Tutorial: Restricción del acceso de la red a los recursos de PaaS mediante puntos de conexión de servicio de red virtual mediante Azure Portal.Tutorial: Restrict network access to PaaS resources with virtual network service endpoints using the Azure portal

Los puntos de conexión de servicio de red virtual permiten que el acceso de la red a algunos recursos de servicio de Azure esté restringido a una subred de la red virtual.Virtual network service endpoints enable you to limit network access to some Azure service resources to a virtual network subnet. También se puede quitar el acceso de Internet a los recursos.You can also remove internet access to the resources. Los puntos de conexión de servicio proporcionan a la red virtual conexión directa con los servicios de Azure compatibles, de modo que se puede usar el espacio de direcciones privadas de la red virtual para acceder a los servicios de Azure.Service endpoints provide direct connection from your virtual network to supported Azure services, allowing you to use your virtual network's private address space to access the Azure services. El tráfico destinado a los recursos de Azure a través de los puntos de conexión de servicio siempre se mantiene en la red troncal de Microsoft Azure.Traffic destined to Azure resources through service endpoints always stays on the Microsoft Azure backbone network. En este tutorial, aprenderá a:In this tutorial, you learn how to:

  • Crear una red virtual con una subredCreate a virtual network with one subnet
  • Agregar una subred y habilitar un punto de conexión de servicioAdd a subnet and enable a service endpoint
  • Crear un recurso de Azure y permitir que la red solo pueda acceder a él desde una subredCreate an Azure resource and allow network access to it from only a subnet
  • Implementar una máquina virtual en cada subredDeploy a virtual machine (VM) to each subnet
  • Confirmar el acceso a un recurso desde una subredConfirm access to a resource from a subnet
  • Confirmar que se ha denegado el acceso a un recurso desde una subred e InternetConfirm access is denied to a resource from a subnet and the internet

Si lo prefiere, puede completar este tutorial con la CLI de Azure o Azure PowerShell.If you prefer, you can complete this tutorial using the Azure CLI or Azure PowerShell.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.If you don't have an Azure subscription, create a free account before you begin.

Inicio de sesión en AzureLog in to Azure

Inicie sesión en Azure Portal en https://portal.azure.com.Log in to the Azure portal at https://portal.azure.com.

Creación de una red virtualCreate a virtual network

  1. Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal.Select + Create a resource on the upper, left corner of the Azure portal.

  2. Seleccione Redes y Red virtual.Select Networking, and then select Virtual network.

  3. Especifique o seleccione los siguientes datos y haga clic en Crear:Enter, or select, the following information, and then select Create:

    ConfiguraciónSetting ValueValue
    NombreName myVirtualNetworkmyVirtualNetwork
    Espacio de direccionesAddress space 10.0.0.0/1610.0.0.0/16
    SubscriptionSubscription Seleccione su suscripción.Select your subscription
    Resource groupResource group Haga clic en Crear nuevo y escriba myResourceGroup.Select Create new and enter myResourceGroup.
    LocationLocation Seleccione Este de EE. UU.Select East US
    Nombre de subredSubnet Name PúblicoPublic
    Intervalo de direcciones de subredSubnet Address range 10.0.0.0/2410.0.0.0/24
    Protección contra DDOSDDoS protection BásicaBasic
    Puntos de conexión del servicioService endpoints DisabledDisabled
    FirewallFirewall DisabledDisabled

    Especificar información básica acerca de la red virtual

Habilitación de un punto de conexión de servicioEnable a service endpoint

Los punto de conexión de servicio están habilitados por servicio, por subred.Service endpoints are enabled per service, per subnet. Cree una subred y habilite un punto de conexión de servicio para ella.Create a subnet and enable a service endpoint for the subnet.

  1. En el cuadro Search resources, services, and docs (Buscar recursos, servicios y documentos) que encontrará en la parte superior del portal, escriba myVirtualNetwork.In the Search resources, services, and docs box at the top of the portal, enter myVirtualNetwork. Cuando aparezca la opción myVirtualNetwork en los resultados de la búsqueda, selecciónela.When myVirtualNetwork appears in the search results, select it.

  2. Agregue una subred a la red virtual.Add a subnet to the virtual network. En Configuración, seleccione Subredes y + Subred, tal y como se muestra en la imagen siguiente:Under SETTINGS, select Subnets, and then select + Subnet, as shown in the following picture:

    Subred agregada

  3. En Agregar subred, escriba o seleccione los siguientes datos y haga clic en Aceptar:Under Add subnet, select or enter the following information, and then select OK:

    ConfiguraciónSetting ValueValue
    NombreName PrivadaPrivate
    Intervalo de direccionesAddress range 10.0.1.0/2410.0.1.0/24
    Puntos de conexión del servicioService endpoints Seleccione Microsoft.Storage en Servicios.Select Microsoft.Storage under Services

Precaución

Antes de habilitar un punto de conexión de servicio para una subred existente que tenga recursos, consulte Modificación de la configuración de subred.Before enabling a service endpoint for an existing subnet that has resources in it, see Change subnet settings.

Restricción del acceso de la red para una subredRestrict network access for a subnet

De forma predeterminada, todas las máquinas virtuales de una subred pueden comunicarse con todos los recursos.By default, all VMs in a subnet can communicate with all resources. Puede limitar la comunicación hacia y desde todos los recursos de una subred mediante la creación de un grupo de seguridad de red y su asociación a la subred.You can limit communication to and from all resources in a subnet by creating a network security group, and associating it to the subnet.

  1. Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal.Select + Create a resource on the upper, left corner of the Azure portal.

  2. Seleccione Redes y Grupo de seguridad de red.Select Networking, and then select Network security group.

  3. En Create a network security group (Crear un grupo de seguridad de red), especifique o seleccione los datos siguientes y haga clic en Crear:Under Create a network security group, enter, or select, the following information, and then select Create:

    ConfiguraciónSetting ValueValue
    NombreName myNsgPrivatemyNsgPrivate
    SubscriptionSubscription Seleccione su suscripción.Select your subscription
    Resource groupResource group Seleccione Usar existente y, a continuación, myResourceGroup.Select Use existing and select myResourceGroup.
    LocationLocation Seleccione Este de EE. UU.Select East US
  4. Cuando haya creado el grupo de seguridad de red, escriba myNsgPrivate en el cuadro Search resources, services, and docs (Buscar recursos, servicios y documentos) situado en la parte superior del portal.After the network security group is created, enter myNsgPrivate, in the Search resources, services, and docs box at the top of the portal. Cuando aparezca myNsgPrivate en los resultados de búsqueda, selecciónelo.When myNsgPrivate appears in the search results, select it.

  5. En Configuración, seleccione Reglas de seguridad de salida.Under SETTINGS, select Outbound security rules.

  6. Seleccione +Agregar.Select + Add.

  7. Cree una regla que permita la comunicación saliente con el servicio Azure Storage.Create a rule that allows outbound communication to the Azure Storage service. Especifique o seleccione los siguientes datos y haga clic en Agregar:Enter, or select, the following information, and then select Add:

    ConfiguraciónSetting ValueValue
    SourceSource Seleccione VirtualNetworkSelect VirtualNetwork
    Source port rangesSource port ranges *
    DestinationDestination Seleccione Service Tag (Etiqueta de servicio)Select Service Tag
    Etiqueta de servicio de destinoDestination service tag Seleccione Storage (Almacenamiento)Select Storage
    Intervalos de puertos de destinoDestination port ranges *
    ProtocoloProtocol AnyAny
    AcciónAction AllowAllow
    PriorityPriority 100100
    NombreName Allow-Storage-All (Permitir-almacenar-todo)Allow-Storage-All
  8. Cree otra regla de seguridad de salida que deniegue la comunicación a Internet.Create another outbound security rule that denies communication to the internet. Esta regla invalida una regla predeterminada en todos los grupos de seguridad de red que permite la comunicación saliente de Internet.This rule overrides a default rule in all network security groups that allows outbound internet communication. Repita los pasos 5 a 7 de nuevo, utilizando los siguientes valores:Complete steps 5-7 again, using the following values:

    ConfiguraciónSetting ValueValue
    SourceSource Seleccione VirtualNetworkSelect VirtualNetwork
    Source port rangesSource port ranges *
    DestinationDestination Seleccione Service Tag (Etiqueta de servicio)Select Service Tag
    Etiqueta de servicio de destinoDestination service tag Seleccione InternetSelect Internet
    Intervalos de puertos de destinoDestination port ranges *
    ProtocoloProtocol AnyAny
    AcciónAction DenegarDeny
    PriorityPriority 110110
    NombreName Deny-Internet-AllDeny-Internet-All
  9. En Configuración, seleccione Reglas de seguridad de entrada.Under SETTINGS, select Inbound security rules.

  10. Seleccione +Agregar.Select + Add.

  11. Cree una regla de seguridad de entrada que permita que el tráfico de Protocolo de escritorio remoto (RDP) a la subred desde cualquier lugar.Create an inbound security rule that allows Remote Desktop Protocol (RDP) traffic to the subnet from anywhere. La regla invalidará cualquier regla de seguridad predeterminada que deniegue todo el tráfico de entrada procedente de Internet.The rule overrides a default security rule that denies all inbound traffic from the internet. Las conexiones entre Escritorio remoto y la subred están permitidas, por lo que dicha conectividad podrá probarse en un paso posterior.Remote desktop connections are allowed to the subnet so that connectivity can be tested in a later step. Seleccione CONFIGURACIÓN, Reglas de seguridad de entrada y, después, + Agregar. Escriba los siguientes valores y, a continuación, seleccione Agregar:Under SETTINGS, select Inbound security rules, select +Add, enter the following values, and then select Add:

    ConfiguraciónSetting ValueValue
    SourceSource AnyAny
    Source port rangesSource port ranges *
    DestinationDestination Seleccione VirtualNetworkSelect VirtualNetwork
    Intervalos de puertos de destinoDestination port ranges 33893389
    ProtocoloProtocol AnyAny
    AcciónAction AllowAllow
    PriorityPriority 120120
    NombreName Allow-RDP-All (Permitir-RDP-Todo)Allow-RDP-All
  12. En CONFIGURACIÓN, seleccione Subredes.Under SETTINGS, select Subnets.

  13. Seleccione + AsociarSelect + Associate

  14. En Asociar subred, seleccione Red virtual y, en Elegir red virtual, seleccione myVirtualNetwork.Under Associate subnet, select Virtual network and then select myVirtualNetwork under Choose a virtual network.

  15. En Elegir subred, seleccione Privada y después Aceptar.Under Choose subnet, select Private, and then select OK.

Restricción del acceso de la red a un recursoRestrict network access to a resource

Los pasos que deben seguirse para restringir el acceso de la red a los recursos creados con servicios de Azure habilitados para puntos de conexión de servicio varían en función del servicio.The steps necessary to restrict network access to resources created through Azure services enabled for service endpoints varies across services. Consulte en la documentación de cada servicio concreto los pasos necesarios para dicho servicio.See the documentation for individual services for specific steps for each service. Como ejemplo, de aquí en adelante se explican los pasos necesarios para restringir el acceso de red en una cuenta de Azure Storage.The remainder of this tutorial includes steps to restrict network access for an Azure Storage account, as an example.

Crear una cuenta de almacenamientoCreate a storage account

  1. Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal.Select + Create a resource on the upper, left corner of the Azure portal.

  2. Seleccione Almacenamiento y, a continuación, seleccione Cuenta de almacenamiento: blob, archivo, tabla, cola.Select Storage, and then select Storage account - blob, file, table, queue.

  3. Escriba o seleccione la siguiente información, acepte los valores predeterminados restantes y haga clic en Crear:Enter, or select, the following information, accept the remaining defaults, and then select Create:

    ConfiguraciónSetting ValueValue
    NombreName Especifique un nombre que sea único en todas las ubicaciones de Azure, que tenga entre 3 y 24 caracteres de longitud y que esté compuesto exclusivamente de números y letras en minúscula.Enter a name that is unique across all Azure locations, between 3-24 characters in length, using only numbers and lower-case letters.
    Tipo de cuentaAccount kind StorageV2 (uso general v2)StorageV2 (general purpose v2)
    LocationLocation Seleccione Este de EE. UU.Select East US
    ReplicaciónReplication Almacenamiento con redundancia local (LRS)Locally-redundant storage (LRS)
    SubscriptionSubscription Seleccione su suscripción.Select your subscription
    Resource groupResource group Seleccione Usar existente y, a continuación, myResourceGroup.Select Use existing and select myResourceGroup.

Creación de un recurso compartido de archivos en la cuenta de almacenamientoCreate a file share in the storage account

  1. Cuando haya creado la cuenta de almacenamiento, especifique su nombre en el cuadro Buscar recursos, servicios y documentos, situado en la parte superior del portal.After the storage account is created, enter the name of the storage account in the Search resources, services, and docs box, at the top of the portal. Cuando el nombre de la cuenta de almacenamiento aparezca en los resultados de búsqueda, selecciónelo.When the name of your storage account appears in the search results, select it.

  2. Seleccione Archivos, tal y como se muestra en la siguiente ilustración:Select Files, as shown in the following picture:

    Cuenta de almacenamiento

  3. Seleccione + Recurso compartido de archivos.Select + File share.

  4. Escriba my-file-share en Nombre y seleccione Aceptar.Enter my-file-share under Name, and then select OK.

  5. Cierre el cuadro Servicio Archivo.Close the File service box.

Restricción del acceso de la red a una subredRestrict network access to a subnet

De forma predeterminada, las cuentas de almacenamiento aceptan conexiones de red procedentes de clientes de cualquier red, incluido Internet.By default, storage accounts accept network connections from clients in any network, including the internet. Deniegue el acceso a la red desde Internet y a todas las demás subredes de todas las redes virtuales, excepto a la subred Private de la red virtual myVirtualNetwork.Deny network access from the internet, and all other subnets in all virtual networks, except for the Private subnet in the myVirtualNetwork virtual network.

  1. En la opción Configuración de la cuenta de almacenamiento, seleccione Firewalls and virtual networks (Firewalls y redes virtuales).Under SETTINGS for the storage account, select Firewalls and virtual networks.

  2. Seleccione Redes seleccionadas.Select Selected networks.

  3. Seleccione +Agregar red virtual existente.Select +Add existing virtual network.

  4. En Agregar redes, seleccione los siguientes valores y haga clic en Agregar:Under Add networks, select the following values, and then select Add:

    ConfiguraciónSetting ValueValue
    SubscriptionSubscription Seleccione su suscripción.Select your subscription.
    Redes virtualesVirtual networks Seleccione myVirtualNetwork en Redes virtualesSelect myVirtualNetwork, under Virtual networks
    SubredesSubnets Seleccione Privada en SubredesSelect Private, under Subnets

    Captura de pantalla que muestra el panel Agregar redes donde se pueden indicar los valores especificados.

  5. Seleccione Guardar.Select Save.

  6. Cierre el cuadro Firewalls and virtual networks (Firewalls y redes virtuales).Close the Firewalls and virtual networks box.

  7. En la opción Configuración de la cuenta de almacenamiento, seleccione Claves de acceso, tal y como se muestra en la siguiente ilustración:Under SETTINGS for the storage account, select Access keys, as shown in the following picture:

    Captura de pantalla que muestra Teclas de acceso seleccionado en Configuración, donde se puede obtener una clave.

  8. Anote el valor del campo Clave, ya que tendrá que escribirlo manualmente más adelante, cuando asigne el recurso compartido de archivos a una letra de unidad de una máquina virtual.Note the Key value, as you'll have to manually enter it in a later step when mapping the file share to a drive letter in a VM.

Creación de máquinas virtualesCreate virtual machines

Para probar el acceso de la red a una cuenta de almacenamiento, implemente una máquina virtual en cada subred.To test network access to a storage account, deploy a VM to each subnet.

Creación de la primera máquina virtualCreate the first virtual machine

  1. Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal.Select + Create a resource found on the upper, left corner of the Azure portal.

  2. Seleccione Compute y, después, seleccione Windows Server 2016 Datacenter.Select Compute, and then select Windows Server 2016 Datacenter.

  3. Especifique o seleccione los siguientes datos y haga clic en Aceptar:Enter, or select, the following information and then select OK:

    ConfiguraciónSetting ValueValue
    NombreName myVmPublicmyVmPublic
    Nombre de usuarioUser name Escriba un nombre de usuario de su elección.Enter a user name of your choosing.
    ContraseñaPassword Escriba una contraseña de su elección.Enter a password of your choosing. La contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad definidos.The password must be at least 12 characters long and meet the defined complexity requirements.
    SubscriptionSubscription Seleccione su suscripción.Select your subscription.
    Resource groupResource group Seleccione Usar existente y, a continuación, myResourceGroup.Select Use existing and select myResourceGroup.
    LocationLocation Seleccione Este de EE. UU.Select East US.

    Escribir información esencial acerca de una máquina virtual

  4. Seleccione un tamaño para la máquina virtual y luego Seleccionar.Select a size for the virtual machine and then select Select.

  5. En Configuración, seleccione Red y haga clic en myVirtualNetwork.Under Settings, select Network and then select myVirtualNetwork. Seleccione Subred y Público, tal y como se muestra en la ilustración siguiente:Then select Subnet, and select Public, as shown in the following picture:

    Seleccionar una red virtual

  6. En Grupo de seguridad de red, seleccione Avanzado.Under Network Security Group, select Advanced. El portal crea automáticamente un grupo de seguridad de red que permite el puerto 3389, que debe estar abierto para conectarse a la máquina virtual en un paso posterior.The portal automatically creates a network security group for you that allows port 3389, which you'll need open to connect to the virtual machine in a later step. Seleccione Aceptar en la página Configuración.Select OK on the Settings page.

  7. En la página Resumen, seleccione Crear para iniciar la implementación de la máquina virtual.On the Summary page, select Create to start the virtual machine deployment. La máquina virtual tarda unos minutos en implementarse, pero puede continuar con el paso siguiente mientras se crea.The VM takes a few minutes to deploy, but you can continue to the next step while the VM is creating.

Creación de la segunda máquina virtualCreate the second virtual machine

Repita los pasos 1 a 7, pero, en el paso 3, llame a la máquina virtual myVmPrivate y, en el paso 5, seleccione la subred Privada.Complete steps 1-7 again, but in step 3, name the virtual machine myVmPrivate and in step 5, select the Private subnet.

La maquina virtual tarda unos minutos en implementarse.The VM takes a few minutes to deploy. No avance al paso siguiente hasta que finalice el proceso y la configuración se abra en el portal.Do not continue to the next step until it finishes creating and its settings open in the portal.

Confirmación del acceso a la cuenta de almacenamientoConfirm access to storage account

  1. Cuando la máquina virtual myVmPrivate termine de crearse, Azure abrirá sus opciones de configuración.Once the myVmPrivate VM finishes creating, Azure opens the settings for it. Conéctese a la máquina virtual seleccionando el botón Conectar, tal y como se muestra en la imagen siguiente:Connect to the VM by selecting the Connect button, as shown in the following picture:

    Conexión a una máquina virtual

  2. Cuando seleccione el botón Conectar, se creará un archivo de Protocolo de Escritorio remoto (.rdp) y se descargará en el equipo.After selecting the Connect button, a Remote Desktop Protocol (.rdp) file is created and downloaded to your computer.

  3. Abra el archivo .rdp descargado.Open the downloaded rdp file. Cuando se le pida, seleccione Conectar.If prompted, select Connect. Escriba el nombre de usuario y la contraseña que especificó al crear la máquina virtual.Enter the user name and password you specified when creating the VM. Puede que deba seleccionar More choices (Más opciones) y, luego, Use a different account (Usar una cuenta diferente), para especificar las credenciales que escribió al crear la máquina virtual.You may need to select More choices, then Use a different account, to specify the credentials you entered when you created the VM.

  4. Seleccione Aceptar.Select OK.

  5. Puede recibir una advertencia de certificado durante el proceso de inicio de sesión.You may receive a certificate warning during the sign-in process. Si recibe la advertencia, seleccione o Continuar para continuar con la conexión.If you receive the warning, select Yes or Continue, to proceed with the connection.

  6. En la máquina virtual myVmPrivate, asigne el recurso compartido de archivos de Azure a la unidad Z con PowerShell.On the myVmPrivate VM, map the Azure file share to drive Z using PowerShell. Antes de ejecutar los comandos que siguen, reemplace <storage-account-key> y <storage-account-name> por los valores que proporcionó y recuperó en Creación de una cuenta de almacenamiento.Before running the commands that follow, replace <storage-account-key> and <storage-account-name> with values you supplied and retrieved in Create a storage account.

    $acctKey = ConvertTo-SecureString -String "<storage-account-key>" -AsPlainText -Force
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList "Azure\<storage-account-name>", $acctKey
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.file.core.windows.net\my-file-share" -Credential $credential
    

    PowerShell devuelve una salida similar a la del ejemplo siguiente:PowerShell returns output similar to the following example output:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\vnt.file.core.windows.net\my-f...
    

    El recurso compartido de archivos de Azure se ha asignado correctamente a la unidad Z.The Azure file share successfully mapped to the Z drive.

  7. Confirme que la máquina virtual no tiene conectividad de salida a Internet desde un símbolo del sistema:Confirm that the VM has no outbound connectivity to the internet from a command prompt:

    ping bing.com
    

    Dado que el grupo de seguridad de red asociado a la subred Private no permite el acceso de salida a Internet, no recibirá ninguna respuesta.You receive no replies, because the network security group associated to the Private subnet does not allow outbound access to the internet.

  8. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.Close the remote desktop session to the myVmPrivate VM.

Confirmación de la denegación del acceso a la cuenta de almacenamientoConfirm access is denied to storage account

  1. En el cuadro Search resources, services, and docs (Buscar recursos, servicios y documentos) que encontrará en la parte superior del portal, escriba myVmPublic.Enter myVmPublic In the Search resources, services, and docs box at the top of the portal.

  2. Cuando aparezca myVmPublic en los resultados de búsqueda, selecciónelo.When myVmPublic appears in the search results, select it.

  3. Siga los pasos 1 a 6 que se indican en Confirmación del acceso a la cuenta de almacenamiento con la máquina virtual myVmPublic.Complete steps 1-6 in Confirm access to storage account for the myVmPublic VM.

    Tras una breve espera, recibirá un error New-PSDrive : Access is denied.After a short wait, you receive a New-PSDrive : Access is denied error. El acceso se deniega porque la máquina virtual myVmPublic está implementada en la subred Public.Access is denied because the myVmPublic VM is deployed in the Public subnet. La subred Public no tiene un punto de conexión de servicio habilitado para Azure Storage.The Public subnet does not have a service endpoint enabled for Azure Storage. La cuenta de almacenamiento solo permite el acceso a la red desde la subred Private, no desde la subred Public.The storage account only allows network access from the Private subnet, not the Public subnet.

  4. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPublic.Close the remote desktop session to the myVmPublic VM.

  5. En el equipo, vaya a Azure Portal.From your computer, browse to the Azure portal.

  6. Escriba el nombre de la cuenta de almacenamiento que creó en el cuadro Search resources, services, and docs (Buscar recursos, servicios y documentos).Enter the name of the storage account you created in the Search resources, services, and docs box. Cuando el nombre de la cuenta de almacenamiento aparezca en los resultados de búsqueda, selecciónelo.When the name of your storage account appears in the search results, select it.

  7. Seleccione Archivos.Select Files.

  8. Aparecerá el error que se muestra en la siguiente ilustración:You receive the error shown in the following picture:

    Error de acceso denegado

    El acceso se deniega porque el equipo no se encuentra en la subred Privada de la red virtual MyVirtualNetwork.Access is denied, because your computer is not in the Private subnet of the MyVirtualNetwork virtual network.

Limpieza de recursosClean up resources

Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:When no longer needed, delete the resource group and all resources it contains:

  1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal.Enter myResourceGroup in the Search box at the top of the portal. Seleccione myResourceGroup cuando lo vea en los resultados de la búsqueda.When you see myResourceGroup in the search results, select it.
  2. Seleccione Eliminar grupo de recursos.Select Delete resource group.
  3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar.Enter myResourceGroup for TYPE THE RESOURCE GROUP NAME: and select Delete.

Pasos siguientesNext steps

En este tutorial, ha habilitado un punto de conexión de servicio en una subred de la red virtual.In this tutorial, you enabled a service endpoint for a virtual network subnet. Ha aprendido que puede habilitar puntos de conexión de servicio para los recursos implementados desde varios servicios de Azure.You learned that you can enable service endpoints for resources deployed from multiple Azure services. Ha creado una cuenta de Azure Storage y ha restringido el acceso de la red a la cuenta de almacenamiento que se encuentra en una subred de la red virtual.You created an Azure Storage account and restricted network access to the storage account to only resources within a virtual network subnet. Para más información acerca de los puntos de conexión de servicio, consulte Introducción a los puntos de conexión de un servicio y Administración de subredes.To learn more about service endpoints, see Service endpoints overview and Manage subnets.

Si tiene varias redes virtuales en la cuenta, es posible que desee conectar dos de ellas para que los recursos que están dentro de cada red virtual puedan comunicarse entre sí.If you have multiple virtual networks in your account, you may want to connect two virtual networks together so the resources within each virtual network can communicate with each other. Para aprender a conectar redes virtuales, pase al siguiente tutorial.To learn how to connect virtual networks, advance to the next tutorial.