Поделиться через


Общие сведения о тегах FQDN

Тег FQDN — это группа полных доменных имен (FQDN), связанных с известными службами Майкрософт. Теги FQDN можно использовать в правилах приложений, чтобы разрешить нужный исходящий сетевой трафик через брандмауэр.

Например, чтобы вручную разрешить сетевой трафик Windows Update через брандмауэр, необходимо создать несколько правил для приложений в соответствии с документацией Microsoft. А с помощью тегов FQDN можно создать правило приложения и включить тег Центра обновлений Windows. После этого сетевой трафик сможет проходить через брандмауэр к конечным точкам Центра обновления Windows.

Вы не можете создать собственные теги FQDN или указать, какие FQDN входят в тег. Майкрософт управляет полными доменными именами, включенными в теги FQDN, и обновляет тег, если эти имена меняются.

В следующей таблице показаны текущие теги FQDN, которые можно использовать. Корпорация Майкрософт поддерживает эти теги и может периодически добавлять больше тегов.

Текущие теги FQDN

Тег FQDN Описание
Обновление Windows Разрешает исходящий доступ к Центру обновления Майкрософт, как описано в разделе Настройка брандмауэра для обновлений программного обеспечения.
WindowsDiagnostics Разрешает исходящий доступ ко всем конечным точкам диагностики Windows.
MicrosoftActiveProtectionService (MAPS) Разрешает исходящий доступ к MAPS.
AppServiceEnvironment (ASE) Разрешает исходящий доступ к трафику платформы ASE. Этот тег не распространяется на конечные точки пользовательского хранилища и SQL, созданные ASE. Они должны быть включены через конечные точки службы или добавлены вручную.

Дополнительные сведения об интеграции Брандмауэра Azure со Средой службы приложений см. в статье Блокировка Среды службы приложений.
AzureBackup Разрешает исходящий доступ к службам Azure Backup.
AzureHDInsight Разрешает исходящий доступ для трафика платформы HDInsight. Этот тег не распространяется на специфичные для клиента хранилища или трафик SQL из HDInsight. Включите их с помощью конечных точек службы или добавьте их вручную.
Windows Виртуальный рабочий стол Разрешает исходящий трафик платформы Виртуального рабочего стола Azure (прежнее название — Виртуальный рабочий стол Windows). Этот тег не распространяется на специфичные для развертывания конечные точки хранилища и служебной шины, созданные Виртуальным рабочим столом. Кроме того, требуются правила сети DNS и KMS. Дополнительные сведения об интеграции Azure Firewall с Azure Virtual Desktop см. в статье Использование Azure Firewall для защиты развертываний Azure Virtual Desktop.
AzureKubernetesService (AKS) Разрешает исходящий доступ к AKS. Дополнительные сведения см. в статье Защита развернутой службы Azure Kubernetes Service (AKS) с помощью брандмауэра Azure.
Office365

Например: Office365.Skype.Optimize
Несколько тегов Office 365 доступны для предоставления исходящего доступа к продукту и категории Office 365. Дополнительные сведения см. в статье "Использование Брандмауэр Azure для защиты Office 365".
Windows365 Разрешает исходящее подключение к Windows 365, за исключением конечных точек сети для Microsoft Intune. Чтобы разрешить исходящее подключение к порту 5671, создайте отдельное сетевое правило. Дополнительные сведения см. в статье о требованиях к сети Windows 365.
MicrosoftIntune Разрешить доступ к Microsoft Intune для управляемых устройств.
citrixHdxPlusForWindows365 Требуется при использовании Citrix HDX Plus.

Примечание.

При выборе тега FQDN в правиле приложения поле protocol:port должно иметь значение https.

Следующие шаги

Чтобы узнать, как развернуть и настроить Брандмауэр Azure с помощью портала Azure, см. Учебник: Развертывание и настройка Брандмауэра Azure.