Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve o modo de conectividade disponível para os serviços de dados habilitados para Azure Arc e seus respectivos requisitos.
Modo de conectividade
Os serviços de dados habilitados para Azure Arc dão suporte ao modo de conectividade direta.
Observação
Conexão indireta está desativada. Setembro de 2025.
Quando os serviços de dados habilitados para Azure Arc estiverem conectados diretamente ao Azure, você poderá usar as APIs do Azure Resource Manager, a CLI do Azure e o portal do Azure para operar os serviços de dados do Azure Arc. A experiência no modo de conexão direta é muito parecida com o uso de qualquer outro serviço do Azure com provisionamento/desprovisionamento, escala, configuração e assim por diante no portal do Azure.
Além disso, o Microsoft Entra ID e o Controle de Acesso Baseado em Função do Azure podem ser usados apenas no modo de conexão direta, pois eles dependem de uma conexão direta e contínua ao Azure para fornecer essa funcionalidade.
Alguns serviços anexados ao Azure só estão disponíveis quando podem ser acessados diretamente, como o Container Insights, e o backup automático para o armazenamento de blobs do Azure.
Conectado diretamente
- Descrição: fornece todos os serviços quando uma conexão direta com o Azure está disponível. As conexões são sempre iniciadas do seu ambiente para o Azure usando portas/protocolos padrão (por exemplo, HTTPS/443).
- Disponibilidade atual: disponível
- Casos de uso típicos: ambientes de nuvem pública (Azure, AWS, GCP); sites de borda com conectividade de Internet permitida (varejo, fabricação); datacenters corporativos com políticas de conectividade permissivas.
- Como os dados são enviados para o Azure: os dados são enviados automaticamente e continuamente para o Azure.
Conectado indiretamente (retirado)
- Descrição: oferece a maioria dos serviços de gerenciamento localmente sem conexão contínua com o Azure. Uma quantidade mínima de dados de cobrança e inventário é exportada para um arquivo e carregada para o Azure pelo menos uma vez por mês; alguns recursos dependentes do Azure não estão disponíveis.
- Disponibilidade atual: desativada
- Casos de uso típicos: data centers locais regulamentados (financeiros, de saúde, governamentais); sites de borda sem Internet (petróleo/gás, militar); sites com conectividade intermitente (estádios, navios de cruzeiro).
- Como os dados são enviados ao Azure: uma das três opções — (1) processo automatizado que exporta da região segura para o Azure, (2) exportação automatizada para uma região menos segura e upload para o Azure ou (3) exportação manual e upload. Os dois primeiros podem ser agendados para transferências frequentes.
Disponibilidade de recursos por modo de conectividade
| Feature | Conectado indiretamente (desativado) | Conectado diretamente |
|---|---|---|
| Alta disponibilidade automática | Supported | Supported |
| Provisionamento de autoatendimento | Supported Use o Azure Data Studio, a CLI apropriada ou ferramentas nativas do Kubernetes como o Helm, kubectlou oc, ou use o provisionamento GitOps do Kubernetes habilitado para Azure Arc. |
Supported Além das opções de criação de modo conectado indiretamente, você também pode criar por meio do portal do Azure, das APIs d Azure Resource Manager, da CLI do Azure ou dos modelos do ARM. |
| Escalabilidade elástica | Supported | Supported |
| Billing | Supported Os dados de cobrança são exportados periodicamente e enviados para o Azure. |
Supported Os dados de cobrança são enviados de modo automático e contínuo ao Azure e exibidos quase em tempo real. |
| Gerenciamento de inventário | Supported Os dados de inventário são exportados periodicamente e enviados para o Azure. Use ferramentas de cliente, como o Azure Data Studio, a CLI de Dados do Azure ou o kubectl, para exibir e gerenciar o inventário localmente. |
Supported Os dados de inventário são enviados de modo automático e contínuo ao Azure e exibidos quase em tempo real. Assim, você pode gerenciar o inventário diretamente no portal do Azure. |
| Atualizações automáticas e aplicação de patch | Supported O controlador de dados precisa ter acesso direto ao MCR (Microsoft Container Registry) ou as imagens de contêiner precisam ser extraídas do MCR e enviadas por push para um registro de contêiner privado local ao qual o controlador de dados tem acesso. |
Supported |
| Backup e restauração automáticos | Supported Backup e restauração locais automáticos. |
Supported Além do backup e restauração locais automatizados, você pode, opcionalmente , enviar backups para o armazenamento de blobs do Azure para retenção de longo prazo e fora do site. |
| Monitoring | Supported Monitoramento local usando os painéis do Grafana e do Kibana. |
Supported Além dos painéis de monitoramento local, você pode , opcionalmente , enviar dados e logs de monitoramento para o Azure Monitor para monitoramento em escala de vários sites em um só lugar. |
| Authentication | Use o nome de usuário/senha local para o controlador de dados e a autenticação do painel. Use os logons do SQL e do Postgres ou o Active Directory (não há suporte para o AD no momento) para obter conectividade com as instâncias de banco de dados. Use os provedores de autenticação Kubernetes para autenticação na API do Kubernetes. | Além ou em vez dos métodos de autenticação para o modo conectado indiretamente, você pode usar opcionalmente a ID do Microsoft Entra. |
| RBAC (controle de acesso baseado em função) | Use o RBAC do Kubernetes na API do Kubernetes. Use o RBAC do SQL e do Postgres para instâncias de banco de dados. | Você pode usar o Microsoft Entra ID e o RBAC do Azure. |
Requisitos de conectividade
Algumas funcionalidades exigem uma conexão com o Azure.
Toda a comunicação com o Azure é sempre iniciada no seu ambiente. Isso se aplica mesmo a operações iniciadas por um usuário no portal do Azure. Nesse caso, há efetivamente uma tarefa, que está na fila do Azure. Um agente no seu ambiente inicia a comunicação com o Azure para ver quais tarefas estão na fila, executa as tarefas e relata o status/conclusão/falha para o Azure.
| Tipo de dados | Direction | Required/Optional | Custos adicionais | Modo Requerido | Notes |
|---|---|---|---|---|---|
| Imagens de contêiner | Microsoft Container Registry -> Cliente | Required | No | Indireto ou direto | As imagens de contêiner são o método para distribuir o software. Em um ambiente que pode se conectar ao MCR (Microsoft Container Registry) pela Internet, as imagens de contêiner podem ser extraídas diretamente do MCR. Caso o ambiente de implantação não tenha conectividade direta, você pode efetuar pull das imagens do MCR e enviá-las por push para um registro de contêiner privado no ambiente de implantação. No momento da criação, você pode configurar o processo de criação para efetuar pull do registro de contêiner privado em vez do MCR. Isso também se aplica a atualizações automatizadas. |
| Inventário de recursos | Ambiente do cliente -> Azure | Required | No | Indireto ou direto | Um inventário de controladores de dados, instâncias de banco de dados é mantido no Azure para fins de cobrança e também para fins de criação de um inventário de todos os controladores de dados e instâncias de banco de dados em um único lugar que é especialmente útil se você tiver mais de um ambiente com serviços de dados do Azure Arc. Conforme as instâncias são provisionadas, desprovisionadas, escaladas/reduzidas horizontalmente, escaladas/reduzidas verticalmente, o inventário é atualizado no Azure. |
| Dados de telemetria de faturamento | Ambiente do cliente -> Azure | Required | No | Indireto ou direto | A utilização de instâncias de banco de dados precisa ser enviada ao Azure para fins de cobrança. |
| Monitoramento de dados e logs | Ambiente do cliente -> Azure | Optional | Talvez dependendo do volume de dados (confira os preços do Azure Monitor) | Indireto ou direto | Talvez você queira enviar os logs e os dados de monitoramento coletados localmente para o Azure Monitor para agregar os dados de vários ambientes em um só local e também para usar serviços do Azure Monitor como alertas, usar os dados no Azure Machine Learning etc. |
| RBAC (Controle de Acesso Baseado em Função) do Azure | Ambiente do cliente -> Azure -> Ambiente do cliente | Optional | No | Somente direto | Se você quiser usar o RBAC do Azure, precisará estar conectado ao Azure em todos os momentos. Se você não quiser usar o RBAC do Azure, o RBAC do Kubernetes local poderá ser usado. |
| ID da Microsoft Entra (Futuro) | Ambiente do cliente -> Azure -> Ambiente do cliente | Optional | Talvez, mas talvez você já esteja pagando pelo Microsoft Entra ID | Somente direto | Se você quiser usar o Microsoft Entra ID para autenticação, a conectividade precisará estar sempre estabelecida com o Azure. Se não quiser usar o Microsoft Entra ID para autenticação, você poderá usar o AD FS (Serviços de Federação do Active Directory) por meio do Active Directory. Disponibilidade pendente no modo de conexão direta |
| Backup e restauração | Ambiente do cliente -> Ambiente do cliente | Required | No | Direto ou indireto | O serviço de backup e restauração pode ser configurado para apontar para classes de armazenamento locais. |
| Backup do Azure – retenção de longo prazo (Futuro) | Ambiente do cliente -> Azure | Optional | Sim, no armazenamento do Azure | Somente direto | Talvez você queira enviar backups que são realizados localmente para o Backup do Azure para retenção externa de longo prazo dos backups e trazê-los de volta para o ambiente local para restauração. |
| Alterações de provisionamento e configuração do portal do Azure | Ambiente do cliente -> Azure -> Ambiente do cliente | Optional | No | Somente direto | O provisionamento e as alterações de configuração podem ser feitas localmente usando o Azure Data Studio ou a CLI apropriada. No modo de conexão direta, você também poderá provisionar e fazer alterações na configuração no portal do Azure. |
Detalhes sobre suporte ao servidor proxy, endereços da Internet, portas e criptografia
| Service | Port | URL | Direction | Notes |
|---|---|---|---|---|
| Gráfico do Helm ( somente modo de conexão direta) | 443 | arcdataservicesrow1.azurecr.ioarcdataservicesrow2.azurecr.io*.blob.core.windows.net |
Outbound | Provisiona o bootstrapper do controlador de dados do Azure Arc e os objetos de nível de cluster, como definições de recursos personalizadas, funções de cluster e vinculações de função de cluster, e é retirado de um Registro de Contêiner do Azure. |
| APIs de monitoramento do Azure 1 | 443 | *.ods.opinsights.azure.com*.oms.opinsights.azure.com*.monitoring.azure.com |
Outbound | O Azure Data Studio, e a CLI do Azure se conectam às APIs do Azure Resource Manager para enviar e recuperar dados de e para o Azure de alguns recursos. Consulte as APIs do Azure Monitor. |
| Serviço de processamento de dados do Azure Arc 1 | 443 |
*.<region>.arcdataservices.com
2 |
Outbound |
1 O requisito depende do modo de implantação:
- Para o modo direto, o pod do controlador no cluster do Kubernetes precisa ter conectividade de saída com os pontos de extremidade para enviar os logs, as métricas, o inventário e as informações de cobrança para o Azure Monitor/Serviço de Processamento de Dados.
- Para o modo indireto, o computador que executa
az arcdata dc uploadprecisa ter conectividade de saída com o Azure Monitor e o Serviço de Processamento de Dados.
2 Para versões da extensão até 13 de fevereiro de 2024, inclusive, use san-af-<region>-prod.azurewebsites.net.
APIs do Azure Monitor
A conectividade do Azure Data Studio com o servidor de API do Kubernetes usa a criptografia e a autenticação do Kubernetes que você estabeleceu. Cada usuário que está usando o Azure Data Studio ou a CLI deve ter uma conexão autenticada com a API do Kubernetes para executar muitas das ações relacionadas aos serviços de dados habilitados para Azure Arc.
Requisitos de rede adicionais
Além disso, a ponte de recursos requer pontos de extremidade Kubernetes habilitados para Arc.