Dela via


Nödvändig utgående trafik för HDInsight på AKS

Kommentar

Vi drar tillbaka Azure HDInsight på AKS den 31 januari 2025. Före den 31 januari 2025 måste du migrera dina arbetsbelastningar till Microsoft Fabric eller en motsvarande Azure-produkt för att undvika plötsliga uppsägningar av dina arbetsbelastningar. Återstående kluster i din prenumeration stoppas och tas bort från värden.

Endast grundläggande stöd kommer att vara tillgängligt fram till datumet för pensionering.

Viktigt!

Den här funktionen finns i förhandsgranskning. De kompletterande användningsvillkoren för Förhandsversioner av Microsoft Azure innehåller fler juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet. Information om den här specifika förhandsversionen finns i Azure HDInsight på AKS-förhandsversionsinformation. Om du vill ha frågor eller funktionsförslag skickar du en begäran på AskHDInsight med informationen och följer oss för fler uppdateringar i Azure HDInsight Community.

Kommentar

HDInsight på AKS använder Azure CNI Overlay-nätverksmodell som standard. Mer information finns i Azure CNI Overlay-nätverk.

Den här artikeln beskriver nätverksinformationen för att hantera nätverksprinciperna i företaget och göra nödvändiga ändringar i nätverkssäkerhetsgrupperna (NSG:er) för att HDInsight ska fungera smidigt i AKS.

Om du använder brandväggen för att styra utgående trafik till HDInsight i AKS-klustret måste du se till att klustret kan kommunicera med kritiska Azure-tjänster. Vissa av säkerhetsreglerna för dessa tjänster är regionspecifika, och vissa av dem gäller för alla Azure-regioner.

Du måste konfigurera följande nätverks- och programsäkerhetsregler i brandväggen för att tillåta utgående trafik.

Vanlig trafik

Typ Målslutpunkt Protokoll Port Regeltyp för Azure Firewall Använd
** ServiceTag AzureCloud.<Region> UDP 1194 Nätverkssäkerhetsregel Tunnelbaserad säker kommunikation mellan noderna och kontrollplanet.
** ServiceTag AzureCloud.<Region> TCP 9 000 Nätverkssäkerhetsregel Tunnelbaserad säker kommunikation mellan noderna och kontrollplanet.
FQDN-tagg AzureKubernetesService HTTPS 443 Programsäkerhetsregel Krävs av AKS-tjänsten.
Service Tag AzureMonitor TCP 443 Nätverkssäkerhetsregel Krävs för integrering med Azure Monitor.
FQDN hiloprodrpacr00.azurecr.io HTTPS 443 Programsäkerhetsregel Laddar ned metadatainformation för Docker-avbildningen för installation av HDInsight på AKS och övervakning.
FQDN *.blob.core.windows.net HTTPS 443 Programsäkerhetsregel Övervakning och installation av HDInsight på AKS.
FQDN graph.microsoft.com HTTPS 443 Programsäkerhetsregel Autentisering.
FQDN *.servicebus.windows.net HTTPS 443 Programsäkerhetsregel Övervakning.
FQDN *.table.core.windows.net HTTPS 443 Programsäkerhetsregel Övervakning.
FQDN gcs.prod.monitoring.core.windows.net HTTPS 443 Programsäkerhetsregel Övervakning.
**FQDN API Server FQDN (tillgängligt när AKS-klustret har skapats) TCP 443 Nätverkssäkerhetsregel Krävs eftersom poddar/distributioner som körs använder den för att komma åt API-servern. Du kan hämta den här informationen från AKS-klustret som körs bakom klusterpoolen. Mer information finns i hur du hämtar API Server FQDN med hjälp av Azure Portal.

Kommentar

** Den här konfigurationen krävs inte om du aktiverar privat AKS.

Klusterspecifik trafik

I avsnittet nedan beskrivs all specifik nätverkstrafik, som en klusterform kräver, för att hjälpa företag att planera och uppdatera nätverksreglerna i enlighet med detta.

Trino

Typ Målslutpunkt Protokoll Port Regeltyp för Azure Firewall Använd
FQDN *.dfs.core.windows.net HTTPS 443 Programsäkerhetsregel Krävs om Hive är aktiverat. Det är användarens eget lagringskonto, till exempel contosottss.dfs.core.windows.net
FQDN *.database.windows.net mysql 1433 Programsäkerhetsregel Krävs om Hive är aktiverat. Det är användarens egen SQL-server, till exempel contososqlserver.database.windows.net
Service Tag SQL.<Region> TCP 11000–11999 Nätverkssäkerhetsregel Krävs om Hive är aktiverat. Det används för att ansluta till SQL Server. Vi rekommenderar att du tillåter utgående kommunikation från klienten till alla Azure SQL IP-adresser i regionen på portar mellan 11000 och 11999. Använd tjänsttaggar för SQL för att göra den här processen enklare att hantera. När du använder omdirigeringsanslutningsprincipen läser du Azure IP-intervall och tjänsttaggar – Offentligt moln för en lista över din regions IP-adresser som ska tillåtas.

Spark

Typ Målslutpunkt Protokoll Port Regeltyp för Azure Firewall Använd
FQDN *.dfs.core.windows.net HTTPS 443 Programsäkerhetsregel Spark Azure Data Lake Storage Gen2. Det är användarens lagringskonto: till exempel contosottss.dfs.core.windows.net
Service Tag Lagring.<Region> TCP 445 Nätverkssäkerhetsregel Använda SMB-protokollet för att ansluta till Azure File
FQDN *.database.windows.net mysql 1433 Programsäkerhetsregel Krävs om Hive är aktiverat. Det är användarens egen SQL-server, till exempel contososqlserver.database.windows.net
Service Tag SQL.<Region> TCP 11000–11999 Nätverkssäkerhetsregel Krävs om Hive är aktiverat. Den används för att ansluta till SQL Server. Vi rekommenderar att du tillåter utgående kommunikation från klienten till alla Azure SQL IP-adresser i regionen på portar mellan 11000 och 11999. Använd tjänsttaggar för SQL för att göra den här processen enklare att hantera. När du använder omdirigeringsanslutningsprincipen läser du Azure IP-intervall och tjänsttaggar – Offentligt moln för en lista över din regions IP-adresser som ska tillåtas.
Typ Målslutpunkt Protokoll Port Regeltyp för Azure Firewall Använd
FQDN *.dfs.core.windows.net HTTPS 443 Programsäkerhetsregel Flink Azure Data Lake Storage Gens. Det är användarens lagringskonto: till exempel contosottss.dfs.core.windows.net

Nästa steg