Översikt över FQDN-taggar

En FQDN-tagg representerar en grupp fullständigt kvalificerade domännamn (FQDN) som är associerade med välkända Microsoft-tjänster. Du kan använda en FQDN-tagg i programregler för att tillåta den utgående nätverkstrafik som krävs via brandväggen.

Om du till exempel vill tillåta Windows Update nätverkstrafik manuellt via brandväggen måste du skapa flera programregler enligt Microsoft-dokumentationen. Med FQDN-taggar kan du skapa en programregel, inkludera Taggen Windows Uppdateringar och nu kan nätverkstrafik till Microsoft Windows Update slutpunkter flöda genom brandväggen.

Du kan inte skapa egna FQDN-taggar och du kan inte heller ange vilka FQDN:er som ingår i en tagg. Microsoft hanterar de FQDN som omfattas av FQDN-taggen och uppdaterar taggen när FQDN ändras.

I följande tabell visas de aktuella FQDN-taggarna som du kan använda. Microsoft underhåller dessa taggar och du kan förvänta dig att fler taggar läggs till regelbundet.

Aktuella FQDN-taggar

FQDN-tagg Beskrivning
Windowsupdate Tillåt utgående åtkomst till Microsoft Update enligt beskrivningen i Konfigurera en brandvägg för programvara Uppdateringar.
WindowsDiagnostics Tillåt utgående åtkomst till alla Windows Diagnostics-slutpunkter.
MicrosoftActiveProtectionService (MAPS) Tillåt utgående åtkomst till MAPS.
AppServiceEnvironment (ASE) Tillåt utgående åtkomst till ASE-plattformstrafik. Den här taggen omfattar inte kundspecifika lagrings- och SQL-slutpunkter som skapats av ASE. Dessa ska aktiveras via tjänstslutpunkter eller läggas till manuellt.

Mer information om hur du integrerar Azure Firewall med ASE finns i Låsa en App Service-miljön.
AzureBackup Tillåter utgående åtkomst till Azure Backup-tjänsterna.
AzureHDInsight Tillåter utgående åtkomst för HDInsight-plattformstrafik. Den här taggen omfattar inte kundspecifik lagrings- eller SQL-trafik från HDInsight. Aktivera dessa med hjälp av tjänstslutpunkter eller lägg till dem manuellt.
WindowsVirtualDesktop Tillåter utgående Plattformstrafik för Azure Virtual Desktop (tidigare Windows Virtual Desktop). Den här taggen omfattar inte distributionsspecifika lagrings- och Service Bus-slutpunkter som skapats av Azure Virtual Desktop. Dessutom krävs DNS- och KMS-nätverksregler. Mer information om hur du integrerar Azure Firewall med Azure Virtual Desktop finns i Använda Azure Firewall för att skydda Azure Virtual Desktop-distributioner.
AzureKubernetesService (AKS) Tillåter utgående åtkomst till AKS. Mer information finns i Använda Azure Firewall för att skydda Azure Kubernetes Service-distributioner (AKS).
Office365

Exempel: Office365.Skype.Optimize
Det finns flera Office 365 taggar för att tillåta utgående åtkomst efter Office 365 produkt och kategori. Mer information finns i Använda Azure Firewall för att skydda Office 365.
Windows365 Tillåter utgående kommunikation till Windows 365, exklusive nätverksslutpunkter för Microsoft Intune. Om du vill tillåta utgående kommunikation till port 5671 skapar du en avgränsad nätverksregel. Mer information finns i Windows 365 Nätverkskrav.
MicrosoftIntune Tillåt åtkomst till Microsoft Intune för hanterade enheter.

Anteckning

När du väljer FQDN-tagg i en programregel måste fältet protocol:port anges till https.

Nästa steg

Information om hur du distribuerar en Azure Firewall finns i Självstudie: Distribuera och konfigurera Azure Firewall med hjälp av Azure Portal.