모니터링되는 애플리케이션 또는 인프라가 방화벽 뒤에 있는 경우 Azure Monitor 서비스와의 통신을 허용하도록 네트워크 액세스를 구성해야 합니다.
Azure Monitor는 특히 서비스 태그를 구현할 수 있는 Azure 네트워크 보안 그룹, Azure Firewall 또는 차세대 방화벽(NGFW)을 사용하는 경우 네트워크 액세스를 관리하는 동적 방법을 제공하는 서비스 태그를 사용합니다. 하이브리드 또는 온-프레미스 리소스 또는 서비스 태그를 지원하지 않는 네트워크 경계 컨트롤의 경우 해당 IP 주소 목록을 프로그래밍 방식으로 검색하거나 JSON 파일로 다운로드합니다. 자세한 내용은 온-프레미스의 서비스 태그를 참조하세요.
필요한 모든 예외를 해결하려면 서비스 태그를 ActionGroup
ApplicationInsightsAvailability
AzureMonitor
사용하고 . 서비스 태그는 고객의 Azure 리소스와 다른 서비스 태그 리소스 간의 테넌트 간 통신에 필요한 유효성 검사 및 인증 검사를 대체하지 않습니다.
아웃바운드 트래픽
다음 Azure Monitor 서비스 섹션 각각에는 달리 명시되지 않은 한 아웃바운드 트래픽 규칙(대상)이 필요합니다. 예를 들어 가용성 모니터링 및 작업 그룹 웹후크에는 인바운드 방화벽 규칙(원본)이 필요합니다.
비고
Azure Government는 ..us
.com
일반적인 Azure 서비스에 대한 Azure 공용 및 Azure Government 엔드포인트를 비교 합니다.
Application Insights 수집
Application Insights SDK 또는 Application Insights 에이전트가 데이터를 포털로 보낼 수 있도록 방화벽에서 다음 아웃바운드 포트를 열어야 합니다.
비고
이러한 엔드포인트는 IPv4 및 IPv6을 지원합니다.
목적 | 호스트명 | 유형 | 항구 |
---|---|---|---|
테레메트리 | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com {region}.in.applicationinsights.azure.com |
글로벌 글로벌 글로벌 지역 |
443 |
실시간 지표 | live.applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com {region}.livediagnostics.monitor.azure.com 예를 들면 {region} 다음과 같습니다. westus2 |
글로벌 글로벌 글로벌 지역 |
443 |
Application Insights 에이전트 구성
Application Insights 에이전트 구성은 변경할 때만 필요합니다.
목적 | 호스트명 | 항구 |
---|---|---|
구성 / 설정 | management.core.windows.net |
443 |
구성 / 설정 | management.azure.com |
443 |
구성 / 설정 | login.windows.net |
443 |
구성 / 설정 | login.microsoftonline.com |
443 |
구성 / 설정 | secure.aadcdn.microsoftonline-p.com |
443 |
구성 / 설정 | auth.gfx.ms |
443 |
구성 / 설정 | login.live.com |
443 |
설치 |
globalcdn.nuget.org , packages.nuget.org ,api.nuget.org/v3/index.json nuget.org , api.nuget.org dc.services.vsallin.net |
443 |
가용성 테스트
가용성 테스트는 인바운드 방화벽 액세스가 필요하며 서비스 태그 및 사용자 지정 헤더로 가장 잘 구성됩니다. 자세한 내용은 방화벽 뒤에서 가용성 테스트를 참조하세요.
로그 쿼리 API 엔드포인트
Log Analytics는 2025년 7월 1일부터 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.
목적 | 호스트명 | 항구 |
---|---|---|
Application Insights | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io api.applicationinsights.azure.com *.api.applicationinsights.azure.com |
443 |
로그 분석 | api.loganalytics.io *.api.loganalytics.io api.loganalytics.azure.com api.monitor.azure.com *.api.monitor.azure.com |
443 |
Azure Data Explorer | ade.loganalytics.io ade.applicationinsights.io adx.monitor.azure.com *.adx.monitor.azure.com *.adx.applicationinsights.azure.com adx.applicationinsights.azure.com adx.loganalytics.azure.com *.adx.loganalytics.azure.com |
443 |
로그 수집 API 엔드포인트
2026년 3월 1일부터 Logs 수집은 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.
목적 | 호스트명 | 항구 |
---|---|---|
로그 수집 API | *.ingest.monitor.azure.com prod.la.ingest.monitor.core.windows.NET *.prod.la.ingestion.msftcloudes.com prod.la.ingestion.msftcloudes.com *.prod.la.ingest.monitor.core.windows.NET |
443 |
Application Insights 분석
목적 | 호스트명 | 항구 |
---|---|---|
CDN(Content Delivery Network) | applicationanalytics.azureedge.net |
80,443 |
미디어 CDN | applicationanalyticsmedia.azureedge.net |
80,443 |
Log Analytics 포털
목적 | 호스트명 | 항구 |
---|---|---|
입구 | portal.loganalytics.io |
443 |
Application Insights Azure Portal 확장
목적 | 호스트명 | 항구 |
---|---|---|
Application Insights 확장 | stamp2.app.insightsportal.visualstudio.com |
80,443 |
Application Insights 확장 CDN | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io |
80,443 |
Application Insights SDK(소프트웨어 개발 키트)
목적 | 호스트명 | 항구 |
---|---|---|
Application Insights JS SDK CDN | az416426.vo.msecnd.net js.monitor.azure.com |
80,443 |
작업 그룹 웹후크
웹후크에는 인바운드 네트워크 액세스가 필요합니다. ActionGroup 서비스 태그를 사용하여 방화벽 및 네트워크 구성을 업데이트할 필요가 없습니다. 또는 Get-AzNetworkServiceTag PowerShell 명령 또는 다른 서비스 태그 온-프레미스 메서드를 사용하여 작업 그룹에서 사용하는 IP 주소의 현재 목록을 쿼리할 수 있습니다.
다음은 ActionGroup 서비스 태그가 있는 인바운드 보안 규칙의 예입니다.
.NET용 Application Insights Profiler
목적 | 호스트명 | 항구 |
---|---|---|
에이전트 | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net profiler.monitor.azure.com |
443 |
입구 | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
스토리지 | *.core.windows.net |
443 |
스냅샷 디버거
비고
.NET 및 스냅샷 디버거용 Application Insights Profiler는 동일한 IP 주소 집합을 공유합니다.
목적 | 호스트명 | 항구 |
---|---|---|
에이전트 | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net snapshot.monitor.azure.com |
443 |
입구 | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
스토리지 | *.core.windows.net |
443 |
자주 묻는 질문
이 섹션에서는 일반적인 질문에 대한 답변을 제공합니다.
인트라넷 웹 서버를 모니터링할 수 있나요?
예, 하지만 방화벽 예외 또는 프록시 리디렉션을 통해 서비스에 대한 트래픽을 허용해야 합니다.
서비스 및 IP 주소의 전체 목록을 검토하려면 Azure Monitor에서 사용하는 IP 주소를 참조하세요.
내 서버의 트래픽을 내 인트라넷의 게이트웨이로 다시 라우팅하려면 어떻게 할 수 있나요?
구성에서 엔드포인트를 덮어써서 서버에서 인트라넷의 게이트웨이로 트래픽을 라우팅합니다. 구성에 속성이 Endpoint
없는 경우 이러한 클래스는 Azure Monitor에서 사용하는 IP 주소에 설명된 기본값을 사용합니다.
게이트웨이는 엔드포인트의 기준 주소로 트래픽을 라우팅해야 합니다. 구성에서 기본값 http://<your.gateway.address>/<relative path>
을 .