Dela via


Virtuella nätverkstjänstetiketter

En tjänsttagg representerar en grupp IP-adressprefix från en viss Azure-tjänst. Microsoft hanterar adressprefixerna som omfattas av tjänstetaggen och uppdaterar automatiskt tjänstetaggen när adresserna ändras, vilket minimerar komplexiteten av frekventa uppdateringar av nätverkssäkerhetsregler.

Viktigt

Tjänsttaggar förenklar möjligheten att aktivera IP-baserade åtkomstkontrollistor (ACL: er), men enbart tjänsttaggar räcker inte för att skydda trafiken utan att ta hänsyn till tjänstens art och den trafik som den skickar. För mer information om IP-baserade ACL:er, se Vad är en IP-baserad åtkomstkontrollista (ACL)?.

Ytterligare information om trafikens natur finns senare i denna artikel för varje tjänst och deras tagg. Det är viktigt att du är bekant med den trafik som du tillåter när du använder tjänsttaggar för IP-baserade ACL:er. Överväg att lägga till extra säkerhetsnivåer för att skydda din miljö.

Du kan använda tjänsttaggar för att definiera nätverksåtkomstkontroller på nätverkssäkerhetsgrupper, Azure Firewall och användardefinierade rutter. Använd tjänstetaggar istället för specifika IP-adresser när du skapar säkerhetsregler och rutter. Genom att ange namnet på tjänsttaggen, såsom ApiManagement, i det lämpliga källa eller destination fältet i en säkerhetsregel, kan du tillåta eller neka trafiken för den motsvarande tjänsten. Genom att ange servicetaggnamnet i adressprefixet för en rutt kan du dirigera trafik avsedd för något av de prefix som kapslas in av servicetaget till en önskad typ av nästa hopp.

Du kan använda tjänstetiketter för att uppnå nätverksisolering och skydda dina Azure-resurser från det allmänna Internet samtidigt som du har åtkomst till Azure-tjänster som har offentliga slutpunkter. Skapa inkommande/utgående nätverkssäkerhetsgruppsregler för att neka trafik till/från Internet och tillåta trafik till/från AzureCloud eller andra tillgängliga tjänstetaggar för specifika Azure-tjänster.

Nätverksisolering av Azure-tjänster med hjälp av tjänsttaggar

Tillgängliga tjänsttaggar

Följande tabell inkluderar alla tjänstetiketter som finns tillgängliga för användning i network security group-regler.

Kolumnerna indikerar om taggen:

  • Är lämpligt för regler som täcker inkommande eller utgående trafik.
  • Stödjer regional omfattning.
  • Kan endast användas i Azure Firewall-regler som målregel för inkommande eller utgående trafik.

Som standard återspeglar tjänsttaggar intervallen för hela molnet. Vissa tjänstetiketter tillåter också mer detaljerad kontroll genom att begränsa de motsvarande IP-områdena till en angiven region. Till exempel representerar tjänstetiketten Storage Azure Storage för hela molnet, men Storage.WestUS begränsar området till endast de lagrings-IP-adressintervall som är från WestUS-regionen. Tabellen nedan visar om varje tjänstetag stöder en sådan regional räckvidd, och den angivna riktningen för varje tagg är en rekommendation. Till exempel kan AzureCloud-taggen användas för att tillåta inkommande trafik. I de flesta scenarier rekommenderar vi inte att tillåta trafik från alla Azure-IP-adresser, eftersom IP-adresser som används av andra Azure-kunder ingår som en del av tjänstetiketten.

Tagg Avsikt Kan du använda inkommande eller utgående trafik? Kan det vara regionalt? Kan användas med Azure Firewall?
ActionGroup Åtgärdsgrupp. Inkommande Nej Ja
ApiManagement Hanteringstrafik för Azure API Management-dedikerade distributioner.

Obs! Den här taggen representerar slutpunkten för tjänsten Azure API Management för kontrollplanen i varje region. Taggen gör det möjligt för kunder att utföra hanteringsoperationer på API:er, operationer, policyer, NamedValues som konfigurerats på API Management-tjänsten.
Inkommande Ja Ja
ApplicationInsightsTillgänglighet Application Insights-tillgänglighet. Inkommande Nej Ja
AppConfiguration App-konfiguration. Utgående Nej Ja
AppService Azure App Service. Denna tagg rekommenderas för utgående säkerhetsregler för webbappar och funktionsappar.

Obs: Den här taggen inkluderar inte IP-adresser som tilldelas vid användning av IP-baserad SSL (App-tilldelad adress).
Utgående Ja Ja
AppServiceManagement Hantering av trafik för distributioner dedikerade till App Service Environment. Både Nej Ja
AzureActiveDirectory Microsoft Entra ID Services. Den här taggen inkluderar inloggning, MS Graph och andra Entra-tjänster som inte specifikt listas i denna tabell. Utgående Nej Ja
AzureActiveDirectoryDomainServices Hanteringstrafik för distributioner dedikerade till Microsoft Entra Domain Services. Både Nej Ja
AzureAdvancedThreatProtection Microsoft Defender för identitet. Utgående Nej Ja
AzureArcInfrastructure Azure Arc-aktiverade servrar, Azure Arc-aktiverad Kubernetes och Gästkonfigurationstrafik.

Obs: Denna tagg har en beroende på AzureActiveDirectory, AzureTrafficManager och AzureResourceManager taggarna.
Utgående Nej Ja
AzureAttestation Azure-attestering. Utgående Nej Ja
AzureBackup Azure Backup.

Obs! Den här taggen har ett beroende av taggarna Storage och AzureActiveDirectory .
Utgående Nej Ja
AzureBotService Azure Bot Service. Både Nej Ja
AzureCloud Alla datacenter offentliga IP-adresser. Den här taggen inkluderar inte IPv6. Både Ja Ja
AzureCognitiveSearch Azure AI Search.

Den här taggen anger IP-intervallen för körningsmiljöer för flera klientorganisationer som används av en söktjänst för indexering med indexerare.

Obs! IP-adressen för själva söktjänsten omfattas inte av den här tjänsttaggen. I brandväggskonfigurationen för din Azure-resurs bör du ange tjänsttaggen och även den specifika IP-adressen för själva söktjänsten.
Inkommande Nej Ja
AzureConnectors Denna tagg representerar de IP-adresser som används för hanterade anslutningar som gör inkommande webbhook-återkopplingar till Azure Logic Apps-tjänsten och utgående samtal till deras respektive tjänster, till exempel Azure Storage eller Azure Event Hubs. Både Ja Ja
AzureContainerAppsService Azure Container Apps-tjänst Både Ja Nej
AzureContainerRegistry Azure Container Registry. Utgående Ja Ja
AzureCosmosDB Azure Cosmos DB. Utgående Ja Ja
AzureDatabricks Azure Databricks. Både Nej Ja
AzureDataExplorerManagement Azure Data Explorer Management. Inkommande Nej Ja
AzureDeviceUpdate Enhetsuppdatering för IoT Hub. Både Nej Ja
AzureDevOps Azure DevOps. Inkommande Ja Ja
AzureDigitalTwins Azure Digital Twins.

Observera: Denna tagg eller de IP-adresser som täcks av denna tagg kan användas för att begränsa åtkomst till ändpunkter som är konfigurerade för händelserutter.
Inkommande Nej Ja
AzureEventGrid Azure Event Grid. Både Nej Ja
AzureFrontDoor.Frontend
AzureFrontDoor.Backend
AzureFrontDoor.FirstParty
AzureFrontDoor.MicrosoftSecurity
Frontend-tjänstetikett innehåller de IP-adresser som klienter använder för att nå Front Door. Du kan använda tjänsttaggen AzureFrontDoor.Frontend när du vill styra den utgående trafik som kan ansluta till tjänster bakom Azure Front Door. Backend tjänstetikett innehåller de IP-adresser som Azure Front Door använder för att nå dina ursprungsplatser. Du kan tillämpa denna tjänstetag när du konfigurerar säkerheten för dina ursprung. FirstParty och MicrosoftSecurity är särskilda taggar som är reserverade för en utvald grupp Microsoft-tjänster som finns i Azure Front Door. Både Ja Ja
AzureHealthcareAPIs IP-adresserna som omfattas av den här taggen kan användas för att begränsa åtkomsten till Azure Health Data Services. Både Nej Ja
AzureInformationProtection Azure Informationsskydd

Obs! Den här taggen är beroende av taggarna AzureActiveDirectory, AzureFrontDoor.Frontend och AzureFrontDoor.FirstParty .
Utgående Nej Ja
AzureIoTHub Azure IoT Hub. Utgående Ja Ja
AzureKeyVault Azure Key Vault.

Obs! Den här taggen har ett beroende av Taggen AzureActiveDirectory .
Utgående Ja Ja
AzureLoadBalancer Lastbalanseraren för Azure-infrastrukturen. Taggen översätts till den virtuella IP-adressen för värden (168.63.129.16) varifrån Azure-hälsoprobningarna härstammar. Detta omfattar endast sonderingstrafik, inte verklig trafik till den bakomliggande resursen. Om du inte använder Azure Load Balancer kan du åsidosätta denna regel. Både Nej Nej
AzureMachineLearningInference Den här tjänsttaggen används för att begränsa inkommande offentliga nätverk i privata nätverkshanterade slutsatsdragningsscenarier. Inkommande Nej Ja
AzureManagedGrafana Azure Managed Grafana instansslutpunkt. Utgående Nej Ja
AzureMonitor Log Analytics, Application Insights, Azure Monitor Workspace, AzMon och anpassade mätvärden (GiG endpoints).

Obs: För Azure Monitor-agenten krävs också AzureResourceManager. För Log Analytics-agenten krävs också taggen Storage. Om Linux Log Analytics-agenter används krävs också taggen GuestAndHybridManagement. (Den äldre Log Analytics-agenten är inaktuell från och med den 31 augusti 2024.)
Utgående Nej Ja
AzureOpenDatasets Azure Open Datasets.

Obs! Den här taggen har ett beroende av taggen AzureFrontDoor.Frontend och Storage .
Utgående Nej Ja
AzurePlatformDNS Dns-tjänsten för grundläggande infrastruktur (standard).

Du kan använda den här taggen för att inaktivera den förvalda DNS. Var försiktig när du använder denna tagg. Vi rekommenderar att du läser Azure platform considerations. Vi rekommenderar också att du utför tester innan du använder den här taggen.
Utgående Nej Nej
AzurePlatformIMDS Azure Instance Metadata Service (IMDS), vilket är en grundläggande infrastrukturtjänst.

Du kan använda den här taggen för att inaktivera standard-IMDS. Var försiktig när du använder denna tagg. Vi rekommenderar att du läser Azure platform considerations. Vi rekommenderar också att du utför tester innan du använder den här taggen.
Utgående Nej Nej
AzurePlatformLKM Windows-licensiering eller nyckelhanteringstjänst.

Du kan använda den här taggen för att inaktivera standardinställningarna för licensiering. Var försiktig när du använder denna tagg. Vi rekommenderar att du läser Azure platform considerations. Vi rekommenderar också att du utför tester innan du använder den här taggen.
Utgående Nej Nej
AzureResourceManager Azure Resource Manager. Utgående Nej Ja
AzureSentinel Microsoft Sentinel. Inkommande Nej Ja
AzureSignalR Azure SignalR. Utgående Nej Ja
AzureSiteRecovery Azure Site Recovery.

Obs: Denna tagg har ett beroende av taggarna AzureActiveDirectory, AzureKeyVault, EventHub, GuestAndHybridManagement och Storage.
Utgående Nej Ja
AzureSphere Denna tagg eller de IP-adresser som täcks av denna tagg kan användas för att begränsa åtkomst till Azure Sphere Security Services. Både Nej Ja
AzureSpringCloud Tillåt trafik till applikationer som är värdar i Azure Spring Apps. Utgående Nej Ja
AzureStack Azure Stack Bridge-tjänster.
Denna tagg representerar tjänstendpunkten för Azure Stack Bridge per region.
Utgående Nej Ja
AzureTrafficManager Azure Traffic Manager avsöker IP-adresser.

Mer information om IP-adresser för Traffic Manager-avsökning finns i Vanliga frågor och svar om Azure Traffic Manager.
Inkommande Nej Ja
AzureUpdateDelivery Tjänstetiketten Azure Update Delivery som används för att komma åt Windows Updates är markerad för avveckling och kommer i framtiden att tas ur bruk.

Kunder rekommenderas att inte förlita sig på denna tjänsttagg, och för kunder som redan använder den rekommenderas det att migrera till ett av följande alternativ:

Konfigurera Azure Firewall för dina Windows 10/11-enheter enligt dokumentationen:

Hantera anslutningspunkter för Windows 11 Enterprise

Hantera anslutningspunkter för Windows 10 Enterprise, version 21H2

Distribuera Windows Server Update Services (WSUS)

Planera distribution för att uppdatera Windows virtuella maskiner i Azure och fortsätt sedan till
Steg 2: Konfigurera WSUS
Utgående Nej Ja
AzureWebPubSub AzureWebPubSub Både Ja Ja
BatchNodeManagement Hantera trafik för distributioner dedikerade till Azure Batch. Både Ja Ja
ChaosStudio Azure Chaos Studio.

Obs! Om du har aktiverat Application Insights-integrering på Chaos Agent krävs även AzureMonitor-taggen.
Både Nej Ja
CognitiveServicesFrontend Adressintervall för trafik för Azure AI-tjänsters frontend-portaler. Både Nej Ja
CognitiveServicesManagement Adressintervallen för trafik till Azure AI-tjänster. Både Nej Ja
DataFactory Azure Data Factory Både Ja Ja
DataFactoryManagement Hanteringstrafik för Azure Data Factory. Utgående Nej Ja
Dynamics365ForMarketingEmail Adressområdena för marknadsföringstjänsten e-post i Dynamics 365. Både Ja Ja
Dynamics365BusinessCentral Denna tagg eller IP-adresserna som omfattas av denna tagg kan användas för att begränsa åtkomst från/till Dynamics 365 Business Central-tjänsterna. Både Nej Ja
EOPExternalPublishedIPs Denna tagg representerar IP-adresserna som används för Security & Compliance Center PowerShell. Se Connect to Security & Compliance Center PowerShell med EXO V2-modulen för mer information. Både Nej Ja
EventHub Azure Event Hubs. Utgående Ja Ja
GatewayManager Hanteringstrafik för installationer dedikerade till Azure VPN Gateway och Application Gateway. Inkommande Nej Nej
GuestAndHybridManagement Azure Automation och Gästkonfiguration. Utgående Nej Ja
HDInsight Azure HDInsight. Inkommande Ja Ja
Internet IP-adressutrymmet som ligger utanför det virtuella nätverket och som är tillgängligt via det offentliga internet.

Adressområdet inkluderar det offentliga IP-adressutrymmet som ägs av Azure.
Både Nej Nej
KustoAnalytics Kusto Analytics. Både Nej Nej
LogicApps Logic Apps. Både Nej Ja
LogicAppsManagement Hanteringstrafik för Logic Apps. Inkommande Nej Ja
M365ManagementActivityApi Office 365 Management Activity API tillhandahåller information om olika användar-, administratörs-, system- och policyåtgärder och händelser från Office 365 och Microsoft Entra aktivitetsloggar. Kunder och partners kan använda denna information för att skapa nya eller förbättra befintliga lösningar för verksamhet, säkerhet och efterlevnadsövervakning för företaget.

Obs! Den här taggen har ett beroende av Taggen AzureActiveDirectory .
Utgående Ja Ja
M365ManagementActivityApiWebhook Meddelanden skickas till den konfigurerade webhooken för en prenumeration när nytt innehåll blir tillgängligt. Inkommande Ja Ja
MicrosoftAzureFluidRelay Denna tagg representerar IP-adresserna som används för Azure Microsoft Fluid Relay Server.
Obs: Denna tagg har en beroende av AzureFrontDoor.Frontend-taggen.
Både Nej Ja
MicrosoftCloudAppSecurity Microsoft Defender för Cloud Apps. Både Nej Ja
MicrosoftDefenderForEndpoint Microsoft Defender för Endpoint Core-tjänster.

Obs! Enheter måste registreras med strömlinjeformad anslutning och uppfylla kraven för att kunna använda den här tjänsttaggen. Defender för Endpoint/Server kräver ytterligare tjänsttaggar, till exempel OneDSCollector, för att stödja alla funktioner.

För mer information, se Onboarding devices using streamlined connectivity for Microsoft Defender for Endpoint
Både Nej Ja
PowerBI Power BI-plattformens serverdelstjänster och API-slutpunkter.

Både Ja Ja
PowerPlatformInfra Den här taggen representerar DE IP-adresser som används av infrastrukturen som värd för Power Platform-tjänster. Både Ja Ja
PowerPlatformPlex Denna tagg representerar de IP-adresser som används av infrastrukturen för att vara värd för exekveringen av Power Platform-tillägg på uppdrag av kunden. Både Ja Ja
PowerQueryOnline Power Query Online. Både Nej Ja
Scuba Datakopplingar för Microsofts säkerhetsprodukter (Sentinel, Defender, etc.). Inkommande Nej Nej
SerialConsole Begränsa åtkomsten till startdiagnostikens lagringskonton endast från tjänsttaggen för Serial Console. Inkommande Nej Ja
ServiceBus Azure Service Bus-trafik. Utgående Ja Ja
ServiceFabric Azure Service Fabric.

Notera: Denna tagg representerar Service Fabric-tjänstens slutpunkt för kontrollplanet per region. Detta möjliggör för kunder att utföra hanteringsoperationer för sina Service Fabric-kluster från sin VNET-ändpunkt. (Till exempel, https:// westus.servicefabric.azure.com).
Både Nej Ja
SQL Azure SQL Database, Azure Database for MariaDB och Azure Synapse Analytics.

Obs! Den här taggen representerar tjänsten, men inte specifika instanser av tjänsten. Till exempel representerar taggen tjänsten Azure SQL Database, men inte en specifik SQL-databas eller server. Den här taggen gäller inte för SQL-hanterad instans.
Utgående Ja Ja
SqlManagement Hantering av trafik för SQL-dedikeringar. Både Nej Ja
Lagring Azure Storage.

Obs! Den här taggen representerar tjänsten, men inte specifika instanser av tjänsten. Till exempel representerar taggen Azure Storage-tjänsten, men inte ett specifikt Azure Storage-konto.
Utgående Ja Ja
StorageSyncService Synkroniseringstjänst för lagring. Både Nej Ja
StorageMover Lagringsflyttare Utgående Ja Ja
WindowsAdminCenter Tillåt att backendtjänsten för Windows Admin Center kommunicerar med kundernas installation av Windows Admin Center. Utgående Nej Ja
WindowsVirtualDesktop Azure Virtual Desktop (tidigare Windows Virtual Desktop). Både Nej Ja
VideoIndexer Video Indexer.
Används för att tillåta kunder att öppna sina NSG till Video Indexer-tjänsten och ta emot återuppringningar till deras tjänst.
Både Nej Ja
VirtualNetwork Det virtuella nätverkets adressutrymme (alla IP-adressområden som definierats för det virtuella nätverket), alla anslutna lokala adressutrymmen, hopkopplade virtuella nätverk, virtuella nätverk anslutna till en virtuell nätverksgateway, den virtuella IP-adressen för värden, och adressprefix som används på användardefinierade rutter. Den här taggen kan också innehålla standardvägar. Både Nej Nej

Anmärkning

  • När du använder tjänstetaggar med Azure Firewall kan du endast skapa destinationsregler för inkommande och utgående trafik. Källregler stöds inte. För mer information, se Azure Firewall Service Tags-dokumentet.

  • Service taggar för Azure-tjänster anger adressprefixen från det specifika moln som används. Exempelvis kommer de underliggande IP-intervallen som motsvarar Sql-taggvärdet på det offentliga Azure-molnet att skilja sig från de underliggande intervallen på Microsoft Azure som drivs av 21Vianet-molnet.

  • Om du implementerar en tjänstslutpunkt för virtuellt nätverk för en tjänst, såsom Azure Storage eller Azure SQL Database, lägger Azure till en rutt till ett subnät i det virtuella nätverket för tjänsten. Adressprefixerna i rutten är samma adressprefix, eller CIDR-intervall, som de för motsvarande tjänsttagg.

Taggar som stöds i den klassiska distributionsmodellen

Den klassiska distributionsmodellen (före Azure Resource Manager) stöder en liten delmängd av de taggar som anges i föregående tabell. Taggarna i den klassiska distributionsmodellen är stavade annorlunda, som visas i följande tabell:

Resource Manager-tag Motsvarande tagg i klassisk distributionsmodell
AzureLoadBalancer AZURE_LOADBALANCER
Internet INTERNET
VirtualNetwork VIRTUELLT_NÄTVERK

Taggar som inte stöds för användardefinierade rutter (UDR)

Följande är en lista över taggar som för närvarande inte stöds för användning med användardefinierade vägar (UDR).

  • AzurePlatformDNS

  • AzurePlatformIMDS

  • AzurePlatformLKM

  • VirtualNetwork

  • Azure LoadBalancer (Lastbalanserare för Azure)

  • Internet

Tjänsttaggar lokalt

Du kan erhålla den aktuella servicetaggen och räckviddsinformationen för att inkludera som en del av dina lokala brandväggskonfigurationer. Denna information är den aktuella listan över IP-områden som motsvarar varje tjänstetikett. Du bör hämta informationen programmässigt eller via nedladdning av en JSON-fil, enligt beskrivningen i de följande avsnitten.

Använd Service Tag Discovery API:n

Du kan programmatiskt hämta den aktuella listan över tjänsttaggar tillsammans med INFORMATION om IP-adressintervall:

Om du till exempel vill hämta alla prefix för lagringstjänsttaggen kan du använda följande PowerShell-cmdletar:

$serviceTags = Get-AzNetworkServiceTag -Location eastus2
$storage = $serviceTags.Values | Where-Object { $_.Name -eq "Storage" }
$storage.Properties.AddressPrefixes

Anmärkning

  • API-data representerar de taggar som kan användas med NSG-regler i din region. Använd API-data som den pålitliga källan för tillgängliga servicetaggar eftersom det kan skilja sig från den nedladdningsbara JSON-filen.
  • Det tar upp till 4 veckor innan nya Service Tag-data sprids i API-resultaten i alla Azure-regioner. På grund av denna process kan dina API-datavärden vara i osynk med den nedladdningsbara JSON-filen, eftersom API-data representerar en delmängd av de taggar som för närvarande finns i den nedladdningsbara JSON-filen.
  • Du måste vara autentiserad och ha en roll med läsbehörighet för din nuvarande prenumeration.

Upptäck servicetaggar genom att använda nedladdningsbara JSON-filer

Du kan ladda ned JSON-filer som innehåller den aktuella listan över tjänsttaggar tillsammans med INFORMATION om IP-adressintervall. Dessa listor uppdateras och publiceras varje vecka. Platser för varje moln är:

IP-adressområdena i dessa filer är i CIDR-notation.

Följande AzureCloud-taggar har inte regionala namn som är formaterade enligt den normala schemat:

  • AzureCloud.centralfrance (FranceCentral)

  • AzureCloud.southfrance (FranceSouth)

  • AzureCloud.germanywc (TysklandVästcentral)

  • AzureCloud.germanyn (GermanyNorth)

  • AzureCloud.norwaye (NorwayEast)

  • AzureCloud.norwayw (NorwayWest)

  • AzureCloud.switzerlandn (SwitzerlandNorth)

  • AzureCloud.switzerlandw (SwitzerlandWest)

  • AzureCloud.usstagee (EastUSSTG)

  • AzureCloud.usstagec (SouthCentralUSSTG)

  • AzureCloud.brazilse (BrazilSoutheast)

Tips/Råd

  • Du kan upptäcka uppdateringar från en publikation till nästa genom att notera ökade changeNumber-värden i JSON-filen. Varje underavsnitt (till exempel Storage.WestUS) har sitt eget changeNumber som ökas när ändringar sker. Det översta nivån av filens changeNumber ökas när någon av undersektionerna ändras.

  • För exempel på hur man analyserar information om tjänstetiketter (till exempel hur man får alla adressområden för lagring i WestUS), se dokumentationen för Service Tag Discovery API PowerShell.

  • När nya IP-adresser läggs till i tjänstetaggar, kommer de inte att användas i Azure på minst en vecka. Detta ger dig tid att uppdatera eventuella system som kan behöva spåra IP-adresser som är associerade med tjänstetiketter.

Nästa steg