다음을 통해 공유


Azure Monitor 엔드포인트 액세스 및 방화벽 구성

모니터링되는 애플리케이션 또는 인프라가 방화벽 뒤에 있는 경우 Azure Monitor 서비스와의 통신을 허용하도록 네트워크 액세스를 구성해야 합니다.

Azure Monitor는 네트워크 액세스를 관리하는 보다 안정적이고 동적인 방법을 제공하는 서비스 태그를 사용합니다. 서비스 태그는 정기적으로 업데이트되며 API를 통해 검색할 수 있으므로 수동 업데이트 없이 사용 가능한 최신 IP 주소 정보가 있는지 확인합니다.

Azure 네트워크 보안 그룹을 사용하는 경우 Azure 네트워크 서비스 태그를 사용하여 액세스를 관리할 수 있습니다. 하이브리드 또는 온-프레미스 리소스의 경우 해당하는 IP 주소 목록을 매주 새로 고치는 JSON 파일로 다운로드할 수 있습니다. 필요한 모든 예외를 해결하려면 서비스 태그를 ActionGroupApplicationInsightsAvailabilityAzureMonitor사용하고 . 자세한 내용은 Azure 서비스 태그 개요를 참조하세요.

비고

  • 모든 Application Insights 트래픽은 가용성 모니터링 및 웹후크 작업 그룹을 제외한 아웃바운드 트래픽을 나타내며 인바운드 방화벽 규칙도 필요합니다.
  • 서비스 태그는 고객의 Azure 리소스와 다른 서비스 태그 리소스 간의 테넌트 간 통신에 필요한 유효성 검사/인증 검사를 대체하지 않습니다.

나가는 포트

Application Insights SDK 또는 Application Insights 에이전트가 데이터를 포털로 보낼 수 있도록 서버 방화벽에서 나가는 포트를 열어야 합니다.

목적 호스트명 유형 항구
테레메트리 dc.applicationinsights.azure.com
dc.applicationinsights.microsoft.com
dc.services.visualstudio.com

{region}.in.applicationinsights.azure.com

글로벌
글로벌
글로벌

지역
443
실시간 지표 live.applicationinsights.azure.com
rt.applicationinsights.microsoft.com
rt.services.visualstudio.com

{region}.livediagnostics.monitor.azure.com

{region}예:westus2
글로벌
글로벌
글로벌

지역
443

비고

Application Insights 에이전트

Application Insights 에이전트 구성은 변경할 때만 필요합니다.

목적 호스트명 항구
구성 / 설정 management.core.windows.net 443
구성 / 설정 management.azure.com 443
구성 / 설정 login.windows.net 443
구성 / 설정 login.microsoftonline.com 443
구성 / 설정 secure.aadcdn.microsoftonline-p.com 443
구성 / 설정 auth.gfx.ms 443
구성 / 설정 login.live.com 443
설치 globalcdn.nuget.org, packages.nuget.org ,api.nuget.org/v3/index.jsonnuget.org, api.nuget.orgdc.services.vsallin.net 443

가용성 테스트

가용성 테스트에 대한 자세한 내용은 프라이빗 가용성 테스트를 참조하세요.

로그 쿼리 API 엔드포인트

Log Analytics는 2025년 7월 1일부터 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.

목적 호스트명 항구
Application Insights api.applicationinsights.io
api1.applicationinsights.io
api2.applicationinsights.io
api3.applicationinsights.io
api4.applicationinsights.io
api5.applicationinsights.io
api.applicationinsights.azure.com
*.api.applicationinsights.azure.com
443
Log Analytics api.loganalytics.io
*.api.loganalytics.io
api.loganalytics.azure.com
api.monitor.azure.com
*.api.monitor.azure.com
443
Azure Data Explorer ade.loganalytics.io
ade.applicationinsights.io
adx.monitor.azure.com
*.adx.monitor.azure.com
*.adx.applicationinsights.azure.com
adx.applicationinsights.azure.com
adx.loganalytics.azure.com
*.adx.loganalytics.azure.com
443

로그 수집 API 엔드포인트

2026년 3월 1일부터 Logs 수집은 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.

목적 호스트명 항구
로그 수집 API *.ingest.monitor.azure.com
prod.la.ingest.monitor.core.windows.NET
*.prod.la.ingestion.msftcloudes.com
prod.la.ingestion.msftcloudes.com
*.prod.la.ingest.monitor.core.windows.NET
443

Application Insights 분석

목적 호스트명 항구
CDN(Content Delivery Network) applicationanalytics.azureedge.net 80,443
미디어 CDN applicationanalyticsmedia.azureedge.net 80,443

Application Insights 팀은 *.applicationinsights.io 도메인을 소유합니다.

Log Analytics 포털

목적 호스트명 항구
입구 portal.loganalytics.io 443

Log Analytics 팀은 *.loganalytics.io 도메인을 소유합니다.

Application Insights Azure Portal 확장

목적 호스트명 항구
Application Insights 확장 stamp2.app.insightsportal.visualstudio.com 80,443
Application Insights 확장 CDN insightsportal-prod2-cdn.aisvc.visualstudio.com
insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com
insightsportal-cdn-aimon.applicationinsights.io
80,443

Application Insights SDK(소프트웨어 개발 키트)

목적 호스트명 항구
Application Insights JS SDK CDN az416426.vo.msecnd.net
js.monitor.azure.com
80,443

작업 그룹 웹후크

Get-AzNetworkServiceTag PowerShell 명령을 사용하여 작업 그룹에 사용되는 IP 주소 목록을 쿼리할 수 있습니다.

작업 그룹 서비스 태그

원본 IP 주소에 대한 변경 내용을 관리하는 데 시간이 걸릴 수 있습니다. 서비스 태그를 사용하면 구성을 업데이트할 필요가 없습니다. 서비스 태그는 특정 Azure 서비스의 IP 주소 접두사 그룹을 나타냅니다. Microsoft에서 IP 주소를 관리하고 주소가 변경되면 서비스 태그를 자동으로 업데이트하므로 작업 그룹에 대한 네트워크 보안 규칙을 업데이트할 필요가 없습니다.

  1. Azure 서비스 아래의 Azure Portal에서 네트워크 보안 그룹을 검색합니다.

  2. 추가를 선택하고 네트워크 보안 그룹을 만듭니다.

    1. 리소스 그룹 이름을 추가한 다음, 인스턴스 세부 정보 정보를 입력합니다.
    2. 검토 + 만들기를 선택한 후 만들기를 선택합니다.

    네트워크 보안 그룹을 만드는 방법을 보여 주는 스크린샷.

  3. 리소스 그룹으로 이동한 다음, 사용자가 만든 네트워크 보안 그룹을 선택합니다.

    1. 인바운드 보안 규칙을 선택합니다.
    2. 추가를 선택합니다.

    인바운드 보안 규칙을 추가하는 방법을 보여 주는 스크린샷.

  4. 오른쪽 창에 새 창이 열립니다.

    1. 원본에서 서비스 태그를 입력합니다.
    2. 원본 서비스 태그에서 ActionGroup을 입력합니다.
    3. 추가를 선택합니다.

    서비스 태그를 추가하는 방법을 보여 주는 스크린샷.

.NET용 Application Insights Profiler

목적 호스트명 항구
에이전트 agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
profiler.monitor.azure.com
443
입구 gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
스토리지 *.core.windows.net 443

스냅샷 디버거

비고

.NET 및 스냅샷 디버거용 Application Insights Profiler는 동일한 IP 주소 집합을 공유합니다.

목적 호스트명 항구
에이전트 agent.azureserviceprofiler.net
*.agent.azureserviceprofiler.net
snapshot.monitor.azure.com
443
입구 gateway.azureserviceprofiler.net
dataplane.diagnosticservices.azure.com
443
스토리지 *.core.windows.net 443

자주 묻는 질문

이 섹션에서는 일반적인 질문에 대한 답변을 제공합니다.

인트라넷 웹 서버를 모니터링할 수 있나요?

예, 하지만 방화벽 예외 또는 프록시 리디렉션을 통해 서비스에 대한 트래픽을 허용해야 합니다.

서비스 및 IP 주소의 전체 목록을 검토하려면 Azure Monitor에서 사용하는 IP 주소를 참조하세요.

내 서버의 트래픽을 내 인트라넷의 게이트웨이로 다시 라우팅하려면 어떻게 할 수 있나요?

구성에서 엔드포인트를 덮어써서 서버에서 인트라넷의 게이트웨이로 트래픽을 라우팅합니다. 구성에 속성이 Endpoint 없는 경우 이러한 클래스는 Azure Monitor에서 사용하는 IP 주소에 설명된 기본값을 사용합니다.

게이트웨이는 엔드포인트의 기준 주소로 트래픽을 라우팅해야 합니다. 구성에서 기본값 http://<your.gateway.address>/<relative path>을 .

내 제품이 서비스 태그를 지원하지 않는 경우 어떻게 해야 할까요?

제품이 서비스 태그를 지원하지 않는 경우 다음 단계를 수행하여 전체 연결을 보장합니다.

자세한 내용은 Azure 서비스 태그 개요를 참조하세요.