Aracılığıyla paylaş


Güvenlik duvarınızda veya ara sunucunuzda Azure portalı URL'lerine izin verme

Ağınızla Azure portalı ve hizmetleri arasındaki bağlantıyı iyileştirmek için izin verilenler listenize belirli Azure portalı URL'lerini eklemek isteyebilirsiniz. Bunun yapılması, yerel veya geniş alan ağınızla Azure bulutu arasındaki performansı ve bağlantıyı geliştirebilir.

Ağ yöneticileri genellikle ara sunucuları, güvenlik duvarlarını veya diğer cihazları dağıtır. Bu, kullanıcıların İnternet'e nasıl erişebileceğinin güvenliğini sağlamaya ve denetim sağlamaya yardımcı olabilir. Kullanıcıları korumak için tasarlanan kurallar bazen işle ilgili yasal İnternet trafiğini engelleyebilir veya yavaşlatabilir. Bu trafik, burada listelenen URL'ler üzerinden sizinle Azure arasındaki iletişimi içerir.

İpucu

Bu etki alanlarına yönelik ağ bağlantılarıyla ilgili sorunları tanılama konusunda yardım için konusuna bakın https://portal.azure.com/selfhelp.

Ağ güvenlik grupları, Azure Güvenlik Duvarı ve kullanıcı tanımlı yollarda ağ erişim denetimleri tanımlamak için hizmet etiketlerini kullanabilirsiniz. Güvenlik kuralları ve yolları oluştururken tam etki alanı adları (FQDN'ler) veya belirli IP adresleri yerine hizmet etiketlerini kullanın.

Ara sunucu atlama için Azure portalı URL'leri

Azure portalına izin verecek URL uç noktaları, kuruluşunuzun dağıtıldığı Azure buluta özgüdür. Bu uç noktalara gelen ağ trafiğinin kısıtlamaları atlamasına izin vermek için bulutunuzu seçin ve ardından URL'lerin listesini ara sunucunuza veya güvenlik duvarınıza ekleyin. Diğer Microsoft ürün ve hizmetleriyle ilgili URL'ler eklemek isteyebilirsiniz ancak burada listelenenlerin dışında portalla ilgili ek URL'ler eklemenizi önermeyiz. Hangi hizmetleri kullandığınıza bağlı olarak, bu URL'lerin tümünü izin verilenler listenize eklemeniz gerekmeyebilir.

Önemli

Bir uç noktanın başına joker karakter simgesi (*) dahil olmak tüm alt etki alanları için izin verir. Joker karakter içeren uç noktalar için URL'yi joker karakter olmadan eklemenizi de öneririz. Örneğin, etki alanına alt etki alanıyla veya alt etki alanı olmadan erişime izin verildiğinden emin olmak için her ikisini de *.portal.azure.com portal.azure.com eklemeniz gerekir.

Burada listelenen ve henüz bir tane içermeyen uç noktalara joker karakter simgesi eklemekten kaçının. Bunun yerine, bir uç noktanın belirli bir senaryonuz için gereken ek alt etki alanları belirlerseniz, yalnızca bu alt etki alanına izin vermenizi öneririz.

İpucu

Azure portalına erişmek için gereken hizmet etiketleri (kimlik doğrulaması ve kaynak listesi dahil) AzureActiveDirectory, AzureResourceManager ve AzureFrontDoor.Frontend'dir. Diğer hizmetlere erişim, aşağıda açıklandığı gibi ek izinler gerektirebilir.
Ancak, portala erişmek için iletişim dışında gereksiz iletişime de izin verilme olasılığı vardır. Ayrıntılı denetim gerekiyorsa, Azure Güvenlik Duvarı gibi FQDN tabanlı erişim denetimi gereklidir.

Azure portalı kimlik doğrulaması

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Azure portal çerçevesi

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Firma verileri

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Genel Azure hizmetleri ve belgeleri

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Not

Bu uç noktalara yönelik trafik, HTTP (80) ve HTTPS (443) için standart TCP bağlantı noktalarını kullanır.