Güvenlik duvarınızda veya ara sunucunuzda Azure portal URL'lerine izin verme

Ağınız ile Azure portal ve hizmetleri arasındaki bağlantıyı iyileştirmek için izin verilenler listenize belirli Azure portal URL'leri eklemek isteyebilirsiniz. Bunun yapılması, yerel veya geniş alan ağınızla Azure bulutu arasındaki performansı ve bağlantıyı geliştirebilir.

Ağ yöneticileri genellikle ara sunucuları, güvenlik duvarlarını veya diğer cihazları dağıtır. Bu, kullanıcıların İnternet'e erişiminin güvenliğini sağlamaya ve denetim sağlamaya yardımcı olabilir. Kullanıcıları korumak için tasarlanan kurallar bazen işle ilgili yasal İnternet trafiğini engelleyebilir veya yavaşlatabilir. Bu trafik, burada listelenen URL'ler üzerinden sizinle Azure arasındaki iletişimi içerir.

İpucu

Bu etki alanlarına yönelik ağ bağlantılarıyla ilgili sorunları tanılama konusunda yardım almak için denetleyin https://portal.azure.com/selfhelp.

Hizmet etiketlerini kullanarak ağ güvenlik grupları, Azure Güvenlik Duvarı ve kullanıcı tanımlı yollarda ağ erişim denetimleri tanımlayabilirsiniz. Güvenlik kuralları ve yolları oluştururken tam etki alanı adları (FQDN' ler) veya belirli IP adresleri yerine hizmet etiketlerini kullanın.

Ara sunucu atlama için Azure portal URL'leri

Azure portal izin veren URL uç noktaları, kuruluşunuzun dağıtıldığı Azure buluta özgüdür. Bu uç noktalara gelen ağ trafiğinin kısıtlamaları atlamasına izin vermek için bulutunuzu seçin ve ardından URL listesini ara sunucunuza veya güvenlik duvarınıza ekleyin. Diğer Microsoft ürün ve hizmetleriyle ilgili URL'ler eklemek isteyebilirsiniz ancak burada listelenenlerin dışında portalla ilgili ek URL'ler eklemenizi önermeyiz. Kullandığınız hizmetlere bağlı olarak, bu URL'lerin tümünü izin verilenler listenize eklemeniz gerekmeyebilir.

Önemli

Uç noktanın başına joker karakter simgesi (*) dahil edilerek tüm alt etki alanları kullanılabilir. Joker karakter içeren uç noktalar için URL'yi joker karakter olmadan eklemenizi de öneririz. Örneğin, bir alt etki alanıyla veya alt etki alanı olmadan etki alanına erişime izin verildiğinden emin olmak için hem hem de *.portal.azure.comportal.azure.com öğesini eklemeniz gerekir.

Burada listelenen ve henüz içermeyen uç noktalara joker karakter simgesi eklemekten kaçının. Bunun yerine, bir uç noktanın belirli bir senaryonuz için gereken ek alt etki alanları belirlerseniz, yalnızca bu alt etki alanına izin vermenizi öneririz.

İpucu

Azure portal erişmek için gereken hizmet etiketleri (kimlik doğrulaması ve kaynak listesi dahil) AzureActiveDirectory, AzureResourceManager ve AzureFrontDoor.Frontend'dir. Diğer hizmetlere erişim, aşağıda açıklandığı gibi ek izinler gerektirebilir.
Ancak portala erişmek için iletişim dışında gereksiz iletişime de izin verilebilir. Ayrıntılı denetim gerekiyorsa, Azure Güvenlik Duvarı gibi FQDN tabanlı erişim denetimi gerekir.

kimlik doğrulaması Azure portal

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Azure portal çerçevesi

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Hesap verileri

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Genel Azure hizmetleri ve belgeleri

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
learn.microsoft.com (Azure documentation)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Not

Bu uç noktalara yönelik trafik, HTTP (80) ve HTTPS (443) için standart TCP bağlantı noktalarını kullanır.