다음을 통해 공유


Azure Monitor 엔드포인트 액세스 및 방화벽 구성

모니터링되는 애플리케이션 또는 인프라가 방화벽 뒤에 있는 경우 Azure Monitor 서비스와의 통신을 허용하도록 네트워크 액세스를 구성해야 합니다.

Azure Monitor는 특히 서비스 태그를 구현할 수 있는 Azure 네트워크 보안 그룹, Azure Firewall 또는 차세대 방화벽(NGFW)을 사용하는 경우 네트워크 액세스를 관리하는 동적 방법을 제공하는 서비스 태그를 사용합니다. 하이브리드 또는 온-프레미스 리소스 또는 서비스 태그를 지원하지 않는 네트워크 경계 컨트롤의 경우 해당 IP 주소 목록을 프로그래밍 방식으로 검색하거나 JSON 파일로 다운로드합니다. 자세한 내용은 온-프레미스의 서비스 태그를 참조하세요.

필요한 모든 예외를 해결하려면 서비스 태그를 ActionGroupApplicationInsightsAvailabilityAzureMonitor사용하고 . 서비스 태그는 고객의 Azure 리소스와 다른 서비스 태그 리소스 간의 테넌트 간 통신에 필요한 유효성 검사 및 인증 검사를 대체하지 않습니다.

아웃바운드 트래픽

다음 Azure Monitor 서비스 섹션 각각에는 달리 명시되지 않은 한 아웃바운드 트래픽 규칙(대상)이 필요합니다. 예를 들어 가용성 모니터링 및 작업 그룹 웹후크에는 인바운드 방화벽 규칙(원본)이 필요합니다.

Application Insights 수집

Application Insights SDK 또는 Application Insights 에이전트가 데이터를 포털로 보낼 수 있도록 방화벽에서 다음 아웃바운드 포트를 열어야 합니다.

비고

이러한 엔드포인트는 IPv4 및 IPv6을 지원합니다.

목적 호스트명 유형 항구
테레메트리 dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

글로벌
글로벌
글로벌

지역
443
실시간 지표 live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

예를 들면 {region} 다음과 같습니다. westus2
글로벌
글로벌
글로벌

지역
443

Application Insights 에이전트 구성

Application Insights 에이전트 구성은 변경할 때만 필요합니다.

목적 호스트명 항구
구성 / 설정 management.core.windows.net 443
구성 / 설정 management.azure.com 443
구성 / 설정 login.windows.net 443
구성 / 설정 login.microsoftonline.com 443
구성 / 설정 secure.aadcdn.microsoftonline-p.com 443
구성 / 설정 auth.gfx.ms 443
구성 / 설정 login.live.com 443
설치 globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.jsonnuget.org, api.nuget.orgdc.services.vsallin.net 443

가용성 테스트

가용성 테스트는 인바운드 방화벽 액세스가 필요하며 서비스 태그 및 사용자 지정 헤더로 가장 잘 구성됩니다. 자세한 내용은 방화벽 뒤에서 가용성 테스트를 참조하세요.

로그 쿼리 API 엔드포인트

Log Analytics는 2025년 7월 1일부터 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.

목적 호스트명 항구
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
로그 분석 api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Azure Data Explorer ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

로그 수집 API 엔드포인트

2026년 3월 1일부터 Logs 수집은 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.

목적 호스트명 항구
로그 수집 API *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Application Insights 분석

목적 호스트명 항구
CDN(Content Delivery Network) applicationanalytics.azureedge.net 80,443
미디어 CDN applicationanalyticsmedia.azureedge.net 80,443

Log Analytics 포털

목적 호스트명 항구
입구 portal.loganalytics.io 443

Application Insights Azure Portal 확장

목적 호스트명 항구
Application Insights 확장 stamp2.app.insightsportal.visualstudio.com 80,443
Application Insights 확장 CDN insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80,443

Application Insights SDK(소프트웨어 개발 키트)

목적 호스트명 항구
Application Insights JS SDK CDN az416426.vo.msecnd.net
js.monitor.azure.com
80,443

작업 그룹 웹후크

웹후크에는 인바운드 네트워크 액세스가 필요합니다. ActionGroup 서비스 태그를 사용하여 방화벽 및 네트워크 구성을 업데이트할 필요가 없습니다. 또는 Get-AzNetworkServiceTag PowerShell 명령 또는 다른 서비스 태그 온-프레미스 메서드를 사용하여 작업 그룹에서 사용하는 IP 주소의 현재 목록을 쿼리할 수 있습니다.

다음은 ActionGroup 서비스 태그가 있는 인바운드 보안 규칙의 예입니다.

ActionGroup 서비스 태그가 있는 완료된 인바운드 보안 규칙을 보여 주는 스크린샷

.NET용 Application Insights Profiler

목적 호스트명 항구
에이전트 agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
입구 gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
스토리지 *.core.windows.net 443

스냅샷 디버거

비고

.NET 및 스냅샷 디버거용 Application Insights Profiler는 동일한 IP 주소 집합을 공유합니다.

목적 호스트명 항구
에이전트 agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
입구 gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
스토리지 *.core.windows.net 443

자주 묻는 질문

이 섹션에서는 일반적인 질문에 대한 답변을 제공합니다.

인트라넷 웹 서버를 모니터링할 수 있나요?

예, 하지만 방화벽 예외 또는 프록시 리디렉션을 통해 서비스에 대한 트래픽을 허용해야 합니다.

서비스 및 IP 주소의 전체 목록을 검토하려면 Azure Monitor에서 사용하는 IP 주소를 참조하세요.

내 서버의 트래픽을 내 인트라넷의 게이트웨이로 다시 라우팅하려면 어떻게 할 수 있나요?

구성에서 엔드포인트를 덮어써서 서버에서 인트라넷의 게이트웨이로 트래픽을 라우팅합니다. 구성에 속성이 Endpoint 없는 경우 이러한 클래스는 Azure Monitor에서 사용하는 IP 주소에 설명된 기본값을 사용합니다.

게이트웨이는 엔드포인트의 기준 주소로 트래픽을 라우팅해야 합니다. 구성에서 기본값 http://<your.gateway.address>/<relative path>을 .