De Azure Portal-URL's op uw firewall of proxyserver toestaan

Als u de connectiviteit tussen uw netwerk en de Azure Portal en de bijbehorende services wilt optimaliseren, kunt u specifieke Azure Portal URL's toevoegen aan uw acceptatielijst. Dit kan de prestaties en connectiviteit tussen uw lokale of Wide Area Network en de Azure-cloud verbeteren.

Netwerkbeheerders implementeren vaak proxyservers, firewalls of andere apparaten, die kunnen helpen beveiligen en controle geven over hoe gebruikers toegang hebben tot internet. Regels die zijn ontworpen om gebruikers te beschermen, kunnen soms legitiem zakelijk internetverkeer blokkeren of vertragen. Dit verkeer omvat communicatie tussen u en Azure via de URL's die hier worden vermeld.

Tip

Voor hulp bij het diagnosticeren van problemen met netwerkverbindingen met deze domeinen, controleert u https://portal.azure.com/selfhelp.

U kunt servicetags gebruiken om netwerktoegangsbeheer te definiëren voor netwerkbeveiligingsgroepen, Azure Firewall en door de gebruiker gedefinieerde routes. Gebruik servicetags in plaats van FQDN's (Fully Qualified Domain Names) of specifieke IP-adressen wanneer u beveiligingsregels en -routes maakt.

Azure Portal-URL's voor het overslaan van proxy's

De URL-eindpunten voor de Azure Portal zijn specifiek voor de Azure-cloud waar uw organisatie is geïmplementeerd. Als u netwerkverkeer naar deze eindpunten wilt toestaan om beperkingen te omzeilen, selecteert u uw cloud en voegt u vervolgens de lijst met URL's toe aan uw proxyserver of firewall. We raden u af om extra portalgerelateerde URL's toe te voegen, afgezien van de URL's die hier worden vermeld, hoewel u mogelijk URL's wilt toevoegen die betrekking hebben op andere Microsoft-producten en -services. Afhankelijk van de services die u gebruikt, hoeft u mogelijk niet al deze URL's op te nemen in uw acceptatielijst.

Belangrijk

Als u het jokerteken (*) aan het begin van een eindpunt opneemt, worden alle subdomeinen toegestaan. Voor eindpunten met jokertekens raden we u ook aan om de URL toe te voegen zonder het jokerteken. U moet bijvoorbeeld zowel als *.portal.azure.comportal.azure.com toevoegen om ervoor te zorgen dat toegang tot het domein is toegestaan met of zonder een subdomein.

Vermijd het toevoegen van een jokerteken aan eindpunten die hier worden vermeld en die er nog geen bevatten. Als u in plaats daarvan extra subdomeinen van een eindpunt identificeert die nodig zijn voor uw specifieke scenario, raden we u aan om alleen dat specifieke subdomein toe te staan.

Tip

De servicetags die nodig zijn voor toegang tot de Azure Portal (inclusief verificatie en resourcevermelding) zijn AzureActiveDirectory, AzureResourceManager en AzureFrontDoor.Frontend. Voor toegang tot andere services zijn mogelijk aanvullende machtigingen vereist, zoals hieronder wordt beschreven.
Er is echter een mogelijkheid dat onnodige communicatie anders dan communicatie voor toegang tot de portal ook is toegestaan. Als gedetailleerd beheer vereist is, is op FQDN gebaseerd toegangsbeheer, zoals Azure Firewall, vereist.

Azure Portal verificatie

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Azure Portal framework

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Accountgegevens

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Algemene Azure-services en -documentatie

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
learn.microsoft.com (Azure documentation)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Notitie

Verkeer naar deze eindpunten maakt gebruik van standaard TCP-poorten voor HTTP (80) en HTTPS (443).