Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Un tag FQDN rappresenta un gruppo di nomi di dominio completi (FQDN) associati a servizi Microsoft noti. Usare un tag FQDN nelle regole dell'applicazione per consentire il traffico di rete in uscita richiesto attraverso il firewall.
Ad esempio, per consentire manualmente il traffico di rete di Windows Update attraverso il firewall, è necessario creare più regole dell'applicazione in base alla documentazione Microsoft. Usando i tag FQDN, è possibile creare una regola dell'applicazione, includere il tag Aggiornamenti di Windows e consentire il traffico di rete agli endpoint di Microsoft Windows Update attraverso il firewall.
Non è possibile creare tag FQDN personalizzati, né è possibile specificare quali FQDN sono inclusi all'interno di un tag. Microsoft gestisce gli FQDN inclusi nel tag FQDN e aggiorna quest'ultimo in caso di modifica degli FQDN.
La tabella seguente mostra i tag FQDN attuali che è possibile usare. Microsoft gestisce questi tag e periodicamente ne aggiungerà altri.
Tag FQDN correnti
| Tag FQDN | Descrizione |
|---|---|
| WindowsUpdate | Consente l'accesso in uscita a Microsoft Update come descritto in Come configurare un firewall per gli aggiornamenti software. |
| WindowsDiagnostics | Consente l'accesso in uscita a tutti gli endpoint di Diagnostica Windows. |
| MicrosoftActiveProtectionService (MAPS) | Consente l'accesso in uscita a MAPS. |
| AppServiceEnvironment (AMBIENTE del servizio app) | Consente l'accesso in uscita al traffico della piattaforma di App Service Environment. Questo tag non copre gli endpoint di archiviazione e SQL specifici per il cliente creati da ASE. Questi endpoint devono essere abilitati tramite endpoint di servizio o aggiunti manualmente. Per ulteriori informazioni sull'integrazione di Azure Firewall con App Service Environment, vedere Protezione di un App Service Environment. |
| AzureBackup | Consente l'accesso in uscita ai servizi Backup di Azure. |
| AzureHDInsight | Consente l'accesso in uscita al traffico della piattaforma HDInsight. Questo tag non copre il traffico di archiviazione o SQL specifico del cliente da HDInsight. Abilitare questi tipi di traffico usando gli endpoint di servizio o aggiungerli manualmente. |
| WindowsVirtualDesktop | Consente il traffico in uscita della piattaforma Azure Virtual Desktop. Questo tag non copre gli endpoint di archiviazione e bus di servizio specifici per la distribuzione creati da Desktop virtuale Azure. Inoltre, sono necessarie le regole di rete DNS e KMS. Per altre informazioni sull'integrazione del firewall di Azure con Desktop virtuale Azure, vedere Uso del firewall di Azure per proteggere le distribuzioni di Desktop virtuale Azure. |
| AzureKubernetesService (AKS) | Consente l'accesso in uscita al servizio Azure Kubernetes. Per altre informazioni, vedere Uso del firewall di Azure per proteggere le distribuzioni del servizio Azure Kubernetes. |
| Office365 Ad esempio: Office365.Skype.Optimize |
Sono disponibili diversi tag di Office 365 per consentire l'accesso in uscita in base al prodotto e alla categoria di Office 365. Per altre informazioni, vedere Usare Firewall di Azure per proteggere Office 365. |
| Windows365 | Consente la comunicazione in uscita verso Windows 365, esclusi gli endpoint di rete per Microsoft Intune. Per consentire la comunicazione in uscita verso la porta 5671, creare una regola di rete separata. Per altre informazioni, vedere Requisiti della rete di Windows 365. |
| MicrosoftIntune | Consentire l'accesso a Microsoft Intune per dispositivi gestiti. |
| citrixHdxPlusForWindows365 | Obbligatorio quando si usa Citrix HDX Plus. |
Nota
Quando si seleziona il tag FQDN in una regola dell'applicazione, impostare il campo protocol:port su https.
Passaggi successivi
Per informazioni su come distribuire un firewall di Azure, vedere Esercitazione: Distribuire e configurare Firewall di Azure usando il portale di Azure.