Freigeben über


Azure Monitor-Endpunktzugriff und Firewallkonfiguration

Wenn sich Ihre überwachte Anwendung oder Infrastruktur hinter einer Firewall befindet, müssen Sie den Netzwerkzugriff so konfigurieren, dass die Kommunikation mit Azure Monitor-Diensten ermöglicht wird.

Azure Monitor verwendet Diensttags, die eine dynamische Möglichkeit zum Verwalten des Netzwerkzugriffs bieten, insbesondere wenn Sie Azure-Netzwerksicherheitsgruppen, Azure Firewalls oder Firewalls der nächsten Generation (NGFW) verwenden, die Diensttags implementieren können. Rufen Sie bei Hybrid- oder lokalen Ressourcen oder Netzwerkperimetersteuerelementen, die keine Diensttags unterstützen, die entsprechenden IP-Adresslisten programmgesteuert ab, oder laden Sie sie als JSON-Dateien herunter. Weitere Informationen finden Sie unter "Diensttags lokal".

Um alle erforderlichen Ausnahmen abzudecken, verwenden Sie die Diensttags ActionGroup, ApplicationInsightsAvailabilityund AzureMonitor. Diensttags ersetzen keine Überprüfungen und Authentifizierungsprüfungen, die für die mandantenübergreifende Kommunikation zwischen der Azure-Ressource eines Kunden und anderen Diensttagressourcen erforderlich sind.

Ausgehender Datenverkehr

Für jeden der folgenden Azure Monitor-Dienstabschnitte sind ausgehende Datenverkehrsregeln (Ziel) erforderlich, sofern nicht anders angegeben. Beispielsweise erfordern Verfügbarkeitsüberwachung und Aktionsgruppen-Webhooks eingehende Firewallregeln (Quelle).

Hinweis

Azure Government verwendet die Domäne .us der obersten Ebene anstelle von .com. Vergleichen Sie die Azure Public- und Azure Government-Endpunkte für allgemeine Azure-Dienste.

Aufnahme von Application Insights

Sie müssen die folgenden ausgehenden Ports in Ihrer Firewall öffnen, damit der Application Insights SDK- oder Application Insights-Agent Daten an das Portal senden kann.

Hinweis

Diese Endpunkte unterstützen IPv4 und IPv6.

Zweck Rechnername Typ Häfen
Telemetrie dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

Weltweit
Weltweit
Weltweit

Länderspezifisch
443
Livemetriken live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

Ein Beispiel {region} ist westus2
Weltweit
Weltweit
Weltweit

Länderspezifisch
443

Konfiguration des Application Insights-Agents

Die Konfiguration des Application Insights-Agents ist nur erforderlich, wenn Sie Änderungen vornehmen.

Zweck Rechnername Häfen
Konfiguration management.core.windows.net 443
Konfiguration management.azure.com 443
Konfiguration login.windows.net 443
Konfiguration login.microsoftonline.com 443
Konfiguration secure.aadcdn.microsoftonline-p.com 443
Konfiguration auth.gfx.ms 443
Konfiguration login.live.com 443
Einrichtung globalcdn.nuget.org, , packages.nuget.orgapi.nuget.org/v3/index.jsonnuget.org, , api.nuget.orgdc.services.vsallin.net 443

Verfügbarkeitstests

Verfügbarkeitstests erfordern eingehenden Firewallzugriff und sind am besten mit Diensttags und benutzerdefinierten Headern konfiguriert. Weitere Informationen finden Sie unter Verfügbarkeitstests hinter einer Firewall.

Protokollabfrage-API-Endpunkte

Ab dem 1. Juli 2025 erzwingt Log Analytics TLS 1.2 oder höher für die sichere Kommunikation. Weitere Informationen finden Sie unter Secure Logs data in transit.

Zweck Rechnername Häfen
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
Log Analytics api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Azure Data Explorer ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

Protokolliert Aufnahme-API-Endpunkte

Ab dem 1. März 2026 erzwingt Logs Ingestion TLS 1.2 oder höher für die sichere Kommunikation. Weitere Informationen finden Sie unter Secure Logs data in transit.

Zweck Rechnername Häfen
Protokollerfassungs-API *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Application Insights-Analyse

Zweck Rechnername Häfen
CDN (Content Delivery Network) applicationanalytics.azureedge.net 80, 443
Medien-CDN applicationanalyticsmedia.azureedge.net 80, 443

Log Analytics-Portal

Zweck Rechnername Häfen
Portal portal.loganalytics.io 443

Azure-Portalerweiterung für Application Insights

Zweck Rechnername Häfen
Application Insights-Erweiterung stamp2.app.insightsportal.visualstudio.com 80, 443
Erweiterungs-CDN für Application Insights insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80, 443

Application Insights SDKs (Software Development Kits)

Zweck Rechnername Häfen
JS-SDK-CDN für Application Insights az416426.vo.msecnd.net
js.monitor.azure.com
80, 443

Webhooks für Aktionsgruppen

Webhooks erfordern eingehenden Netzwerkzugriff. Vermeiden Sie die Notwendigkeit, Firewall- und Netzwerkkonfigurationen mithilfe des ActionGroup-Diensttags zu aktualisieren. Alternativ können Sie die aktuelle Liste der IP-Adressen abfragen, die von Aktionsgruppen mit dem Get-AzNetworkServiceTag PowerShell-Befehl oder den anderen lokalen Diensttags verwendet werden.

Hier ist ein Beispiel für eine eingehende Sicherheitsregel mit einem ActionGroup-Diensttag:

Screenshot einer abgeschlossenen eingehenden Sicherheitsregel mit einem ActionGroup-Diensttag.

Application Insights Profiler für .NET

Zweck Rechnername Häfen
Vertreter agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Lagerung *.core.windows.net 443

Debuggen von Momentaufnahmen

Hinweis

Application Insights Profiler für .NET und Snapshot Debugger verwenden denselben Satz von IP-Adressen.

Zweck Rechnername Häfen
Vertreter agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
Portal gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
Lagerung *.core.windows.net 443

Häufig gestellte Fragen

Dieser Abschnitt enthält Antworten auf häufig gestellte Fragen.

Kann ich einen Intranetwebserver überwachen?

Ja, Aber Sie müssen den Datenverkehr zu unseren Diensten entweder durch Firewall-Ausnahmen oder Proxyumleitungen zulassen.

Unsere vollständige Liste der Dienste und IP-Adressen finden Sie unter Von Azure Monitor verwendete IP-Adressen.

Wie kann ich Datenverkehr von meinem Server an ein Gateway in meinem Intranet umleiten?

Leiten Sie Datenverkehr von Ihrem Server an ein Gateway im Intranet weiter, indem Sie Endpunkte in Ihrer Konfiguration überschreiben. Wenn die Endpoint Eigenschaften in Ihrer Konfiguration nicht vorhanden sind, verwenden diese Klassen die Standardwerte, die in von Azure Monitor verwendeten IP-Adressen dokumentiert sind.

Ihr Gateway muss Datenverkehr an die Basisadresse unseres Endpunkts weiterleiten. Ersetzen Sie in Ihrer Konfiguration die Standardwerte durch http://<your.gateway.address>/<relative path>.