Condividi tramite


Consentire gli URL del portale di Azure nel firewall o nel server proxy

Per ottimizzare la connettività tra la rete e il portale di Azure e i relativi servizi, è possibile aggiungere URL specifici del portale di Azure all'elenco elementi consentiti. Questo consente di migliorare le prestazioni e la connettività con la propria rete locale o WAN e il cloud di Azure.

Gli amministratori di rete distribuiscono spesso server proxy, firewall o altri dispositivi utili per proteggere e per fornire il controllo sul modo in cui gli utenti accedono a Internet. Le regole progettate per proteggere gli utenti possono talvolta bloccare o rallentare il traffico Internet legittimo correlato alle attività aziendali. Questo traffico include le comunicazioni tra l'utente e Azure tramite gli URL elencati qui.

Suggerimento

Per informazioni sulla diagnosi dei problemi relativi alle connessioni di rete a questi domini, controllare https://portal.azure.com/selfhelp.

È possibile usare i tag del servizio per definire i controlli di accesso alla rete nei gruppi di sicurezza di rete, Firewall di Azure e route definite dall'utente. Usare tag di servizio al posto di nomi di dominio completi (FQDN) o indirizzi IP specifici quando si creano regole e route di sicurezza.

URL del portale di Azure per il bypass del proxy

Gli endpoint URL da consentire per il portale di Azure sono specifici del cloud di Azure in cui viene distribuita l'organizzazione. Per consentire al traffico di rete a questi endpoint di ignorare le restrizioni, selezionare il cloud, quindi aggiungere l'elenco di URL al server proxy o al firewall. Non è consigliabile aggiungere URL aggiuntivi correlati al portale a parte quelli elencati qui, anche se è possibile aggiungere URL correlati ad altri prodotti e servizi Microsoft. A seconda dei servizi usati, potrebbe non essere necessario includere tutti questi URL nell'elenco elementi consentiti.

Importante

L'inclusione del simbolo jolly (*) all'inizio di un endpoint consentirà tutti i sottodomini. Per gli endpoint con caratteri jolly, è consigliabile aggiungere l'URL senza il carattere jolly. Ad esempio, è necessario aggiungere *.portal.azure.com e portal.azure.com per assicurarsi che l'accesso al dominio sia consentito con o senza un sottodominio.

Evitare di aggiungere un simbolo jolly agli endpoint elencati qui che non ne includono già uno. Se invece si identificano sottodomini aggiuntivi di un endpoint necessario per lo scenario specifico, è consigliabile consentire solo tale sottodominio specifico.

Suggerimento

I tag di servizio necessari per accedere al portale di Azure (inclusa l'autenticazione e l'elenco di risorse) sono AzureActiveDirectory , AzureResourceManager e AzureFrontDoor.Frontend . L'accesso ad altri servizi può richiedere autorizzazioni aggiuntive, come descritto di seguito.
Tuttavia, è possibile che sia consentita anche una comunicazione non necessaria diversa dalla comunicazione per accedere al portale. Se è necessario un controllo granulare, è necessario il controllo degli accessi in base al nome di dominio completo, ad esempio Firewall di Azure.

Autenticazione del portale di Azure

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Framework del portale di Azure

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Dati sugli account

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Servizi e documentazione generali di Azure

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Nota

Il traffico verso questi endpoint usa porte TCP standard per HTTP (80) e HTTPS (443).