A Azure Portal URL-címek engedélyezése a tűzfalon vagy a proxykiszolgálón

A hálózat és a Azure Portal és szolgáltatásai közötti kapcsolat optimalizálásához érdemes lehet adott Azure Portal URL-címeket hozzáadni az engedélyezési listához. Ez javíthatja a teljesítményt és a kapcsolatot a helyi vagy nagy kiterjedésű hálózat és az Azure-felhő között.

A hálózati rendszergazdák gyakran helyeznek üzembe proxykiszolgálókat, tűzfalakat vagy más eszközöket, amelyek segíthetnek a biztonságban, és szabályozhatják, hogy a felhasználók hogyan férnek hozzá az internethez. A felhasználók védelmére szolgáló szabályok esetenként blokkolhatják vagy lelassíthatják az üzleti szempontból jogszerű internetes forgalmat. Ez a forgalom magában foglalja az Ön és az Azure közötti kommunikációt az itt felsorolt URL-címeken keresztül.

Tipp

A tartományokkal létesített hálózati kapcsolatokkal kapcsolatos problémák diagnosztizálásához tekintse meg a következőt https://portal.azure.com/selfhelp: .

A szolgáltatáscímkék használatával hálózati hozzáférés-vezérlést határozhat meg a hálózati biztonsági csoportokon, Azure Firewall és felhasználó által megadott útvonalakon. Biztonsági szabályok és útvonalak létrehozásakor használjon szolgáltatáscímkéket teljes tartománynevek (FQDN-ek) vagy adott IP-címek helyett.

AZURE PORTAL URL-címek proxy megkerüléséhez

A Azure Portal engedélyezéséhez szükséges URL-végpontok arra az Azure-felhőre vonatkoznak, ahol a szervezet üzembe van helyezve. Ha engedélyezni szeretné, hogy a végpontokra irányuló hálózati forgalom megkerülje a korlátozásokat, válassza ki a felhőt, majd adja hozzá az URL-címek listáját a proxykiszolgálóhoz vagy a tűzfalhoz. Az itt felsoroltakon kívül nem javasoljuk további, portállal kapcsolatos URL-címek hozzáadását, bár előfordulhat, hogy más Microsoft-termékekhez és -szolgáltatásokhoz kapcsolódó URL-címeket szeretne hozzáadni. Attól függően, hogy mely szolgáltatásokat használja, előfordulhat, hogy nem kell az összes ilyen URL-címet belefoglalnia az engedélyezési listára.

Fontos

Ha a végpont elején a helyettesítő karakter (*) szerepel, akkor az összes altartomány engedélyezve lesz. Helyettesítő karakterekkel rendelkező végpontok esetén azt is javasoljuk, hogy helyettesítő karakter nélkül adja hozzá az URL-címet. Adja hozzá például a *.portal.azure.com és portal.azure.com a elemet, hogy a tartományhoz való hozzáférés altartománysal vagy anélkül is engedélyezve legyen.

Ne adjon hozzá helyettesítő szimbólumot az itt felsorolt végpontokhoz, amelyek még nem tartalmaznak egyet. Ehelyett, ha egy adott forgatókönyvhöz szükséges végpont további altartományait azonosítja, azt javasoljuk, hogy csak az adott altartományt engedélyezze.

Tipp

A Azure Portal eléréséhez szükséges szolgáltatáscímkék (beleértve a hitelesítést és az erőforráslistát) az AzureActiveDirectory, az AzureResourceManager és az AzureFrontDoor.Frontend. Más szolgáltatásokhoz való hozzáféréshez további engedélyekre lehet szükség az alábbiak szerint.
Előfordulhat azonban, hogy a portál elérésére vonatkozó kommunikáción kívül más szükségtelen kommunikáció is engedélyezhető. Ha részletes vezérlésre van szükség, FQDN-alapú hozzáférés-vezérlésre van szükség, például Azure Firewall.

Azure Portal hitelesítés

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Azure Portal keretrendszer

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Fiókadatok

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Általános Azure-szolgáltatások és -dokumentáció

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
learn.microsoft.com (Azure documentation)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Megjegyzés

A végpontokra irányuló forgalom szabványos TCP-portokat használ a HTTP (80) és a HTTPS (443) számára.