Permitir las direcciones URL de Azure Portal en el servidor proxy o firewall

Para optimizar la conectividad entre la red y Azure Portal y sus servicios, se pueden agregar direcciones URL específicas de Azure Portal a la lista de permitidos. De este modo puede mejorar el rendimiento y la conectividad entre la red de área local o de área extensa y la nube de Azure.

Con frecuencia, los administradores de red implementan servidores proxy, firewalls u otros dispositivos, que pueden ayudar con la seguridad y a tener control sobre cómo los usuarios acceden a Internet. Las reglas diseñadas para proteger a los usuarios a veces pueden bloquear o ralentizar el tráfico de Internet empresarial legítimo. Este tráfico incluye comunicaciones entre el usuario y Azure con las direcciones URL enumeradas aquí.

Sugerencia

Para obtener ayuda en el diagnóstico de problemas con las conexiones de red a estos dominios, consulte https://portal.azure.com/selfhelp.

Puede usar etiquetas de servicio para definir controles de acceso a la red en grupos de seguridad de red, Azure Firewall y rutas definidas por el usuario. Use etiquetas de servicio en lugar de nombres de dominio completo (FQDN) o direcciones IP específicas cuando cree reglas de seguridad y rutas.

Direcciones URL de Azure Portal para la omisión del proxy

Los puntos de conexión de dirección URL que se pueden permitir para Azure Portal son específicos de la nube de Azure donde se implementa la organización. Para permitir que el tráfico de red a estos puntos de conexión omita las restricciones, seleccione la nube y agregue la lista de direcciones URL al servidor proxy o al firewall. No se recomienda agregar direcciones URL adicionales relacionadas con el portal aparte de las indicadas aquí, aunque es posible que desee agregar direcciones URL relacionadas con otros productos y servicios de Microsoft. En función de los servicios que use, es posible que no tenga que incluir todas estas direcciones URL en la lista de permitidos.

Importante

La inclusión del símbolo comodín (*) al principio de un punto de conexión permitirá todos los subdominios. En el caso de los puntos de conexión con caracteres comodín, también se recomienda agregar la dirección URL sin el carácter comodín. Por ejemplo, debe agregar *.portal.azure.com y portal.azure.com para asegurarse de que se permite el acceso al dominio con o sin un subdominio.

Evite agregar un símbolo comodín a los puntos de conexión enumerados aquí que aún no incluyan uno. En su lugar, si identifica subdominios adicionales de un punto de conexión necesarios para su escenario concreto, se recomienda permitir solo ese subdominio determinado.

Sugerencia

Las etiquetas de servicio necesarias para acceder a Azure Portal (incluida la autenticación y la lista de recursos) son AzureActiveDirectory, AzureResourceManager y AzureFrontDoor.Frontend. El acceso a otros servicios puede requerir permisos adicionales, como se describe a continuación.
Sin embargo, existe la posibilidad de que también se permita comunicación innecesaria que no sea la comunicación para acceder al portal. Si se requiere un control granular, se requiere el control de acceso basado en FQDN, como Azure Firewall.

Autenticación de Azure Portal

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Marco de Azure Portal

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Datos de la cuenta

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Documentación y servicios generales de Azure

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
learn.microsoft.com (Azure documentation)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Nota

El tráfico a estos puntos de conexión usa puertos TCP estándar para HTTP (80) y HTTPS (443).