تفاصيل تكوين شبكة Azure Automation
توفر هذه الصفحة تفاصيل شبكة الاتصال المطلوبة لـ "عامل دفتر التشغيل المختلط" وتكوين الحالة، و "إدارة التحديث" و"تعقب التغيير" و"المخزون".
عامل دفتر التشغيل المختلط وتكوين الحالة
يُطلب المنفذ التالي وعناوين URL لعامل التسجيل المختلط ولـتكوين حالة التنفيذ التلقائيللاتصال مع التنفيذ التلقائي لـ Azure.
- المنفذ: مطلوب 443 فقط للوصول إلى الإنترنت الصادر
- عنوان URL العمومي:
*.azure-automation.net
- عنوان URL العالمي لحكومة US Gov Virginia:
*.azure-automation.us
- خدمة العامل:
https://<workspaceId>.agentsvc.azure-automation.net
تخطيط الشبكة لعامل دفتر التشغيل المختلط
إذا كنت تستخدم جدار حماية لتقييد الوصول إلى الإنترنت، فيجب عليك تكوين جدار الحماية للسماح بالوصول. يُطلب المنفذ التالي وعناوين URL لعامل التسجيل المختلط ولـتكوين حالة التنفيذ التلقائيللاتصال مع التنفيذ التلقائي لـ Azure.
الخاصية | الوصف |
---|---|
المنفذ | 443 للوصول الخارجي إلى الإنترنت |
عنوان URL عمومي | *.azure-automation.net |
عنوان URL عمومي لـ US Gov - فيرجينيا | *.azure-automation.us |
إذا كان لديك حساب التنفيذ التلقائي الذي تم تعريفه لمنطقة معينة، يمكنك تقييد اتصال عامل Runbook المختلط إلى مركز البيانات الإقليمي هذا. راجع سجلات DNS المستخدمة بواسطة أتمتة Azure لسجلات DNS المطلوبة.
تكوين الشبكات الخاصة لتكوين الحالة
إذا كانت العقد موجودة في شبكة اتصال خاصة، فإن المنفذ ومحددات مواقع المعلومات المحددة أعلاه مطلوبة. توفر هذه الموارد اتصال شبكة الاتصال للعقدة المُدارة وتسمح DSC للاتصال مع أتمتة Azure.
إذا كنت تستخدم موارد DSC التي تتصل بين العقد، مثل موارد WaitFor، تحتاج أيضا إلى السماح بنسبة استخدام الشبكة بين العقد. راجع الوثائق لكل مورد DSC لفهم متطلبات الشبكة هذه.
لفهم متطلبات العميل ل TLS 1.2 أو أعلى، راجع TLS 1.2 أو أعلى ل Azure Automation.
تحديث إدارة وتعقب التغيير والمخزون
العناوين في هذا الجدول مطلوبة لكل من "إدارة التحديث" و"تعقب التغييرات" و"المخزون". تنطبق الفقرة التالية للجدول أيضًا على كليهما.
يستخدم الاتصال بهذه العناوين المنفذ 443.
Azure العامة | Azure Government |
---|---|
*.ods.opinsights.azure.com | *.ods.opinsights.azure.us |
*.oms.opinsights.azure.com | *.oms.opinsights.azure.us |
*.blob.core.windows.net | *.blob.core.usgovcloudapi.net |
*.azure-automation.net | *.azure-automation.us |
عند إنشاء قواعد أمان مجموعة شبكة الاتصال أو تكوين جدار حماية Azure للسماح حركة المرور إلى خدمة التنفيذ التلقائي ومساحة عمل "تحليلات السجل" استخدام علامات الخدمةGuestAndHybridManagement و AzureMonitor. وهذا يبسط الإدارة المستمرة لقواعد أمان الشبكة. للاتصال بخدمة التنفيذ التلقائي من Azure VMs بشكل آمن وخاص، راجع استخدام Azure Private Link. للحصول على علامة الخدمة الحالية ومعلومات النطاق لتضمينها كجزء من تكوينات جدار الحماية الداخلية، راجع ملفات JSON القابلة للتنزيل.
الخطوات التالية
- اطلع على نظرة عامة حول إدارة التحديث في التنفيذ التلقائي في Azure.
- تعرف على عامل دفتر التشغيل المختلط.
- تعرف على تتبع التغييرات والمخزون.
- تعرف على تكوين حالة التنفيذ التلقائي.