Translated message

A translation of this page exists in English.

Azure 虚拟设备路由与 Azure 上的 Ansible 自动化平台

已更新 -

你的组织可以通过虚拟设备连接使用 Azure 防火墙服务或第三方防火墙设备。  在 Azure 上的 Ansible 自动化平台的路由表中配置出站路由时,您需要考虑 Azure 上的 Ansible 所需的预期出站流量,以便由红帽正确管理,包括升级和安全修补。

配置虚拟设备防火墙时,您需要允许从 Ansible on Azure 托管应用程序的 CIDR 块(即 192.168.0.0/24)到以下顶级域及其子域的出站流量。  需要托管应用程序 VNET 的整个 CIDR 块,因为 AKS 集群中的任何计算机都可以向域提交请求,以便为 Ansible 自动化平台使用的容器提取更新。

  • redhat.com
  • *.redhat.com
  • registry.redhat.io
  • *.registry.redhat.io
  • quay.io
  • *.quay.io
  • letsencrypt.org
  • *.letsencrypt.org
  • gcr.io
  • *.gcr.io
  • docker.com
  • *.docker.com
  • docker.io
  • *.docker.io
  • googleapis.com
  • *.googleapis.com
  • mcr.microsoft.com
  • *.mcr.microsoft.com
  • dynatrace.com - 端口 443 和 9999
  • *.dynatrace.com - 端口 443 和 9999
  • segment.io
  • *.segment.io
  • github.com
  • *.github.com

对于以下 Azure DNS URL,它们必须在端口 53 上列入白名单:

  • azure-dns.com
  • *.azure-dns.com
  • azure-dns.net
  • *.azure-dns.net
  • azure-dns.org
  • *.azure-dns.org
  • azure-dns.info
  • *.azure-dns.info

此外,需要将以下 Azure 存储 URL 列入白名单,以允许完成某些操作任务:

  • *.blob.core.windows.net - Port 443

根据导入某些集合/角色并解决其依赖性的要求,人们可能必须考虑解锁上述列表之外的其他域。客户可以根据产品的使用情况调整防火墙规则,确保其他域不受阻止。

您还需要允许从防火墙到 Ansible 自动化平台运行自动化作业所需的任何其他外部域或 IP 地址的流量。  否则,您的防火墙将阻止 Ansible Automation Platform 和自动化目的地之间的连接。

Comments