Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Anmärkning
Du måste använda ett hubbbaserat projekt för den här funktionen. Ett Azure AI Foundry-projekt stöds inte. Se Hur vet jag vilken typ av projekt jag har? och Skapa ett hubbbaserat projekt.
Nätverksisolering för ett hubbbaserat projekt har två delar: åtkomst till en Azure AI Foundry-hubb och isolering av beräkningsresurserna i hubben och projektet (som beräkningsinstanser, serverlösa och hanterade onlineslutpunkter). Den här artikeln beskriver det senare. Diagrammet markerar det. Använd hubbens inbyggda nätverksisolering för att skydda dina databehandlingsresurser.
Konfigurera följande inställningar för nätverksisolering:
- Välj ett nätverksisoleringsläge: Tillåt utgående internet eller tillåt endast godkänd utgående trafik.
- Om du använder Visual Studio Code-integrering i tillåter endast godkänt utgående läge skapar du FQDN-regler för utgående trafik enligt beskrivningen i avsnittet Använd Visual Studio Code .
- Om du använder Hugging Face-modeller i tillåter endast godkänt utgående läge skapar du FQDN-regler för utgående trafik enligt beskrivningen i avsnittet Använda Hugging Face-modeller .
- Om du använder en av modellerna med öppen källkod i endast godkänt utgående läge skapar du utgående FQDN-regler enligt beskrivningen i avsnittet Modeller som säljs direkt av Azure .
Arkitektur och isoleringslägen för nätverksisolering
När du aktiverar isolering av hanterade virtuella nätverk skapas ett hanterat virtuellt nätverk för hubben. Hanterade beräkningsresurser som du skapar för hubben använder automatiskt det här hanterade virtuella nätverket. Det hanterade virtuella nätverket kan använda privata slutpunkter för Azure-resurser som hubben använder, till exempel Azure Storage, Azure Key Vault och Azure Container Registry.
Välj något av tre utgående lägen för det hanterade virtuella nätverket:
| Utgående läge | Beskrivning | Scenarier |
|---|---|---|
| Tillåt utgående internettrafik | Tillåt all utgående internettrafik från det hanterade virtuella nätverket. | Du vill ha obegränsad åtkomst till maskininlärningsresurser på Internet, till exempel Python-paket eller förtränad modeller. 1 |
| Tillåt endast godkänd utgående trafik | Använd tjänsttaggar för att tillåta utgående trafik. | * Du vill minimera risken för dataexfiltrering, men du måste förbereda alla nödvändiga maskininlärningsartefakter i din privata miljö. * Du vill konfigurera utgående åtkomst till en godkänd lista över tjänster, tjänsttaggar eller fullständigt kvalificerade domännamn (FQDN). |
| Handikappad | Inkommande och utgående trafik är inte begränsad. | Du vill ha offentlig inkommande och utgående trafik från hubben. |
1 Du kan använda utgående regler med det tillåtna endast godkända utgående läget för att uppnå samma resultat som med hjälp av Tillåt utgående internet. Skillnaderna är:
- Använd alltid privata slutpunkter för att komma åt Azure-resurser.
- Du måste lägga till regler för varje utgående anslutning som du måste tillåta.
- Om du lägger till fullständigt kvalificerade regler för domännamn (FQDN) ökar dina kostnader eftersom den här regeltypen använder Azure Firewall. Om du använder FQDN-regler för utgående trafik ingår avgifter för Azure Firewall i din fakturering. Mer information finns i Prissättning.
- Standardreglerna för tillåt endast godkänd utgående trafik är utformade för att minimera risken för dataexfiltrering. Eventuella regler för utgående trafik som du lägger till kan öka risken.
Det hanterade virtuella nätverket är förkonfigurerat med nödvändiga standardregler. Hubben konfigurerar också privata slutpunktsanslutningar till din hubb, hubbens standardlagringskonto, containerregister och nyckelvalv när dessa resurser är inställda på privat eller när isoleringsläget är inställt på att endast tillåta godkänd utgående trafik. När du har valt ett isoleringsläge lägger du till andra regler för utgående trafik som du behöver.
Följande diagram visar ett hanterat virtuellt nätverk som har konfigurerats för att tillåta utgående Internet:
Följande diagram visar ett hanterat virtuellt nätverk som konfigurerats för att endast tillåta godkänd utgående trafik:
Anmärkning
I den här konfigurationen är lagrings-, nyckelvalvet och containerregistret som hubben använder inställt på privat. Eftersom de är privata använder hubben privata slutpunkter för att nå dem.
Anmärkning
Om du vill komma åt ett privat lagringskonto från en offentlig AI Foundry-hubb använder du AI Foundry inifrån ditt lagringskontos virtuella nätverk. Åtkomst till AI Foundry inifrån det virtuella nätverket säkerställer att du kan utföra åtgärder som att ladda upp filer till det privata lagringskontot. Det privata lagringskontot är oberoende av ai Foundry-hubbens nätverksinställningar. Se Konfigurera Azure Storage-brandväggar och virtuella nätverk.
Förutsättningar
Kontrollera att du har följande förutsättningar innan du börjar:
Ett Azure-abonnemang. Om du inte har en Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.
Registrera resursprovidern
Microsoft.Networkför din Azure-prenumeration. Hubben använder den här providern för att skapa privata slutpunkter för det hanterade virtuella nätverket.Information om hur du registrerar resursprovidrar finns i Lösa fel för registrering av resursprovider.
Använd en Azure-identitet med följande Azure-åtgärder för rollbaserad åtkomstkontroll (Azure RBAC) för att skapa privata slutpunkter för det hanterade virtuella nätverket:
Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/readMicrosoft.MachineLearningServices/workspaces/privateEndpointConnections/write
Begränsningar
- Azure AI Foundry stöder hanterad isolering av virtuella nätverk för beräkningsresurser. Azure AI Foundry har inte stöd för att skapa ett eget virtuellt nätverk för beräkningsisolering. Det här scenariot skiljer sig från det virtuella Azure-nätverk som krävs för att få åtkomst till Azure AI Foundry från ett lokalt nätverk.
- När du har aktiverat isolering av hanterat virtuellt nätverk kan du inte inaktivera det.
- Det hanterade virtuella nätverket använder en privat slutpunkt för att ansluta till privata resurser. Du kan inte använda en privat slutpunkt och en tjänstslutpunkt på samma Azure-resurs, som ett lagringskonto. Använd privata slutpunkter för alla scenarier.
- När du tar bort Azure AI Foundry tar tjänsten bort det hanterade virtuella nätverket.
- Med tillåt endast godkänd utgående trafik aktiverar Azure AI Foundry dataexfiltreringsskydd automatiskt. Om du lägger till andra regler för utgående trafik, till exempel FQDN, kan Microsoft inte garantera skydd mot dataexfiltrering till dessa mål.
- FQDN-regler för utgående trafik ökar kostnaden för hanterade virtuella nätverk eftersom de använder Azure Firewall. Mer information finns i Prissättning.
- FQDN-regler för utgående trafik stöder endast portarna 80 och 443.
- Om du vill inaktivera en beräkningsinstans offentliga IP-adress lägger du till en privat slutpunkt i en hubb.
- För en beräkningsinstans i ett hanterat nätverk kör du
az ml compute connect-sshför att ansluta via SSH. - Om ditt hanterade nätverk har konfigurerats för att endast tillåta godkänd utgående trafik kan du inte använda en FQDN-regel för att få åtkomst till Azure Storage-konton. Använd en privat slutpunkt i stället.
Konfigurera ett hanterat virtuellt nätverk för att tillåta utgående internet
Tips/Råd
Azure AI Foundry defers skapar det hanterade virtuella nätverket tills en beräkningsresurs har skapats eller du börjar etablera manuellt. Med automatisk skapande kan det ta cirka 30 minuter att skapa den första beräkningsresursen eftersom den även etablerar nätverket.
Skapa en ny hubb:
Logga in på Azure-portalen och välj Azure AI Foundry på menyn Skapa en resurs .
Välj + Ny Azure AI.
Ange nödvändig information på fliken Grundläggande .
På fliken Nätverk väljer du Privat med Utgående internet.
Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . I sidofältet För utgående regler anger du följande information:
- Regelnamn: Ett namn på regeln. Namnet måste vara unikt för den här hubben.
- Måltyp: Privat slutpunkt är det enda alternativet när nätverksisolering är Privat med Utgående Internet. Ett hubbhanterat virtuellt nätverk har inte stöd för att skapa privata slutpunkter för alla Azure-resurstyper. En lista över resurser som stöds finns i avsnittet Privata slutpunkter .
- Prenumeration: Den prenumeration som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
- Resursgrupp: Resursgruppen som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
- Resurstyp: Typen av Azure-resurs.
- Resursnamn: Namnet på Azure-resursen.
- Underresurs: Underkällan för Azure-resurstypen.
Välj Spara. Om du vill lägga till fler regler väljer du Lägg till användardefinierade regler för utgående trafik.
Fortsätt att skapa hubben.
Uppdatera en befintlig hubb:
Logga in på Azure-portalen och välj hubben för att aktivera isolering av hanterade virtuella nätverk.
Välj Nätverk>privat med Utgående Internet.
Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . I sidofältet För utgående regler anger du samma information som när du skapar en hubb i avsnittet Skapa en ny hubb.
Om du vill ta bort en regel för utgående trafik väljer du Ta bort för regeln.
Välj Spara överst på sidan för att tillämpa ändringarna på det hanterade virtuella nätverket.
Konfigurera ett hanterat virtuellt nätverk för att endast tillåta godkänd utgående trafik
Tips/Råd
Azure konfigurerar det hanterade virtuella nätverket automatiskt när du skapar en beräkningsresurs. Om du tillåter automatiskt skapande kan det ta cirka 30 minuter att skapa den första beräkningsresursen eftersom nätverket också måste konfigureras. Om du konfigurerar FQDN-regler för utgående trafik lägger den första FQDN-regeln till cirka 10 minuter till konfigurationstiden.
Skapa en ny hubb:
Logga in på Azure Portal och välj Azure AI Foundry på menyn Skapa en resurs.
Välj + Ny Azure AI.
Ange nödvändig information på fliken Grundläggande .
På fliken Nätverk väljer du Privat med godkänd utgående trafik.
Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . I sidofältet För utgående regler anger du följande information:
- Regelnamn: Ett namn på regeln. Namnet måste vara unikt för den här hubben.
- Måltyp: Privat slutpunkt, tjänsttagg eller FQDN. Tjänsttagg och FQDN är endast tillgängliga när nätverksisoleringen är privat med godkänd utgående trafik.
Om måltypen är privat slutpunkt anger du följande information:
- Prenumeration: Den prenumeration som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
- Resursgrupp: Resursgruppen som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
- Resurstyp: Typen av Azure-resurs.
- Resursnamn: Namnet på Azure-resursen.
- Underresurs: Underresursen för Azure-resurstypen.
Tips/Råd
Hubbens hanterade virtuella nätverk stöder inte privata slutpunkter för alla Azure-resurstyper. En lista över resurser som stöds finns i avsnittet Privata slutpunkter .
Om måltypen är tjänsttagg anger du följande information:
- Tjänsttagg: Tjänsttaggen som ska läggas till i de godkända reglerna för utgående trafik.
- Protokoll: Protokollet som tillåter tjänsttaggen.
- Portintervall: Portintervallen för att tillåta tjänsttaggen.
Om måltypen är FQDN anger du följande information:
FQDN-mål: Det fullständigt kvalificerade domännamnet som ska läggas till i de godkända reglerna för utgående trafik.
Välj Spara för att spara regeln. Om du vill lägga till fler regler väljer du Lägg till användardefinierade regler för utgående trafik igen.
- Fortsätt att skapa hubben som vanligt.
Uppdatera en befintlig hubb:
Logga in på Azure Portal och välj den hubb som du vill aktivera hanterad virtuell nätverksisolering för.
Välj Privat nätverk>med godkänd utgående trafik.
Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . Från sidofältet Utgående regler anger du samma information som när du skapar en hubb i föregående avsnitt "Skapa en ny hubb".
Om du vill ta bort en regel för utgående trafik väljer du Ta bort för regeln.
Välj Spara överst på sidan för att spara ändringarna i det hanterade virtuella nätverket.
Etablera ett hanterat virtuellt nätverk manuellt
Det hanterade virtuella nätverket etableras automatiskt när du skapar en beräkningsinstans. När du förlitar dig på automatisk etablering kan det ta cirka 30 minuter att skapa den första beräkningsinstansen eftersom den även etablerar nätverket. Om du har konfigurerat utgående FQDN-regler (bara tillgängligt i läget endast godkända regler) lägger den första FQDN-regeln till cirka 10 minuter till provisioneringstiden. Om du har en stor uppsättning utgående regler som ska etableras i det hanterade nätverket kan det ta längre tid för etableringen att slutföras. Den ökade etableringstiden kan orsaka att skapandet av din första beräkningsinstans tidsbegränsas.
Om du vill minska väntetiden och undvika tidsgränser konfigurerar du det hanterade nätverket manuellt. Vänta tills etableringen har slutförts innan du skapar en beräkningsinstans.
Du kan också använda provision_network_now flaggan för att konfigurera det hanterade nätverket när hubben skapas.
Anmärkning
Om du vill distribuera en modell till hanterad beräkning måste du etablera det hanterade nätverket manuellt eller skapa en beräkningsinstans först. När du skapar en beräkningsinstans etableras den automatiskt.
När arbetsytan skapas väljer du Etablera ett hanterat nätverk proaktivt när du skapar det hanterade nätverket. Faktureringen startar för nätverksresurser, till exempel privata slutpunkter, när det virtuella nätverket har konfigurerats. Det här alternativet är endast tillgängligt när arbetsytan skapas.
Hantera regler för utgående trafik
- Logga in på Azure Portal och välj den hubb som du vill aktivera hanterad virtuell nätverksisolering för.
- Välj Nätverk. I avsnittet Utgående åtkomst i Azure AI kan du hantera regler för utgående trafik.
Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . Från sidofältet för utgående Azure AI-regler anger du de värden som krävs.
Om du vill aktivera eller inaktivera en regel använder du växlingsknappen i kolumnen Aktiv.
Om du vill ta bort en regel för utgående trafik väljer du Ta bort för regeln.
Lista över obligatoriska regler
Tips/Råd
Dessa regler läggs automatiskt till i det hanterade virtuella nätverket (VNet).
Privata slutpunkter:
- När isoleringsläget för det hanterade virtuella nätverket är
Allow internet outboundskapar Azure AI Foundry automatiskt obligatoriska regler för utgående privat slutpunkt från det hanterade virtuella nätverket för hubben och associerade resurser med åtkomst till offentligt nätverk inaktiverat (Azure Key Vault, lagringskonto, Azure Container Registry och hubb). - När isoleringsläget för det hanterade virtuella nätverket är
Allow only approved outboundskapar Azure AI Foundry automatiskt obligatoriska regler för utgående privat slutpunkt från det hanterade virtuella nätverket för hubben och associerade resurser oavsett åtkomstinställningen för offentliga nätverk för dessa resurser (Azure Key Vault, lagringskonto, Azure Container Registry och hubb).
Azure AI Foundry kräver en uppsättning tjänsttaggar för privata nätverk. Ersätt inte nödvändiga tjänsttaggar. I följande tabell beskrivs varje obligatorisk tjänsttagg och dess syfte i Azure AI Foundry.
| Regel för tjänsttagg | Inkommande eller utgående trafik | Avsikt |
|---|---|---|
AzureMachineLearning |
Inkommande | Skapa, uppdatera och ta bort Azure AI Foundry-beräkningsinstanser och -kluster. |
AzureMachineLearning |
Utgående | Använda Azure Machine Learning Services. Python IntelliSense i notebook-filer använder port 18881. När du skapar, uppdaterar och tar bort en Azure Machine Learning-beräkningsinstans används port 5831. |
AzureActiveDirectory |
Utgående | Autentisering med Microsoft Entra ID. |
BatchNodeManagement.region |
Utgående | Kommunikation med Azure Batch-serverdelen för Azure AI Foundry-beräkningsinstanser och -kluster. |
AzureResourceManager |
Utgående | Skapa Azure-resurser med hjälp av Azure AI Foundry, Azure CLI och Azure AI Foundry SDK. |
AzureFrontDoor.FirstParty |
Utgående | Få åtkomst till Docker-avbildningar som tillhandahålls av Microsoft. |
MicrosoftContainerRegistry |
Utgående | Få åtkomst till Docker-avbildningar som tillhandahålls av Microsoft. Konfigurera Azure AI Foundry-routern för Azure Kubernetes Service. |
AzureMonitor |
Utgående | Skicka loggar och mått till Azure Monitor. Behövs bara om du inte har skyddat Azure Monitor för arbetsytan. Den här utgående regeln loggar också information för supportincidenter. |
VirtualNetwork |
Utgående | Krävs när privata slutpunkter finns i det virtuella nätverket eller peer-kopplade virtuella nätverk. |
Lista över scenariospecifika regler för utgående trafik
Scenario: Få åtkomst till offentliga maskininlärningspaket
Om du vill installera Python-paket för träning och distribution lägger du till utgående FQDN-regler för att tillåta trafik till följande värdnamn:
Anmärkning
Den här listan beskriver vanliga värdar för Python-resurser på Internet. Om du behöver åtkomst till en GitHub-lagringsplats eller en annan värd kan du identifiera och lägga till de värdar som krävs för ditt scenario.
| Värdnamn | Avsikt |
|---|---|
anaconda.com*.anaconda.com |
Används för att installera standardpaket. |
*.anaconda.org |
Används för att hämta lagringsplatsdata. |
pypi.org |
Visar en lista över beroenden från standardindexet om användarinställningarna inte skriver över det. Om du skriver över indexet tillåter *.pythonhosted.orgdu även . |
pytorch.org*.pytorch.org |
Används av några exempel baserade på PyTorch. |
*.tensorflow.org |
Används av några exempel som baseras på TensorFlow. |
Scenario: Använda Visual Studio Code
Visual Studio Code förlitar sig på specifika värdar och portar för att upprätta en fjärranslutning.
Värdar
Använd dessa värdar för att installera Visual Studio Code-paket och upprätta en fjärranslutning till projektets beräkningsinstanser.
Anmärkning
Det här är inte en fullständig lista över de värdar som krävs för alla Visual Studio Code-resurser på Internet, bara de som används oftast. Om du till exempel behöver åtkomst till en GitHub-lagringsplats eller en annan värd måste du identifiera och lägga till de värdar som krävs för det scenariot. En fullständig lista över värdnamn finns i Nätverksanslutningar i Visual Studio Code.
| Värdnamn | Avsikt |
|---|---|
*.vscode.dev*.vscode-unpkg.net*.vscode-cdn.net*.vscodeexperiments.azureedge.netdefault.exp-tas.com |
Krävs för åtkomst till VS Code för webben (vscode.dev). |
code.visualstudio.com |
Krävs för att ladda ned och installera skrivbordsversionen av VS Code. Den här värden behövs inte för VS Code Webb. |
update.code.visualstudio.com*.vo.msecnd.net |
Laddar ned VS Code Server-komponenter till beräkningsinstansen under installationsskript. |
marketplace.visualstudio.comvscode.blob.core.windows.net*.gallerycdn.vsassets.io |
Krävs för att ladda ned och installera VS Code-tillägg. Dessa värdar aktiverar fjärranslutningen till beräkningsinstanser. Läs mer i Kom igång med Azure AI Foundry-projekt i VS Code. |
vscode.download.prss.microsoft.com |
Fungerar som Nedladdnings-CDN för Visual Studio Code. |
Hamnar
Tillåt nätverkstrafik till portarna 8704 till 8710. VS Code Server väljer den första tillgängliga porten i det här intervallet.
Scenario: Använda huggande ansiktsmodeller
Om du vill använda Hugging Face-modeller med hubben lägger du till utgående FQDN-regler för att tillåta trafik till följande värdar:
docker.io*.docker.io*.docker.comproduction.cloudflare.docker.comcdn.auth0.comhuggingface.cocas-bridge.xethub.hf.cocdn-lfs.huggingface.co
Scenario: Modeller som säljs direkt av Azure
Dessa modeller installerar beroenden vid körning och kräver utgående FQDN-regler för att tillåta trafik till följande värdar:
*.anaconda.org*.anaconda.comanaconda.compypi.org*.pythonhosted.org*.pytorch.orgpytorch.org
Privata slutpunkter
Privata slutpunkter stöds för närvarande för följande Azure-tjänster:
- Azure AI Foundry Hub
- Azure AI-sökning
- Azure AI-tjänster
- Azure API Management
- Stöder endast den klassiska nivån utan VNet-inmatning och Standard V2-nivån med integrering av virtuella nätverk. Mer information om virtuella API Management-nätverk finns i Begrepp för virtuellt nätverk.
- Azure Container Registry (containerregistertjänst från Azure)
- Azure Cosmos DB (alla underresurstyper)
- Azure Data Factory
- Azure-databas för MariaDB
- Azure-databas för MySQL
- Azure Database for PostgreSQL – enskild server
- Flexibel server för Azure Database for PostgreSQL
- Azure Databricks
- Azure Event Hubs
- Azure 密钥保管库
- Azure Machine Learning
- Azure Machine Learning-register
- Azure-cache för Redis
- Azure SQL Server
- Azure Storage (alla underresurstyper)
- Application Insights (via PrivateLinkScopes)
När du skapar en privat slutpunkt anger du resurstypen och underresursen som slutpunkten ansluter till. Vissa resurser har flera typer och underresurser. Mer information finns i vad som är en privat slutpunkt.
När du skapar en privat slutpunkt för hubbberoende resurser, till exempel Azure Storage, Azure Container Registry och Azure Key Vault, kan resursen finnas i en annan Azure-prenumeration. Resursen måste dock finnas i samma klientorganisation som hubben.
Tjänsten skapar automatiskt en privat slutpunkt för en anslutning om målresursen är en av de Azure-resurser som angavs tidigare. Ange ett giltigt mål-ID för den privata slutpunkten. För en anslutning kan mål-ID:t vara Azure Resource Manager-ID för en överordnad resurs. Inkludera mål-ID:t i anslutningens mål eller i metadata.resourceid. Mer information om anslutningar finns i Så här lägger du till en ny anslutning i Azure AI Foundry-portalen.
Godkännande av privata slutpunkter
För att upprätta privata slutpunktsanslutningar i hanterade virtuella nätverk med hjälp av Azure AI Foundry måste arbetsytans hanterade identitet (systemtilldelad eller användartilldelad) och användaridentiteten som skapar den privata slutpunkten ha behörighet att godkänna de privata slutpunktsanslutningarna på målresurserna. Tidigare beviljade Azure AI Foundry-tjänsten detta via automatiska rolltilldelningar. På grund av säkerhetsproblem med automatiska rolltilldelningar, från och med den 30 april 2025, upphör tjänsten med den här logiken för automatisk behörighetsbeviljande. Tilldela rollen Godkännare för Azure AI Enterprise-nätverksanslutning eller en anpassad roll med nödvändiga privata slutpunktsanslutningsbehörigheter för målresurstyperna och bevilja den här rollen till Foundry-hubbens hanterade identitet så att Azure AI Foundry kan godkänna privata slutpunktsanslutningar till azure-målresurserna.
Här är listan över resurstyper för privata slutpunkter som omfattas av azure AI Enterprise Network Connection Approver-rollen:
- Azure Application Gateway
- Azure Monitor
- Azure AI-sökning
- Azure Event Hubs
- Azure SQL Database
- Azure Storage
- Azure Machine Learning-arbetsyta
- Azure Machine Learning-register
- Azure AI Foundry
- Azure 密钥保管库
- Azure Cosmos DB
- Azure-databas för MySQL
- Azure-databasen för PostgreSQL
- Azure AI-tjänster
- Azure-cache för Redis
- Azure Container Registry (containerregistertjänst från Azure)
- Azure API Management
Om du vill skapa regler för utgående privat slutpunkt för målresurstyper som inte omfattas av azure AI Enterprise Network Connection Approver-rollen, till exempel Azure Data Factory, Azure Databricks och Azure Function Apps, använder du en anpassad, begränsad roll som endast definieras av de åtgärder som krävs för att godkänna privata slutpunktsanslutningar för målresurstyperna.
Om du vill skapa utgående regler för privat slutpunkt för standardresurser för arbetsytor ger skapandet av arbetsytan de behörigheter som krävs via rolltilldelningar, så du behöver inte vidta några ytterligare åtgärder.
Välj en Azure Firewall-version för tillåt endast godkänd utgående trafik
Azure Firewall distribueras när du lägger till en utgående FQDN-regel i det tillåtna endast godkända utgående läget. Azure Firewall-avgifter läggs till i din faktura. Som standard skapas en standardversion av Azure Firewall. Eller välj basic-versionen . Ändra brandväggsversionen när som helst. Om du vill veta vilken version som passar dina behov går du till Välj rätt Azure Firewall-version.
Viktigt!
Azure Firewall skapas inte förrän du lägger till en utgående FQDN-regel. Prisinformation finns i Prissättning för Azure Firewall och visa priser för standardversionen.
Använd de här flikarna för att se hur du väljer brandväggsversionen för ditt hanterade virtuella nätverk.
När du har valt det tillåtna endast godkända utgående läget visas alternativet att välja Azure Firewall-versionen (SKU). Välj Standard eller Basic. Välj Spara.
Prissättning
Funktionen för hubbhanterat virtuellt nätverk är kostnadsfri, men du debiteras för följande resurser som det hanterade virtuella nätverket använder:
Azure Private Link – Privata slutpunkter som skyddar kommunikationen mellan det hanterade virtuella nätverket och Azure-resurser använder Azure Private Link. Priser finns i Prissättning för Azure Private Link.
FQDN-regler för utgående trafik – Azure Firewall tillämpar dessa regler. Om du använder utgående FQDN-regler visas Avgifter för Azure Firewall på din faktura. Standardversionen av Azure Firewall används som standard. Information om hur du väljer grundläggande version finns i Välj en Azure Firewall-version. Azure Firewall etableras per hubb.
Viktigt!
Azure Firewall skapas inte förrän du lägger till en utgående FQDN-regel. Om du inte använder FQDN-regler debiteras du inte för Azure Firewall. Priser finns i Prissättning för Azure Firewall.