Aracılığıyla paylaş


Güvenlik duvarınızda veya proxy sunucunuzda Azure portal URL'lerine izin verin.

Ağınız ile Azure portalı ve hizmetleri arasındaki bağlantıyı optimize etmek için belirli Azure portalı URL’lerini izin listesine eklemek isteyebilirsiniz. Yerel veya geniş alan ağınız ile Azure bulutu arasındaki performans ve bağlantıyı iyileştirmek için bunu yapabilirsiniz.

Ağ yöneticileri genellikle kullanıcıların internete erişim şeklini güvence altına alabilecek ve kontrol edebilecek olan proxy sunucular, güvenlik duvarları veya diğer cihazlar kurar. Kullanıcıları korumak için tasarlanan kurallar, bazen meşru iş ile ilgili internet trafiğini engelleyebilir veya yavaşlatabilir. Bu trafik, burada listelenen URL'ler üzerinden sizinle Azure arasındaki iletişimi içerir.

İpucu

Bu etki alanlarına yönelik ağ bağlantı sorunlarını teşhis etmek için yardım almak üzere, Öz Tanılama sayfasını ziyaret edin.

güvenlik gruplarında, Azure Güvenlik Duvarı'nda ve kullanıcı tanımlı yollarda ağ erişim denetimlerini tanımlamak için hizmet etiketlerini kullanabilirsiniz. Güvenlik kuralları ve yollar oluştururken tam nitelikli alan adları (FQDN'ler) veya belirli IP adresleri yerine servis etiketlerini kullanın.

Azure portal proxy atlama için URL'ler

Azure portaluna izin vermek için gereken URL uç noktaları, kuruluşunuzun konuşlandırıldığı Azure bulutuna özgüdür. Ağ trafiğinin bu uç noktalara yönelik kısıtlamaları atlamasına izin vermek için, bulutunuzu seçin ve ardından URL listesini proxy sunucunuza veya güvenlik duvarınıza ekleyin. Diğer Microsoft ürün ve hizmetleriyle ilgili URL'ler eklemek isteyebilirsiniz ancak burada listelenenlerin dışında portalla ilgili ek URL'ler eklemenizi önermeyiz. Kullandığınız hizmetlere bağlı olarak, bu URL'lerin tümünü izin listesine eklemeniz gerekmeyebilir.

Önemli

Bir uç noktanın başına joker sembolünü (*) eklemek tüm alt alanlara izin verecektir. Kurallar içeren uç noktalar için, URL'yi kuralsız olarak eklemenizi de tavsiye ederiz. Örneğin, bir alt alan adı olsun veya olmasın, alan adına erişimin izin verildiğinden emin olmak için hem *.portal.azure.com hem de portal.azure.com eklemelisiniz.

Burada listelenen ve zaten bir joker karakter içermeyen uç noktalara joker karakter eklemekten kaçının. Bunun yerine, belirli senaryonuz için gerekli olan bir uç noktanın ek alt alanlarını belirliyorsanız, yalnızca o belirli alt alanı izin vermenizi öneririz.

İpucu

Azure portaluna erişim için gereken hizmet etiketleri (kimlik doğrulama ve kaynak listelemeyi içeren) AzureActiveDirectory, AzureResourceManager, AzureFrontDoor.Frontend ve AzureFrontDoor.FirstParty'dir. Diğer hizmetlere erişim, aşağıda açıklandığı gibi ek izinler gerektirebilir.
Ancak, portala erişim için olanlar dışında gereksiz iletişimlerin de izin verilebileceği ihtimali vardır. Daha ayrıntılı bir kontrol gerekiyorsa, Azure Firewall gibi FQDN tabanlı erişim kontrolü gereklidir.

Azure portalı kimlik doğrulama

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Önemli

Ortamınıza bağlı olarak, Microsoft 365 URL'leri ve IP adresi aralıkları belgelerinin 56, 59 ve 97. bölümlerinde listelenenler gibi kimlik doğrulama ile ilgili ek URL'lere izin vermeniz gerekebilir.

Azure portal çerçevesi

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com
hosting.partners.azure.net

Hesap verileri

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Genel Azure hizmetleri ve belgeleri

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
main.prod.marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Uyarı

Bu uç noktalara olan trafik, HTTP (80) ve HTTPS (443) için standart TCP portlarını kullanır.