Översikt över FQDN-taggar

En FQDN-tagg representerar en grupp fullständigt kvalificerade domännamn (FQDN) som är associerade med välkända Microsoft usluge. Du kan använda en FQDN-tagg i programregler för att tillåta nödvändig utgående nätverkstrafik via brandväggen.

Om du till exempel vill tillåta Windows Update-nätverkstrafik manuellt via brandväggen måste du skapa flera programregler enligt Microsoft-dokumentationen. Med hjälp av FQDN-taggar kan du skapa en programregel, inkludera taggen Windows-uppdateringar och nu kan nätverkstrafik till Microsoft Windows Update-slutpunkter flöda genom brandväggen.

Du kan inte skapa egna FQDN-taggar och du kan inte heller ange vilka FQDN som ingår i en tagg. Microsoft hanterar de FQDN:er som omfattas av FQDN-taggen och uppdaterar taggen när FQDN ändras.

I följande tabell visas de aktuella FQDN-taggarna som du kan använda. Microsoft underhåller dessa taggar och du kan förvänta dig att fler taggar läggs till regelbundet.

Aktuella FQDN-taggar

FQDN-tagg beskrivning
WindowsUpdate Tillåt utgående åtkomst till Microsoft Update enligt beskrivningen i Konfigurera en brandvägg för programuppdateringar.
WindowsDiagnostics Tillåt utgående åtkomst till alla Windows Diagnostics-slutpunkter.
MicrosoftActiveProtectionService (MAPS) Tillåt utgående åtkomst till MAPS.
AppServiceEnvironment (ASE) Tillåt utgående åtkomst till ASE-plattformstrafik. Den här taggen omfattar inte kundspecifika lagrings- och SQL-slutpunkter som skapats av ASE. Dessa bör aktiveras via tjänstslutpunkter eller läggas till manuellt.

Mer information om hur du integrerar Azure Firewall med ASE finns i Låsa en App Service-miljö.
AzureBackup Tillåter utgående åtkomst till Azure Backup-tjänsterna.
AzureHDInsight Tillåter utgående åtkomst för HDInsight-plattformstrafik. Den här taggen täcker inte kundspecifik lagrings- eller SQL-trafik från HDInsight. Aktivera dessa med hjälp av tjänstslutpunkter eller lägg till dem manuellt.
WindowsVirtualDesktop Tillåter utgående Plattformstrafik för Azure Virtual Desktop (tidigare Windows Virtual Desktop). Den här taggen omfattar inte distributionsspecifika lagrings- och Service Bus-slutpunkter som skapats av Azure Virtual Desktop. Dessutom krävs DNS- och KMS-nätverksregler. Mer information om hur du integrerar Azure Firewall med Azure Virtual Desktop finns i Använda Azure Firewall för att skydda Azure Virtual Desktop-distributioner.
AzureKubernetesService (AKS) Tillåter utgående åtkomst till AKS. Mer information finns i Använda Azure Firewall för att skydda Distributioner av Azure Kubernetes Service (AKS).
Office365

Till exempel: Office365.Skype.Optimize
Flera Office 365-taggar är tillgängliga för att tillåta utgående åtkomst via Office 365-produkt och -kategori. Mer information finns i Använda Azure Firewall för att skydda Office 365.
Windows365 Tillåter utgående kommunikation till Windows 365, exklusive nätverksslutpunkter för Microsoft Intune. Om du vill tillåta utgående kommunikation till port 5671 skapar du en avgränsad nätverksregel. Mer information finns i Krav för Windows 365-nätverk.
MicrosoftIntune Tillåt åtkomst till Microsoft Intune för hanterade enheter.
citrixHdxPlusForWindows365 Krävs när du använder Citrix HDX Plus.

Kommentar

När du väljer FQDN-tagg i en programregel måste fältet protocol:port anges till https.

Nästa steg

Information om hur du distribuerar en Azure Firewall finns i Självstudie: Distribuera och konfigurera Azure Firewall med hjälp av Azure-portalen.