Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe el modo de conectividad disponible para los servicios de datos habilitados para Azure Arc y sus respectivos requisitos.
Modo de conectividad
Los servicios de datos habilitados para Azure Arc admiten el modo de conectividad directa.
Nota:
Conexión indirecta se ha retirado. Septiembre de 2025.
Cuando los servicios de datos habilitados para Azure Arc están conectados directamente a Azure, puede usar las API de Azure Resource Manager, la CLI de Azure y Azure Portal para operar los servicios de datos de Azure Arc. La experiencia en el modo Conectado directamente es muy parecida a como se haría con cualquier otro servicio de Azure, con el aprovisionamiento y desaprovisionamiento, el escalado, la configuración, etc., mediante Azure Portal.
Además, Microsoft Entra ID y el control de acceso basado en rol de Azure solo se pueden usar en el modo de conexión directa, ya que hay una dependencia de una conexión continua y directa con Azure para proporcionar esta funcionalidad.
Algunos servicios conectados a Azure solo están disponibles cuando se pueden acceder directamente, como Container Insights, y la copia de seguridad automática en Azure Blob Storage.
Conectado directamente
- Descripción: proporciona todos los servicios cuando hay disponible una conexión directa a Azure. Las conexiones siempre se inician desde el entorno a Azure mediante puertos o protocolos estándar (por ejemplo, HTTPS/443).
- Disponibilidad actual: disponible
- Casos de uso típicos: entornos de nube pública (Azure, AWS, GCP); sitios perimetrales con conectividad a Internet permitida (venta al por menor, fabricación); centros de datos corporativos con directivas de conectividad permisivas.
- Cómo se envían los datos a Azure: los datos se envían automáticamente y continuamente a Azure.
Conectado indirectamente (retirado)
- Descripción: ofrece la mayoría de los servicios de administración localmente sin conexión continua a Azure. Una cantidad mínima de datos de facturación e inventario se exporta a un archivo y se carga en Azure al menos una vez al mes; algunas características dependientes de Azure no están disponibles.
- Disponibilidad actual: Retirado
- Casos de uso típicos: centros de datos locales regulados (financieros, sanitarios, gubernamentales); sitios perimetrales sin Internet (petróleo/gas, militares); sitios con conectividad intermitente (estadios, buques de crucero).
- Cómo se envían los datos a Azure: uno de los tres procesos automatizados (1) que exporta desde la región segura a Azure, (2) exportación automatizada a una región menos segura y carga en Azure, o (3) exportación y carga manual. Los dos primeros se pueden programar para transferencias frecuentes.
Disponibilidad de características según el modo de conectividad
| Feature | Conectado indirectamente (retirado) | Conectado directamente |
|---|---|---|
| Alta disponibilidad automática | Supported | Supported |
| Aprovisionamiento de autoservicio | Supported Use Azure Data Studio, la CLI apropiada o las herramientas nativas de Kubernetes como Helm, kubectl o oc, o utilice el aprovisionamiento GitOps de Kubernetes habilitado por Azure Arc. |
Supported Además de las opciones de creación del modo de conexión indirecta, también puede crear lo que necesite mediante Azure Portal, las API de Azure Resource Manager, la CLI de Azure o plantillas de ARM. |
| Escalabilidad elástica | Supported | Supported |
| Billing | Supported Los datos de facturación se exportan periódicamente y se envían a Azure. |
Supported Los datos de facturación se envían automáticamente y continuamente a Azure y se reflejan casi en tiempo real. |
| Administración de inventario | Supported Los datos de inventario se exportan periódicamente y se envían a Azure. Use herramientas de cliente como Azure Data Studio, la CLI de datos de Azure o kubectl para ver y administrar el inventario de forma local. |
Supported Los datos de inventario se envían automáticamente y continuamente a Azure y se reflejan casi en tiempo real. Como tal, puede administrar el inventario directamente desde Azure Portal. |
| Actualizaciones automáticas y aplicación de revisiones | Supported El controlador de datos debe tener acceso directo a Microsoft Container Registry (MCR) o se deben extraer de MCR las imágenes de contenedor e insertarlas en un registro de contenedor privado local al que el controlador de datos tenga acceso. |
Supported |
| Copia de seguridad y restauración automáticas | Supported Copias de seguridad y restauración locales automáticas. |
Supported Además de la copia de seguridad y restauración locales automatizadas, también puede enviar copias de seguridad a Azure Blob Storage para la retención fuera del sitio a largo plazo. |
| Monitoring | Supported Supervisión local con los paneles de Grafana y Kibana. |
Supported Además de los paneles de supervisión local, también puede enviar datos y registros de supervisión a Azure Monitor para la supervisión a escala de varios sitios en un solo lugar. |
| Authentication | Use el nombre de usuario y la contraseña locales para el controlador de datos y la autenticación del panel. Use inicios de sesión de SQL y Postgres o Active Directory (AD no se admite actualmente) para la conectividad con instancias de base de datos. Use los proveedores de autenticación de Kubernetes para la autenticación en la API de Kubernetes. | Además de o en lugar de los métodos de autenticación para el modo conectado indirectamente, puede usar opcionalmente Microsoft Entra ID. |
| Control de acceso basado en rol (RBAC) | Use RBAC de Kubernetes en la API de Kubernetes. Use RBAC de SQL y Postgres para las instancias de base de datos. | Puede usar Microsoft Entra ID y Azure RBAC. |
Requisitos de conectividad
Algunas funcionalidades requieren una conexión a Azure.
Toda la comunicación con Azure se inicia siempre desde su entorno. Esto es así incluso para las operaciones que un usuario inicia en Azure Portal. En ese caso, hay una tarea, que se pone en cola en Azure. Un agente de su entorno inicia la comunicación con Azure para ver qué tareas hay en la cola, ejecuta las tareas e informa del estado, la finalización o el error a Azure.
| Tipo de datos | Direction | Required/Optional | Costos adicionales | Modo requerido | Notes |
|---|---|---|---|---|---|
| Imágenes de contenedor | Microsoft Container Registry -> Cliente | Required | No | Indirecto o directo | Las imágenes de contenedor son el método para distribuir el software. En un entorno que se puede conectar a Microsoft Container Registry (MCR) a través de Internet, las imágenes de contenedor se pueden extraer directamente de MCR. Si el entorno de implementación no tenga conectividad directa, puede extraer las imágenes de MCR e insertarlas en un registro de contenedor privado en el entorno de implementación. En el momento de la creación, puede configurar el proceso de creación para que se realice la extracción desde el registro de contenedor privado en lugar de MCR. Esto también se aplica a las actualizaciones automatizadas. |
| Inventario de recursos | Entorno del cliente -> Azure | Required | No | Indirecto o directo | Un inventario de controladores de datos, las instancias de base de datos se mantienen en Azure con fines de facturación y también para crear un inventario de todos los controladores de datos y instancias de base de datos en un solo lugar, lo que resulta especialmente útil si tiene más de un entorno con los servicios de datos de Azure Arc. El inventario se actualiza en Azure a medida que las instancias se aprovisionan o se desaprovisionan y se escalan o se reducen horizontal y verticalmente. |
| Datos de telemetría de facturación | Entorno del cliente -> Azure | Required | No | Indirecto o directo | Se debe enviar a Azure la utilización de las instancias de base de datos con fines de facturación. |
| Supervisión de datos y registros | Entorno del cliente -> Azure | Optional | Puede depender del volumen de datos (consulte precios de Azure Monitor). | Indirecto o directo | Es posible que desee enviar los registros y datos de supervisión recopilados localmente a Azure Monitor para agregar los datos de varios entornos en un solo lugar y usar servicios de Azure Monitor como las alertas, utilizar los datos en Azure Machine Learning, etc. |
| Control de acceso basado en rol de Azure (RBAC de Azure) | Entorno del cliente -> Azure -> Entorno del cliente | Optional | No | Sólo conexiones directas | Si desea usar Azure RBAC, la conectividad con Azure debe estar establecida en todo momento. Si no desea usar Azure RBAC, puede usar RBAC de Kubernetes local. |
| Microsoft Entra ID (Future) | Entorno del cliente -> Azure -> Entorno del cliente | Optional | Quizás, pero es posible que ya esté pagando por Microsoft Entra ID | Sólo conexiones directas | Si desea usar Microsoft Entra ID para la autenticación, la conectividad con Azure debe estar establecida en todo momento. Si no desea usar Microsoft Entra ID para la autenticación, puede usar los Servicios de federación de Active Directory (AD FS) sobre Active Directory. Pendiente de la disponibilidad en el modo de conexión directa |
| Copia de seguridad y restauración | Entorno del cliente -> Entorno del cliente | Required | No | Directa o indirecta | El servicio de copia de seguridad y restauración se puede configurar para que apunte a clases de almacenamiento local. |
| Azure Backup: retención a largo plazo (futuro) | Entorno del cliente -> Azure | Optional | Sí, para Azure Storage | Sólo conexiones directas | Es posible que desee enviar copias de seguridad que se realizan localmente a Azure Backup para la retención a largo plazo y fuera del sitio de las copias de seguridad y devolverlas al entorno local para su restauración. |
| Cambios de aprovisionamiento y configuración desde Azure Portal | Entorno del cliente -> Azure -> Entorno del cliente | Optional | No | Sólo conexiones directas | El aprovisionamiento y los cambios de configuración se pueden realizar localmente mediante Azure Data Studio o la CLI apropiada. En el modo conectado directamente, también puede aprovisionar y realizar cambios de configuración desde Azure Portal. |
Detalles sobre las direcciones de Internet, los puertos, el cifrado y la compatibilidad con servidores proxy
| Service | Port | URL | Direction | Notes |
|---|---|---|---|---|
| Gráfico de Helm (solo modo conectado directo) | 443 | arcdataservicesrow1.azurecr.ioarcdataservicesrow2.azurecr.io*.blob.core.windows.net |
Outbound | Aprovisiona el programa previo del controlador de datos de Azure Arc y los objetos de nivel de clúster, como definiciones de recursos personalizados, roles de clúster y enlaces de rol de clúster, se extrae de una instancia de Azure Container Registry. |
| API de Azure Monitor 1 | 443 | *.ods.opinsights.azure.com*.oms.opinsights.azure.com*.monitoring.azure.com |
Outbound | Azure Data Studio y la CLI de Azure se conectan a las API de Azure Resource Manager para enviar y recuperar datos de Azure para algunas características. Consulte API de Azure Monitor. |
| Servicio de procesamiento de datos de Azure Arc 1 | 443 |
*.<region>.arcdataservices.com
2 |
Outbound |
1 Requisito depende del modo de implementación:
- Para el modo directo, el pod del controlador en el clúster de Kubernetes debe tener conectividad saliente a los puntos de conexión para enviar los registros, las métricas, el inventario y la información de facturación a Azure Monitor/Data Processing Service.
- Para el modo indirecto, la máquina que se ejecuta
az arcdata dc uploaddebe tener la conectividad saliente con Azure Monitor y el servicio de procesamiento de datos.
2 Para las versiones de extensión hasta el 13 de febrero de 2024, use san-af-<region>-prod.azurewebsites.net.
API de Azure Monitor
La conectividad desde Azure Data Studio al servidor de API de Kubernetes usa el cifrado y la autenticación de Kubernetes que haya establecido. Cada usuario que usa Azure Data Studio o la CLI debe tener una conexión autenticada a la API de Kubernetes para realizar muchas de las acciones relacionadas con los servicios de datos habilitados para Azure Arc.
Requisitos de red adicionales
Además, el puente de recursos requiere puntos de conexión de Kubernetes habilitados para Arc.