Visão geral de marcas FQDN

Uma tag FQDN representa um grupo de nomes de domínio totalmente qualificados (FQDNs) associados aos serviços Microsoft conhecidos. Você pode usar uma tag FQDN em regras de aplicativo para permitir o tráfego de rede de saída necessário pelo firewall.

Por exemplo, para permitir manualmente a passagem do tráfego de rede do Windows Update pelo seu firewall, você precisará criar várias regras de aplicativo de acordo com a documentação da Microsoft. Com as marcas FQDN, você pode criar uma regra de aplicativo, inclusive a marca do Windows Update, e agora o tráfego de rede para pontos de extremidade do Microsoft Windows Update pode fluir através do firewall.

Não é possível criar suas próprias marcas FQDN, nem especificar quais FQDNs são incluídos em uma marca. A Microsoft gerencia os FQDNs englobados pela marca FQDN e atualiza a marca à medida que os FQDNs mudam.

A tabela a seguir mostra as marcas FQDN atuais que você pode usar. A Microsoft mantém essas marcas e outras podem ser adicionadas periodicamente.

Marcas FQDN atuais

Marca FQDN Descrição
WindowsUpdate Permitir acesso de saída ao Microsoft Update, conforme descrito em Como configurar um Firewall para atualizações de software.
WindowsDiagnostics Permitir acesso de saída para todos os pontos de extremidade de diagnóstico do Windows.
MicrosoftActiveProtectionService (MAPS) Permitir acesso de saída ao MAPS.
AppServiceEnvironment (ASE) Permite acesso de saída para tráfego de plataforma do ASE. Essa marca não cobre pontos de extremidade de Armazenamento e SQL específicos ao cliente criados pelo ASE. Eles devem ser habilitados por meio dos Pontos de Extremidade de Serviço ou adicionados manualmente.

Para obter mais informações sobre a integração do Firewall do Azure com o ASE, confira Bloquear um Ambiente do Serviço de Aplicativo.
AzureBackup Permite acesso de saída para os serviços de Backup do Azure.
AzureHDInsight Permite o acesso de saída para o tráfego da plataforma HDInsight. Essa marca não abrange o Armazenamento específico do cliente ou o tráfego de SQL do HDInsight. Habilite-os usando Pontos de extremidade de serviço ou adicione-os manualmente.
WindowsVirtualDesktop Permite o tráfego de saída da plataforma da Área de Trabalho Virtual do Azure (anteriormente Área de Trabalho Virtual do Windows). Essa marca não abrange o Armazenamento específico da implantação nem os pontos de extremidade do Barramento de Serviço criados pela Área de Trabalho Virtual do Azure. Além disso, as regras de rede DNS e KMS são necessárias. Confira mais informações sobre como integrar o Firewall do Azure à Área de Trabalho Virtual do Azure em Usar o Firewall do Azure para proteger as implantações da Área de Trabalho Virtual do Azure.
AzureKubernetesService (AKS) Permite o acesso de saída ao AKS. Confira mais informações em Usar o Firewall do Azure para proteger as implantações do AKS (Serviço de Kubernetes do Azure).
Office365

Por exemplo: Office365.Skype.Optimize
Várias marcas do Office 365 estão disponíveis para permitir o acesso de saída por produto e categoria do Office 365. Para obter mais informações, confira como Usar o Firewall do Azure para proteger Office 365.
Windows365 Permite comunicação de saída para o Windows 365, excluindo os pontos de extremidade de rede do Microsoft Intune. Para permitir a comunicação de saída para a porta 5671, crie uma regra de rede separada. Para obter mais informações, confira Requisitos de rede do Windows 365.
MicrosoftIntune Permitir acesso ao Microsoft Intune para dispositivos gerenciados.

Observação

Ao selecionar uma marca FQDN em uma regra de aplicativo, o campo protocolo:porta precisa ser definido como https.

Próximas etapas

Para saber como implantar um Firewall do Azure, confira Tutorial: Implantar e configurar o Firewall do Azure usando o portal do Azure.