Povolit adresy URL Azure Portal na bráně firewall nebo proxy serveru

Pokud chcete optimalizovat připojení mezi sítí a Azure Portal a jejími službami, můžete do seznamu povolených přidat konkrétní adresy URL Azure Portal. Tím se může zlepšit výkon a připojení mezi místní nebo širokoúhlou sítí a cloudem Azure.

Správci sítě často nasazují proxy servery, brány firewall nebo jiná zařízení, což může pomoct zabezpečit a poskytnout kontrolu nad tím, jak uživatelé přistupují k internetu. Pravidla navržená tak, aby chránila uživatele, můžou někdy blokovat nebo zpomalit legitimní internetový provoz související s podnikáním. Tento provoz zahrnuje komunikaci mezi vámi a Azure přes adresy URL uvedené tady.

Tip

Nápovědu k diagnostice problémů se síťovými připojeními k těmto doménám najdete v tématu https://portal.azure.com/selfhelp.

Značky služeb můžete použít k definování řízení přístupu k síti ve skupinách zabezpečení sítě, Azure Firewall a trasách definovaných uživatelem. Při vytváření pravidel zabezpečení a tras používejte značky služeb místo plně kvalifikovaných názvů domén (FQDN) nebo konkrétních IP adres.

Azure Portal adres URL pro obejití proxy serveru

Koncové body adres URL, které umožňují Azure Portal, jsou specifické pro cloud Azure, ve kterém je vaše organizace nasazená. Pokud chcete, aby síťový provoz do těchto koncových bodů obešel omezení, vyberte svůj cloud a přidejte seznam adres URL na proxy server nebo bránu firewall. Kromě zde uvedených adres URL nedoporučujeme přidávat žádné další adresy URL související s portálem, i když můžete chtít přidat adresy URL související s jinými produkty a službami Microsoftu. V závislosti na tom, které služby používáte, nemusí být nutné do seznamu povolených zahrnout všechny tyto adresy URL.

Důležité

Zahrnutí zástupného symbolu (*) na začátek koncového bodu umožní všechny subdomény. U koncových bodů se zástupnými cardy také doporučujeme přidat adresu URL bez zástupných znaků. Například byste měli přidat obě *.portal.azure.com domény a portal.azure.com , abyste zajistili, že přístup k doméně je povolený se subdoménou nebo bez.

Vyhněte se přidávání zástupných znaků do zde uvedených koncových bodů, které ho ještě neobsahují. Pokud místo toho identifikujete další subdomény koncového bodu, které jsou potřeba pro váš konkrétní scénář, doporučujeme povolit jenom tuto konkrétní subdoménu.

Tip

Značky služby vyžadované pro přístup k Azure Portal (včetně ověřování a výpisu prostředků) jsou AzureActiveDirectory, AzureResourceManager a AzureFrontDoor.Frontend. Přístup k jiným službám může vyžadovat další oprávnění, jak je popsáno níže.
Je však možné, že pro přístup k portálu může být povolena i jiná zbytečná komunikace než komunikace. Pokud se vyžaduje podrobné řízení, vyžaduje se řízení přístupu na základě plně kvalifikovaného názvu domény, například Azure Firewall.

ověřování Azure Portal

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Azure Portal framework

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Data účtu

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Obecné služby Azure a dokumentace

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
learn.microsoft.com (Azure documentation)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Poznámka

Provoz do těchto koncových bodů používá standardní porty TCP pro protokoly HTTP (80) a HTTPS (443).