Overzicht van FQDN-tags

Een FQDN-tag vertegenwoordigt een groep volledig gekwalificeerde domeinnamen (FQDN's) die zijn gekoppeld aan bekende Microsoft-services. U kunt een FQDN-tag in toepassingsregels gebruiken om het vereiste uitgaande netwerkverkeer via uw firewall toe te staan.

Als u bijvoorbeeld handmatig Windows Update netwerkverkeer via uw firewall wilt toestaan, moet u meerdere toepassingsregels maken volgens de Microsoft-documentatie. Met behulp van FQDN-tags kunt u een toepassingsregel maken, de Tag Windows Updates opnemen en nu netwerkverkeer naar Microsoft Windows Update eindpunten via uw firewall kunnen stromen.

U kunt uw eigen FQDN-tags niet maken en u kunt ook niet opgeven welke FQDN's in een tag worden opgenomen. Microsoft beheert de FQDN's die worden omsloten door de FQDN-tag en werkt de tag bij als FQDN's veranderen.

In de volgende tabel ziet u de huidige FQDN-tags die u kunt gebruiken. Microsoft onderhoudt deze tags en u kunt verwachten dat er regelmatig meer tags worden toegevoegd.

Huidige FQDN-tags

FQDN-tag Beschrijving
Windowsupdate Sta uitgaande toegang tot Microsoft Update toe zoals beschreven in How to Configure a Firewall for Software Updates (Een firewall configureren voor software-Updates).
WindowsDiagnostics Hiermee staat u uitgaande toegang tot alle Windows Diagnostics-eindpunten toe.
MicrosoftActiveProtectionService (MAPS) Uitgaande toegang tot MAPS toestaan.
AppServiceEnvironment (ASE) Hiermee wordt uitgaande toegang tot ASE-platformverkeer toegestaan. Deze tag heeft geen betrekking op klantspecifieke opslag- en SQL-eindpunten die door ASE zijn gemaakt. Deze moeten worden ingeschakeld via service-eindpunten of handmatig worden toegevoegd.

Zie Een App Service Environment vergrendelen voor meer informatie over het integreren van Azure Firewall met ASE.
AzureBackup Hiermee staat u uitgaande toegang tot de Azure Backup-services toe.
AzureHDInsight Hiermee staat u uitgaande toegang toe voor HDInsight-platformverkeer. Deze tag heeft geen betrekking op klantspecifiek opslag- of SQL-verkeer van HDInsight. Schakel deze in met behulp van service-eindpunten of voeg ze handmatig toe.
WindowsVirtualDesktop Hiermee staat u uitgaand verkeer op het Azure Virtual Desktop-platform (voorheen Windows Virtual Desktop) toe. Deze tag heeft geen betrekking op implementatiespecifieke Opslag- en Service Bus-eindpunten die zijn gemaakt door Azure Virtual Desktop. Daarnaast zijn DNS- en KMS-netwerkregels vereist. Zie Use Azure Firewall to protect Azure Virtual Desktop deployments (Azure Firewall gebruiken om Azure Virtual Desktop-implementaties te beveiligen) voor meer informatie over het integreren van Azure Firewall met Azure Virtual Desktop.
AzureKubernetesService (AKS) Hiermee staat u uitgaande toegang tot AKS toe. Zie Azure Firewall gebruiken om AKS-implementaties (Azure Kubernetes Service) te beveiligen voor meer informatie.
Office365

Bijvoorbeeld: Office365.Skype.Optimize
Er zijn verschillende Office 365 tags beschikbaar om uitgaande toegang toe te staan per Office 365 product en categorie. Zie Azure Firewall gebruiken om Office 365 te beveiligen voor meer informatie.
Windows365 Hiermee staat u uitgaande communicatie naar Windows 365 toe, met uitzondering van netwerkeindpunten voor Microsoft Intune. Als u uitgaande communicatie naar poort 5671 wilt toestaan, maakt u een gescheiden netwerkregel. Zie Windows 365 Netwerkvereisten voor meer informatie.
MicrosoftIntune Toegang tot Microsoft Intune toestaan voor beheerde apparaten.

Notitie

Wanneer u FQDN-tag selecteert in een toepassingsregel, moet het veld protocol:poort worden ingesteld op https.

Volgende stappen

Zie Zelfstudie: Azure Firewall implementeren en configureren met behulp van de Azure Portal voor meer informatie over het implementeren van een Azure Firewall.