Freigeben über


Übersicht über FQDN-Tags

Ein FQDN-Tag stellt eine Gruppe vollqualifizierter Domänennamen (FQDNs) dar, die mit bekannten Microsoft-Diensten verknüpft sind. Verwenden Sie ein FQDN-Tag in Anwendungsregeln, um den erforderlichen ausgehenden Netzwerkdatenverkehr über Ihre Firewall zuzulassen.

Um beispielsweise Windows Update-Netzwerkdatenverkehr manuell über Ihre Firewall zuzulassen, müssen Sie mehrere Anwendungsregeln gemäß der Microsoft-Dokumentation erstellen. Mithilfe von FQDN-Tags können Sie eine Anwendungsregel erstellen, das Windows-Updates-Tag einschließen und netzwerkdatenverkehr zu Microsoft Windows Update-Endpunkten über Ihre Firewall zulassen.

Sie können keine eigenen FQDN-Tags erstellen und auch nicht festlegen, welche FQDNs in einem Tag enthalten sind. Microsoft verwaltet die FQDNs, die ein FQDN-Tag umfasst und aktualisiert das Tag, wenn sich die FQDNs ändern.

Die folgende Tabelle enthält die aktuellen FQDN-Tags, die Sie verwenden können. Microsoft pflegt diese Tags und fügt regelmäßig weitere Tags hinzu.

Aktuelle FQDN-Tags

FQDN-Tag BESCHREIBUNG
WindowsUpdate Erlaubt den ausgehenden Zugriff auf Microsoft Update, wie in Konfigurieren einer Firewall für Softwareupdates beschrieben.
WindowsDiagnostics Erlaubt den ausgehenden Zugriff auf alle Windows-Diagnoseendpunkte.
MicrosoftActiveProtectionService (MAPS) Erlaubt den ausgehenden Zugriff auf MAPS.
AppServiceEnvironment (ASE) Erlaubt den ausgehenden Zugriff auf den Datenverkehr der ASE-Plattform. Dieses Tag deckt keine kundenspezifischen Speicher- und SQL-Endpunkte ab, die von ASE erstellt wurden. Diese Endpunkte sollten über Dienstendpunkte aktiviert oder manuell hinzugefügt werden.

Weitere Informationen zur Integration von Azure Firewall in ASE finden Sie unter Sperren einer App Service-Umgebung.
AzureBackup Erlaubt den ausgehenden Zugriff auf die Azure Backup-Dienste.
AzureHDInsight Erlaubt den ausgehenden Zugriff auf den Datenverkehr der HDInsight-Plattform. Dieses Tag deckt keinen kundenspezifischen Speicher- oder SQL-Datenverkehr von HDInsight ab. Aktivieren Sie diese Datenverkehrstypen mithilfe von Dienstendpunkten , oder fügen Sie sie manuell hinzu.
WindowsVirtualDesktop Ermöglicht ausgehenden Azure Virtual Desktop-Plattformdatenverkehr. Dieses Tag gilt nicht für bereitstellungsspezifische Storage- und Service Bus-Endpunkte, die von Azure Virtual Desktop erstellt wurden. Zusätzlich sind DNS- und KMS-Netzwerkregeln erforderlich. Weitere Informationen zur Integration von Azure Firewall in Azure Virtual Desktop finden Sie unter Verwenden von Azure Firewall zum Schutz von Azure Virtual Desktop-Bereitstellungen.
AzureKubernetesService (AKS) Erlaubt ausgehenden Zugriff auf AKS. Weitere Informationen finden Sie unter Verwenden von Azure Firewall, um AKS-Bereitstellungen (Azure Kubernetes Service) zu schützen.
Office365

Beispiel: Office365.Skype.Optimize
Mehrere Office 365-Tags sind verfügbar, um ausgehenden Zugriff nach Office 365-Produkt und -Kategorie zu ermöglichen. Weitere Informationen finden Sie unter Verwenden von Azure Firewall zum Schützen von Office 365.
Windows365 Ermöglicht die ausgehende Kommunikation mit Windows 365, mit Ausnahme von Netzwerkendpunkten für Microsoft Intune. Um die ausgehende Kommunikation mit Port 5671 zuzulassen, erstellen Sie eine separate Netzwerkregel. Weitere Informationen finden Sie unter Windows 365-Netzwerkanforderungen.
MicrosoftIntune Lassen Sie den Zugriff auf Microsoft Intune für verwaltete Geräte zu.
citrixHdxPlusForWindows365 Erforderlich bei Verwendung von Citrix HDX Plus

Hinweis

Wenn Sie FQDN-Tag in einer Anwendungsregel auswählen, legen Sie das Protokoll:Port-Feld auf https fest.

Nächste Schritte

Informationen zum Bereitstellen einer Azure-Firewall finden Sie im Lernprogramm: Bereitstellen und Konfigurieren der Azure-Firewall mithilfe des Azure-Portals.