Partage via


Autoriser les URL du portail Azure sur votre pare-feu ou serveur proxy

Pour optimiser la connectivité entre votre réseau et le portail Microsoft Azure et ses services, vous pouvez mettre sur liste fiable les URL spécifiques du portail Azure. Faire cela permet d’améliorer les performances et la connectivité entre votre réseau local ou étendu et le cloud Azure.

Les administrateurs réseau déploient souvent des serveurs proxy, des pare-feu ou d’autres périphériques pour vous aider à sécuriser et contrôler l’accès à Internet des utilisateurs. Les règles conçues pour protéger les utilisateurs peuvent parfois bloquer ou ralentir le trafic Internet lié aux activités professionnelles. Ce trafic comprend les communications entre vous et Azure sur les URL répertoriées ici.

Conseil

Pour faciliter le diagnostic des problèmes liés aux connexions réseau à ces domaines, consultez https://portal.azure.com/selfhelp.

Vous pouvez utiliser des balises de service pour définir des contrôles d'accès au réseau sur les groupes de sécurité du réseau, Pare-feu Azure et les routes définies par l'utilisateur. Utilisez des balises de service à la place de noms de domaine complets (FQDN) ou d'adresses IP spécifiques lorsque vous créez des règles de sécurité et des routes.

URL du portail Microsoft Azure pour le contournement du proxy

Les points de terminaison d’URL à autoriser pour le portail Azure sont spécifiques au cloud Azure sur lequel votre organisation est déployée. Sélectionnez votre cloud, puis ajoutez la liste d’URL à votre serveur proxy ou pare-feu pour autoriser le trafic réseau vers ces points de terminaison afin de contourner les restrictions. Nous vous déconseillons d’ajouter des URL supplémentaires liées au portail, à l’exception de celles répertoriées ici, même si vous souhaitez peut-être ajouter des URL relatives à d’autres produits et services Microsoft. Selon les services que vous utilisez, vous n’aurez peut-être pas besoin d’inclure toutes ces URL dans votre liste d’autorisation.

Important

L’inclusion du symbole générique (*) au début d’un point de terminaison autorise tous les sous-domaines. Pour les points de terminaison avec des caractères génériques, nous vous conseillons également d’ajouter l’URL sans caractère générique. Par exemple, vous devriez ajouter à la fois *.portal.azure.com et portal.azure.com pour vous assurer que l’accès au domaine est autorisé avec ou sans sous-domaine.

Évitez d’ajouter un symbole générique aux points de terminaison répertoriés ici qui n’en contiennent pas déjà un. Au lieu de cela, si vous identifiez des sous-domaines supplémentaires d’un point de terminaison qui sont nécessaires pour votre scénario particulier, nous vous recommandons d’autoriser uniquement ce sous-domaine particulier.

Conseil

Les étiquettes de service requises pour accéder au Portail Azure (y compris l’authentification et la liste des ressources) sont AzureActiveDirectory, AzureResourceManager et AzureFrontDoor.Frontend. L’accès à d’autres services peut nécessiter d’autres autorisations, comme décrit ci-dessous.
Il est néanmoins possible que des communications inutiles, autres que la communication pour accéder au portail, soient également autorisées. Si un contrôle granulaire est nécessaire, un contrôle d’accès basé sur le nom de domaine complet, tel que le Pare-feu Azure, est requis.

Authentification du portail Azure

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Infrastructure du portail Azure

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Données de compte

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Services et documentation Azure généraux

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Notes

Le trafic vers ces points de terminaison utilise les ports TCP standard pour HTTP (80) et HTTPS (443).