Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller nödvändig information som gör att du kan skydda utgående trafik från ditt Azure Red Hat OpenShift-kluster. I och med lanseringen av funktionen Egress Lockdown skickas alla nödvändiga anslutningar för ett kluster via tjänsten. Det finns fler destinationer som du kanske vill tillåta att använda funktioner som Operator Hub eller Red Hat-telemetri.
Viktigt!
Försök inte med de här instruktionerna i äldre kluster om dessa kluster inte har funktionen Utgående låsning aktiverad. Information om hur du aktiverar funktionen Utgående låsning i äldre kluster finns i Aktivera utgående låsning.
Slutpunkter omdirigeras via tjänsten
Följande slutpunkter dirigeras via tjänsten och behöver inga ytterligare brandväggsregler. Följande lista är endast i informationssyfte.
| Mål-FQDN | Hamn | Använd |
|---|---|---|
arosvc.azurecr.io |
HTTPS:443 | Globalt containerregister för nödvändiga systemavbildningar. |
arosvc.$REGION.data.azurecr.io |
HTTPS:443 | Regionalt containerregister för nödvändiga systemavbildningar. |
management.azure.com |
HTTPS:443 | Används av klustret för att komma åt Azure-API:er. |
login.microsoftonline.com |
HTTPS:443 | Används av klustret för autentisering till Azure. |
Specifika underdomäner för monitor.core.windows.net |
HTTPS:443 | Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster. |
Specifika underdomäner för monitoring.core.windows.net |
HTTPS:443 | Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster. |
Specifika underdomäner för blob.core.windows.net |
HTTPS:443 | Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster. |
Specifika underdomäner för servicebus.windows.net |
HTTPS:443 | Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster. |
Specifika underdomäner för table.core.windows.net |
HTTPS:443 | Används för Microsoft Geneva Monitoring så att teamet kan övervaka kundens kluster. |
Lista över valfria slutpunkter
Du kan konfigurera listan över tillåtna brandväggar med andra slutpunkter. Mer information finns i Konfigurera brandväggen.
Andra slutpunkter för containerregister
| Mål-FQDN | Hamn | Använd |
|---|---|---|
registry.redhat.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat. |
quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
cdn.quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
cdn01.quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
cdn02.quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
cdn03.quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
cdn04.quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
cdn05.quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
cdn06.quay.io |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
access.redhat.com |
HTTPS:443 | Används för att tillhandahålla containeravbildningar och operatorer från Red Hat och tredje part. |
registry.access.redhat.com |
HTTPS:443 | Används för att tillhandahålla containeravbildningar från tredje part och certifierade operatorer. |
registry.connect.redhat.com |
HTTPS:443 | Används för att tillhandahålla containeravbildningar från tredje part och certifierade operatorer. |
Red Hat-telemetri och Red Hat Insights
Som standard avanmäls kluster från Red Hat Telemetry och Red Hat Insights. Om du önskar välja Red Hat-telemetri ska du tillåta följande slutpunkter och uppdatera klustrets draghemlighet.
| Mål-FQDN | Hamn | Använd |
|---|---|---|
cert-api.access.redhat.com |
HTTPS:443 | Används för Red Hat-telemetri. |
api.access.redhat.com |
HTTPS:443 | Används för Red Hat-telemetri. |
infogw.api.openshift.com |
HTTPS:443 | Används för Red Hat-telemetri. |
console.redhat.com/api/ingress |
HTTPS:443 | Används i klustret för den insiktsoperator som integreras med Red Hat Insights. |
Mer information om övervakning och telemetri för fjärrhälsa finns i dokumentationen om Red Hat OpenShift Container Platform.
Andra OpenShift-slutpunkter
| Mål-FQDN | Hamn | Använd |
|---|---|---|
api.openshift.com |
HTTPS:443 | Används av klustret för att kontrollera om uppdateringar är tillgängliga för klustret. Alternativt kan användarna använda verktyget OpenShift Upgrade Graph för att manuellt hitta en uppgraderingssökväg. |
mirror.openshift.com |
HTTPS:443 | Krävs för att få åtkomst till speglat installationsinnehåll och bilder. |
*.apps.<cluster_domain>* |
HTTPS:443 | När du tillåterlistning av domäner används den här slutpunkten i företagets nätverk för att nå program som distribuerats i Azure Red Hat OpenShift eller för att få åtkomst till OpenShift-konsolen. |
Integrations
Azure Monitor-containerinsikter
Kluster kan övervakas med hjälp av Azure Monitor Container Insights-tillägget. Mer information finns i Aktivera övervakning.