Visão geral de marcas FQDN
Uma tag FQDN representa um grupo de nomes de domínio totalmente qualificados (FQDNs) associados aos serviços Microsoft conhecidos. Você pode usar uma tag FQDN em regras de aplicativo para permitir o tráfego de rede de saída necessário pelo firewall.
Por exemplo, para permitir manualmente o tráfego de rede do Windows Update por meio do firewall, você precisa criar várias regras de aplicativo de acordo com a documentação da Microsoft. Com as marcas FQDN, você pode criar uma regra de aplicativo, inclusive a marca do Windows Update, e agora o tráfego de rede para pontos de extremidade do Microsoft Windows Update pode fluir através do firewall.
Não é possível criar suas próprias marcas FQDN, nem especificar quais FQDNs são incluídos em uma marca. A Microsoft gerencia os FQDNs englobados pela marca FQDN e atualiza a marca à medida que os FQDNs mudam.
A tabela a seguir mostra as marcas FQDN atuais que você pode usar. A Microsoft mantém essas marcas e outras podem ser adicionadas periodicamente.
Marcas FQDN atuais
Marca FQDN | Descrição |
---|---|
WindowsUpdate | Permitir acesso de saída ao Microsoft Update, conforme descrito em Como configurar um Firewall para atualizações de software. |
WindowsDiagnostics | Permitir acesso de saída para todos os pontos de extremidade de diagnóstico do Windows. |
MicrosoftActiveProtectionService (MAPS) | Permitir acesso de saída ao MAPS. |
AppServiceEnvironment (ASE) | Permite acesso de saída para tráfego de plataforma do ASE. Essa marca não cobre pontos de extremidade de Armazenamento e SQL específicos ao cliente criados pelo ASE. Eles devem ser habilitados por meio dos Pontos de Extremidade de Serviço ou adicionados manualmente. Para obter mais informações sobre a integração do Firewall do Azure com o ASE, confira Bloquear um Ambiente do Serviço de Aplicativo. |
AzureBackup | Permite acesso de saída para os serviços de Backup do Azure. |
AzureHDInsight | Permite o acesso de saída para o tráfego da plataforma HDInsight. Essa marca não abrange o Armazenamento específico do cliente ou o tráfego de SQL do HDInsight. Habilite-os usando Pontos de extremidade de serviço ou adicione-os manualmente. |
WindowsVirtualDesktop | Permite o tráfego de saída da plataforma da Área de Trabalho Virtual do Azure (anteriormente Área de Trabalho Virtual do Windows). Essa marca não abrange o Armazenamento específico da implantação nem os pontos de extremidade do Barramento de Serviço criados pela Área de Trabalho Virtual do Azure. Além disso, as regras de rede DNS e KMS são necessárias. Confira mais informações sobre como integrar o Firewall do Azure à Área de Trabalho Virtual do Azure em Usar o Firewall do Azure para proteger as implantações da Área de Trabalho Virtual do Azure. |
AzureKubernetesService (AKS) | Permite o acesso de saída ao AKS. Confira mais informações em Usar o Firewall do Azure para proteger as implantações do AKS (Serviço de Kubernetes do Azure). |
Office365 Por exemplo: Office365.Skype.Optimize |
Várias marcas do Office 365 estão disponíveis para permitir o acesso de saída por produto e categoria do Office 365. Para obter mais informações, confira como Usar o Firewall do Azure para proteger Office 365. |
Windows365 | Permite comunicação de saída para o Windows 365, excluindo os pontos de extremidade de rede do Microsoft Intune. Para permitir a comunicação de saída para a porta 5671, crie uma regra de rede separada. Para obter mais informações, confira Requisitos de rede do Windows 365. |
MicrosoftIntune | Permitir acesso ao Microsoft Intune para dispositivos gerenciados. |
citrixHdxPlusForWindows365 | Necessário ao usar o Citrix HDX Plus. |
Observação
Ao selecionar uma marca FQDN em uma regra de aplicativo, o campo protocolo:porta precisa ser definido como https.
Próximas etapas
Para saber como implantar um Firewall do Azure, confira Tutorial: Implantar e configurar o Firewall do Azure usando o portal do Azure.