Proxy- en firewallinstellingen van Azure File Sync

Azure File Sync uw on-premises servers verbindt met Azure Files, waardoor functies voor synchronisatie van meerdere sites en cloudlagen mogelijk zijn. Als zodanig moet een on-premises server zijn verbonden met internet. Een IT-beheerder moet het beste pad bepalen dat de server kan bereiken in Azure-cloudservices.

Dit artikel biedt inzicht in specifieke vereisten en opties die beschikbaar zijn om uw server met succes en veilig te verbinden met Azure File Sync.

We raden u aan om Aandachtspunten voor Azure File Sync-netwerken te lezen voordat u dit artikel verder leest.

Overzicht

Azure File Sync fungeert als een indelingsservice tussen uw Windows Server, uw Azure-bestandsshare en verschillende andere Azure-services om gegevens te synchroniseren zoals beschreven in uw synchronisatiegroep. Als Azure File Sync correct werkt, moet u uw servers configureren om te communiceren met de volgende Azure-services:

  • Azure Storage
  • Azure File Sync
  • Azure Resource Manager
  • Verificatieservices

Notitie

De Azure File Sync-agent op Windows Server initieert alle aanvragen voor cloudservices, wat resulteert in het alleen overwegen van uitgaand verkeer vanuit het perspectief van een firewall.
Geen Azure-service initieert een verbinding met de Azure File Sync-agent.

Poorten

Azure File Sync bestandsgegevens en metagegevens uitsluitend via HTTPS verplaatst en vereist dat poort 443 uitgaand is. Hierdoor wordt al het verkeer versleuteld.

Netwerken en speciale verbindingen met Azure

De Azure File Sync-agent heeft geen vereisten met betrekking tot speciale kanalen, zoals ExpressRoute, enzovoort naar Azure.

Azure File Sync werkt met alle beschikbare middelen die het bereiken in Azure mogelijk maken, automatisch worden aangepast aan verschillende netwerkkenmerken, zoals bandbreedte, latentie en beheerbeheer bieden voor het afstemmen.

Proxy

Azure File Sync ondersteunt app-specifieke en computerbrede proxy-instellingen.

App-specifieke proxy-instellingen staan configuratie van een proxy specifiek toe voor Azure File Sync verkeer. App-specifieke proxy-instellingen worden ondersteund op agentversie 4.0.1.0 of hoger en kunnen worden geconfigureerd tijdens de installatie van de agent of met behulp van de Set-StorageSyncProxyConfiguration PowerShell-cmdlet.

PowerShell-opdrachten voor het configureren van app-specifieke proxyinstellingen:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Als uw proxyserver bijvoorbeeld verificatie met een gebruikersnaam en wachtwoord vereist, voert u de volgende PowerShell-opdrachten uit:

# IP address or name of the proxy server.
$Address="127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Proxy-instellingen voor de hele machine zijn transparant voor de Azure File Sync agent omdat het volledige verkeer van de server wordt gerouteerd via de proxy.

Volg de onderstaande stappen voor het configureren van proxyinstellingen voor een gehele machine:

  1. Proxy-instellingen configureren voor .NET-toepassingen

    • Bewerk deze twee bestanden:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Voeg de <sectie system.net> toe in de machine.config-bestanden (onder de <sectie system.serviceModel> ). Wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. De WinHTTP-proxyinstellingen instellen

    Notitie

    Er zijn verschillende methoden (WPAD, PAC-bestand, netsh, enzovoort) om een Windows Server te configureren voor het gebruik van een proxyserver. In de onderstaande stappen wordt beschreven hoe u de proxy-instellingen configureert met behulp van netsh, maar elke methode die wordt vermeld in de instellingen van de proxyserver configureren in Windows documentatie wordt ondersteund.

    • Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de bestaande proxy-instelling te bekijken:

      netsh winhttp show proxy

    • Voer de volgende opdracht uit vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell om de proxyinstelling in te stellen (wijzig 127.0.01:8888 in het IP-adres en de poort voor de proxyserver):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Start de Storage Sync Agent-service opnieuw door de volgende opdracht uit te voeren vanaf een opdrachtprompt met verhoogde bevoegdheid of PowerShell:

    net stop filesyncsvc

    Opmerking: de service Storage Sync Agent (filesyncsvc) wordt automatisch gestart zodra deze is gestopt.

Firewall

Zoals vermeld in een vorige sectie, moet poort 443 uitgaand zijn geopend. Op basis van beleid in uw datacenter, vertakking of regio kan het verkeer via deze poort verder worden beperkt tot specifieke domeinen.

In de volgende tabel worden de vereiste domeinen voor communicatie beschreven:

Service Eindpunt van openbare cloud Azure Government-eindpunt Gebruik
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Elke gebruikersaanroep (zoals PowerShell) gaat naar/via deze URL, inclusief de initiële aanroep van de serverregistratie.
Azure Active Directory https://login.windows.net
https://login.microsoftonline.com
https://login.microsoftonline.us Azure Resource Manager-aanroepen moeten worden uitgevoerd door een geverifieerde gebruiker. Om te slagen, wordt deze URL gebruikt voor gebruikersverificatie.
Azure Active Directory https://graph.microsoft.com/ https://graph.microsoft.com/ Als onderdeel van het implementeren van Azure File Sync wordt een service-principal in het Azure Active Directory van het abonnement gemaakt. Deze URL wordt hiervoor gebruikt. Deze principal wordt gebruikt voor het delegeren van een minimale set rechten voor de Azure File Sync-service. De gebruiker die de eerste installatie van Azure File Sync uitvoert, moet een geverifieerde gebruiker zijn met de bevoegdheden van de abonnementseigenaar.
Azure Active Directory https://secure.aadcdn.microsoftonline-p.com Gebruik de URL van het openbare eindpunt. Deze URL wordt geopend door de Active Directory-verificatiebibliotheek die de gebruikersinterface voor Azure File Sync serverregistratie gebruikt om u aan te melden bij de beheerder.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Wanneer de server een bestand downloadt, voert de server die gegevensverplaatsing efficiënter uit wanneer deze rechtstreeks met de Azure-bestandsshare in het Storage-account praat. De server heeft een SAS-sleutel waarmee alleen gerichte toegang tot bestandsshares mogelijk is.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Na de initiële serverregistratie ontvangt de server een regionale URL voor het Azure File Sync service-exemplaar in die regio. De server kan de URL gebruiken om rechtstreeks en efficiënt te communiceren met het exemplaar dat de synchronisatie verwerkt.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Zodra de Azure File Sync-agent is geïnstalleerd, wordt de PKI-URL gebruikt om tussenliggende certificaten te downloaden die nodig zijn om te communiceren met de Azure File Sync-service en Azure-bestandsshare. De OCSP-URL wordt gebruikt om de status van een certificaat te controleren.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Zodra de Azure File Sync-agent is geïnstalleerd, worden de Microsoft Update-URL's gebruikt om Azure File Sync agentupdates te downloaden.

Belangrijk

Wanneer verkeer naar *.afs.azure.net is toegestaan, is verkeer alleen mogelijk voor de synchronisatieservice. Er zijn geen andere Microsoft-services die dit domein gebruiken. Wanneer u verkeer naar *.one.microsoft.com toestaat, is verkeer naar meer dan alleen de synchronisatieservice mogelijk vanaf de server. Er zijn nog veel meer Microsoft-services beschikbaar onder subdomeinen.

Als *.afs.azure.net of *.one.microsoft.com te breed is, kunt u de communicatie van de server beperken door communicatie alleen expliciete regionale exemplaren van de Azure Files Sync-service toe te staan. Welke instanties u wilt kiezen, is afhankelijk van de regio van de opslagsynchronisatieservice waarop u de server hebt geïmplementeerd en geregistreerd. Deze regio wordt 'URL van primair eindpunt' genoemd in de onderstaande tabel.

Om redenen voor bedrijfscontinuïteit en herstel na noodgevallen (BCDR) hebt u mogelijk uw Azure-bestandsshares gemaakt in een opslagaccount dat is geconfigureerd voor geografisch redundante opslag (GRS). Als dat het geval is, zullen uw Azure-bestandsshares een failover uitvoeren naar de gekoppelde regio in het geval van een langdurige regionale storing. Azure File Sync gebruikt dezelfde regionale koppeling als opslag. Dus als u GRS-opslagaccounts gebruikt, moet u extra URL's inschakelen zodat uw server kan communiceren met de gekoppelde regio voor Azure File Sync. In de onderstaande tabel wordt deze 'Gekoppelde regio' genoemd. Daarnaast is er ook een Traffic Manager-profiel-URL die ook moet worden ingeschakeld. Dit zorgt ervoor dat netwerkverkeer naadloos opnieuw kan worden gerouteerd naar de gekoppelde regio in het geval van een failover en wordt 'Detectie-URL' genoemd in de onderstaande tabel.

Cloud Region URL van primair eindpunt Gekoppelde regio Detectie-URL
Openbaar Australië - oost https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australië - zuidoost https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Openbaar Australië - zuidoost https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australië - oost https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Openbaar Brazilië - zuid https://brazilsouth01.afs.azure.net VS - zuid-centraal https://tm-brazilsouth01.afs.azure.net
Openbaar Canada - midden https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Canada - oost https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Openbaar Canada - oost https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Canada - midden https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Openbaar India - centraal https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
India - zuid https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Openbaar US - centraal https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
US - oost 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Openbaar Azië - oost https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Azië - zuidoost https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Openbaar VS - oost https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
VS - west https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Openbaar VS - oost 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
VS - centraal https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Openbaar Duitsland - noord https://germanynorth01.afs.azure.net Duitsland - west-centraal https://tm-germanywestcentral01.afs.azure.net
Openbaar Duitsland - west-centraal https://germanywestcentral01.afs.azure.net Duitsland - noord https://tm-germanynorth01.afs.azure.net
Openbaar Japan - oost https://japaneast01.afs.azure.net Japan - west https://tm-japaneast01.afs.azure.net
Openbaar Japan - west https://japanwest01.afs.azure.net Japan - oost https://tm-japanwest01.afs.azure.net
Openbaar Korea - centraal https://koreacentral01.afs.azure.net/ Korea - zuid https://tm-koreacentral01.afs.azure.net/
Openbaar Korea - zuid https://koreasouth01.afs.azure.net/ Korea - centraal https://tm-koreasouth01.afs.azure.net/
Openbaar VS - noord-centraal https://northcentralus01.afs.azure.net VS - zuid-centraal https://tm-northcentralus01.afs.azure.net
Openbaar Europa - noord https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Europa -west https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Openbaar VS - zuid-centraal https://southcentralus01.afs.azure.net VS - noord-centraal https://tm-southcentralus01.afs.azure.net
Openbaar India - zuid https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
India - centraal https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Openbaar Azië - zuidoost https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Azië - oost https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Openbaar Zwitserland - noord https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Zwitserland - west https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Openbaar Zwitserland - west https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Zwitserland - noord https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Openbaar Verenigd Koninkrijk Zuid https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Verenigd Koninkrijk West https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Openbaar Verenigd Koninkrijk West https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Verenigd Koninkrijk Zuid https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Openbaar VS - west-centraal https://westcentralus01.afs.azure.net VS - west 2 https://tm-westcentralus01.afs.azure.net
Openbaar Europa -west https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Europa - noord https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Openbaar VS - west https://westus01.afs.azure.net
https://kailani.one.microsoft.com
VS - oost https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Openbaar VS - west 2 https://westus201.afs.azure.net VS - west-centraal https://tm-westus201.afs.azure.net
Overheid VS (overheid) - Arizona https://usgovarizona01.afs.azure.us VS (overheid) - Texas https://tm-usgovarizona01.afs.azure.us
Overheid VS (overheid) - Texas https://usgovtexas01.afs.azure.us VS (overheid) - Arizona https://tm-usgovtexas01.afs.azure.us
  • Als u een opslagaccount gebruikt dat is geconfigureerd voor lokaal redundante opslag (LRS) of zone-redundante opslag (ZRS), hoeft u alleen de URL in te schakelen die wordt vermeld onder 'Primaire eindpunt-URL'.

  • Als u een opslagaccount gebruikt dat is geconfigureerd voor GRS, schakelt u drie URL's in.

Voorbeeld: U implementeert een opslagsynchronisatieservice in "West US" en registreert uw server ermee. De URL's waarmee de server voor dit geval kan communiceren, zijn:

  • https://westus01.afs.azure.net (primair eindpunt: VS - west)
  • https://eastus01.afs.azure.net (gekoppelde failoverregio: VS - oost)
  • https://tm-westus01.afs.azure.net (detectie-URL van de primaire regio)

Acceptatielijst voor Azure File Sync IP-adressen

Azure File Sync ondersteunt het gebruik van servicetags, die een groep IP-adresvoorvoegsels vertegenwoordigen voor een bepaalde Azure-service. U kunt servicetags gebruiken om firewallregels te maken die communicatie met de Azure File Sync-service mogelijk maken. De servicetag voor Azure File Sync isStorageSyncService.

Als u Azure File Sync binnen Azure gebruikt, kunt u de naam van de servicetag rechtstreeks in uw netwerkbeveiligingsgroep gebruiken om verkeer toe te staan. Zie Netwerkbeveiligingsgroepen voor meer informatie over hoe u dit doet.

Als u Azure File Sync on-premises gebruikt, kunt u de servicetag-API gebruiken om specifieke IP-adresbereiken op te halen voor de lijst met toegestane IP-adressen van uw firewall. Er zijn twee manieren om deze informatie op te halen:

  • De huidige lijst met IP-adresbereiken voor alle Azure-services die servicetags ondersteunen, wordt wekelijks in het Microsoft Downloadcentrum gepubliceerd in de vorm van een JSON-document. Elke Azure-cloud heeft zijn eigen JSON-document met de IP-adresbereiken die relevant zijn voor die cloud:
  • Met de API voor servicetagdetectie (preview-versie) kunt u de huidige lijst met servicetags programmatisch ophalen. In de preview-versie kan de API voor servicetagdetectie informatie retourneren die minder actueel is dan informatie die wordt geretourneerd uit de JSON-documenten die in het Microsoft Downloadcentrum worden gepubliceerd. U kunt het API-gebied gebruiken op basis van uw automatiseringsvoorkeur:

Omdat de servicetagdetectie-API niet zo vaak wordt bijgewerkt als de JSON-documenten die zijn gepubliceerd naar het Microsoft Downloadcentrum, raden we u aan het JSON-document te gebruiken om de acceptatielijst van uw on-premises firewall bij te werken. Dit kan als volgt:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region is not available. Either Azure File Sync is not deployed there or the region does not exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://docs.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Vervolgens kunt u de IP-adresbereiken gebruiken $ipAddressRanges om uw firewall bij te werken. Controleer de website van uw firewall/netwerkapparaat voor informatie over het bijwerken van uw firewall.

Netwerkconnectiviteit met service-eindpunten testen

Zodra een server is geregistreerd bij de Azure File Sync-service, kunnen de cmdlet Test-StorageSyncNetworkConnectivity en ServerRegistration.exe worden gebruikt om de communicatie te testen met alle eindpunten (URL's) die specifiek zijn voor deze server. Deze cmdlet kan helpen bij het oplossen van problemen wanneer onvolledige communicatie verhindert dat de server volledig werkt met Azure File Sync en kan worden gebruikt om proxy- en firewallconfiguraties te verfijnen.

Voer de volgende PowerShell-opdrachten uit om de netwerkverbindingstest uit te voeren:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Samenvatting en risicobeperking

De lijsten eerder in dit document bevatten de URL's waarmee Azure File Sync momenteel communiceert. Firewalls moeten uitgaand verkeer naar deze domeinen toestaan. Microsoft streeft ernaar deze lijst bijgewerkt te houden.

Het instellen van een domein dat firewallregels beperkt, kan een maatregel zijn om de beveiliging te verbeteren. Als deze firewallconfiguraties worden gebruikt, moet u er rekening mee houden dat URL's worden toegevoegd en zelfs na verloop van tijd kunnen worden gewijzigd. Controleer dit artikel regelmatig.

Volgende stappen