Panoramica dei tag FQDN

Un tag FQDN rappresenta un gruppo di nomi di dominio completi (FQDN) associati a servizi Microsoft noti. È possibile usare un tag FQDN nelle regole delle applicazioni per consentire il necessario passaggio del traffico in uscita attraverso il firewall.

Ad esempio, per consentire manualmente il passaggio del traffico di Windows Update attraverso il firewall, è necessario creare più regole dell'applicazione in base alla documentazione Microsoft. Usando i tag FQDN, è possibile creare una regola dell'applicazione, includere il tag windows Aggiornamenti e ora il traffico di rete agli endpoint di Microsoft Windows Update può scorrere attraverso il firewall.

Non è possibile creare tag FQDN personalizzati, né è possibile specificare quali FQDN sono inclusi all'interno di un tag. Microsoft gestisce gli FQDN inclusi nel tag FQDN e aggiorna quest'ultimo in caso di modifica degli FQDN.

La tabella seguente mostra i tag FQDN attuali che è possibile usare. Microsoft gestisce questi tag ed è possibile aggiungere periodicamente altri tag.

Tag FQDN correnti

Tag FQDN Descrizione
WindowsUpdate Consente l'accesso in uscita a Microsoft Update come descritto in Come configurare un firewall per gli aggiornamenti software.
WindowsDiagnostics Consente l'accesso in uscita a tutti gli endpoint di Diagnostica Windows.
MicrosoftActiveProtectionService (MAPS) Consente l'accesso in uscita a MAPS.
AppServiceEnvironment (AMBIENTE del servizio app) Consente l'accesso in uscita al traffico della piattaforma Ambiente del servizio app. Questo tag non copre gli endpoint di archiviazione ed SQL specifici del cliente creati da Ambiente del servizio app. Questi elementi devono essere abilitati tramite endpoint di servizio o aggiunti manualmente.

Per altre informazioni sull'integrazione di Firewall di Azure con ambiente del servizio app, vedere Blocco di un ambiente del servizio app.
AzureBackup Consente l'accesso in uscita ai servizi Backup di Azure.
AzureHDInsight Consente l'accesso in uscita per il traffico della piattaforma HDInsight. Questo tag non copre il traffico di archiviazione specifico del cliente o SQL da HDInsight. Abilitarli usando endpoint di servizio o aggiungerli manualmente.
WindowsVirtualDesktop Consente il traffico della piattaforma Desktop virtuale Azure in uscita (in precedenza Desktop virtuale Windows). Questo tag non copre gli endpoint del bus di servizio e di archiviazione specifici della distribuzione creati da Desktop virtuale Di Azure. Sono necessarie anche regole di rete DNS e KMS. Per altre informazioni sull'integrazione di Firewall di Azure con Desktop virtuale Di Azure, vedere Usare Firewall di Azure per proteggere le distribuzioni di Desktop virtuale di Azure.
AzureKubernetesService Consente l'accesso in uscita al servizio Azure Kubernetes. Per altre informazioni, vedere Usare Firewall di Azure per proteggere le distribuzioni servizio Azure Kubernetes (Servizio Azure Kubernetes).
Office365

Ad esempio: Office365.Skype.Optimize
Diversi tag Office 365 sono disponibili per consentire l'accesso in uscita Office 365 prodotto e categoria. Per altre informazioni, vedere Usare Firewall di Azure per proteggere Office 365.
Windows365 Consente la comunicazione in uscita per Windows 365, esclusi gli endpoint di rete per Microsoft Intune. Per consentire la comunicazione in uscita alla porta 5671, creare una regola di rete separata. Per altre informazioni, vedere requisiti di rete Windows 365.
MicrosoftIntune Consenti l'accesso alle Microsoft Intune per i dispositivi gestiti.

Nota

Quando si seleziona il tag FQDN in una regola dell'applicazione, il campo protocol:port deve essere impostato su https.

Passaggi successivi

Per informazioni su come distribuire Firewall di Azure, vedere Esercitazione: Distribuire e configurare Firewall di Azure tramite il portale di Azure.