ما هو جدار حماية Azure Firewall؟
Azure Firewall هي خدمة أمان جدار حماية شبكة أصلية وذكية على السحابة توفر أفضل حماية من التهديدات لأحمال العمل السحابية التي تعمل في Azure. إنه جدار حماية ذو حالة كاملة، كخدمة ذات قابلية وصول عالية مدمجة وقابلية توسع سحابية غير مقيدة. ويوفر كلا من الشرق والغرب وفحص حركة المرور بين الشمال والجنوب.
يتم تقديم جدار حماية Azure في وحدتي SKU: قياسية Premium.
Azure Firewall Standard
يوفر Azure Firewall Standard تصفية L3-L7 وموجزات التحليل الذكي للمخاطر مباشرة من Microsoft Cyber Security. يمكن أن تنبه التصفية المستندة إلى التحليل الذكي للمخاطر حركة المرور من/إلى عناوين IP الضارة المعروفة والمجالات التي يتم تحديثها في الوقت الفعلي للحماية من الهجمات الجديدة والناشئة.

للتعرف على ميزات Firewall Standard، راجع ميزات Azure Firewall Standard.
Azure Firewall Premium
يوفر Premium جدار حماية Azure إمكانات متقدمة تشمل IDPS المستندة إلى التوقيع للسماح بالكشف السريع عن الهجمات من خلال البحث عن أنماط محددة. يمكن أن تتضمن هذه الأنماط تسلسل البايت في حركة مرور الشبكة، أو تسلسلات التعليمات الضارة المعروفة التي تستخدمها البرامج الضارة. يوجد أكثر من 58,000 توقيع في أكثر من 50 فئة يتم تحديثها في الوقت الفعلي للحماية من الاستغلالات الجديدة والناشئة. وتشمل فئات الاستغلال البرامج الضارة والتصيد الاحتيالي والتنقيب عن العملات وهجمات حصان طروادة.

للتعرف على ميزات Premium جدار الحماية، راجع ميزات Premium جدار حماية Azure.
Azure Firewall Manager
يمكنك استخدام Azure Firewall Manager لإدارة جدران حماية Azure مركزيا عبر اشتراكات متعددة. يستفيد Firewall Manager من نهج جدار الحماية لتطبيق مجموعة شائعة من قواعد الشبكة/التطبيق والتكوين على جدران الحماية في المستأجر الخاص بك.
يدعم Firewall Manager جدران الحماية في كل من بيئات الشبكة الظاهرية والشبكات الظاهرية (المركز الظاهري الآمن). تستخدم المراكز الظاهرية الآمنة حل أتمتة مسار Virtual WAN لتبسيط توجيه نسبة استخدام الشبكة إلى جدار الحماية ببضع نقرات.
لمعرفة المزيد حول Azure Firewall Manager، راجع Azure Firewall Manager.
التسعير واتفاقية مستوى الخدمة
للحصول على معلومات حول تسعير خدمة Azure Firewall، راجع قسم تسعير خدمة Azure Firewall.
للحصول على معلومات حول اتفاقية مستوى خدمة Azure Firewall، راجع قسم اتفاقية مستوى خدمة Azure Firewall.
المناطق المدعومة
بالنسبة للمناطق المدعومة لجدار حماية Azure، راجع منتجات Azure المتوفرة حسب المنطقة.
الجديد
لمعرفة الجديد في خدمة Azure Firewall، راجع قسم تحديثات Azure.
المشكلات المعروفة
Azure Firewall Standard
يحتوي Azure Firewall Standard على المشكلات المعروفة التالية:
| مشكلة | الوصف | التخفيف من المخاطر |
|---|---|---|
| لا تعمل قواعد تصفية الشبكات الخاصة ببروتوكولات غير TCP/UDP (بروتوكول ICMP على سبيل المثال) مع نسبة استخدام شبكة محددة بالإنترنت | لا تعمل قواعد تصفية الشبكات الخاصة ببروتوكولات غير TCP/UDP مع الترجمة من نوع SNAT على عنوان IP العام. يُدعم استخدام بروتوكولات غير TCP/UDP بين الشبكات الفرعية في النظام المحوري وشبكات VNet. | تستخدم خدمة Azure Firewall موازن التحميل القياسي الذي لا يدعم الترجمة من نوع SNAT لبروتوكولات IP في الوقت الحالي. نعمل على استكشاف خيارات لدعم هذا السيناريو في أي إصدار مستقبلي. |
| فقدان دعم تقنية PowerShell وواجهة CLI مع بروتوكول ICMP | لا تدعم بيئة Azure PowerShell وواجهة CLI بروتوكول ICMP باعتباره بروتوكولاً صالحاً في قواعد الشبكة. | لا يزال من الممكن استخدام ICMP كبروتوكول عبر المدخل وواجهة برمجة تطبيقات REST. نحن نعمل على إضافة بروتوكول ICMP في تقنية PowerShell وواجهة CLI قريباً. |
| تتطلب علامات FQDN استخدام بروتوكول: من المقرر تعيين المنفذ | تتطلب قواعد التطبيق المزودة بعلامات FQDN منفذًا: تعريف البروتوكول. | يمكنك استخدام https كمنفذ: قيمة البروتوكول. نعمل على جعل هذا الحقل اختياريًا عند استخدام علامات FQDN. |
| نقل جدار حماية إلى مجموعة موارد أخرى أو اشتراك آخر غير مدعوم | نقل جدار حماية إلى مجموعة موارد أخرى أو اشتراك آخر غير مدعوم. | دعم هذه الوظيفة موجود على خارطة الطريق لدينا. لنقل جدار حماية إلى مجموعة موارد أخرى أو اشتراك آخر، يجب حذف المثيل الحالي وإعادة إنشاؤه في مجموعة الموارد الجديدة أو الاشتراك الجديد. |
| قد تُخفى تنبيهات التحليل الذكي للمخاطر | إن قواعد الشبكة المزودة بالوجهة 80/443 فيما يتعلق بتصفية الصادرات تُخفي تنبيهات التحليل الذكي للمخاطر عند تكوينها على وضع "التنبيه فقط". | إنشاء تصفية للصادرة بالنسبة للوجهة 80/443 باستخدام قواعد التطبيق. أو تغيير وضع التحليل الذكي للمخاطر إلى تنبيه ورفض. |
| لا تعمل الترجمة من نوع DNAT في خدمة Azure Firewall مع وجهات IP الخاصة | يقتصر دعم الترجمة من نوع DNAT في خدمة Azure Firewall على خروج/دخول البيانات عبر الإنترنت. لا تعمل الترجمة من نوع DNAT مع وجهات IP الخاصة حاليًا. على سبيل المثال، عند الانتقال من فرع إلى فرع في النظام المحوري. | يُعد هذا تقييداً حالياً. |
| ولا يمكن إزالة أول تكوين لعنوان IP العام | يتم تعيين كل عنوان IP عام في خدمة Azure Firewall إلى تكوين IP. يتم تعيين تكوين IP الأول أثناء نشر جدار الحماية، وعادة ما يحتوي أيضاً على مرجع إلى الشبكة الفرعية لجدار الحماية (ما لم يتم التكوين بشكل مختلف صراحةً من خلال نشر قالب). لا يمكنك حذف تكوين IP هذا لأنه سيؤدي إلى إلغاء تخصيص جدار الحماية. ولا يزال بإمكانك تغيير عنوان IP العام المقترن بتكوين IP هذا أو إزالته إذا كان جدار الحماية يحتوي على عنوان IP عام واحد على الأقل متوفر للاستخدام. | هذا الأمر مقصود. |
| يمكن تكوين مناطق التوفر فقط أثناء النشر. | يمكن تكوين مناطق التوفر فقط أثناء النشر. لا يمكنك تكوين مناطق التوفر بعد نشر جدار حماية. | هذا الأمر مقصود. |
| خدمة الترجمة SNAT على الاتصالات الواردة | تخضع الاتصالات المقامة عبر عنوان IP العام في جدار الحماية (الواردة) إلى الترجمة من نوع SNAT التي تُطبق على أحد عناوين IP الخاصة في جدار الحماية، بالإضافة إلى نوع DNAT. يهدف هذا المطلب حاليًا (بالنسبة لأدوات NVA النشطة/النشطة أيضًا) إلى ضمان التوجيه المتماثل. | للاحتفاظ بالمصدر الأصلي لبروتوكول HTTP/S، خذ بعين الاعتبار استخدام رؤوس XFF. على سبيل المثال، استخدم خدمة مثل AzureAzure Front Door أو Azure Application Gateway أمام جدار الحماية. يمكنك أيضًا إضافة ميزة WAF كجزء من خدمة Azure Front Door وتكوين سلسلة بها في جدار الحماية. |
| تصفية SQL FQDN مدعومة فقط في وضع الوكيل (المنفذ 1433) | بالنسبة إلى قاعدة بيانات Azure SQL Database وخدمة Azure Synapse Analytics وخدمة Azure SQL Managed Instance: تصفية SQL FQDN مدعومة في وضع الوكيل فقط (المنفذ 1433). بالنسبة إلى خدمة Azure SQL IaaS: إذا كنت تستخدم منافذ غير قياسية، يمكنك تحديد هذه المنافذ في قواعد التطبيق. |
بالنسبة للغة SQL في وضع إعادة التوجيه (يعد ذلك هو الوضع الافتراضي إذا كان الاتصال من داخل منصة Azure)، يمكنك بدلاً من ذلك تصفية الوصول باستخدام علامة الخدمة SQL كجزء من قواعد الشبكة في خدمة Azure Firewall. |
| تم حظر نسبة استخدام الشبكة الصادر على بروتوكول SMTP من منفذ TCP رقم 25 | تحظر خدمة Azure Firewall رسائل البريد الإلكتروني الصادرة التي يتم إرسالها مباشرة إلى المجالات الخارجية (مثل outlook.com وgmail.com) من منفذ TCP رقم 25. يُعد هذا هو سلوك النظام الأساسي الافتراضي في منصة Azure. |
استخدم خدمات ترحيل بواسطة بروتوكول SMTP مصدّق عليه، والتي عادة ما تتصل من خلال منفذ TCP رقم 587، لكنها تدعم منافذ أخرى أيضًا. للحصول على مزيد من المعلومات، راجع قسم استكشاف أخطاء مشكلات الاتصال الوارد بواسطة بروتوكول SMTP وإصلاحها في منصة Azure. قد يكون بمقدور خدمة Azure Firewall حاليًا الاتصال بعناوين IP العامة باستخدام منفذ TCP رقم 25 للصادرات، لكن من غير المضمون أن يعمل ذلك الأمر، كما أنه غير مدعوم في جميع أنواع الاشتراكات. بالنسبة إلى عناوين IP الخاصة مثل الشبكات الظاهرية وشبكات VPN وخدمة Azure ExpressRoute، تدعم خدمة Azure Firewall أي اتصال صادر لدى منفذ TCP رقم 25. |
| استهلاك منفذ الترجمة من نوع SNAT | يدعم Azure Firewall حاليا 2496 منفذا لكل عنوان IP عام لكل مثيل مجموعة مقياس جهاز ظاهري للواجهة الخلفية. هناك مثيلان لمجموعة مقاييس الأجهزة الظاهرية في الواجهة الخلفية بشكل افتراضي. لذلك، هناك 4992 منفذا لكل تدفق (عنوان IP الوجهة ومنفذ الوجهة والبروتوكول (TCP أو UDP). يتدرج جدار الحماية إلى 20 مثيلا كحد أقصى. | هذا قيد على النظام الأساسي. يمكنك العمل حول الحدود عن طريق تكوين عمليات نشر جدار حماية Azure باستخدام خمسة عناوين IP عامة كحد أدنى للتوزيعات المعرضة لاستنفاد SNAT. وهذا يزيد من منافذ SNAT المتوفرة بمقدار خمس مرات. قم بالتخصيص بدءاً من بادئة عنوان IP لتبسيط أذونات انتقال البيانات من الخادم. للحصول على حل أكثر ديمابة، يمكنك نشر بوابة NAT للتغلب على حدود منفذ SNAT. يتم دعم هذا الأسلوب لتوزيع VNET. لمزيد من المعلومات، راجع تغيير حجم منافذ SNAT باستخدام Azure Virtual Network NAT. |
| الترجمة من نوع DNAT غير مدعومة عند تمكين الاتصال النفقي القسري | إن جدران الحماية التي نُشرت أثناء تمكين الاتصال النفقي القسري لا يمكن أن تدعم الوصول الوارد من الإنترنت بسبب التوجيه غير المتماثل. | وهذا يُحدد حسب التصميم بسبب التوجيه غير المتماثل. يمر مسار العودة المخصص للاتصالات الواردة عبر جدار الحماية الداخلي الذي لم يشهد على عملية إنشاء الاتصال. |
| قد لا يعمل بروتوكول FTP السلبي للصادرات مع جدران الحماية المزودة بعناوين IP عامة متعددة، حسب تكوين خادم FTP لديك. | يعمل بروتوكول FTP على إنشاء اتصالات مختلفة لقنوات التحكم والبيانات. عندما يُرسل جدار حماية مزود بعناوين IP عامة متعددة البيانات الصادرة، فإنه يحدد بشكل عشوائي عنواناً واحداً من عناوين IP العامة لديه لعنوان IP المصدر. قد يفشل بروتوكول FTP عن العمل عندما تستخدم قنوات البيانات والتحكم عناوين IP مصدر مختلفة، حسب تكوين خادم FTP لديك. | يتم التخطيط لإجراء تكوين صريح للترجمة من نوع SNAT. في هذه الأثناء، يمكنك تكوين خادم FTP لقبول البيانات وقنوات التحكم من عناوين IP مختلفة المصدر (راجع مثال ل IIS). وبدلاً من ذلك، يمكنك الأخذ بعين الاعتبار استخدام عنوان IP واحد في هذه الحالة. |
| قد لا يعمل بروتوكول FTP السلبي للواردات حسب تكوين خادم FTP لديك | يعمل بروتوكول FTP على إنشاء اتصالات مختلفة لقنوات التحكم والبيانات. تخضع الاتصالات الواردة في خدمة Azure Firewall إلى الترجمة من نوع SNAT التي تُطبق على أحد عناوين IP الخاصة في جدار الحماية لضمان التوجيه المتماثل. قد يفشل بروتوكول FTP عن العمل عندما تستخدم قنوات البيانات والتحكم عناوين IP مصدر مختلفة، حسب تكوين خادم FTP لديك. | ويجري التحقيق في الحفاظ على عنوان IP المصدر الأصلي. في هذه الأثناء، يمكنك تكوين خادم FTP لديك ليقبل قنوات البيانات والتحكم من عناوين IP مصدر مختلفة. |
| لن يعمل FTP النشط عندما يجب أن يصل عميل FTP إلى خادم FTP عبر الإنترنت. | يستخدم بروتوكول نقل الملفات النشط أمر PORT من بروتوكول نقل ملفات كمبيوتر العميل لذي يوجه ملقم بروتوكول نقل الملفات عن كيفية استخدام IP وPORT لاستخدامها لقناة البيانات. يستخدم هذا الأمر PORT IP الخاص بالعميل الذي لا يمكن تغييره. ستكون نسبة استخدام الشبكة من جانب العميل التي تجتاز جدار حماية Azure NAT للاتصالات المستندة إلى الإنترنت، مما يجعل الأمر PORT ينظر إليه على أنه غير صالح من قبل خادم FTP. | هذا قيد عام على FTP النشط عند استخدامه بالاقتران مع NAT من جانب العميل. |
| هناك بُعد بروتوكولي مفقود في مقياس NetworkRuleHit | يسمح مقياس ApplicationRuleHit باستخدام بروتوكول يستند إلى التصفية، لكن هذه الإمكانية مفقودة في مقياس NetworkRuleHit المُناظر. | ويجري التحقيق في عملية الإصلاح. |
| قواعد NAT مع المنافذ التي تتراوح أرقامها بين 64000 و65535 غير مدعومة | تسمح خدمة Azure Firewall باستخدام أي منفذ في نطاق 1-65535 في قواعد الشبكات والتطبيقات، لكن قواعد NAT تدعم المنافذ في نطاق 1-63999 فقط. | يُعد هذا تقييداً حالياً. |
| قد تستغرق تحديثات التكوين خمس دقائق في المتوسط | قد يستغرق تحديث تكوين خدمة Azure Firewall من ثلاث إلى خمس دقائق في المتوسط، كما أن التحديثات المتوازية غير مدعومة. | ويجري التحقيق في عملية الإصلاح. |
| تستخدم خدمة Azure Firewall رؤوس بروتوكول TLS المزود بمؤشر SNI لتصفية نسبة استخدام الشبكة على بروتوكول HTTPS ونظام MSSQL | إذا كان المستعرض أو برنامج الخادم لا يدعم ملحق مؤشر اسم الخادم (SNI)، فلا يمكنك الاتصال من خلال خدمة Azure Firewall. | إذا كان المستعرض أو برنامج الخادم لا يدعم مؤشر SNI، فقد تتمكن حينها من التحكم في الاتصال باستخدام قاعدة شبكة بدلاً من قاعدة تطبيق. راجع قسم الإشارة إلى اسم الخادم المخصص للبرنامج الذي يدعم مؤشر SNI. |
| لا يمكن إضافة علامات لنهج جدار الحماية باستخدام المدخل أو قوالب Azure Resource Manager (ARM) | يحتوي نهج خدمة Azure Firewall على تقييد لدعم التصحيح يمنعك من إضافة أي علامة باستخدام مدخل Azure أو قوالب ARM. تم إنشاء الخطأ التالي: تعذر حفظ علامات المورد. | ويجري التحقيق في عملية الإصلاح. أو يمكنك استخدام الأمر cmdlet Set-AzFirewallPolicy في بيئة Azure PowerShell لتحديث العلامات. |
| عنوان IPv6 غير مدعوم حالياً | إذا أضفت عنوان IPv6 إلى أي قاعدة، فسيفشل عمل جدار الحماية. | استخدم عناوين IPv4 فقط. ويجري التحقيق في دعم عناوين IPv6. |
| يفشل تحديث مجموعات عناوين IP المتعددة مع حدوث خطأ تعارض. | عندما تتولى تحديث مجموعتين أو أكثر من مجموعات عناوين IP المرفقة بجدار الحماية ذاته، تتحول حالة أحد الموارد إلى حالة فشل. | يشكّل هذا مشكلة/تقييدًا معروفًا. عند تحديث مجموعة عناوين IP، يدفع ذلك الأمر إلى إجراء تحديث في جميع جدران الحماية التي تُرفق بها مجموعة عناوين IP. إذا بدأ إجراء تحديث لمجموعة عناوين IP ثانية أثناء استمرار بقاء جدار الحماية في حالة تحديث، فسيفشل حينها تحديث مجموعة عناوين IP. لتجنب الفشل، يجب تحديث مجموعات عناوين IP المرفقة بجدار الحماية ذاته في وقت واحد. عليك السماح بمرور وقتٍ كافٍ بين التحديثات للسماح بخروج جدار الحماية من حالة تحديث. |
| إزالة مجموعات RuleCollectionGroups باستخدام قوالب ARM غير مدعومة. | إزالة مجموعة RuleCollectionGroup باستخدام قوالب ARM غير مدعومة وتؤدي إلى حدوث فشل. | تُعد هذه عملية غير مدعومة. |
| ستؤدي قاعدة DNAT المنطوية على السماح باستخدام أي عنوان (*) إلى إجراء ترجمة من نوع SNAT لنسبة استخدام الشبكة. | إذا كانت قاعدة DNAT تسمح باستخدام أي عنوان (*) كعنوان IP المصدر، فستتطابق حينها أي قاعدة شبكة ضمنية مع نسبة الاستخدام بين شبكتي VNet-VNet وستعمل دائمًاً على إجراء ترجمة من نوع SNAT لنسبة استخدام الشبكة. | يُعد هذا تقييداً حالياً. |
| إن إضافة قاعدة DNAT إلى مركز ظاهري مؤمن مع موفر أمان ميزة غير مدعومة. | يؤدي هذا إلى إنشاء مسار غير متزامن فيما يتعلق بنسبة استخدام الشبكة العائدة في الترجمة من نوع DNAT، والتي تنتقل بدورها إلى موفر الأمان. | غير مدعومة. |
| حدث خطأ عند إنشاء أكثر من 2000 مجموعة قاعدة. | الحد الأقصى لعدد مجموعات قواعد NAT/Application أو الشبكة هو 2000 (حد Resource Manager). | يُعد هذا تقييداً حالياً. |
| تعذر رؤية اسم قاعدة الشبكة في سجلات جدار حماية Azure | لا تظهر بيانات سجل قاعدة شبكة Azure Firewall اسم القاعدة لنسبة استخدام الشبكة. | تسجيل اسم قاعدة الشبكة قيد المعاينة. للحصول على معلومات، راجع ميزات معاينة جدار حماية Azure. |
| رأس XFF في HTTP/S | تتم الكتابة فوق رؤوس XFF بعنوان IP المصدر الأصلي كما يراه جدار الحماية. ينطبق هذا على حالات الاستخدام التالية: - طلبات HTTP - طلبات HTTPS مع إنهاء TLS |
ويجري التحقيق في عملية الإصلاح. |
| سجلات جدار الحماية (جداول خاصة بالموارد - معاينة) | استعلامات السجل الخاصة بالموارد في وضع المعاينة وهي غير مدعومة حاليا. | ويجري التحقيق في عملية الإصلاح. |
| يتعذر الترقية إلى Premium مع مناطق التوفر في منطقة جنوب شرق آسيا | لا يمكنك الترقية حاليا إلى Azure Firewall Premium مع مناطق التوفر في منطقة جنوب شرق آسيا. | انشر جدار حماية Premium جديدا في جنوب شرق آسيا بدون مناطق توفر، أو انشر في منطقة تدعم مناطق التوفر. |
| لا يمكن نشر جدار الحماية مع مناطق التوفر باستخدام عنوان IP عام تم إنشاؤه حديثا | عند نشر جدار حماية مع مناطق التوفر، لا يمكنك استخدام عنوان IP عام تم إنشاؤه حديثا. | قم أولا بإنشاء عنوان IP عام مكرر لمنطقة جديدة، ثم قم بتعيين عنوان IP الذي تم إنشاؤه مسبقا أثناء نشر جدار الحماية. |
Azure Firewall Premium
يواجه Azure Firewall Premium المشكلات المعروفة التالية:
| مشكلة | الوصف | التخفيف من المخاطر |
|---|---|---|
| دعم ESNI لدقة FQDN في HTTPS | لا يُدعم SNI المشفر في تأكيد اتصال HTTPS. | وفي الوقت الحالي، متصفح Firefox فقط يدعم ESNI من خلال التكوين المخصص. ويكون الحل المقترح هو تعطيل هذه الميزة. |
| مصادقة شهادة العميل غير مدعومة | تُستخدم شهادات العميل لإنشاء ثقة هوية متبادلة بين العميل والخادم. تُستخدم شهادات العميل أثناء تفاوض بروتوكول أمان طبقة النقل. يعيد Azure Firewall التفاوض بشأن الاتصال بالخادم وليس له حق الوصول إلى المفتاح الخاص لشهادات العميل. | بلا |
| QUIC/HTTP3 | إن QUIC هو الإصدار الرئيسي الجديد من HTTP. إنه بروتوكول يستند إلى UDP أكثر من 80 (PLAN) و443 (SSL). لن يُدعم فحص FQDN/URL/TLS. | تكوين تمرير UDP 80/443 كقواعد للشبكة. |
| شهادات موقعة من عميل غير موثوق | لا يثق جدار الحماية في الشهادات الموقعة من العميل بمجرد استلامها من خادم ويب يستند إلى الإنترانت. | ويجري التحقيق في عملية الإصلاح. |
| إن عنوان IP للمصدر خاطئ في التنبيهات مع IDPS لـ HTTP (دون فحص TLS). | عندما تكون حركة مرور HTTP بالنص العادي قيد الاستخدام، ويصدر IDPS تنبيهاً جديداً، والوجهة هي عنوان IP عام، يكون عنوان IP للمصدر المعروض خاطئاً (يتم عرض عنوان IP الداخلي بدلاً من عنوان IP الأصلي). | ويجري التحقيق في عملية الإصلاح. |
| نشر الشهادة | بعد تطبيق شهادة CA على جدار الحماية، قد يستغرق تفعيل الشهادة ما بين 5 إلى 10 دقائق. | ويجري التحقيق في عملية الإصلاح. |
| دعم TLS 1.3 | يكون TLS 1.3 مدعوم جزئياً. يعتمد نفق TLS من العميل إلى جدار الحماية على TLS 1.2، ومن جدار الحماية إلى خادم الويب الخارجي يعتمد على TLS 1.3. | يجري التحقيق في التحديثات. |
| نقطة النهاية الخاصة لـ KeyVault | يدعم KeyVault الوصول إلى نقطة النهاية الخاصة للحد من تعرض الشبكة. يمكن أن تتجاوز خدمات Azure الموثوقة هذا القيد إذا تم تكوين استثناء كما هو موضح في وثائق KeyVault. إن Azure Firewall غير مدرج حالياً كخدمة موثوقة ولا يمكنه الوصول إلى Azure Key Vault. | ويجري التحقيق في عملية الإصلاح. |
| قائمة تجاوز IDPS | إذا قمت بتمكين IDPS (إما وضع "التنبيه" أو "التنبيه والرفض") وحذفت بشكل نشط قاعدة واحدة أو أكثر من القواعد الموجودة في قائمة تجاوز IDPS، فقد تتعرض لفقدان الحزمة المرتبط بعناوين IP المصدر/الوجهة المحذوفة للقواعد. | ويجري التحقيق في عملية الإصلاح. يمكنك الاستجابة لهذه المشكلة عن طريق اتخاذ أحد الإجراءات التالية: - قم بإجراء بدء/إيقاف كما هو موضح هنا. - افتح تذكرة دعم وسنعيد تصوير الأجهزة الظاهرية لجدار الحماية المتأثر. |
| مناطق التوفر لجدار الحماية Premium في منطقة جنوب شرق آسيا | لا يمكنك حاليا نشر Azure Firewall Premium مع مناطق التوفر في منطقة جنوب شرق آسيا. | انشر جدار الحماية في جنوب شرق آسيا بدون مناطق توفر، أو انشر في منطقة تدعم مناطق التوفر. |