Compartilhar via


Ajustar as definições de comunicação para o gateway de dados local

Este artigo descreve várias configurações de comunicação associadas ao gateway de dados local. Essas configurações precisam ser ajustadas para dar suporte a conexões de fonte de dados e acesso ao destino de saída.

Habilitar as conexões de saída do Azure

O gateway depende do Azure Relay para conexão com a nuvem. O gateway estabelece, respectivamente, conexões de saída com a região do Azure associada.

Se você se registrou para um locatário do Power BI ou um locatário do Office 365, a região do Azure usará a região desse serviço como padrão. Caso contrário, sua região do Azure pode ser a mais próxima de você.

Se um firewall bloquear as conexões de saída, será necessário configurá-lo para permitir conexões de saída do gateway com a região do Azure associada. As regras de firewall no servidor de gateway e/ou nos servidores proxy do cliente precisam ser atualizadas para permitir o tráfego de saída do servidor de gateway para os pontos de extremidade abaixo. Se o firewall não der suporte a curingas, use os endereços IP de Intervalos de IP e Marcas de Serviço do Azure. Observe que eles precisarão ser mantidos em sincronia todos os meses.

Portas necessárias para a função do gateway

O gateway se comunica nas seguintes portas de saída: TCP 443, 5671, 5672 e de 9350 a 9354. O gateway não exige portas de entrada.

Para obter diretrizes de como configurar o firewall e/ou o proxy local usando FQDNs (nomes de domínio totalmente qualificados) em vez de usar endereços IP que estão sujeitos a alterações, siga as etapas em Suporte ao DNS da Retransmissão do WCF do Azure.

Como alternativa, permita os endereços IP para sua região de dados no seu firewall. Use os arquivos JSON indicados abaixo, que são atualizados semanalmente.

Ou, obtenha lista de portas necessárias executando o teste de portas de rede periodicamente no aplicativo de gateway.

O gateway se comunica com a Retransmissão do Azure usando FQDNs. Se você forçar o gateway a se comunicar via HTTPS, ele usará apenas FQDNs e não se comunicará usando endereços IP.

Observação

A lista de IPs do datacenter do Azure mostra os endereços IP na notação CIDR (Roteamento entre Domínios sem Classificação). Um exemplo dessa notação é 10.0.0.0/24, o que não significa de 10.0.0.0 a 10.0.0.24. Saiba mais sobre a notação CIDR.

A lista a seguir descreve os FQDNs usados pelo Gateway. Esses pontos de extremidade são necessários para o funcionamento do gateway.

Nomes de domínio da nuvem pública Portas de saída Descrição
*.download.microsoft.com 443 Usado para baixar o instalador. O aplicativo de gateway também usa esse domínio para verificar a versão e a região do gateway.
*.powerbi.com 443 Usado para identificar o cluster do Power BI relevante.
*.analysis.windows.net 443 Usado para identificar o cluster do Power BI relevante.
*.login.windows.net, login.live.com, aadcdn.msauth.net, login.microsoftonline.com, *.microsoftonline-p.com 443 Usado para autenticar o aplicativo de gateway para o Microsoft Entra ID e OAuth2. Observe que URLs adicionais podem ser necessárias como parte do processo de entrada no Microsoft Entra ID e podem ser exclusivas para um locatário (tenant).
*.servicebus.windows.net 5671-5672 Usado pelo AMQP (Advanced Message Queuing Protocol).
*.servicebus.windows.net 443 e de 9350 a 9354 Escuta na Retransmissão do Azure via TCP. A porta 443 é necessária para obter tokens de Controle de Acesso do Azure.
*.msftncsi.com 80 Usado para testar a conectividade da Internet quando o serviço do Power BI não consegue acessar o gateway.
*.dc.services.visualstudio.com 443 Usado pelo AppInsights para coletar a telemetria.
ecs.office.com 443 Usado para a configuração do ECS para habilitar os recursos do Mashup.

Para o Government Community Cloud (GCC), o Government Community Cloud High (GCC high) e o Departamento de Defesa (DoD), os FQDNs a seguir são usados pelo gateway.

Portos GCC GCC High DoD
443 *.download.microsoft.com *.download.microsoft.com *.download.microsoft.com
443 *.powerbigov.us, *.powerbi.com *.high.powerbigov.us *.mil.powerbigov.us
443 *.analysis.usgovcloudapi.net *.high.analysis.usgovcloudapi.net *.mil.analysis.usgovcloudapi.net
443 *.login.windows.net, *.login.live.com, *.aadcdn.msauth.net Acessar a documentação Acessar a documentação
5671-5672 *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net
443 e de 9350 a 9354 *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net *.servicebus.usgovcloudapi.net
443 *.core.usgovcloudapi.net *.core.usgovcloudapi.net *.core.usgovcloudapi.net
443 *.login.microsoftonline.com *.login.microsoftonline.us *.login.microsoftonline.us
443 *.msftncsi.com *.msftncsi.com *.msftncsi.com
443 *.microsoftonline-p.com *.microsoftonline-p.com *.microsoftonline-p.com
443 *.dc.applicationinsights.us *.dc.applicationinsights.us *.dc.applicationinsights.us
443 gccmod.ecs.office.com config.ecs.gov.teams.microsoft.us config.ecs.dod.teams.microsoft.us

Para a Nuvem China (Mooncake), os seguintes FQDNs são usados pelo gateway.

Portos Nuvem da China (Mooncake)
443 *.download.microsoft.com
443 *.powerbi.cn
443 *.asazure.chinacloudapi.cn
443 *.login.chinacloudapi.cn
5671-5672 *.servicebus.chinacloudapi.cn
443 e de 9350 a 9354 *.servicebus.chinacloudapi.cn
443 *.chinacloudapi.cn
443 login.partner.microsoftonline.cn
443 Sem equivalente ao Mooncake. Não é necessário para executar o gateway e é usado apenas para verificar a rede durante condições de falha.
443 Sem equivalente do Mooncake — usado durante a entrada do Microsoft Entra ID. Para obter mais informações sobre os pontos de extremidade do Microsoft Entra ID, acesse Verificar os pontos de extremidade no Azure
443 applicationinsights.azure.cn
443 clientconfig.passport.net
443 aadcdn.msftauth.cn
443 aadcdn.msauth.cn
443 mooncake.ecs.office.com

Observação

Depois que o gateway é instalado e registrado, as únicas portas e endereços IP necessários são os necessários para a Retransmissão do Azure, conforme a descrição de servicebus.windows.net na tabela anterior. Você pode obter a lista de portas necessárias executando o Teste de portas de rede periodicamente no aplicativo de gateway. Você também pode forçar o gateway a se comunicar usando HTTPS.

Portas necessárias para executar cargas de trabalho do Fabric

Quando uma carga de trabalho do Fabric (por exemplo, modelos semânticos ou fluxos de dados do Fabric) inclui uma consulta que se conecta a fontes de dados locais (por meio de um gateway de dados local) e fontes de dados de nuvem, toda a consulta é executada no gateway de dados local. Portanto, para executar um item de carga de trabalho do Fabric, os seguintes pontos de extremidade devem estar abertos para que o gateway de dados local tenha acesso direto às fontes de dados necessárias para a carga de trabalho:

Nomes de domínio de nuvem pública Portas de saída Descrição
*.core.windows.net 443 Usado pelo Dataflow Gen1 para gravar dados no Azure Data Lake.
*.dfs.fabric.microsoft.com 443 Endpoint usado pelo Dataflow Gen1 e Gen2 para se conectar ao OneLake. Saiba mais
*.datawarehouse.pbidedicated.windows.net 1433 Ponto de extremidade antigo usado pelo Fluxo de Dados Gen2 para se conectar ao lakehouse de preparo do Fabric. Saiba mais
*.datawarehouse.fabric.microsoft.com 1433 Novo ponto de extremidade usado pelo Fluxo de Dados Gen2 para conectar-se ao lakehouse de preparo do Fabric. Saiba mais
*.frontend.clouddatahub.net 443 Obrigatório para a execução do Pipeline do Fabric

Observação

*.datawarehouse.pbidedicated.windows.net será substituído por *.datawarehouse.fabric.microsoft.com. Durante esse processo de transição, certifique-se de que ambos os pontos de extremidade estejam abertos para garantir a atualização do Dataflow Gen2.

Além disso, quando outras conexões de dados na nuvem (tanto fontes de dados quanto destinos de saída) forem usadas com uma conexão de fonte de dados local em uma consulta de carga de trabalho, você também deverá abrir os pontos de extremidade necessários para garantir que o gateway de dados local tenha acesso direto a essas fontes de dados na nuvem.

Teste de portas de rede

Para testar se o gateway tem acesso a todas as portas necessárias:

  1. No computador que está executando o gateway, insira "gateway" na pesquisa do Windows e selecione o aplicativo Gateway de dados local.

  2. Selecione Diagnóstico. Em Teste de portas de rede, selecione Iniciar novo teste.

    Como iniciar um novo teste das portas de rede.

Quando o gateway executa o teste de portas de rede, ele recupera uma lista de portas e servidores da Retransmissão do Azure e tenta se conectar a todos eles. Quando o link Iniciar novo teste for exibido novamente, o teste de portas de rede terá sido concluído.

O resultado do teste é "Concluído (Bem-sucedido)" ou "Concluído (Insatisfatório, verifique os últimos resultados do teste)". Se o teste for bem-sucedido, o gateway terá se conectado a todas as portas necessárias. Se o teste falhar, o ambiente de rede poderá ter bloqueado as portas e os servidores necessários.

Observação

Com frequência, os firewalls permitem tráfego em sites bloqueados de maneira intermitente. Mesmo se um teste for bem-sucedido, ainda poderá ser necessário adicionar o servidor à lista de permissões no firewall.

Para ver os resultados do último teste concluído, selecione o link Abrir resultados do último teste concluído. Os resultados do teste são abertos no editor de texto padrão.

Os resultados do teste listam todos os servidores, as portas e os endereços IP que o gateway exige. Se os resultados do teste exibirem "Fechado" para qualquer porta, conforme mostrado na captura de tela a seguir, verifique se o ambiente de rede não bloqueou essas conexões. Talvez seja necessário entrar em contato com o administrador da rede para abrir as portas necessárias.

Resultados do teste mostrados no Bloco de notas.

Forçar comunicação HTTPS com o Relay do Azure

Você pode obrigar o gateway a se comunicar com o Azure Relay usando HTTPS em vez de TCP direto.

Observação

Começando com a versão do gateway de junho de 2019 e com base nas recomendações da Retransmissão, as novas instalações usam HTTPS como padrão em vez de TCP. Esse comportamento padrão não se aplica a instalações atualizadas.

Você pode usar o aplicativo de gateway para forçar o gateway a adotar esse comportamento. No aplicativo de gateway, selecione Rede e ative o modo HTTPS.

Configurar o modo HTTPS.

Depois que você fizer essa alteração e selecionar Aplicar, o serviço Windows de gateway será reiniciado automaticamente para que a alteração entre em vigor. O botão Aplicar aparece somente quando você faz uma alteração.

Para reiniciar o serviço Windows do gateway no aplicativo gateway, acesse Reiniciar um gateway.

Observação

Se o gateway não puder se comunicar usando TCP, ele usará HTTPS automaticamente. A seleção no aplicativo de gateway sempre reflete o valor do protocolo atual.

TLS 1.3 para tráfego de gateway

Por padrão, o gateway usa o TLS (Transport Layer Security) 1.3 para se comunicar com o serviço do Power BI. Para garantir que todo o tráfego de gateway use o TLS 1.3, talvez seja necessário adicionar ou modificar as seguintes chaves do Registro no computador que executa o serviço de gateway.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319]"SchUseStrongCrypto"=dword:00000001

Observação

A adição ou modificação dessas chaves do Registro aplica a alteração a todos os aplicativos .NET. Para obter informações sobre as alterações no registro que afetam o TLS em outros aplicativos, consulte Configurações do Registro do protocolo TLS.

Etiquetas de serviço

Uma marca de serviço representa um grupo de prefixos de endereço IP de um determinado serviço do Azure. A Microsoft gerencia os prefixos de endereço englobados pela marca de serviço e atualiza automaticamente a marca de serviço em caso de alteração de endereços, minimizando a complexidade de atualizações frequentes das regras de segurança de rede. O gateway de dados tem dependências dos seguintes rótulos de serviço:

  • PowerBI
  • ServiceBus
  • AzureActiveDirectory
  • AzureCloud

O gateway de dados local usa o Azure Relay para parte da comunicação. No entanto, não há tags de serviço para o Azure Relay. Os rótulos de serviço do ServiceBus ainda são obrigatórios porque ainda se referem ao recurso de filas e tópicos do serviço, mesmo que não para a Retransmissão do Azure.

A marca de serviço AzureCloud representa todos os endereços IP globais do datacenter do Azure. Como o serviço Retransmissão do Azure é criado com base na Computação do Azure, os IPs públicos da Retransmissão do Azure são um subconjunto dos IPs do AzureCloud. Mais informações: Visão geral das marcas de serviço do Azure

Próximas etapas