Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
As informações a seguir somente são necessárias se você quiser configurar uma NVA (solução de virtualização de rede) que não seja o Firewall do Azure.
A marca de FQDN do Firewall do Azure é configurada automaticamente para permitir o tráfego para muitos dos FQDNs comuns importantes. Usar outro dispositivo virtual de rede exige que você configure recursos extras. Lembre-se dos seguintes fatores ao configurar a solução de virtualização de rede:
- Os serviços com capacidade de ponto de extremidade de serviço podem ser configurados com pontos de extremidade de serviço que ignoram a NVA, geralmente para considerações de custo ou desempenho.
- Se ResourceProviderConnection for definido como saída, será possível usar pontos de extremidade privados para o armazenamento e os servidores SQL para metastores e, portanto, não haverá necessidade de adicioná-los à NVA.
- As dependências de Endereço IP são para o tráfego não HTTP/S (tráfego TCP e UDP).
- Pontos de extremidade HTTP/HTTPS do FQDN podem ser colocados no dispositivo da NVA.
- Atribua a tabela de rotas criada por você à sub-rede do HDInsight.
Dependências com capacidade de ponto de extremidade de serviço
Opcionalmente, você pode habilitar um ou mais dos seguintes pontos de extremidade de serviço, o que resulta em ignorar a NVA. Essa opção pode ser útil para grandes quantidades de transferências de dados para economizar em custos e também para otimizações de desempenho.
| Ponto de extremidade |
|---|
| SQL do Azure |
| Armazenamento do Azure |
| ID do Microsoft Entra |
Dependências de endereço IP
| Ponto de extremidade | Detalhes |
|---|---|
| IPs publicados aqui | Esses IPs são para o provedor de recursos do HDInsight e devem ser incluídos no UDR para evitar roteamento assimétrico. Essa regra só será necessária se o ResourceProviderConnection estiver definido como Entrada. Se ResourceProviderConnection estiver definido como Saída, esses IPs não serão necessários na UDR. |
| IPs privados do Microsoft Entra Domain Services | Só é necessário para clusters ESP, se as VNETs não estiverem emparelhadas. |
Dependências de HTTP/HTTPS do FQDN
É possível obter a lista de FQDNs dependentes (principalmente Armazenamento do Microsoft Azure e Barramento de Serviço do Microsoft Azure) para configurar o dispositivo virtual de rede neste repositório. Para obter a lista regional, confira aqui. Essas dependências são usadas pelo RP (provedor de recursos) do HDInsight para criar e monitorar e gerenciar clusters com êxito. Elas incluem logs de telemetria/diagnóstico, metadados de provisionamento, configurações relacionadas a cluster, scripts, etc. Essa lista de dependências de FQDN pode mudar com o lançamento de futuras atualizações do Microsoft Azure HDInsight.
A lista a seguir dá alguns FQDNs que podem ser necessários para aplicação de patches de SO e segurança ou validações de certificados durante o processo de criação do cluster e durante o tempo de vida das operações de cluster:
| FQDNs de Dependências de Runtime |
|---|
| azure.archive.ubuntu.com:80 |
| security.ubuntu.com:80 |
| ocsp.msocsp.com:80 |
| ocsp.digicert.com:80 |
| microsoft.com/pki/mscorp/cps/default.htm:443 |
| microsoft.com:80 |
| login.windows.net:443 |
| login.microsoftonline.com:443 |