Compartilhar via


Conceder permissão às URLs do portal do Azure em seu firewall ou servidor proxy

Para otimizar a conectividade entre sua rede e o portal do Azure e os serviços disponíveis, convém que você adicione URLs específicas do portal do Azure à sua lista de permitidos. Isso poderá aprimorar o desempenho e a conectividade entre sua rede local ou de longa distância e a nuvem do Azure.

Os administradores de rede geralmente implantam servidores proxy, firewalls ou outros dispositivos, o que pode ajudar a proteger e oferecer controle sobre como os usuários acessam a Internet. As regras projetadas para proteger os usuários às vezes podem bloquear ou reduzir o tráfego de Internet legítimo relacionado aos negócios. Esse tráfego inclui comunicações entre você e o Azure por meio das URLs listadas aqui.

Dica

Para ajudar a diagnosticar problemas com as conexões de rede com esses domínios, verifique https://portal.azure.com/selfhelp.

É possível usar marcas de serviço para definir os controles de acesso à rede em grupos de segurança de rede, Firewall do Azure e rotas definidas pelo usuário. Use as marcas de serviço em vez de FQDNs (nomes de domínio totalmente qualificados) ou endereços IP específicos ao criar rotas e regras de segurança.

URLs do portal do Azure para bypass de proxy

Os pontos de extremidade de URL para dar permissão ao portal do Azure são específicos para a nuvem do Azure na qual sua organização está implantada. Para permitir que o tráfego de rede para esses pontos de extremidade ignore as restrições, selecione sua nuvem e adicione a lista de URLs ao seu servidor proxy ou firewall. Não recomendamos a adição de outras URLs relacionadas ao portal além daquelas listadas aqui, embora possa ser interessante adicionar URLs relacionadas a outros produtos e serviços da Microsoft. Dependendo de quais serviços você usa, talvez você não precise incluir todas essas URLs na lista de permitidos.

Importante

A inclusão do símbolo curinga (*) no início de um ponto de extremidade permitirá todos os subdomínios. Para pontos de extremidade com curingas, também aconselhamos que você adicione a URL sem o curinga. Por exemplo, você deve adicionar *.portal.azure.com e portal.azure.com para garantir que o acesso ao domínio seja permitido com ou sem um subdomínio.

Evite adicionar um símbolo curinga a pontos de extremidade listados aqui que ainda não incluem um. Em vez disso, se você identificar subdomínios adicionais de um ponto de extremidade necessário para seu cenário específico, recomendamos que você permita apenas esse subdomínio específico.

Dica

As marcas de serviço necessárias para acessar o portal do Azure (incluindo autenticação e listagem de recursos) são AzureActiveDirectory, AzureResourceManager e AzureFrontDoor.Frontend. O acesso a outros serviços pode requerer permissões adicionais, conforme descrito abaixo.
No entanto, existe a possibilidade de que comunicações desnecessárias, além da comunicação para acessar o portal, também possam ser permitidas. Se for necessário um controle granular, é necessário um controle de acesso baseado em FQDN, como o Firewall do Azure.

Autenticação do portal do Azure

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Estrutura do portal do Azure

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Dados de conta

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Documentação e serviços gerais do Azure

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Observação

O tráfego para esses pontos de extremidade usa portas TCP padrão para HTTP (80) e HTTPS (443).