Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ein FQDN-Tag stellt eine Gruppe vollqualifizierter Domänennamen (FQDNs) dar, die mit bekannten Microsoft-Diensten verknüpft sind. Verwenden Sie ein FQDN-Tag in Anwendungsregeln, um den erforderlichen ausgehenden Netzwerkdatenverkehr über Ihre Firewall zuzulassen.
Um beispielsweise Windows Update-Netzwerkdatenverkehr manuell über Ihre Firewall zuzulassen, müssen Sie mehrere Anwendungsregeln gemäß der Microsoft-Dokumentation erstellen. Mithilfe von FQDN-Tags können Sie eine Anwendungsregel erstellen, das Windows-Updates-Tag einschließen und netzwerkdatenverkehr zu Microsoft Windows Update-Endpunkten über Ihre Firewall zulassen.
Sie können keine eigenen FQDN-Tags erstellen und auch nicht festlegen, welche FQDNs in einem Tag enthalten sind. Microsoft verwaltet die FQDNs, die ein FQDN-Tag umfasst und aktualisiert das Tag, wenn sich die FQDNs ändern.
Die folgende Tabelle enthält die aktuellen FQDN-Tags, die Sie verwenden können. Microsoft pflegt diese Tags und fügt regelmäßig weitere Tags hinzu.
Aktuelle FQDN-Tags
| FQDN-Tag | BESCHREIBUNG |
|---|---|
| WindowsUpdate | Erlaubt den ausgehenden Zugriff auf Microsoft Update, wie in Konfigurieren einer Firewall für Softwareupdates beschrieben. |
| WindowsDiagnostics | Erlaubt den ausgehenden Zugriff auf alle Windows-Diagnoseendpunkte. |
| MicrosoftActiveProtectionService (MAPS) | Erlaubt den ausgehenden Zugriff auf MAPS. |
| AppServiceEnvironment (ASE) | Erlaubt den ausgehenden Zugriff auf den Datenverkehr der ASE-Plattform. Dieses Tag deckt keine kundenspezifischen Speicher- und SQL-Endpunkte ab, die von ASE erstellt wurden. Diese Endpunkte sollten über Dienstendpunkte aktiviert oder manuell hinzugefügt werden. Weitere Informationen zur Integration von Azure Firewall in ASE finden Sie unter Sperren einer App Service-Umgebung. |
| AzureBackup | Erlaubt den ausgehenden Zugriff auf die Azure Backup-Dienste. |
| AzureHDInsight | Erlaubt den ausgehenden Zugriff auf den Datenverkehr der HDInsight-Plattform. Dieses Tag deckt keinen kundenspezifischen Speicher- oder SQL-Datenverkehr von HDInsight ab. Aktivieren Sie diese Datenverkehrstypen mithilfe von Dienstendpunkten , oder fügen Sie sie manuell hinzu. |
| WindowsVirtualDesktop | Ermöglicht ausgehenden Azure Virtual Desktop-Plattformdatenverkehr. Dieses Tag gilt nicht für bereitstellungsspezifische Storage- und Service Bus-Endpunkte, die von Azure Virtual Desktop erstellt wurden. Zusätzlich sind DNS- und KMS-Netzwerkregeln erforderlich. Weitere Informationen zur Integration von Azure Firewall in Azure Virtual Desktop finden Sie unter Verwenden von Azure Firewall zum Schutz von Azure Virtual Desktop-Bereitstellungen. |
| AzureKubernetesService (AKS) | Erlaubt ausgehenden Zugriff auf AKS. Weitere Informationen finden Sie unter Verwenden von Azure Firewall, um AKS-Bereitstellungen (Azure Kubernetes Service) zu schützen. |
| Office365 Beispiel: Office365.Skype.Optimize |
Mehrere Office 365-Tags sind verfügbar, um ausgehenden Zugriff nach Office 365-Produkt und -Kategorie zu ermöglichen. Weitere Informationen finden Sie unter Verwenden von Azure Firewall zum Schützen von Office 365. |
| Windows365 | Ermöglicht die ausgehende Kommunikation mit Windows 365, mit Ausnahme von Netzwerkendpunkten für Microsoft Intune. Um die ausgehende Kommunikation mit Port 5671 zuzulassen, erstellen Sie eine separate Netzwerkregel. Weitere Informationen finden Sie unter Windows 365-Netzwerkanforderungen. |
| MicrosoftIntune | Lassen Sie den Zugriff auf Microsoft Intune für verwaltete Geräte zu. |
| citrixHdxPlusForWindows365 | Erforderlich bei Verwendung von Citrix HDX Plus |
Hinweis
Wenn Sie FQDN-Tag in einer Anwendungsregel auswählen, legen Sie das Protokoll:Port-Feld auf https fest.
Nächste Schritte
Informationen zum Bereitstellen einer Azure-Firewall finden Sie im Lernprogramm: Bereitstellen und Konfigurieren der Azure-Firewall mithilfe des Azure-Portals.