모니터링되는 애플리케이션 또는 인프라가 방화벽 뒤에 있는 경우 Azure Monitor 서비스와의 통신을 허용하도록 네트워크 액세스를 구성해야 합니다.
Azure Monitor는 네트워크 액세스를 관리하는 보다 안정적이고 동적인 방법을 제공하는 서비스 태그를 사용합니다. 서비스 태그는 정기적으로 업데이트되며 API를 통해 검색할 수 있으므로 수동 업데이트 없이 사용 가능한 최신 IP 주소 정보가 있는지 확인합니다.
Azure 네트워크 보안 그룹을 사용하는 경우 Azure 네트워크 서비스 태그를 사용하여 액세스를 관리할 수 있습니다. 하이브리드 또는 온-프레미스 리소스의 경우 해당하는 IP 주소 목록을 매주 새로 고치는 JSON 파일로 다운로드할 수 있습니다. 필요한 모든 예외를 해결하려면 서비스 태그를 ActionGroup
ApplicationInsightsAvailability
AzureMonitor
사용하고 . 자세한 내용은 Azure 서비스 태그 개요를 참조하세요.
비고
- 모든 Application Insights 트래픽은 가용성 모니터링 및 웹후크 작업 그룹을 제외한 아웃바운드 트래픽을 나타내며 인바운드 방화벽 규칙도 필요합니다.
- 서비스 태그는 고객의 Azure 리소스와 다른 서비스 태그 리소스 간의 테넌트 간 통신에 필요한 유효성 검사/인증 검사를 대체하지 않습니다.
나가는 포트
Application Insights SDK 또는 Application Insights 에이전트가 데이터를 포털로 보낼 수 있도록 서버 방화벽에서 나가는 포트를 열어야 합니다.
목적 | 호스트명 | 유형 | 항구 |
---|---|---|---|
테레메트리 | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com {region}.in.applicationinsights.azure.com |
글로벌 글로벌 글로벌 지역 |
443 |
실시간 지표 | live.applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com {region}.livediagnostics.monitor.azure.com {region} 예:westus2 |
글로벌 글로벌 글로벌 지역 |
443 |
비고
Application Insights 수집 엔드포인트는 IPv4에만 해당합니다.
Azure Government는 .
.us
.com
일반적인 Azure 서비스에 대한 Azure 공용 및 Azure Government 엔드포인트를 비교 합니다.
Application Insights 에이전트
Application Insights 에이전트 구성은 변경할 때만 필요합니다.
목적 | 호스트명 | 항구 |
---|---|---|
구성 / 설정 | management.core.windows.net |
443 |
구성 / 설정 | management.azure.com |
443 |
구성 / 설정 | login.windows.net |
443 |
구성 / 설정 | login.microsoftonline.com |
443 |
구성 / 설정 | secure.aadcdn.microsoftonline-p.com |
443 |
구성 / 설정 | auth.gfx.ms |
443 |
구성 / 설정 | login.live.com |
443 |
설치 |
globalcdn.nuget.org , packages.nuget.org ,api.nuget.org/v3/index.json nuget.org , api.nuget.org dc.services.vsallin.net |
443 |
가용성 테스트
가용성 테스트에 대한 자세한 내용은 프라이빗 가용성 테스트를 참조하세요.
로그 쿼리 API 엔드포인트
Log Analytics는 2025년 7월 1일부터 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.
목적 | 호스트명 | 항구 |
---|---|---|
Application Insights | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io api.applicationinsights.azure.com *.api.applicationinsights.azure.com |
443 |
Log Analytics | api.loganalytics.io *.api.loganalytics.io api.loganalytics.azure.com api.monitor.azure.com *.api.monitor.azure.com |
443 |
Azure Data Explorer | ade.loganalytics.io ade.applicationinsights.io adx.monitor.azure.com *.adx.monitor.azure.com *.adx.applicationinsights.azure.com adx.applicationinsights.azure.com adx.loganalytics.azure.com *.adx.loganalytics.azure.com |
443 |
로그 수집 API 엔드포인트
2026년 3월 1일부터 Logs 수집은 보안 통신을 위해 TLS 1.2 이상을 적용합니다. 자세한 내용은 전송 중인 보안 로그 데이터를 참조하세요.
목적 | 호스트명 | 항구 |
---|---|---|
로그 수집 API | *.ingest.monitor.azure.com prod.la.ingest.monitor.core.windows.NET *.prod.la.ingestion.msftcloudes.com prod.la.ingestion.msftcloudes.com *.prod.la.ingest.monitor.core.windows.NET |
443 |
Application Insights 분석
목적 | 호스트명 | 항구 |
---|---|---|
CDN(Content Delivery Network) | applicationanalytics.azureedge.net |
80,443 |
미디어 CDN | applicationanalyticsmedia.azureedge.net |
80,443 |
Application Insights 팀은 *.applicationinsights.io 도메인을 소유합니다.
Log Analytics 포털
목적 | 호스트명 | 항구 |
---|---|---|
입구 | portal.loganalytics.io |
443 |
Log Analytics 팀은 *.loganalytics.io 도메인을 소유합니다.
Application Insights Azure Portal 확장
목적 | 호스트명 | 항구 |
---|---|---|
Application Insights 확장 | stamp2.app.insightsportal.visualstudio.com |
80,443 |
Application Insights 확장 CDN | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io |
80,443 |
Application Insights SDK(소프트웨어 개발 키트)
목적 | 호스트명 | 항구 |
---|---|---|
Application Insights JS SDK CDN | az416426.vo.msecnd.net js.monitor.azure.com |
80,443 |
작업 그룹 웹후크
Get-AzNetworkServiceTag PowerShell 명령을 사용하여 작업 그룹에 사용되는 IP 주소 목록을 쿼리할 수 있습니다.
작업 그룹 서비스 태그
원본 IP 주소에 대한 변경 내용을 관리하는 데 시간이 걸릴 수 있습니다. 서비스 태그를 사용하면 구성을 업데이트할 필요가 없습니다. 서비스 태그는 특정 Azure 서비스의 IP 주소 접두사 그룹을 나타냅니다. Microsoft에서 IP 주소를 관리하고 주소가 변경되면 서비스 태그를 자동으로 업데이트하므로 작업 그룹에 대한 네트워크 보안 규칙을 업데이트할 필요가 없습니다.
Azure 서비스 아래의 Azure Portal에서 네트워크 보안 그룹을 검색합니다.
추가를 선택하고 네트워크 보안 그룹을 만듭니다.
- 리소스 그룹 이름을 추가한 다음, 인스턴스 세부 정보 정보를 입력합니다.
- 검토 + 만들기를 선택한 후 만들기를 선택합니다.
리소스 그룹으로 이동한 다음, 사용자가 만든 네트워크 보안 그룹을 선택합니다.
- 인바운드 보안 규칙을 선택합니다.
- 추가를 선택합니다.
오른쪽 창에 새 창이 열립니다.
- 원본에서 서비스 태그를 입력합니다.
- 원본 서비스 태그에서 ActionGroup을 입력합니다.
- 추가를 선택합니다.
.NET용 Application Insights Profiler
목적 | 호스트명 | 항구 |
---|---|---|
에이전트 | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net profiler.monitor.azure.com |
443 |
입구 | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
스토리지 | *.core.windows.net |
443 |
스냅샷 디버거
비고
.NET 및 스냅샷 디버거용 Application Insights Profiler는 동일한 IP 주소 집합을 공유합니다.
목적 | 호스트명 | 항구 |
---|---|---|
에이전트 | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net snapshot.monitor.azure.com |
443 |
입구 | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
스토리지 | *.core.windows.net |
443 |
자주 묻는 질문
이 섹션에서는 일반적인 질문에 대한 답변을 제공합니다.
인트라넷 웹 서버를 모니터링할 수 있나요?
예, 하지만 방화벽 예외 또는 프록시 리디렉션을 통해 서비스에 대한 트래픽을 허용해야 합니다.
서비스 및 IP 주소의 전체 목록을 검토하려면 Azure Monitor에서 사용하는 IP 주소를 참조하세요.
내 서버의 트래픽을 내 인트라넷의 게이트웨이로 다시 라우팅하려면 어떻게 할 수 있나요?
구성에서 엔드포인트를 덮어써서 서버에서 인트라넷의 게이트웨이로 트래픽을 라우팅합니다. 구성에 속성이 Endpoint
없는 경우 이러한 클래스는 Azure Monitor에서 사용하는 IP 주소에 설명된 기본값을 사용합니다.
게이트웨이는 엔드포인트의 기준 주소로 트래픽을 라우팅해야 합니다. 구성에서 기본값 http://<your.gateway.address>/<relative path>
을 .
내 제품이 서비스 태그를 지원하지 않는 경우 어떻게 해야 할까요?
제품이 서비스 태그를 지원하지 않는 경우 다음 단계를 수행하여 전체 연결을 보장합니다.
- 매주 업데이트되는 다운로드 가능한 Azure IP 범위 및 서비스 태그 JSON 파일에서 최신 IP 범위를 확인합니다.
- 차단된 요청에 대한 방화벽 로그를 검토하고 필요에 따라 허용 목록을 업데이트합니다.
자세한 내용은 Azure 서비스 태그 개요를 참조하세요.