Delen via


Overzicht van FQDN-tags

Een FQDN-tag vertegenwoordigt een groep FQDN's (Fully Qualified Domain Names) die zijn gekoppeld aan bekende Microsoft-services. U kunt een FQDN-tag in toepassingsregels gebruiken om het vereiste uitgaande netwerkverkeer via uw firewall toe te staan.

Als u bijvoorbeeld windows Update-netwerkverkeer handmatig wilt toestaan via uw firewall, moet u meerdere toepassingsregels maken volgens de Microsoft-documentatie. Met behulp van FQDN-tags kunt u een toepassingsregel maken, de Tag Windows Updates opnemen en nu kan netwerkverkeer naar Microsoft Windows Update-eindpunten via uw firewall stromen.

U kunt geen eigen FQDN-tags maken en u kunt ook niet opgeven welke FQDN's zijn opgenomen in een tag. Microsoft beheert de FQDN's die zijn omvat door de FQDN-tag en werkt de tag bij als FQDN's worden gewijzigd.

In de volgende tabel ziet u de huidige FQDN-tags die u kunt gebruiken. Microsoft onderhoudt deze tags en u kunt verwachten dat er periodiek meer tags worden toegevoegd.

Huidige FQDN-tags

FQDN-tag Beschrijving
WindowsUpdate Uitgaande toegang tot Microsoft Update toestaan, zoals beschreven in Een firewall configureren voor software-updates.
WindowsDiagnostics Uitgaande toegang tot alle Windows Diagnostics-eindpunten toestaan.
MicrosoftActiveProtectionService (MAPS) Uitgaande toegang tot MAPS toestaan.
AppServiceEnvironment (ASE) Hiermee wordt uitgaande toegang tot ASE-platformverkeer toegestaan. Deze tag heeft geen betrekking op klantspecifieke opslag- en SQL-eindpunten die zijn gemaakt door ASE. Deze moeten worden ingeschakeld via service-eindpunten of handmatig worden toegevoegd.

Zie Een App Service-omgeving vergrendelen voor meer informatie over het integreren van Azure Firewall met ASE.
AzureBackup Hiermee staat u uitgaande toegang tot de Azure Backup-services toe.
AzureHDInsight Hiermee staat u uitgaande toegang toe voor HDInsight-platformverkeer. Deze tag heeft geen betrekking op klantspecifiek opslag- of SQL-verkeer vanuit HDInsight. Schakel deze in met behulp van service-eindpunten of voeg ze handmatig toe.
WindowsVirtualDesktop Hiermee staat u uitgaand platformverkeer van Azure Virtual Desktop (voorheen Windows Virtual Desktop) toe. Deze tag heeft geen betrekking op implementatiespecifieke Opslag- en Service Bus-eindpunten die zijn gemaakt door Azure Virtual Desktop. Daarnaast zijn DNS- en KMS-netwerkregels vereist. Zie Azure Firewall gebruiken om Azure Virtual Desktop-implementaties te beveiligen voor meer informatie over het integreren van Azure Firewall met Azure Virtual Desktop.
AzureKubernetesService (AKS) Hiermee wordt uitgaande toegang tot AKS mogelijk gemaakt. Zie Azure Firewall gebruiken om AKS-implementaties (Azure Kubernetes Service) te beveiligen voor meer informatie.
Office365

Bijvoorbeeld: Office365.Skype.Optimize
Er zijn verschillende Office 365-tags beschikbaar om uitgaande toegang door Office 365-producten en -categorieën toe te staan. Zie Azure Firewall gebruiken om Office 365 te beveiligen voor meer informatie.
Windows365 Hiermee staat u uitgaande communicatie met Windows 365 toe, met uitzondering van netwerkeindpunten voor Microsoft Intune. Als u uitgaande communicatie naar poort 5671 wilt toestaan, maakt u een gescheiden netwerkregel. Zie windows 365-netwerkvereisten voor meer informatie.
MicrosoftIntune Toegang tot Microsoft Intune toestaan voor beheerde apparaten.
citrixHdxPlusForWindows365 Vereist bij het gebruik van Citrix HDX Plus.

Notitie

Wanneer u FQDN-tag selecteert in een toepassingsregel, moet het veld protocol:poort worden ingesteld op https.

Volgende stappen

Zie zelfstudie: Azure Firewall implementeren en configureren met behulp van Azure Portal voor meer informatie over het implementeren van een Azure-firewall.