Permitir as URLs do portal do Azure em seu firewall ou servidor proxy
Para otimizar a conectividade entre sua rede e o portal do Azure e seus serviços, convém adicionar URLs específicas do portal do Azure à sua lista de permissões. Isso pode melhorar o desempenho e a conectividade entre sua rede local ou de longa distância e a nuvem do Azure.
Os administradores de rede geralmente implantam servidores proxy, firewalls ou outros dispositivos, o que pode ajudar a proteger e dar controle sobre como os usuários acessam a Internet. As regras concebidas para proteger os utilizadores podem, por vezes, bloquear ou abrandar o tráfego legítimo da Internet relacionado com as empresas. Esse tráfego inclui comunicações entre você e o Azure por meio das URLs listadas aqui.
Gorjeta
Para obter ajuda no diagnóstico de problemas com conexões de rede para esses domínios, verifique https://portal.azure.com/selfhelp.
Você pode usar marcas de serviço para definir controles de acesso à rede em grupos de segurança de rede, Firewall do Azure e rotas definidas pelo usuário. Use marcas de serviço no lugar de FQDNs (nomes de domínio totalmente qualificados) ou endereços IP específicos ao criar regras de segurança e rotas.
URLs do portal do Azure para bypass de proxy
Os pontos de extremidade de URL para permitir o portal do Azure são específicos para a nuvem do Azure onde sua organização está implantada. Para permitir que o tráfego de rede para esses pontos de extremidade contorne as restrições, selecione sua nuvem e adicione a lista de URLs ao seu servidor proxy ou firewall. Não recomendamos adicionar URLs adicionais relacionadas ao portal além das listadas aqui, embora você queira adicionar URLs relacionadas a outros produtos e serviços da Microsoft. Dependendo dos serviços que você usa, talvez não seja necessário incluir todos esses URLs na sua lista de permissões.
Importante
Incluir o símbolo curinga (*) no início de um ponto de extremidade permitirá todos os subdomínios. Para pontos de extremidade com curingas, também recomendamos que você adicione o URL sem o curinga. Por exemplo, você deve adicionar ambos *.portal.azure.com
e portal.azure.com
garantir que o acesso ao domínio seja permitido com ou sem um subdomínio.
Evite adicionar um símbolo curinga aos pontos de extremidade listados aqui que ainda não incluem um. Em vez disso, se você identificar subdomínios adicionais de um ponto de extremidade que são necessários para seu cenário específico, recomendamos que você permita apenas esse subdomínio específico.
Gorjeta
As marcas de serviço necessárias para acessar o portal do Azure (incluindo autenticação e listagem de recursos) são AzureActiveDirectory, AzureResourceManager, AzureFrontDoor.Frontend e AzureFrontDoor.FirstParty. O acesso a outros serviços pode exigir permissões adicionais, conforme descrito abaixo.
No entanto, existe a possibilidade de também ser permitida qualquer comunicação desnecessária para além da comunicação para aceder ao portal. Se o controle granular for necessário, o controle de acesso baseado em FQDN, como o Firewall do Azure, será necessário.
Autenticação do portal do Azure
login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com
Estrutura do portal do Azure
*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com
hosting.partners.azure.net
Dados da conta
*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com
Serviços e documentação gerais do Azure
aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)
Nota
O tráfego para esses pontos de extremidade usa portas TCP padrão para HTTP (80) e HTTPS (443).