Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wenn sich Ihre überwachte Anwendung oder Infrastruktur hinter einer Firewall befindet, müssen Sie den Netzwerkzugriff so konfigurieren, dass die Kommunikation mit Azure Monitor-Diensten ermöglicht wird.
Azure Monitor verwendet Diensttags, die eine dynamische Möglichkeit zum Verwalten des Netzwerkzugriffs bieten, insbesondere wenn Sie Azure-Netzwerksicherheitsgruppen, Azure Firewalls oder Firewalls der nächsten Generation (NGFW) verwenden, die Diensttags implementieren können. Rufen Sie bei Hybrid- oder lokalen Ressourcen oder Netzwerkperimetersteuerelementen, die keine Diensttags unterstützen, die entsprechenden IP-Adresslisten programmgesteuert ab, oder laden Sie sie als JSON-Dateien herunter. Weitere Informationen finden Sie unter "Diensttags lokal".
Um alle erforderlichen Ausnahmen abzudecken, verwenden Sie die Diensttags ActionGroup
, ApplicationInsightsAvailability
und AzureMonitor
. Diensttags ersetzen keine Überprüfungen und Authentifizierungsprüfungen, die für die mandantenübergreifende Kommunikation zwischen der Azure-Ressource eines Kunden und anderen Diensttagressourcen erforderlich sind.
Ausgehender Datenverkehr
Für jeden der folgenden Azure Monitor-Dienstabschnitte sind ausgehende Datenverkehrsregeln (Ziel) erforderlich, sofern nicht anders angegeben. Beispielsweise erfordern Verfügbarkeitsüberwachung und Aktionsgruppen-Webhooks eingehende Firewallregeln (Quelle).
Hinweis
Azure Government verwendet die Domäne .us
der obersten Ebene anstelle von .com
.
Vergleichen Sie die Azure Public- und Azure Government-Endpunkte für allgemeine Azure-Dienste.
Aufnahme von Application Insights
Sie müssen die folgenden ausgehenden Ports in Ihrer Firewall öffnen, damit der Application Insights SDK- oder Application Insights-Agent Daten an das Portal senden kann.
Hinweis
Diese Endpunkte unterstützen IPv4 und IPv6.
Zweck | Rechnername | Typ | Häfen |
---|---|---|---|
Telemetrie | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com {region}.in.applicationinsights.azure.com |
Weltweit Weltweit Weltweit Länderspezifisch |
443 |
Livemetriken | live.applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com {region}.livediagnostics.monitor.azure.com Ein Beispiel {region} ist westus2 |
Weltweit Weltweit Weltweit Länderspezifisch |
443 |
Konfiguration des Application Insights-Agents
Die Konfiguration des Application Insights-Agents ist nur erforderlich, wenn Sie Änderungen vornehmen.
Zweck | Rechnername | Häfen |
---|---|---|
Konfiguration | management.core.windows.net |
443 |
Konfiguration | management.azure.com |
443 |
Konfiguration | login.windows.net |
443 |
Konfiguration | login.microsoftonline.com |
443 |
Konfiguration | secure.aadcdn.microsoftonline-p.com |
443 |
Konfiguration | auth.gfx.ms |
443 |
Konfiguration | login.live.com |
443 |
Einrichtung |
globalcdn.nuget.org , , packages.nuget.org api.nuget.org/v3/index.json nuget.org , , api.nuget.org dc.services.vsallin.net |
443 |
Verfügbarkeitstests
Verfügbarkeitstests erfordern eingehenden Firewallzugriff und sind am besten mit Diensttags und benutzerdefinierten Headern konfiguriert. Weitere Informationen finden Sie unter Verfügbarkeitstests hinter einer Firewall.
Protokollabfrage-API-Endpunkte
Ab dem 1. Juli 2025 erzwingt Log Analytics TLS 1.2 oder höher für die sichere Kommunikation. Weitere Informationen finden Sie unter Secure Logs data in transit.
Zweck | Rechnername | Häfen |
---|---|---|
Application Insights | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io api.applicationinsights.azure.com *.api.applicationinsights.azure.com |
443 |
Log Analytics | api.loganalytics.io *.api.loganalytics.io api.loganalytics.azure.com api.monitor.azure.com *.api.monitor.azure.com |
443 |
Azure Data Explorer | ade.loganalytics.io ade.applicationinsights.io adx.monitor.azure.com *.adx.monitor.azure.com *.adx.applicationinsights.azure.com adx.applicationinsights.azure.com adx.loganalytics.azure.com *.adx.loganalytics.azure.com |
443 |
Protokolliert Aufnahme-API-Endpunkte
Ab dem 1. März 2026 erzwingt Logs Ingestion TLS 1.2 oder höher für die sichere Kommunikation. Weitere Informationen finden Sie unter Secure Logs data in transit.
Zweck | Rechnername | Häfen |
---|---|---|
Protokollerfassungs-API | *.ingest.monitor.azure.com prod.la.ingest.monitor.core.windows.NET *.prod.la.ingestion.msftcloudes.com prod.la.ingestion.msftcloudes.com *.prod.la.ingest.monitor.core.windows.NET |
443 |
Application Insights-Analyse
Zweck | Rechnername | Häfen |
---|---|---|
CDN (Content Delivery Network) | applicationanalytics.azureedge.net |
80, 443 |
Medien-CDN | applicationanalyticsmedia.azureedge.net |
80, 443 |
Log Analytics-Portal
Zweck | Rechnername | Häfen |
---|---|---|
Portal | portal.loganalytics.io |
443 |
Azure-Portalerweiterung für Application Insights
Zweck | Rechnername | Häfen |
---|---|---|
Application Insights-Erweiterung | stamp2.app.insightsportal.visualstudio.com |
80, 443 |
Erweiterungs-CDN für Application Insights | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io |
80, 443 |
Application Insights SDKs (Software Development Kits)
Zweck | Rechnername | Häfen |
---|---|---|
JS-SDK-CDN für Application Insights | az416426.vo.msecnd.net js.monitor.azure.com |
80, 443 |
Webhooks für Aktionsgruppen
Webhooks erfordern eingehenden Netzwerkzugriff. Vermeiden Sie die Notwendigkeit, Firewall- und Netzwerkkonfigurationen mithilfe des ActionGroup-Diensttags zu aktualisieren. Alternativ können Sie die aktuelle Liste der IP-Adressen abfragen, die von Aktionsgruppen mit dem Get-AzNetworkServiceTag PowerShell-Befehl oder den anderen lokalen Diensttags verwendet werden.
Hier ist ein Beispiel für eine eingehende Sicherheitsregel mit einem ActionGroup-Diensttag:
Application Insights Profiler für .NET
Zweck | Rechnername | Häfen |
---|---|---|
Vertreter | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net profiler.monitor.azure.com |
443 |
Portal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Lagerung | *.core.windows.net |
443 |
Debuggen von Momentaufnahmen
Hinweis
Application Insights Profiler für .NET und Snapshot Debugger verwenden denselben Satz von IP-Adressen.
Zweck | Rechnername | Häfen |
---|---|---|
Vertreter | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net snapshot.monitor.azure.com |
443 |
Portal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Lagerung | *.core.windows.net |
443 |
Häufig gestellte Fragen
Dieser Abschnitt enthält Antworten auf häufig gestellte Fragen.
Kann ich einen Intranetwebserver überwachen?
Ja, Aber Sie müssen den Datenverkehr zu unseren Diensten entweder durch Firewall-Ausnahmen oder Proxyumleitungen zulassen.
Unsere vollständige Liste der Dienste und IP-Adressen finden Sie unter Von Azure Monitor verwendete IP-Adressen.
Wie kann ich Datenverkehr von meinem Server an ein Gateway in meinem Intranet umleiten?
Leiten Sie Datenverkehr von Ihrem Server an ein Gateway im Intranet weiter, indem Sie Endpunkte in Ihrer Konfiguration überschreiben. Wenn die Endpoint
Eigenschaften in Ihrer Konfiguration nicht vorhanden sind, verwenden diese Klassen die Standardwerte, die in von Azure Monitor verwendeten IP-Adressen dokumentiert sind.
Ihr Gateway muss Datenverkehr an die Basisadresse unseres Endpunkts weiterleiten. Ersetzen Sie in Ihrer Konfiguration die Standardwerte durch http://<your.gateway.address>/<relative path>
.