Visão geral das tags FQDN
Uma marca FQDN representa um grupo de nomes de domínio totalmente qualificados (FQDNs) associados a serviços conhecidos da Microsoft. Você pode usar uma marca FQDN nas regras do aplicativo para permitir o tráfego de rede de saída necessário através do firewall.
Por exemplo, para permitir manualmente o tráfego de rede do Windows Update através do firewall, você precisa criar várias regras de aplicativo de acordo com a documentação da Microsoft. Usando marcas FQDN, você pode criar uma regra de aplicativo, incluir a marca Atualizações do Windows e, agora, o tráfego de rede para os pontos de extremidade do Microsoft Windows Update pode fluir através do firewall.
Você não pode criar suas próprias tags FQDN, nem especificar quais FQDNs estão incluídos em uma tag. A Microsoft gerencia os FQDNs incluídos pela marca FQDN e atualiza a marca à medida que os FQDNs mudam.
A tabela a seguir mostra as tags FQDN atuais que você pode usar. A Microsoft mantém essas tags e você pode esperar que mais tags sejam adicionadas periodicamente.
Tags FQDN atuais
Tag FQDN | Description |
---|---|
WindowsUpdate | Permita o acesso de saída ao Microsoft Update conforme descrito em Como configurar um firewall para atualizações de software. |
Diagnóstico do Windows | Permita o acesso de saída a todos os pontos de extremidade do Diagnóstico do Windows. |
MicrosoftActiveProtectionService (MAPS) | Permitir acesso de saída ao MAPS. |
AppServiceEnvironment (ASE) | Permite o acesso de saída ao tráfego da plataforma ASE. Essa tag não abrange pontos de extremidade SQL e de armazenamento específicos do cliente criados pelo ASE. Estes devem ser ativados através de Pontos de Extremidade de Serviço ou adicionados manualmente. Para obter mais informações sobre como integrar o Firewall do Azure ao ASE, consulte Bloqueando um ambiente do Serviço de Aplicativo. |
AzureBackup | Permite acesso de saída aos serviços de Backup do Azure. |
AzureHDInsight | Permite acesso de saída para o tráfego da plataforma HDInsight. Essa tag não cobre o armazenamento específico do cliente ou o tráfego SQL do HDInsight. Habilite-os usando pontos de extremidade de serviço ou adicione-os manualmente. |
WindowsVirtualDesktop | Permite o tráfego da plataforma de saída da Área de Trabalho Virtual do Azure (anteriormente Área de Trabalho Virtual do Windows). Essa marca não abrange pontos de extremidade de Armazenamento e Barramento de Serviço específicos da implantação criados pela Área de Trabalho Virtual do Azure. Além disso, são necessárias regras de rede DNS e KMS. Para obter mais informações sobre como integrar o Firewall do Azure com a Área de Trabalho Virtual do Azure, consulte Usar o Firewall do Azure para proteger implantações da Área de Trabalho Virtual do Azure. |
AzureKubernetesService (AKS) | Permite o acesso de saída ao AKS. Para obter mais informações, consulte Usar o Firewall do Azure para proteger implantações do Serviço Kubernetes do Azure (AKS). |
Office365 Por exemplo: Office365.Skype.Otimize |
Várias tags do Office 365 estão disponíveis para permitir o acesso de saída por produto e categoria do Office 365. Para obter mais informações, consulte Usar o Firewall do Azure para proteger o Office 365. |
Windows365 | Permite a comunicação de saída para o Windows 365, excluindo pontos de extremidade de rede para o Microsoft Intune. Para permitir a comunicação de saída para a porta 5671, crie uma regra de rede separada. Para obter mais informações, consulte Requisitos de rede do Windows 365. |
MicrosoftIntune | Permitir acesso ao Microsoft Intune para dispositivos gerenciados. |
citrixHdxPlusForWindows365 | Necessário ao usar o Citrix HDX Plus. |
Nota
Quando você seleciona Tag FQDN em uma regra de aplicativo, o campo protocol:port deve ser definido como https.
Próximos passos
Para saber como implantar um Firewall do Azure, consulte Tutorial: Implantar e configurar o Firewall do Azure usando o portal do Azure.