Zulassen der Azure-Portal-URLs in Ihrer Firewall oder auf Ihrem Proxyserver

Zur Optimierung der Konnektivität zwischen Ihrem Netzwerk und dem Azure-Portal sowie dessen Diensten wird empfohlen, spezifische Azure-Portal-URLs Ihrer Positivliste hinzuzufügen. Dadurch können Sie die Leistung und Konnektivität zwischen Ihrem LAN (Local Area Network) oder WAN (Wide Area Network) und der Azure-Cloud verbessern.

Netzwerkadministratoren stellen häufig Proxyserver, Firewalls oder andere Geräte bereit, mit denen der Internetzugriff von Benutzern gesichert und gesteuert werden kann. Regeln, die Benutzer schützen sollen, können gerechtfertigten und geschäftsbezogenen Internetdatenverkehr blockieren oder verlangsamen. Dieser Datenverkehr umfasst die Kommunikation zwischen Ihnen und Azure über die hier aufgeführten URLs.

Tipp

Hilfe bei der Diagnose von Problemen mit Netzwerkverbindungen mit diesen Domänen erhalten Sie unter https://portal.azure.com/selfhelp.

Sie können Diensttags verwenden, um Netzwerkzugriffssteuerungen in Netzwerksicherheitsgruppen, Azure Firewall und benutzerdefinierten Routen zu definieren. Verwenden Sie Diensttags anstelle vollqualifizierter Domänennamen (Fully Qualified Domain Names, FQDNs) oder bestimmter IP-Adressen, wenn Sie Sicherheitsregeln und Routen erstellen.

Azure-Portal-URLs für Proxyumgehung

Die für das Azure-Portal zuzulassenden URL-Endpunkte gelten speziell für die Azure-Cloud, in der Ihre Organisation bereitgestellt ist. Um Datenverkehr zu diesen Endpunkten zuzulassen und Einschränkungen zu umgehen, wählen Sie Ihre Cloud aus, und fügen Sie dann die Liste der URLs Ihrem Proxyserver oder Ihrer Firewall hinzu. Obwohl Sie möglicherweise URLs für andere Microsoft-Produkte und -Dienste hinzufügen möchten, raten wir davon ab, zusätzlich zu den hier aufgeführten portalbezogenen URLs weitere URLs hinzuzufügen. Abhängig von den von Ihnen verwendeten Diensten müssen Sie möglicherweise nicht alle diese URLs zu Ihrer Positivliste hinzufügen.

Wichtig

Durch Einfügen des Platzhaltersymbols (*) am Anfang eines Endpunkts werden alle Unterdomänen zugelassen. Für Endpunkte mit Platzhaltern empfehlen wir Ihnen auch, die URL ohne den Platzhalter hinzuzufügen. Sie sollten beispielsweise sowohl *.portal.azure.com als auch portal.azure.com hinzufügen, um sicherzustellen, dass der Zugriff auf die Domäne mit oder ohne eine Unterdomäne zulässig ist.

Vermeiden Sie das Hinzufügen eines Platzhaltersymbols zu Endpunkten, die hier aufgeführt sind und noch keines enthalten. Wenn stattdessen weitere Unterdomänen eines Endpunkts für ein bestimmtes Szenario benötigt werden, wird empfohlen, jeweils nur diese betreffende Unterdomäne zuzulassen.

Tipp

Die Diensttags, die für den Zugriff auf das Azure-Portal erforderlich sind (einschließlich Authentifizierung und Ressourcenauflistung), sind AzureActiveDirectory, AzureResourceManager und AzureFrontDoor.Frontend. Für den Zugriff auf andere Dienste sind möglicherweise zusätzliche Berechtigungen erforderlich, wie unten beschrieben.
Es besteht jedoch die Möglichkeit, dass auch eine unnötige Kommunikation außer der Kommunikation zum Zugriff auf das Portal zulässig ist. Wenn eine präzise Steuerung erforderlich ist, benötigen Sie eine FQDN-basierte Zugriffssteuerung wie Azure Firewall.

Azure-Portal-Authentifizierung

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Azure-Portal-Framework

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Kontodaten

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Allgemeine Azure-Dienste und -Dokumentation

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
learn.microsoft.com (Azure documentation)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Hinweis

Der Datenverkehr für diese Endpunkte verwendet TCP-Standardports für HTTP (80) und HTTPS (443).