Overzicht van FQDN-tags
Een FQDN-tag vertegenwoordigt een groep volledig gekwalificeerde domeinnamen (FQDN's) die zijn gekoppeld aan bekende Microsoft-services. U kunt een FQDN-tag in toepassingsregels gebruiken om het vereiste uitgaande netwerkverkeer via uw firewall toe te staan.
Als u bijvoorbeeld handmatig Windows Update netwerkverkeer via uw firewall wilt toestaan, moet u meerdere toepassingsregels maken volgens de Microsoft-documentatie. Met behulp van FQDN-tags kunt u een toepassingsregel maken, de Tag Windows Updates opnemen en nu netwerkverkeer naar Microsoft Windows Update eindpunten via uw firewall kunnen stromen.
U kunt uw eigen FQDN-tags niet maken en u kunt ook niet opgeven welke FQDN's in een tag worden opgenomen. Microsoft beheert de FQDN's die worden omsloten door de FQDN-tag en werkt de tag bij als FQDN's veranderen.
In de volgende tabel ziet u de huidige FQDN-tags die u kunt gebruiken. Microsoft onderhoudt deze tags en u kunt verwachten dat er regelmatig meer tags worden toegevoegd.
Huidige FQDN-tags
FQDN-tag | Beschrijving |
---|---|
Windowsupdate | Sta uitgaande toegang tot Microsoft Update toe zoals beschreven in How to Configure a Firewall for Software Updates (Een firewall configureren voor software-Updates). |
WindowsDiagnostics | Hiermee staat u uitgaande toegang tot alle Windows Diagnostics-eindpunten toe. |
MicrosoftActiveProtectionService (MAPS) | Uitgaande toegang tot MAPS toestaan. |
AppServiceEnvironment (ASE) | Hiermee wordt uitgaande toegang tot ASE-platformverkeer toegestaan. Deze tag heeft geen betrekking op klantspecifieke opslag- en SQL-eindpunten die door ASE zijn gemaakt. Deze moeten worden ingeschakeld via service-eindpunten of handmatig worden toegevoegd. Zie Een App Service Environment vergrendelen voor meer informatie over het integreren van Azure Firewall met ASE. |
AzureBackup | Hiermee staat u uitgaande toegang tot de Azure Backup-services toe. |
AzureHDInsight | Hiermee staat u uitgaande toegang toe voor HDInsight-platformverkeer. Deze tag heeft geen betrekking op klantspecifiek opslag- of SQL-verkeer van HDInsight. Schakel deze in met behulp van service-eindpunten of voeg ze handmatig toe. |
WindowsVirtualDesktop | Hiermee staat u uitgaand verkeer op het Azure Virtual Desktop-platform (voorheen Windows Virtual Desktop) toe. Deze tag heeft geen betrekking op implementatiespecifieke Opslag- en Service Bus-eindpunten die zijn gemaakt door Azure Virtual Desktop. Daarnaast zijn DNS- en KMS-netwerkregels vereist. Zie Use Azure Firewall to protect Azure Virtual Desktop deployments (Azure Firewall gebruiken om Azure Virtual Desktop-implementaties te beveiligen) voor meer informatie over het integreren van Azure Firewall met Azure Virtual Desktop. |
AzureKubernetesService (AKS) | Hiermee staat u uitgaande toegang tot AKS toe. Zie Azure Firewall gebruiken om AKS-implementaties (Azure Kubernetes Service) te beveiligen voor meer informatie. |
Office365 Bijvoorbeeld: Office365.Skype.Optimize |
Er zijn verschillende Office 365 tags beschikbaar om uitgaande toegang toe te staan per Office 365 product en categorie. Zie Azure Firewall gebruiken om Office 365 te beveiligen voor meer informatie. |
Windows365 | Hiermee staat u uitgaande communicatie naar Windows 365 toe, met uitzondering van netwerkeindpunten voor Microsoft Intune. Als u uitgaande communicatie naar poort 5671 wilt toestaan, maakt u een gescheiden netwerkregel. Zie Windows 365 Netwerkvereisten voor meer informatie. |
MicrosoftIntune | Toegang tot Microsoft Intune toestaan voor beheerde apparaten. |
Notitie
Wanneer u FQDN-tag selecteert in een toepassingsregel, moet het veld protocol:poort worden ingesteld op https.