Consentire gli URL di portale di Azure nel firewall o nel server proxy

Per ottimizzare la connettività tra la rete e il portale di Azure e i relativi servizi, è consigliabile aggiungere URL di portale di Azure specifici all'elenco elementi consentiti. In questo modo è possibile migliorare le prestazioni e la connettività tra la rete locale o a livello di area e il cloud di Azure.

Gli amministratori di rete distribuiscono spesso server proxy, firewall o altri dispositivi, che consentono di proteggere e dare il controllo sul modo in cui gli utenti accedono a Internet. Le regole progettate per proteggere gli utenti possono talvolta bloccare o rallentare il traffico Internet legittimo correlato all'azienda. Questo traffico include le comunicazioni tra l'utente e Azure tramite gli URL elencati qui.

Suggerimento

Per informazioni sulla diagnosi dei problemi relativi alle connessioni di rete a questi domini, controllare https://portal.azure.com/selfhelp.

È possibile usare i tag del servizio per definire i controlli di accesso alla rete in gruppi di sicurezza di rete, Firewall di Azure e route definite dall'utente. Usare tag di servizio al posto di nomi di dominio completi (FQDN) o indirizzi IP specifici quando si creano regole e route di sicurezza.

URL portale di Azure per il bypass del proxy

Gli endpoint URL che consentono l'portale di Azure sono specifici del cloud di Azure in cui viene distribuita l'organizzazione. Per consentire al traffico di rete a questi endpoint di ignorare le restrizioni, selezionare il cloud e quindi aggiungere l'elenco di URL al server proxy o al firewall. Non è consigliabile aggiungere altri URL correlati al portale, a parte quelli elencati qui, anche se è possibile aggiungere URL correlati ad altri prodotti e servizi Microsoft. A seconda dei servizi usati, potrebbe non essere necessario includere tutti questi URL nell'elenco elementi consentiti.

Importante

L'inclusione del simbolo jolly (*) all'inizio di un endpoint consentirà tutti i sottodomini. Per gli endpoint con caratteri jolly, è anche consigliabile aggiungere l'URL senza il carattere jolly. Ad esempio, è necessario aggiungere e *.portal.azure.comportal.azure.com per garantire che l'accesso al dominio sia consentito con o senza un sottodominio.

Evitare di aggiungere un simbolo jolly agli endpoint elencati qui che non ne includono già uno. Se invece si identificano sottodomini aggiuntivi di un endpoint necessari per lo scenario specifico, è consigliabile consentire solo tale sottodominio specifico.

Suggerimento

I tag di servizio necessari per accedere alla portale di Azure (inclusa l'autenticazione e l'elenco di risorse) sono AzureActiveDirectory, AzureResourceManager e AzureFrontDoor.Frontend. L'accesso ad altri servizi può richiedere autorizzazioni aggiuntive, come descritto di seguito.
Tuttavia, è possibile che sia consentita anche una comunicazione non necessaria diversa dalla comunicazione per accedere al portale. Se è necessario un controllo granulare, è necessario il controllo degli accessi in base al nome di dominio completo, ad esempio Firewall di Azure.

autenticazione portale di Azure

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

framework di portale di Azure

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Dati dell'account

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Servizi e documentazione generali di Azure

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
learn.microsoft.com (Azure documentation)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Nota

Il traffico verso questi endpoint usa porte TCP standard per HTTP (80) e HTTPS (443).