Azure Firewall 기본 제공 서비스 태그 및 FQDN 태그를 사용하여 Microsoft 365 엔드포인트 및 IP 주소에 대한 아웃바운드 통신을 허용할 수 있습니다.
비고
Microsoft 365 서비스 태그 및 FQDN 태그는 Azure Firewall 정책에서만 지원됩니다. 클래식 규칙에서는 지원되지 않습니다.
태그 만들기
각 Microsoft 365 제품 및 범주에 대해 Azure Firewall은 필요한 엔드포인트 및 IP 주소를 자동으로 검색하고 그에 따라 태그를 만듭니다.
- 태그 이름: 모든 이름은 Microsoft365 로 시작하고 그 뒤에 다음이 옵니다.
- 제품: Exchange / Skype / SharePoint / Common
-
범주:
- 최적화 및 허용: 최적화 또는 허용 범주를 사용하는 네트워크 엔드포인트는 트래픽 볼륨이 높으며 네트워크 대기 시간 및 성능에 민감합니다. 이러한 엔드포인트에는 도메인과 함께 나열된 IP 주소가 있습니다.
- 기본값: 기본 범주의 네트워크 엔드포인트에는 동적이며 IP 주소는 시간이 지남에 따라 변경되므로 연결된 IP 주소가 없습니다.
- 필수/필요하지 않음(선택 사항)
- 태그 유형:
- FQDN 태그 는 HTTP/HTTPS(포트 80/443)를 통해 통신하는 특정 제품 및 범주에 필요한 FQDN만 나타내며 애플리케이션 규칙에서 이러한 FQDN 및 프로토콜에 대한 트래픽을 보호하는 데 사용할 수 있습니다.
- 서비스 태그 는 특정 제품 및 범주에 필요한 IPv4 주소 및 범위만 나타내며 네트워크 규칙에서 이러한 IP 주소 및 필요한 포트에 대한 트래픽을 보호하는 데 사용할 수 있습니다.
다음과 같은 경우 제품, 범주 및 필수/필요하지 않은 특정 조합에 사용할 수 있는 태그를 허용해야 합니다.
- 서비스 태그의 경우 이 특정 조합이 존재하며 나열된 필수 IPv4 주소가 있습니다.
- FQDN 규칙의 경우 – 이 특정 조합이 존재하며 포트 80/443과 통신하는 나열된 필수 FQDN이 있습니다.
태그는 필요한 IPv4 주소 및 FQDN을 수정하여 자동으로 업데이트됩니다. 제품 및 범주의 새 조합이 추가될 경우 향후에도 새 태그가 자동으로 생성될 수 있습니다.
네트워크 규칙 컬렉션:
애플리케이션 규칙 컬렉션:
규칙 구성
이러한 기본 제공 태그는 기본 설정 및 사용량에 따라 Microsoft 365로의 아웃바운드 트래픽을 허용하고 보호하는 세분성을 제공합니다. 특정 원본에 대한 특정 제품 및 범주에 대해서만 아웃바운드 트래픽을 허용할 수 있습니다. Azure Firewall Premium의 TLS 검사 및 IDPS를 사용하여 일부 트래픽을 모니터링할 수도 있습니다. 예를 들어 기본 범주의 엔드포인트에 대한 트래픽은 일반 인터넷 아웃바운드 트래픽으로 처리될 수 있습니다. Microsoft 365 엔드포인트 범주에 대한 자세한 내용은 새 Microsoft 365 엔드포인트 범주를 참조하세요.
규칙을 만들 때 Microsoft 365에서 요구하는 대로 필요한 TCP 포트(네트워크 규칙용) 및 프로토콜(애플리케이션 규칙용)을 정의해야 합니다. 제품, 범주 및 필수/필요하지 않은 특정 조합에 서비스 태그와 FQDN 태그가 모두 있는 경우 두 태그에 대한 대표 규칙을 만들어 필요한 통신을 완전히 처리해야 합니다.
제한점
제품, 범주 및 필수/필수 항목의 특정 조합에 필요한 FQDN만 있지만 80/443이 아닌 TCP 포트를 사용하는 경우 이 조합에 대해 FQDN 태그가 만들어지지 않습니다. 애플리케이션 규칙은 HTTP, HTTPS 또는 MSSQL만 적용할 수 있습니다. 이러한 FQDN에 대한 통신을 허용하려면 이러한 FQDN 및 포트를 사용하여 고유한 네트워크 규칙을 만듭니다. 자세한 내용은 네트워크 규칙에서 FQDN 필터링 사용을 참조하세요.
다음 단계
- 자세한 내용은 Azure Firewall을 사용하여 Microsoft 365 및 Windows 365 보호를 참조하세요.
- Microsoft 365 네트워크 연결에 대한 자세한 정보: Microsoft 365 네트워크 연결 개요