Dela via


Kontrollera utgående trafik för ditt Azure Red Hat OpenShift-kluster

Den här artikeln innehåller nödvändig information som gör att du kan skydda utgående trafik från ditt Azure Red Hat OpenShift-kluster. I och med lanseringen av funktionen Egress Lockdown skickas alla nödvändiga anslutningar för ett kluster via tjänsten. Det finns fler destinationer som du kanske vill tillåta att använda funktioner som Operator Hub eller Red Hat-telemetri.

Viktigt!

Försök inte med de här instruktionerna i äldre kluster om dessa kluster inte har funktionen Utgående låsning aktiverad. Information om hur du aktiverar funktionen Utgående låsning i äldre kluster finns i Aktivera utgående låsning.

Slutpunkter omdirigeras via tjänsten

Följande slutpunkter dirigeras via tjänsten och behöver inga ytterligare brandväggsregler. Följande lista är endast i informationssyfte.

Mål-FQDN Hamn Använd
arosvc.azurecr.io HTTPS:443 Globalt containerregister för nödvändiga systemavbildningar.
arosvc.$REGION.data.azurecr.io HTTPS:443 Regionalt containerregister för nödvändiga systemavbildningar.
management.azure.com HTTPS:443 Används av klustret för att komma åt Azure-API:er.
login.microsoftonline.com HTTPS:443 Används av klustret för autentisering till Azure.
Specifika underdomäner för monitor.core.windows.net HTTPS:443 Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster.
Specifika underdomäner för monitoring.core.windows.net HTTPS:443 Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster.
Specifika underdomäner för blob.core.windows.net HTTPS:443 Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster.
Specifika underdomäner för servicebus.windows.net HTTPS:443 Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster.
Specifika underdomäner för table.core.windows.net HTTPS:443 Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster.

Lista över valfria slutpunkter

Du kan konfigurera listan över tillåtna brandväggar med andra slutpunkter. Mer information finns i Konfigurera brandväggen.

Andra slutpunkter för containerregister

Mål-FQDN Hamn Använd
registry.redhat.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat.
quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
cdn.quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
cdn01.quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
cdn02.quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
cdn03.quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
cdn04.quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
cdn05.quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
cdn06.quay.io HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
access.redhat.com HTTPS:443 Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part.
registry.access.redhat.com HTTPS:443 Används för att tillhandahålla containeravbildningar från tredje part och certifierade operatorer.
registry.connect.redhat.com HTTPS:443 Används för att tillhandahålla containeravbildningar från tredje part och certifierade operatorer.

Red Hat-telemetri och Red Hat Insights

Som standard avanmäls kluster från Red Hat Telemetry och Red Hat Insights. Om du önskar välja Red Hat-telemetri ska du tillåta följande slutpunkter och uppdatera klustrets draghemlighet.

Mål-FQDN Hamn Använd
cert-api.access.redhat.com HTTPS:443 Används för Red Hat-telemetri.
api.access.redhat.com HTTPS:443 Används för Red Hat-telemetri.
infogw.api.openshift.com HTTPS:443 Används för Red Hat-telemetri.
console.redhat.com/api/ingress HTTPS:443 Används i klustret för den insiktsoperator som integreras med Red Hat Insights.

Mer information om övervakning och telemetri för fjärrhälsa finns i dokumentationen om Red Hat OpenShift Container Platform.

Andra OpenShift-slutpunkter

Mål-FQDN Hamn Använd
api.openshift.com HTTPS:443 Används av klustret för att kontrollera om uppdateringar är tillgängliga för klustret. Alternativt kan användarna använda verktyget OpenShift Upgrade Graph för att manuellt hitta en uppgraderingssökväg.
mirror.openshift.com HTTPS:443 Krävs för att få åtkomst till speglat installationsinnehåll och bilder.
*.apps.<cluster_domain>* HTTPS:443 När du tillåterlistning av domäner används den här slutpunkten i företagets nätverk för att nå program som distribuerats i Azure Red Hat OpenShift eller för att få åtkomst till OpenShift-konsolen.

Integrations

Azure Monitor-containerinsikter

Kluster kan övervakas med hjälp av Azure Monitor Container Insights-tillägget. Mer information finns i Aktivera övervakning.

Översikt över Azure Red Hat OpenShift-utgående låsning