Översikt över FQDN-taggar
En FQDN-tagg representerar en grupp fullständigt kvalificerade domännamn (FQDN) som är associerade med välkända Microsoft-tjänster. Du kan använda en FQDN-tagg i programregler för att tillåta den utgående nätverkstrafik som krävs via brandväggen.
Om du till exempel vill tillåta Windows Update nätverkstrafik manuellt via brandväggen måste du skapa flera programregler enligt Microsoft-dokumentationen. Med FQDN-taggar kan du skapa en programregel, inkludera Taggen Windows Uppdateringar och nu kan nätverkstrafik till Microsoft Windows Update slutpunkter flöda genom brandväggen.
Du kan inte skapa egna FQDN-taggar och du kan inte heller ange vilka FQDN:er som ingår i en tagg. Microsoft hanterar de FQDN som omfattas av FQDN-taggen och uppdaterar taggen när FQDN ändras.
I följande tabell visas de aktuella FQDN-taggarna som du kan använda. Microsoft underhåller dessa taggar och du kan förvänta dig att fler taggar läggs till regelbundet.
Aktuella FQDN-taggar
FQDN-tagg | Beskrivning |
---|---|
Windowsupdate | Tillåt utgående åtkomst till Microsoft Update enligt beskrivningen i Konfigurera en brandvägg för programvara Uppdateringar. |
WindowsDiagnostics | Tillåt utgående åtkomst till alla Windows Diagnostics-slutpunkter. |
MicrosoftActiveProtectionService (MAPS) | Tillåt utgående åtkomst till MAPS. |
AppServiceEnvironment (ASE) | Tillåt utgående åtkomst till ASE-plattformstrafik. Den här taggen omfattar inte kundspecifika lagrings- och SQL-slutpunkter som skapats av ASE. Dessa ska aktiveras via tjänstslutpunkter eller läggas till manuellt. Mer information om hur du integrerar Azure Firewall med ASE finns i Låsa en App Service-miljön. |
AzureBackup | Tillåter utgående åtkomst till Azure Backup-tjänsterna. |
AzureHDInsight | Tillåter utgående åtkomst för HDInsight-plattformstrafik. Den här taggen omfattar inte kundspecifik lagrings- eller SQL-trafik från HDInsight. Aktivera dessa med hjälp av tjänstslutpunkter eller lägg till dem manuellt. |
WindowsVirtualDesktop | Tillåter utgående Plattformstrafik för Azure Virtual Desktop (tidigare Windows Virtual Desktop). Den här taggen omfattar inte distributionsspecifika lagrings- och Service Bus-slutpunkter som skapats av Azure Virtual Desktop. Dessutom krävs DNS- och KMS-nätverksregler. Mer information om hur du integrerar Azure Firewall med Azure Virtual Desktop finns i Använda Azure Firewall för att skydda Azure Virtual Desktop-distributioner. |
AzureKubernetesService (AKS) | Tillåter utgående åtkomst till AKS. Mer information finns i Använda Azure Firewall för att skydda Azure Kubernetes Service-distributioner (AKS). |
Office365 Exempel: Office365.Skype.Optimize |
Det finns flera Office 365 taggar för att tillåta utgående åtkomst efter Office 365 produkt och kategori. Mer information finns i Använda Azure Firewall för att skydda Office 365. |
Windows365 | Tillåter utgående kommunikation till Windows 365, exklusive nätverksslutpunkter för Microsoft Intune. Om du vill tillåta utgående kommunikation till port 5671 skapar du en avgränsad nätverksregel. Mer information finns i Windows 365 Nätverkskrav. |
MicrosoftIntune | Tillåt åtkomst till Microsoft Intune för hanterade enheter. |
Anteckning
När du väljer FQDN-tagg i en programregel måste fältet protocol:port anges till https.
Nästa steg
Information om hur du distribuerar en Azure Firewall finns i Självstudie: Distribuera och konfigurera Azure Firewall med hjälp av Azure Portal.