Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Pour optimiser la connectivité entre votre réseau et le portail Azure et ses services, vous pouvez ajouter les URL spécifiques du portail Azure à votre liste blanche. Faire cela permet d’améliorer les performances et la connectivité entre votre réseau local ou étendu et le cloud Azure.
Les administrateurs réseau déploient souvent des serveurs proxy, des pare-feu ou d’autres périphériques pour vous aider à sécuriser et contrôler l’accès à Internet des utilisateurs. Les règles conçues pour protéger les utilisateurs peuvent parfois bloquer ou ralentir le trafic Internet lié aux activités professionnelles. Ce trafic comprend les communications entre vous et Azure sur les URL répertoriées ici.
Conseil
Pour obtenir de l’aide sur le diagnostic des problèmes liés aux connexions réseau à ces domaines, consultez auto-diagnostics.
Vous pouvez utiliser des balises de service pour définir des contrôles d'accès au réseau sur les groupes de sécurité du réseau, Pare-feu Azure et les routes définies par l'utilisateur. Utilisez des balises de service à la place de noms de domaine complets (FQDN) ou d'adresses IP spécifiques lorsque vous créez des règles de sécurité et des routes.
URL du portail Microsoft Azure pour le contournement du proxy
Les points de terminaison d’URL à autoriser pour le portail Azure sont spécifiques au cloud Azure sur lequel votre organisation est déployée. Sélectionnez votre cloud, puis ajoutez la liste d’URL à votre serveur proxy ou pare-feu pour autoriser le trafic réseau vers ces points de terminaison afin de contourner les restrictions. Nous vous déconseillons d’ajouter d’autres URL liées au portail en dehors des points de terminaison répertoriés ici, même si vous souhaiterez peut-être ajouter des URL liées à d’autres produits et services Microsoft. Selon les services que vous utilisez, vous n’aurez peut-être pas besoin d’inclure toutes ces URL dans votre liste d’autorisation.
Important
L’inclusion du symbole générique (*) au début d’un point de terminaison autorise tous les sous-domaines. Pour les points de terminaison avec des caractères génériques, nous vous conseillons également d’ajouter l’URL sans caractère générique. Par exemple, vous devriez ajouter à la fois *.portal.azure.com et portal.azure.com pour vous assurer que l’accès au domaine est autorisé avec ou sans sous-domaine.
Évitez d’ajouter un symbole générique aux points de terminaison répertoriés ici qui n’en contiennent pas déjà un. Au lieu de cela, si vous identifiez des sous-domaines spécifiques d’un point de terminaison qui sont nécessaires pour votre scénario particulier, nous vous recommandons d’autoriser uniquement ce sous-domaine particulier.
Conseil
Les étiquettes de service requises pour accéder au Portail Azure (y compris l’authentification et la liste des ressources) sont AzureActiveDirectory, AzureResourceManager et AzureFrontDoor.Frontend et AzureFrontDoor.FirstParty. L’accès à d’autres services peut nécessiter des autorisations supplémentaires, comme décrit ici.
Toutefois, il est possible que des communications inutiles, autres que la communication permettant d’accéder au portail, peuvent également être autorisées. Si un contrôle granulaire est nécessaire, un contrôle d’accès basé sur le nom de domaine complet, tel que le Pare-feu Azure, est requis.
Authentification du portail Azure
login.microsoft.com
login.microsoftonline.com
login.live.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com
Important
Selon votre environnement, vous devrez peut-être autoriser des URL supplémentaires liées à l’authentification, telles que celles répertoriées dans les sections 56, 59 et 97 des URL et plages d’adresses IP Microsoft 365.
Infrastructure du portail Azure
*.portal.azure.com
*.hosting.portal.azure.net
*.hosting-ms.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com
hosting.partners.azure.net
Données de compte
*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com
Services et documentation Azure généraux
aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
main.prod.marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)
Remarque
Le trafic vers ces points de terminaison utilise les ports TCP standard pour HTTP (80) et HTTPS (443).