ファイアウォールまたはプロキシ サーバーで Azure portal の URL を許可する

ご利用のネットワークと Azure portal およびそのサービスとの間の接続性を最適化するために、Azure portal の特定の URL を許可リストに追加することをお勧めします。 そうすることにより、ローカルまたはワイドエリアネットワークと Azure クラウドの間のパフォーマンスと接続性が向上します。

プロキシ サーバーやファイアウォールなどのデバイスがネットワーク管理者によってデプロイされていることは少なくありません。これらのデバイスによって、ユーザーのインターネット アクセスに対するセキュリティと制御を向上させることができます。 ユーザーを保護するように設計されたルールは、ビジネスに関連する正当なインターネットトラフィックをブロックまたは低速化する場合があります。 たとえば、以下に記載した URL で行われるユーザーと Azure との間の通信が、そのようなトラフィックに該当します。

ヒント

これらのドメインに対するネットワーク接続の問題を診断するうえで役立つ情報については、 https://portal.azure.com/selfhelp をご覧ください。

プロキシのバイパス対象となる Azure portal の URL

Azure portal に対して許可する URL エンドポイントは、組織がデプロイされている Azure クラウドによって異なります。 それらのエンドポイントへのネットワーク トラフィックを許可し、制限をバイパスするには、ご利用のクラウドを選択し、記載されている一連の URL をプロキシ サーバーまたはファイアウォールに追加してください。 他の Microsoft 製品やサービスに関連する URL を追加することもできますが、ここに記載されている URL 以外にポータル関連の URL を追加することは推奨されません。

*.aadcdn.microsoftonline-p.com
*.aka.ms
*.applicationinsights.io
*.azure.com
*.azure.net
*.azure-api.net
*.azuredatalakestore.net
*.azureedge.net
*.loganalytics.io
*.microsoft.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msftauth.net
*.trafficmanager.net
*.visualstudio.com
*.windows.net
*.windows-int.net

注意

これらのエンドポイントへのトラフィックには、標準的な TCP ポートが使用されます (HTTP では 80、HTTPS では 443)。