Consentire l'portale di Azure url nel firewall o nel server proxy

Per ottimizzare la connettività tra la rete e il portale di Azure e i relativi servizi, è possibile aggiungere URL di portale di Azure specifici all'elenco elementi consentiti. In questo modo è possibile migliorare le prestazioni e la connettività tra la rete locale o wide area e il cloud di Azure.

Gli amministratori di rete spesso distribuiscono server proxy, firewall o altri dispositivi, che consentono di proteggere e assegnare il controllo sul modo in cui gli utenti accedono a Internet. Le regole progettate per proteggere gli utenti possono talvolta bloccare o rallentare il traffico Internet legittimo correlato all'azienda. Questo traffico include le comunicazioni tra l'utente e Azure tramite gli URL elencati qui.

Suggerimento

Per informazioni sulla diagnosi dei problemi relativi alle connessioni di rete a questi domini, vedere https://portal.azure.com/selfhelp .

portale di Azure URL per il bypass del proxy

Gli endpoint DELL'URL per consentire l'portale di Azure sono specifici del cloud di Azure in cui viene distribuita l'organizzazione. Per consentire al traffico di rete verso questi endpoint di ignorare le restrizioni, selezionare il cloud e quindi aggiungere l'elenco di URL al server proxy o al firewall. Non è consigliabile aggiungere altri URL correlati al portale oltre a quelli elencati qui, anche se è consigliabile aggiungere URL correlati ad altri prodotti e servizi Microsoft. A seconda dei servizi in uso, potrebbe non essere necessario includere tutti questi URL nell'elenco elementi consentiti.

*.aadcdn.microsoftonline-p.com
*.aka.ms
*.applicationinsights.io
*.azure.com
*.azure.net
*.azure-api.net
*.azuredatalakestore.net
*.azureedge.net
*.loganalytics.io
*.microsoft.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msftauth.net
*.trafficmanager.net
*.visualstudio.com
*.asazure.windows.net (Analysis Services)
*.core.windows.net (Azure Storage)
*.database.windows.net (SQL Server) 
*.graph.windows.net (Azure AD Graph)
*.kusto.windows.net (Azure Data Explorer/Kusto)
*.search.windows.net (search)
*.servicebus.windows.net (Azure Service Bus)

Nota

Il traffico verso questi endpoint usa porte TCP standard per HTTP (80) e HTTPS (443).