방화벽 또는 프록시 서버에서 Azure Portal URL 허용
네트워크와 Azure Portal 및 해당 서비스 간의 연결을 최적화하려면 특정 Azure Portal URL을 허용 목록에 추가해야 할 수 있습니다. 이렇게 하면 로컬 또는 광역 네트워크와 Azure 클라우드 간의 성능 및 연결을 향상시킬 수 있습니다.
네트워크 관리자는 프록시 서버, 방화벽 또는 기타 디바이스를 배포하여 사용자가 인터넷에 액세스하는 방식을 보호하고 제어할 수 있습니다. 사용자를 보호하도록 설계된 규칙은 경우에 따라 합법적인 비즈니스 관련 인터넷 트래픽을 차단하거나 느리게 만들 수 있습니다. 이 트래픽에는 여기에 나열된 URL을 통한 사용자와 Azure 간의 통신이 포함됩니다.
팁
이러한 도메인에 대한 네트워크 연결 문제를 진단하는 데 도움이 필요하면 https://portal.azure.com/selfhelp를 확인하세요.
서비스 태그를 사용하여 네트워크 보안 그룹, Azure Firewall 및 사용자 정의 경로에서 네트워크 액세스 제어를 정의할 수 있습니다. 보안 규칙 및 경로를 만들 때 FQDN(정규화된 도메인 이름) 또는 특정 IP 주소 대신 서비스 태그를 사용합니다.
프록시 무시에 대한 Azure Portal URL
Azure Portal에 허용되는 URL 엔드포인트는 조직이 배포되는 Azure 클라우드와 관련이 있습니다. 이러한 엔드포인트에 대한 네트워크 트래픽이 제한을 무시하도록 허용하려면 클라우드를 선택한 다음, URL 목록을 프록시 서버 또는 방화벽에 추가합니다. 다른 Microsoft 제품 및 서비스와 관련된 URL을 추가하려는 경우에도 여기에 나열된 것과 다른 포털 관련 URL은 추가하지 않는 것이 좋습니다. 사용하는 서비스에 따라 허용 목록에 이러한 URL을 모두 포함하지 않아도 됩니다.
Important
엔드포인트의 시작 부분에 와일드카드 기호(*)를 포함하면 모든 하위 도메인이 허용됩니다. 와일드카드가 있는 엔드포인트의 경우 와일드카드 없이 URL을 추가하는 것이 좋습니다. 예를 들어 도메인에 대한 액세스가 하위 도메인의 사용 여부에 관계없이 허용되도록 *.portal.azure.com
및 portal.azure.com
을 모두 추가해야 합니다.
여기에 나열된 엔드포인트에 와일드카드 기호가 아직 포함되지 않은 경우 추가하지 마세요. 대신 특정 시나리오에 필요한 엔드포인트의 추가 하위 도메인을 식별하는 경우 해당 특정 하위 도메인만 허용하는 것이 좋습니다.
팁
Azure Portal에 액세스하는 데 필요한 서비스 태그(인증 및 리소스 목록 포함)는 AzureActiveDirectory, AzureResourceManager 및 AzureFrontDoor.Frontend입니다. 아래에 설명된 대로 다른 서비스에 액세스하려면 추가 권한이 필요할 수 있습니다.
그러나 포털에 액세스하기 위한 통신 이외의 불필요한 통신도 허용될 수 있는 가능성이 있습니다. 세분화된 제어가 필요한 경우 Azure Firewall과 같은 FQDN 기반 액세스 제어가 필요합니다.
Azure Portal 인증
login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com
Azure Portal 프레임워크
*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com
계정 데이터
*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com
일반 Azure 서비스 및 설명서
aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)
참고 항목
이러한 엔드포인트에 대한 트래픽은 HTTP에 대한 표준 TCP 포트(80) 및 HTTPS에 표준 TCP 포트(443)를 사용합니다.