Dela via


Så här konfigurerar du ett hanterat nätverk för Azure AI Foundry-hubbar

Anmärkning

Du måste använda ett hubbbaserat projekt för den här funktionen. Ett Azure AI Foundry-projekt stöds inte. Se Hur vet jag vilken typ av projekt jag har? och Skapa ett hubbbaserat projekt.

Nätverksisolering för ett hubbbaserat projekt har två delar: åtkomst till en Azure AI Foundry-hubb och isolering av beräkningsresurserna i hubben och projektet (som beräkningsinstanser, serverlösa och hanterade onlineslutpunkter). Den här artikeln beskriver det senare. Diagrammet markerar det. Använd hubbens inbyggda nätverksisolering för att skydda dina databehandlingsresurser.

Diagram som visar nätverksisolering i Azure AI Foundry Hub för utgående trafik och konfiguration av hanterade nätverk.

Konfigurera följande inställningar för nätverksisolering:

  • Välj ett nätverksisoleringsläge: Tillåt utgående internet eller tillåt endast godkänd utgående trafik.
  • Om du använder Visual Studio Code-integrering i tillåter endast godkänt utgående läge skapar du FQDN-regler för utgående trafik enligt beskrivningen i avsnittet Använd Visual Studio Code .
  • Om du använder Hugging Face-modeller i tillåter endast godkänt utgående läge skapar du FQDN-regler för utgående trafik enligt beskrivningen i avsnittet Använda Hugging Face-modeller .
  • Om du använder en av modellerna med öppen källkod i endast godkänt utgående läge skapar du utgående FQDN-regler enligt beskrivningen i avsnittet Modeller som säljs direkt av Azure .

Arkitektur och isoleringslägen för nätverksisolering

När du aktiverar isolering av hanterade virtuella nätverk skapas ett hanterat virtuellt nätverk för hubben. Hanterade beräkningsresurser som du skapar för hubben använder automatiskt det här hanterade virtuella nätverket. Det hanterade virtuella nätverket kan använda privata slutpunkter för Azure-resurser som hubben använder, till exempel Azure Storage, Azure Key Vault och Azure Container Registry.

Välj något av tre utgående lägen för det hanterade virtuella nätverket:

Utgående läge Beskrivning Scenarier
Tillåt utgående internettrafik Tillåt all utgående internettrafik från det hanterade virtuella nätverket. Du vill ha obegränsad åtkomst till maskininlärningsresurser på Internet, till exempel Python-paket eller förtränad modeller. 1
Tillåt endast godkänd utgående trafik Använd tjänsttaggar för att tillåta utgående trafik. * Du vill minimera risken för dataexfiltrering, men du måste förbereda alla nödvändiga maskininlärningsartefakter i din privata miljö.
* Du vill konfigurera utgående åtkomst till en godkänd lista över tjänster, tjänsttaggar eller fullständigt kvalificerade domännamn (FQDN).
Handikappad Inkommande och utgående trafik är inte begränsad. Du vill ha offentlig inkommande och utgående trafik från hubben.

1 Du kan använda utgående regler med det tillåtna endast godkända utgående läget för att uppnå samma resultat som med hjälp av Tillåt utgående internet. Skillnaderna är:

  • Använd alltid privata slutpunkter för att komma åt Azure-resurser.
  • Du måste lägga till regler för varje utgående anslutning som du måste tillåta.
  • Om du lägger till fullständigt kvalificerade regler för domännamn (FQDN) ökar dina kostnader eftersom den här regeltypen använder Azure Firewall. Om du använder FQDN-regler för utgående trafik ingår avgifter för Azure Firewall i din fakturering. Mer information finns i Prissättning.
  • Standardreglerna för tillåt endast godkänd utgående trafik är utformade för att minimera risken för dataexfiltrering. Eventuella regler för utgående trafik som du lägger till kan öka risken.

Det hanterade virtuella nätverket är förkonfigurerat med nödvändiga standardregler. Hubben konfigurerar också privata slutpunktsanslutningar till din hubb, hubbens standardlagringskonto, containerregister och nyckelvalv när dessa resurser är inställda på privat eller när isoleringsläget är inställt på att endast tillåta godkänd utgående trafik. När du har valt ett isoleringsläge lägger du till andra regler för utgående trafik som du behöver.

Följande diagram visar ett hanterat virtuellt nätverk som har konfigurerats för att tillåta utgående Internet:

Diagram som visar ett hanterat virtuellt nätverk som har konfigurerats för att tillåta utgående internettrafik.

Följande diagram visar ett hanterat virtuellt nätverk som konfigurerats för att endast tillåta godkänd utgående trafik:

Anmärkning

I den här konfigurationen är lagrings-, nyckelvalvet och containerregistret som hubben använder inställt på privat. Eftersom de är privata använder hubben privata slutpunkter för att nå dem.

Diagram som visar ett hanterat virtuellt nätverk som konfigurerats för att endast tillåta godkänd utgående trafik.

Anmärkning

Om du vill komma åt ett privat lagringskonto från en offentlig AI Foundry-hubb använder du AI Foundry inifrån ditt lagringskontos virtuella nätverk. Åtkomst till AI Foundry inifrån det virtuella nätverket säkerställer att du kan utföra åtgärder som att ladda upp filer till det privata lagringskontot. Det privata lagringskontot är oberoende av ai Foundry-hubbens nätverksinställningar. Se Konfigurera Azure Storage-brandväggar och virtuella nätverk.

Förutsättningar

Kontrollera att du har följande förutsättningar innan du börjar:

  • Ett Azure-abonnemang. Om du inte har en Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.

  • Registrera resursprovidern Microsoft.Network för din Azure-prenumeration. Hubben använder den här providern för att skapa privata slutpunkter för det hanterade virtuella nätverket.

    Information om hur du registrerar resursprovidrar finns i Lösa fel för registrering av resursprovider.

  • Använd en Azure-identitet med följande Azure-åtgärder för rollbaserad åtkomstkontroll (Azure RBAC) för att skapa privata slutpunkter för det hanterade virtuella nätverket:

    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

Begränsningar

  • Azure AI Foundry stöder hanterad isolering av virtuella nätverk för beräkningsresurser. Azure AI Foundry har inte stöd för att skapa ett eget virtuellt nätverk för beräkningsisolering. Det här scenariot skiljer sig från det virtuella Azure-nätverk som krävs för att få åtkomst till Azure AI Foundry från ett lokalt nätverk.
  • När du har aktiverat isolering av hanterat virtuellt nätverk kan du inte inaktivera det.
  • Det hanterade virtuella nätverket använder en privat slutpunkt för att ansluta till privata resurser. Du kan inte använda en privat slutpunkt och en tjänstslutpunkt på samma Azure-resurs, som ett lagringskonto. Använd privata slutpunkter för alla scenarier.
  • När du tar bort Azure AI Foundry tar tjänsten bort det hanterade virtuella nätverket.
  • Med tillåt endast godkänd utgående trafik aktiverar Azure AI Foundry dataexfiltreringsskydd automatiskt. Om du lägger till andra regler för utgående trafik, till exempel FQDN, kan Microsoft inte garantera skydd mot dataexfiltrering till dessa mål.
  • FQDN-regler för utgående trafik ökar kostnaden för hanterade virtuella nätverk eftersom de använder Azure Firewall. Mer information finns i Prissättning.
  • FQDN-regler för utgående trafik stöder endast portarna 80 och 443.
  • Om du vill inaktivera en beräkningsinstans offentliga IP-adress lägger du till en privat slutpunkt i en hubb.
  • För en beräkningsinstans i ett hanterat nätverk kör du az ml compute connect-ssh för att ansluta via SSH.
  • Om ditt hanterade nätverk har konfigurerats för att endast tillåta godkänd utgående trafik kan du inte använda en FQDN-regel för att få åtkomst till Azure Storage-konton. Använd en privat slutpunkt i stället.

Konfigurera ett hanterat virtuellt nätverk för att tillåta utgående internet

Tips/Råd

Azure AI Foundry defers skapar det hanterade virtuella nätverket tills en beräkningsresurs har skapats eller du börjar etablera manuellt. Med automatisk skapande kan det ta cirka 30 minuter att skapa den första beräkningsresursen eftersom den även etablerar nätverket.

  • Skapa en ny hubb:

    1. Logga in på Azure-portalen och välj Azure AI Foundry på menyn Skapa en resurs .

    2. Välj + Ny Azure AI.

    3. Ange nödvändig information på fliken Grundläggande .

    4. På fliken Nätverk väljer du Privat med Utgående internet.

    5. Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . I sidofältet För utgående regler anger du följande information:

      • Regelnamn: Ett namn på regeln. Namnet måste vara unikt för den här hubben.
      • Måltyp: Privat slutpunkt är det enda alternativet när nätverksisolering är Privat med Utgående Internet. Ett hubbhanterat virtuellt nätverk har inte stöd för att skapa privata slutpunkter för alla Azure-resurstyper. En lista över resurser som stöds finns i avsnittet Privata slutpunkter .
      • Prenumeration: Den prenumeration som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
      • Resursgrupp: Resursgruppen som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
      • Resurstyp: Typen av Azure-resurs.
      • Resursnamn: Namnet på Azure-resursen.
      • Underresurs: Underkällan för Azure-resurstypen.

      Välj Spara. Om du vill lägga till fler regler väljer du Lägg till användardefinierade regler för utgående trafik.

    6. Fortsätt att skapa hubben.

  • Uppdatera en befintlig hubb:

    1. Logga in på Azure-portalen och välj hubben för att aktivera isolering av hanterade virtuella nätverk.

    2. Välj Nätverk>privat med Utgående Internet.

      • Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . I sidofältet För utgående regler anger du samma information som när du skapar en hubb i avsnittet Skapa en ny hubb.

      • Om du vill ta bort en regel för utgående trafik väljer du Ta bort för regeln.

    3. Välj Spara överst på sidan för att tillämpa ändringarna på det hanterade virtuella nätverket.

Konfigurera ett hanterat virtuellt nätverk för att endast tillåta godkänd utgående trafik

Tips/Råd

Azure konfigurerar det hanterade virtuella nätverket automatiskt när du skapar en beräkningsresurs. Om du tillåter automatiskt skapande kan det ta cirka 30 minuter att skapa den första beräkningsresursen eftersom nätverket också måste konfigureras. Om du konfigurerar FQDN-regler för utgående trafik lägger den första FQDN-regeln till cirka 10 minuter till konfigurationstiden.

  • Skapa en ny hubb:

    1. Logga in på Azure Portal och välj Azure AI Foundry på menyn Skapa en resurs.

    2. Välj + Ny Azure AI.

    3. Ange nödvändig information på fliken Grundläggande .

    4. På fliken Nätverk väljer du Privat med godkänd utgående trafik.

    5. Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . I sidofältet För utgående regler anger du följande information:

      • Regelnamn: Ett namn på regeln. Namnet måste vara unikt för den här hubben.
      • Måltyp: Privat slutpunkt, tjänsttagg eller FQDN. Tjänsttagg och FQDN är endast tillgängliga när nätverksisoleringen är privat med godkänd utgående trafik.

      Om måltypen är privat slutpunkt anger du följande information:

      • Prenumeration: Den prenumeration som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
      • Resursgrupp: Resursgruppen som innehåller den Azure-resurs som du vill lägga till en privat slutpunkt för.
      • Resurstyp: Typen av Azure-resurs.
      • Resursnamn: Namnet på Azure-resursen.
    • Underresurs: Underresursen för Azure-resurstypen.

    Tips/Råd

    Hubbens hanterade virtuella nätverk stöder inte privata slutpunkter för alla Azure-resurstyper. En lista över resurser som stöds finns i avsnittet Privata slutpunkter .

    Om måltypen är tjänsttagg anger du följande information:

    • Tjänsttagg: Tjänsttaggen som ska läggas till i de godkända reglerna för utgående trafik.
    • Protokoll: Protokollet som tillåter tjänsttaggen.
    • Portintervall: Portintervallen för att tillåta tjänsttaggen.

    Om måltypen är FQDN anger du följande information:

    • FQDN-mål: Det fullständigt kvalificerade domännamnet som ska läggas till i de godkända reglerna för utgående trafik.

      Välj Spara för att spara regeln. Om du vill lägga till fler regler väljer du Lägg till användardefinierade regler för utgående trafik igen.

    1. Fortsätt att skapa hubben som vanligt.
  • Uppdatera en befintlig hubb:

    1. Logga in på Azure Portal och välj den hubb som du vill aktivera hanterad virtuell nätverksisolering för.

    2. Välj Privat nätverk>med godkänd utgående trafik.

      • Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . Från sidofältet Utgående regler anger du samma information som när du skapar en hubb i föregående avsnitt "Skapa en ny hubb".

      • Om du vill ta bort en regel för utgående trafik väljer du Ta bort för regeln.

    3. Välj Spara överst på sidan för att spara ändringarna i det hanterade virtuella nätverket.

Etablera ett hanterat virtuellt nätverk manuellt

Det hanterade virtuella nätverket etableras automatiskt när du skapar en beräkningsinstans. När du förlitar dig på automatisk etablering kan det ta cirka 30 minuter att skapa den första beräkningsinstansen eftersom den även etablerar nätverket. Om du har konfigurerat utgående FQDN-regler (bara tillgängligt i läget endast godkända regler) lägger den första FQDN-regeln till cirka 10 minuter till provisioneringstiden. Om du har en stor uppsättning utgående regler som ska etableras i det hanterade nätverket kan det ta längre tid för etableringen att slutföras. Den ökade etableringstiden kan orsaka att skapandet av din första beräkningsinstans tidsbegränsas.

Om du vill minska väntetiden och undvika tidsgränser konfigurerar du det hanterade nätverket manuellt. Vänta tills etableringen har slutförts innan du skapar en beräkningsinstans.

Du kan också använda provision_network_now flaggan för att konfigurera det hanterade nätverket när hubben skapas.

Anmärkning

Om du vill distribuera en modell till hanterad beräkning måste du etablera det hanterade nätverket manuellt eller skapa en beräkningsinstans först. När du skapar en beräkningsinstans etableras den automatiskt.

När arbetsytan skapas väljer du Etablera ett hanterat nätverk proaktivt när du skapar det hanterade nätverket. Faktureringen startar för nätverksresurser, till exempel privata slutpunkter, när det virtuella nätverket har konfigurerats. Det här alternativet är endast tillgängligt när arbetsytan skapas.

Hantera regler för utgående trafik

  1. Logga in på Azure Portal och välj den hubb som du vill aktivera hanterad virtuell nätverksisolering för.
  2. Välj Nätverk. I avsnittet Utgående åtkomst i Azure AI kan du hantera regler för utgående trafik.
  • Om du vill lägga till en regel för utgående trafik väljer du Lägg till användardefinierade regler för utgående trafik på fliken Nätverk . Från sidofältet för utgående Azure AI-regler anger du de värden som krävs.

  • Om du vill aktivera eller inaktivera en regel använder du växlingsknappen i kolumnen Aktiv.

  • Om du vill ta bort en regel för utgående trafik väljer du Ta bort för regeln.

Lista över obligatoriska regler

Tips/Råd

Dessa regler läggs automatiskt till i det hanterade virtuella nätverket (VNet).

Privata slutpunkter:

  • När isoleringsläget för det hanterade virtuella nätverket är Allow internet outboundskapar Azure AI Foundry automatiskt obligatoriska regler för utgående privat slutpunkt från det hanterade virtuella nätverket för hubben och associerade resurser med åtkomst till offentligt nätverk inaktiverat (Azure Key Vault, lagringskonto, Azure Container Registry och hubb).
  • När isoleringsläget för det hanterade virtuella nätverket är Allow only approved outboundskapar Azure AI Foundry automatiskt obligatoriska regler för utgående privat slutpunkt från det hanterade virtuella nätverket för hubben och associerade resurser oavsett åtkomstinställningen för offentliga nätverk för dessa resurser (Azure Key Vault, lagringskonto, Azure Container Registry och hubb).

Azure AI Foundry kräver en uppsättning tjänsttaggar för privata nätverk. Ersätt inte nödvändiga tjänsttaggar. I följande tabell beskrivs varje obligatorisk tjänsttagg och dess syfte i Azure AI Foundry.

Regel för tjänsttagg Inkommande eller utgående trafik Avsikt
AzureMachineLearning Inkommande Skapa, uppdatera och ta bort Azure AI Foundry-beräkningsinstanser och -kluster.
AzureMachineLearning Utgående Använda Azure Machine Learning Services. Python IntelliSense i notebook-filer använder port 18881. När du skapar, uppdaterar och tar bort en Azure Machine Learning-beräkningsinstans används port 5831.
AzureActiveDirectory Utgående Autentisering med Microsoft Entra ID.
BatchNodeManagement.region Utgående Kommunikation med Azure Batch-serverdelen för Azure AI Foundry-beräkningsinstanser och -kluster.
AzureResourceManager Utgående Skapa Azure-resurser med hjälp av Azure AI Foundry, Azure CLI och Azure AI Foundry SDK.
AzureFrontDoor.FirstParty Utgående Få åtkomst till Docker-avbildningar som tillhandahålls av Microsoft.
MicrosoftContainerRegistry Utgående Få åtkomst till Docker-avbildningar som tillhandahålls av Microsoft. Konfigurera Azure AI Foundry-routern för Azure Kubernetes Service.
AzureMonitor Utgående Skicka loggar och mått till Azure Monitor. Behövs bara om du inte har skyddat Azure Monitor för arbetsytan. Den här utgående regeln loggar också information för supportincidenter.
VirtualNetwork Utgående Krävs när privata slutpunkter finns i det virtuella nätverket eller peer-kopplade virtuella nätverk.

Lista över scenariospecifika regler för utgående trafik

Scenario: Få åtkomst till offentliga maskininlärningspaket

Om du vill installera Python-paket för träning och distribution lägger du till utgående FQDN-regler för att tillåta trafik till följande värdnamn:

Anmärkning

Den här listan beskriver vanliga värdar för Python-resurser på Internet. Om du behöver åtkomst till en GitHub-lagringsplats eller en annan värd kan du identifiera och lägga till de värdar som krävs för ditt scenario.

Värdnamn Avsikt
anaconda.com
*.anaconda.com
Används för att installera standardpaket.
*.anaconda.org Används för att hämta lagringsplatsdata.
pypi.org Visar en lista över beroenden från standardindexet om användarinställningarna inte skriver över det. Om du skriver över indexet tillåter *.pythonhosted.orgdu även .
pytorch.org
*.pytorch.org
Används av några exempel baserade på PyTorch.
*.tensorflow.org Används av några exempel som baseras på TensorFlow.

Scenario: Använda Visual Studio Code

Visual Studio Code förlitar sig på specifika värdar och portar för att upprätta en fjärranslutning.

Värdar

Använd dessa värdar för att installera Visual Studio Code-paket och upprätta en fjärranslutning till projektets beräkningsinstanser.

Anmärkning

Det här är inte en fullständig lista över de värdar som krävs för alla Visual Studio Code-resurser på Internet, bara de som används oftast. Om du till exempel behöver åtkomst till en GitHub-lagringsplats eller en annan värd måste du identifiera och lägga till de värdar som krävs för det scenariot. En fullständig lista över värdnamn finns i Nätverksanslutningar i Visual Studio Code.

Värdnamn Avsikt
*.vscode.dev
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
Krävs för åtkomst till VS Code för webben (vscode.dev).
code.visualstudio.com Krävs för att ladda ned och installera skrivbordsversionen av VS Code. Den här värden behövs inte för VS Code Webb.
update.code.visualstudio.com
*.vo.msecnd.net
Laddar ned VS Code Server-komponenter till beräkningsinstansen under installationsskript.
marketplace.visualstudio.com
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
Krävs för att ladda ned och installera VS Code-tillägg. Dessa värdar aktiverar fjärranslutningen till beräkningsinstanser. Läs mer i Kom igång med Azure AI Foundry-projekt i VS Code.
vscode.download.prss.microsoft.com Fungerar som Nedladdnings-CDN för Visual Studio Code.

Hamnar

Tillåt nätverkstrafik till portarna 8704 till 8710. VS Code Server väljer den första tillgängliga porten i det här intervallet.

Scenario: Använda huggande ansiktsmodeller

Om du vill använda Hugging Face-modeller med hubben lägger du till utgående FQDN-regler för att tillåta trafik till följande värdar:

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cdn.auth0.com
  • huggingface.co
  • cas-bridge.xethub.hf.co
  • cdn-lfs.huggingface.co

Scenario: Modeller som säljs direkt av Azure

Dessa modeller installerar beroenden vid körning och kräver utgående FQDN-regler för att tillåta trafik till följande värdar:

  • *.anaconda.org
  • *.anaconda.com
  • anaconda.com
  • pypi.org
  • *.pythonhosted.org
  • *.pytorch.org
  • pytorch.org

Privata slutpunkter

Privata slutpunkter stöds för närvarande för följande Azure-tjänster:

  • Azure AI Foundry Hub
  • Azure AI-sökning
  • Azure AI-tjänster
  • Azure API Management
    • Stöder endast den klassiska nivån utan VNet-inmatning och Standard V2-nivån med integrering av virtuella nätverk. Mer information om virtuella API Management-nätverk finns i Begrepp för virtuellt nätverk.
  • Azure Container Registry (containerregistertjänst från Azure)
  • Azure Cosmos DB (alla underresurstyper)
  • Azure Data Factory
  • Azure-databas för MariaDB
  • Azure-databas för MySQL
  • Azure Database for PostgreSQL – enskild server
  • Flexibel server för Azure Database for PostgreSQL
  • Azure Databricks
  • Azure Event Hubs
  • Azure 密钥保管库
  • Azure Machine Learning
  • Azure Machine Learning-register
  • Azure-cache för Redis
  • Azure SQL Server
  • Azure Storage (alla underresurstyper)
  • Application Insights (via PrivateLinkScopes)

När du skapar en privat slutpunkt anger du resurstypen och underresursen som slutpunkten ansluter till. Vissa resurser har flera typer och underresurser. Mer information finns i vad som är en privat slutpunkt.

När du skapar en privat slutpunkt för hubbberoende resurser, till exempel Azure Storage, Azure Container Registry och Azure Key Vault, kan resursen finnas i en annan Azure-prenumeration. Resursen måste dock finnas i samma klientorganisation som hubben.

Tjänsten skapar automatiskt en privat slutpunkt för en anslutning om målresursen är en av de Azure-resurser som angavs tidigare. Ange ett giltigt mål-ID för den privata slutpunkten. För en anslutning kan mål-ID:t vara Azure Resource Manager-ID för en överordnad resurs. Inkludera mål-ID:t i anslutningens mål eller i metadata.resourceid. Mer information om anslutningar finns i Så här lägger du till en ny anslutning i Azure AI Foundry-portalen.

Godkännande av privata slutpunkter

För att upprätta privata slutpunktsanslutningar i hanterade virtuella nätverk med hjälp av Azure AI Foundry måste arbetsytans hanterade identitet (systemtilldelad eller användartilldelad) och användaridentiteten som skapar den privata slutpunkten ha behörighet att godkänna de privata slutpunktsanslutningarna på målresurserna. Tidigare beviljade Azure AI Foundry-tjänsten detta via automatiska rolltilldelningar. På grund av säkerhetsproblem med automatiska rolltilldelningar, från och med den 30 april 2025, upphör tjänsten med den här logiken för automatisk behörighetsbeviljande. Tilldela rollen Godkännare för Azure AI Enterprise-nätverksanslutning eller en anpassad roll med nödvändiga privata slutpunktsanslutningsbehörigheter för målresurstyperna och bevilja den här rollen till Foundry-hubbens hanterade identitet så att Azure AI Foundry kan godkänna privata slutpunktsanslutningar till azure-målresurserna.

Här är listan över resurstyper för privata slutpunkter som omfattas av azure AI Enterprise Network Connection Approver-rollen:

  • Azure Application Gateway
  • Azure Monitor
  • Azure AI-sökning
  • Azure Event Hubs
  • Azure SQL Database
  • Azure Storage
  • Azure Machine Learning-arbetsyta
  • Azure Machine Learning-register
  • Azure AI Foundry
  • Azure 密钥保管库
  • Azure Cosmos DB
  • Azure-databas för MySQL
  • Azure-databasen för PostgreSQL
  • Azure AI-tjänster
  • Azure-cache för Redis
  • Azure Container Registry (containerregistertjänst från Azure)
  • Azure API Management

Om du vill skapa regler för utgående privat slutpunkt för målresurstyper som inte omfattas av azure AI Enterprise Network Connection Approver-rollen, till exempel Azure Data Factory, Azure Databricks och Azure Function Apps, använder du en anpassad, begränsad roll som endast definieras av de åtgärder som krävs för att godkänna privata slutpunktsanslutningar för målresurstyperna.

Om du vill skapa utgående regler för privat slutpunkt för standardresurser för arbetsytor ger skapandet av arbetsytan de behörigheter som krävs via rolltilldelningar, så du behöver inte vidta några ytterligare åtgärder.

Välj en Azure Firewall-version för tillåt endast godkänd utgående trafik

Azure Firewall distribueras när du lägger till en utgående FQDN-regel i det tillåtna endast godkända utgående läget. Azure Firewall-avgifter läggs till i din faktura. Som standard skapas en standardversion av Azure Firewall. Eller välj basic-versionen . Ändra brandväggsversionen när som helst. Om du vill veta vilken version som passar dina behov går du till Välj rätt Azure Firewall-version.

Viktigt!

Azure Firewall skapas inte förrän du lägger till en utgående FQDN-regel. Prisinformation finns i Prissättning för Azure Firewall och visa priser för standardversionen.

Använd de här flikarna för att se hur du väljer brandväggsversionen för ditt hanterade virtuella nätverk.

När du har valt det tillåtna endast godkända utgående läget visas alternativet att välja Azure Firewall-versionen (SKU). Välj Standard eller Basic. Välj Spara.

Prissättning

Funktionen för hubbhanterat virtuellt nätverk är kostnadsfri, men du debiteras för följande resurser som det hanterade virtuella nätverket använder:

  • Azure Private Link – Privata slutpunkter som skyddar kommunikationen mellan det hanterade virtuella nätverket och Azure-resurser använder Azure Private Link. Priser finns i Prissättning för Azure Private Link.

  • FQDN-regler för utgående trafik – Azure Firewall tillämpar dessa regler. Om du använder utgående FQDN-regler visas Avgifter för Azure Firewall på din faktura. Standardversionen av Azure Firewall används som standard. Information om hur du väljer grundläggande version finns i Välj en Azure Firewall-version. Azure Firewall etableras per hubb.

    Viktigt!

    Azure Firewall skapas inte förrän du lägger till en utgående FQDN-regel. Om du inte använder FQDN-regler debiteras du inte för Azure Firewall. Priser finns i Prissättning för Azure Firewall.