du måste öppna följande utgående portar i brandväggen så att Application Insights SDK eller Application Insights-agenten kan skicka data till portalen.

Anmärkning

Dessa slutpunkter stöder IPv4 och IPv6.

Avsikt värdnamn Typ Hamnar
Telemetri dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

Global
Global
Global

Regionell
443
Livemått live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

Ett exempel {region} är westus2
Global
Global
Global

Regionell
443

Application Insights-agentkonfiguration

Application Insights-agentkonfiguration behövs bara när du gör ändringar.

Avsikt värdnamn Hamnar
Konfiguration management.core.windows.net 443
Konfiguration management.azure.com 443
Konfiguration login.windows.net 443
Konfiguration login.microsoftonline.com 443
Konfiguration secure.aadcdn.microsoftonline-p.com 443
Konfiguration auth.gfx.ms 443
Konfiguration login.live.com 443
Installation globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.jsonnuget.org, , , api.nuget.orgdc.services.vsallin.net 443

Tillgänglighetstester

Tillgänglighetstester kräver inkommande brandväggsåtkomst och konfigureras bäst med tjänsttaggar och anpassade rubriker. Mer information finns i Tillgänglighetstestning bakom en brandvägg.

Loggar Fråga API-slutpunkter

Från och med 1 juli 2025 tillämpar Log Analytics TLS 1.2 eller senare för säker kommunikation. Mer information finns i Säker loggdata under överföring.

Avsikt värdnamn Hamnar
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
Log Analytics api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Azure-datautforskaren ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

Loggar inmatnings-API-slutpunkter

Från och med 1 mars 2026 tillämpar logginmatning TLS 1.2 eller senare för säker kommunikation. Mer information finns i Säker loggdata under överföring.

Avsikt värdnamn Hamnar
Loggar inmatnings-API *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Application Insights-analys

Avsikt värdnamn Hamnar
CDN (Content Delivery Network) applicationanalytics.azureedge.net 80 443
Media CDN applicationanalyticsmedia.azureedge.net 80 443

Log Analytics-portal

Avsikt värdnamn Hamnar
Portal portal.loganalytics.io 443

Application Insights Azure Portal-tillägg

Avsikt värdnamn Hamnar
Application Insights-tillägget stamp2.app.insightsportal.visualstudio.com 80 443
Application Insights-tillägget CDN insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80 443

Application Insights SDK:er (Software Development Kits)

Avsikt värdnamn Hamnar
Application Insights JS SDK CDN az416426.vo.msecnd.net
js.monitor.azure.com
80 443

Webbhooks för åtgärdsgrupp

Webhooks kräver inkommande nätverksåtkomst. Eliminera behovet av att uppdatera brandväggs- och nätverkskonfigurationer med hjälp av tjänsttaggen ActionGroup . Du kan också köra frågor mot den aktuella listan över IP-adresser som används av åtgärdsgrupper med kommandotGet-AzNetworkServiceTag PowerShell eller andra lokala tjänsttaggar .

Här är ett exempel på en inkommande säkerhetsregel med en ActionGroup-tjänsttagg:

Skärmbild som visar en slutförd inkommande säkerhetsregel med en ActionGroup-tjänsttagg.

Application Insights Profiler för .NET

Avsikt värdnamn Hamnar
Handläggare agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Förvaring *.core.windows.net 443

Ögonblicksbildsdebugger

Anmärkning

Application Insights Profiler för .NET och Snapshot Debugger delar samma uppsättning IP-adresser.

Avsikt värdnamn Hamnar
Handläggare agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Förvaring *.core.windows.net 443

Vanliga frågor

Det här avsnittet innehåller svar på vanliga frågor.

Kan jag övervaka en intranätwebbserver?

Ja, men du måste tillåta trafik till våra tjänster genom antingen brandväggsfel eller proxyomdirigeringar.

Se IP-adresser som används av Azure Monitor för att granska vår fullständiga lista över tjänster och IP-adresser.

Hur gör jag för att omdirigera trafik från min server till en gateway i mitt intranät?

Dirigera trafik från servern till en gateway i intranätet genom att skriva över slutpunkter i konfigurationen. Om egenskaperna inte finns i konfigurationen Endpoint använder de här klasserna standardvärdena som dokumenteras i IP-adresser som används av Azure Monitor.

Din gateway ska dirigera trafik till vår slutpunkts basadress. I konfigurationen ersätter du standardvärdena med http://<your.gateway.address>/<relative path>.