Az Azure Portal URL-címeinek engedélyezése a tűzfalon vagy a proxykiszolgálón
A hálózat és az Azure Portal és szolgáltatásai közötti kapcsolat optimalizálása érdekében érdemes lehet adott Azure Portal URL-címeket hozzáadni az engedélyezési listához. Ezzel javíthatja a teljesítményt és a kapcsolatot a helyi vagy széles körű hálózat és az Azure-felhő között.
A hálózati rendszergazdák gyakran helyeznek üzembe proxykiszolgálókat, tűzfalakat vagy más eszközöket, amelyek segítenek a felhasználók internethez való hozzáférésének biztonságossá tételében és szabályozásában. A felhasználók védelmére szolgáló szabályok esetenként blokkolhatják vagy lelassíthatják a jogos üzleti célú internetes forgalmat. Ez a forgalom magában foglalja az Ön és az Azure közötti kommunikációt az itt felsorolt URL-címeken keresztül.
Tipp.
A tartományokkal létesített hálózati kapcsolatokkal kapcsolatos problémák diagnosztizálásához tekintse meg a következőt https://portal.azure.com/selfhelp:
A szolgáltatáscímkék használatával hálózati hozzáférési vezérlőket határozhat meg a hálózati biztonsági csoportokon, az Azure Firewallon és a felhasználó által megadott útvonalakon. Biztonsági szabályok és útvonalak létrehozásakor használjon szolgáltatáscímkéket teljes tartománynevek (teljes tartománynevek) vagy adott IP-címek helyett.
Az Azure Portal URL-címei proxy megkerüléséhez
Az Azure Portal számára engedélyezendő URL-végpontok az Azure-felhőre vonatkoznak, ahol a szervezet telepítve van. Ha engedélyezni szeretné a végpontok felé irányuló hálózati forgalmat a korlátozások megkerüléséhez, válassza ki a felhőt, majd adja hozzá az URL-címek listáját a proxykiszolgálóhoz vagy a tűzfalhoz. Az itt felsoroltakon kívül nem javasoljuk további, portállal kapcsolatos URL-címek hozzáadását, bár más Microsoft-termékekhez és -szolgáltatásokhoz kapcsolódó URL-címeket is hozzáadhat. Attól függően, hogy mely szolgáltatásokat használja, előfordulhat, hogy nem kell az összes ilyen URL-címet belefoglalnia az engedélyezési listára.
Fontos
Ha a végpont elején a helyettesítő karakter (*) szerepel, akkor az összes altartomány engedélyezve lesz. Helyettesítő karaktereket tartalmazó végpontok esetén azt is javasoljuk, hogy helyettesítő karakter nélkül adja hozzá az URL-címet. Vegye fel például mindkettőt *.portal.azure.com
, és portal.azure.com
győződjön meg arról, hogy a tartományhoz való hozzáférés altartománysal vagy anélkül is engedélyezett.
Ne adjon hozzá helyettesítő szimbólumot az itt felsorolt végpontokhoz, amelyek még nem tartalmaznak egyet. Ehelyett, ha egy adott forgatókönyvhöz szükséges végpont további altartományait azonosítja, javasoljuk, hogy csak az adott altartományt engedélyezze.
Tipp.
Az Azure Portal eléréséhez szükséges szolgáltatáscímkék (beleértve a hitelesítést és az erőforrások listáját) az AzureActiveDirectory, az AzureResourceManager, az AzureFrontDoor.Frontend és az AzureFrontDoor.FirstParty. Más szolgáltatásokhoz való hozzáféréshez további engedélyekre lehet szükség az alábbiak szerint.
Előfordulhat azonban, hogy a portál elérésére vonatkozó kommunikáción kívül nem szükséges kommunikáció is engedélyezett. Ha részletes vezérlésre van szükség, FQDN-alapú hozzáférés-vezérlésre van szükség, például az Azure Firewallra.
Azure Portal-hitelesítés
login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com
Azure Portal-keretrendszer
*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com
hosting.partners.azure.net
Fiókadatok
*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com
Általános Azure-szolgáltatások és dokumentáció
aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)
Feljegyzés
A végpontok felé irányuló forgalom a HTTP (80) és a HTTPS (443) szabványos TCP-portjait használja.