Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Se seu aplicativo ou infraestrutura monitorado estiver protegido por um firewall, você precisará configurar o acesso à rede para permitir a comunicação com os serviços do Azure Monitor .
O Azure Monitor usa tags de serviço, que fornecem uma maneira dinâmica de gerenciar o acesso à rede, especialmente se você estiver usando grupos de segurança de rede do Azure, Firewall do Azure ou firewalls de próxima geração (NGFW) que podem implementar tags de serviço. Para recursos híbridos ou locais, ou controles de perímetro de rede que não oferecem suporte a tags de serviço, recupere as listas de endereços IP equivalentes programaticamente ou baixe-as como arquivos JSON. Para obter mais informações, consulte Tags de serviço no local.
Para cobrir todas as exceções necessárias, use as tags ActionGroup
de serviço , ApplicationInsightsAvailability
e AzureMonitor
. As etiquetas de serviço não substituem as verificações de validação e autenticação necessárias para comunicações entre inquilinos entre o recurso do Azure de um cliente e outros recursos de etiquetas de serviço.
Tráfego de saída
Cada uma das seguintes seções de serviço do Azure Monitor exige regras de tráfego de saída (destino), salvo indicação em contrário. Por exemplo, o monitoramento de disponibilidade e webhooks de grupo de ação exigem regras de firewall de entrada (origem).
Observação
O Azure Government usa o domínio .us
de nível superior em vez de .com
.
Compare os pontos de extremidade do Azure Public e do Azure Government para serviços comuns do Azure.
Ingestão do Application Insights
Você precisa abrir as seguintes portas de saída no firewall para permitir que o SDK do Application Insights ou o agente do Application Insights envie dados para o portal.
Observação
Esses pontos de extremidade suportam IPv4 e IPv6.
Propósito | Hostname (Nome do anfitrião) | Tipo | Portos |
---|---|---|---|
Telemetria | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com {region}.in.applicationinsights.azure.com |
A nível mundial A nível mundial A nível mundial Regionais |
443 |
Métricas em tempo real | live.applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com {region}.livediagnostics.monitor.azure.com Um exemplo {region} é westus2 |
A nível mundial A nível mundial A nível mundial Regionais |
443 |
Configuração do agente do Application Insights
A configuração do agente do Application Insights é necessária somente quando você está fazendo alterações.
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
Configuração | management.core.windows.net |
443 |
Configuração | management.azure.com |
443 |
Configuração | login.windows.net |
443 |
Configuração | login.microsoftonline.com |
443 |
Configuração | secure.aadcdn.microsoftonline-p.com |
443 |
Configuração | auth.gfx.ms |
443 |
Configuração | login.live.com |
443 |
Instalação |
globalcdn.nuget.org , packages.nuget.org ,api.nuget.org/v3/index.json nuget.org , api.nuget.org , dc.services.vsallin.net |
443 |
Testes de disponibilidade
Os testes de disponibilidade exigem acesso de firewall de entrada e são melhor configurados com tags de serviço e cabeçalhos personalizados. Para obter mais informações, consulte Teste de disponibilidade por trás de um firewall.
Pontos de extremidade da API de consulta de logs
A partir de 1º de julho de 2025, o Log Analytics aplica o TLS 1.2 ou superior para comunicação segura. Para obter mais informações, consulte Registros seguros de dados em trânsito.
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
Informações sobre aplicativos | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io api.applicationinsights.azure.com *.api.applicationinsights.azure.com |
443 |
Análise de logs | api.loganalytics.io *.api.loganalytics.io api.loganalytics.azure.com api.monitor.azure.com *.api.monitor.azure.com |
443 |
Azure Data Explorer | ade.loganalytics.io ade.applicationinsights.io adx.monitor.azure.com *.adx.monitor.azure.com *.adx.applicationinsights.azure.com adx.applicationinsights.azure.com adx.loganalytics.azure.com *.adx.loganalytics.azure.com |
443 |
Pontos de extremidade da API de ingestão de logs
A partir de 1º de março de 2026, a Ingestão de Logs impõe o TLS 1.2 ou superior para comunicação segura. Para obter mais informações, consulte Registros seguros de dados em trânsito.
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
API de ingestão de logs | *.ingest.monitor.azure.com prod.la.ingest.monitor.core.windows.NET *.prod.la.ingestion.msftcloudes.com prod.la.ingestion.msftcloudes.com *.prod.la.ingest.monitor.core.windows.NET |
443 |
Análise do Application Insights
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
CDN (Rede de Distribuição de Conteúdo) | applicationanalytics.azureedge.net |
80,443 |
CDN de mídia | applicationanalyticsmedia.azureedge.net |
80,443 |
Portal do Log Analytics
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
Portal | portal.loganalytics.io |
443 |
Extensão do portal do Azure do Application Insights
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
Extensão do Application Insights | stamp2.app.insightsportal.visualstudio.com |
80,443 |
CDN extensão do Application Insights | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io |
80,443 |
SDKs do Application Insights (kits de desenvolvimento de software)
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
Application Insights JS SDK CDN | az416426.vo.msecnd.net js.monitor.azure.com |
80,443 |
Webhooks do grupo de ação
Webhooks requerem acesso à rede de entrada. Elimine a necessidade de atualizar o firewall e as configurações de rede usando a etiqueta de serviço ActionGroup . Como alternativa, você pode consultar a lista atual de endereços IP usados por grupos de ações com o comandoGet-AzNetworkServiceTag PowerShell ou os outros métodos locais de marcas de serviço .
Veja um exemplo de uma regra de segurança de entrada com uma tag de serviço do ActionGroup:
Application Insights Profiler para .NET
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
Agente | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net profiler.monitor.azure.com |
443 |
Portal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Armazenamento | *.core.windows.net |
443 |
Snapshot Debugger
Observação
O Application Insights Profiler for .NET e o Snapshot Debugger compartilham o mesmo conjunto de endereços IP.
Propósito | Hostname (Nome do anfitrião) | Portos |
---|---|---|
Agente | agent.azureserviceprofiler.net *.agent.azureserviceprofiler.net snapshot.monitor.azure.com |
443 |
Portal | gateway.azureserviceprofiler.net dataplane.diagnosticservices.azure.com |
443 |
Armazenamento | *.core.windows.net |
443 |
Perguntas frequentes
Esta secção fornece respostas a perguntas comuns.
Posso monitorar um servidor Web de intranet?
Sim, mas você precisa permitir o tráfego para nossos serviços por meio de exceções de firewall ou redirecionamentos de proxy.
Consulte Endereços IP utilizados pelo Azure Monitor para rever a nossa lista completa de serviços e endereços IP.
Como posso reencaminhar o tráfego do meu servidor para um gateway na minha intranet?
Encaminhe o tráfego do servidor para um gateway na intranet substituindo os pontos de extremidade na configuração. Se as Endpoint
propriedades não estiverem presentes em sua configuração, essas classes usarão os valores padrão documentados em endereços IP usados pelo Azure Monitor.
Seu gateway deve rotear o tráfego para o endereço base do nosso endpoint. Na configuração, substitua os valores padrão por http://<your.gateway.address>/<relative path>
.