Azure Virtual Network – Gyakori kérdések (GYIK)Azure Virtual Network frequently asked questions (FAQ)

Virtual Network alapjaiVirtual Network basics

Mi az Azure Virtual Network (VNet)?What is an Azure Virtual Network (VNet)?

Az Azure Virtual Network (VNet) a saját hálózatának ábrázolása a felhőben.An Azure Virtual Network (VNet) is a representation of your own network in the cloud. A hálózat az előfizetésre kijelölt Azure-felhő logikai elkülönítése.It is a logical isolation of the Azure cloud dedicated to your subscription. A virtuális hálózatok használatával virtuális magánhálózatok (VPN) hozhatók létre és kezelhetők az Azure-ban, és opcionálisan összekapcsolhatók a virtuális hálózatok más virtuális hálózatok az Azure-ban, illetve a helyszíni informatikai infrastruktúrával hibrid vagy létesítmények közötti megoldások létrehozásához.You can use VNets to provision and manage virtual private networks (VPNs) in Azure and, optionally, link the VNets with other VNets in Azure, or with your on-premises IT infrastructure to create hybrid or cross-premises solutions. Minden létrehozott VNet saját CIDR rendelkezik, és más virtuális hálózatok és helyszíni hálózatokhoz is társítható, feltéve, hogy a CIDR-blokkok nem fedik át egymást.Each VNet you create has its own CIDR block and can be linked to other VNets and on-premises networks as long as the CIDR blocks do not overlap. A DNS-kiszolgáló beállításai a virtuális hálózatok, valamint a VNet szegmentálása alhálózatokra is megadhatók.You also have control of DNS server settings for VNets, and segmentation of the VNet into subnets.

Virtuális hálózatok használata a következőhöz:Use VNets to:

  • Hozzon létre egy dedikált privát felhőalapú VNet.Create a dedicated private cloud-only VNet. Előfordulhat, hogy a megoldáshoz nem szükséges a létesítmények közötti konfiguráció.Sometimes you don't require a cross-premises configuration for your solution. VNet létrehozásakor a VNet belüli szolgáltatásai és virtuális gépei közvetlenül és biztonságosan kommunikálhatnak egymással a felhőben.When you create a VNet, your services and VMs within your VNet can communicate directly and securely with each other in the cloud. A megoldás részeként továbbra is konfigurálhat végponti kapcsolatokat a virtuális gépekhez és az internetes kommunikációt igénylő szolgáltatásokhoz.You can still configure endpoint connections for the VMs and services that require Internet communication, as part of your solution.

  • Biztonságosan kiterjesztheti az adatközpontot.Securely extend your data center. A virtuális hálózatok segítségével hagyományos, helyek közötti (S2S) VPN-eket hozhat létre az adatközpont kapacitásának biztonságos skálázásához.With VNets, you can build traditional site-to-site (S2S) VPNs to securely scale your datacenter capacity. A S2S VPN-ek az IPSEC használatával biztonságos kapcsolatot biztosítanak a vállalati VPN-átjáró és az Azure között.S2S VPNs use IPSEC to provide a secure connection between your corporate VPN gateway and Azure.

  • Hibrid Felhőbeli forgatókönyvek engedélyezése.Enable hybrid cloud scenarios. A virtuális hálózatok révén rugalmasan támogathatja a hibrid felhőalapú forgatókönyvek széles körét.VNets give you the flexibility to support a range of hybrid cloud scenarios. Biztonságosan csatlakoztathatók a felhőalapú alkalmazások bármilyen típusú helyszíni rendszerhez, például nagyszámítógépekhez és UNIX rendszerekhez.You can securely connect cloud-based applications to any type of on-premises system such as mainframes and Unix systems.

Hogyan kezdhetek hozzá?How do I get started?

A kezdéshez látogasson el a virtuális hálózat dokumentációjában .Visit the Virtual network documentation to get started. Ez a tartalom áttekintést nyújt az összes VNet-szolgáltatásról, és a központi telepítési információkat tartalmazza.This content provides overview and deployment information for all of the VNet features.

Használhatok virtuális hálózatok a létesítmények közötti kapcsolat nélkül?Can I use VNets without cross-premises connectivity?

Igen.Yes. A VNet a helyszíni csatlakoztatása nélkül is használhatja.You can use a VNet without connecting it to your premises. Futtathatja például a Microsoft Windows Server Active Directory tartományvezérlőket és a SharePoint-farmokat kizárólag Azure-VNet.For example, you could run Microsoft Windows Server Active Directory domain controllers and SharePoint farms solely in an Azure VNet.

Használhatok WAN-optimalizálást a virtuális hálózatok vagy a VNet és a helyszíni adatközpontok között?Can I perform WAN optimization between VNets or a VNet and my on-premises data center?

Igen.Yes. Az Azure Marketplace-en keresztül üzembe helyezhet egy WAN-optimalizálási hálózati virtuális készüléket több gyártótól.You can deploy a WAN optimization network virtual appliance from several vendors through the Azure Marketplace.

KonfigurációConfiguration

Milyen eszközöket használhatok a VNet létrehozásához?What tools do I use to create a VNet?

A VNet létrehozásához és konfigurálásához a következő eszközöket használhatja:You can use the following tools to create or configure a VNet:

Milyen címtartományok használhatók a virtuális hálózatok?What address ranges can I use in my VNets?

Azt javasoljuk, hogy használja a 1918-es számú RFC-dokumentumbanfelsorolt címtartományt, amelyeket az IETF a magánjellegű, nem irányítható tárolóhelyek számára is meghatároz:We recommend that you use the address ranges enumerated in RFC 1918, which have been set aside by the IETF for private, non-routable address spaces:

  • 10.0.0.0-10.255.255.255 (10/8 előtag)10.0.0.0 - 10.255.255.255 (10/8 prefix)
  • 172.16.0.0-172.31.255.255 (172.16/12 előtag)172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
  • 192.168.0.0-192.168.255.255 (192.168/16 előtag)192.168.0.0 - 192.168.255.255 (192.168/16 prefix)

Előfordulhat, hogy más címterület is működhet, de nem lehet mellékhatása.Other address spaces may work but may have undesirable side effects.

Emellett a következő címtartományok nem vehetők fel:In addition, you cannot add the following address ranges:

  • 224.0.0.0/4 (csoportos küldés)224.0.0.0/4 (Multicast)
  • 255.255.255.255/32 (szórásos)255.255.255.255/32 (Broadcast)
  • 127.0.0.0/8 (visszacsatolási)127.0.0.0/8 (Loopback)
  • 169.254.0.0/16 (hivatkozás – helyi)169.254.0.0/16 (Link-local)
  • 168.63.129.16/32 (belső DNS)168.63.129.16/32 (Internal DNS)

Használhatok nyilvános IP-címeket az virtuális hálózatok?Can I have public IP addresses in my VNets?

Igen.Yes. A nyilvános IP-címtartományok részletes ismertetését lásd: virtuális hálózat létrehozása.For more information about public IP address ranges, see Create a virtual network. A nyilvános IP-címek nem érhetők el közvetlenül az internetről.Public IP addresses are not directly accessible from the internet.

Korlátozva van az alhálózatok száma az VNet?Is there a limit to the number of subnets in my VNet?

Igen.Yes. További részletekért lásd az Azure-korlátokat .See Azure limits for details. Az alhálózati címek nem lehetnek átfedésben egymással.Subnet address spaces cannot overlap one another.

Vannak korlátozások az IP-címek ezen alhálózatokon belüli használatára?Are there any restrictions on using IP addresses within these subnets?

Igen.Yes. Az Azure minden alhálózaton lefoglal 5 IP-címet.Azure reserves 5 IP addresses within each subnet. Ezek az x. x. x. 0-x. x. x. 3 és az alhálózat utolsó címe.These are x.x.x.0-x.x.x.3 and the last address of the subnet. az x. x. x. 1 – x. x. x. 3 Az Azure-szolgáltatások minden alhálózatán le van foglalva.x.x.x.1-x.x.x.3 is reserved in each subnet for Azure services.

  • x. x. x. 0: hálózati címex.x.x.0: Network address
  • x. x. x. 1: az Azure által az alapértelmezett átjáró számára fenntartottx.x.x.1: Reserved by Azure for the default gateway
  • x. x. x. 2, x. x. x. 3: az Azure által fenntartott Azure DNS IP-címek leképezése a VNet-területrex.x.x.2, x.x.x.3: Reserved by Azure to map the Azure DNS IPs to the VNet space
  • x. x. x. 255: hálózati szórási címex.x.x.255: Network broadcast address

Milyen kicsi és mekkora lehet a virtuális hálózatok és az alhálózatok mérete?How small and how large can VNets and subnets be?

A legkisebb támogatott IPv4-alhálózat a/29, a legnagyobb pedig/8 (CIDR alhálózati definíciók használatával).The smallest supported IPv4 subnet is /29, and the largest is /8 (using CIDR subnet definitions). Az IPv6-alhálózatok méretének pontosan/64-nek kell lennie.IPv6 subnets must be exactly /64 in size.

Használhatom a VLAN-okat az Azure-ba a virtuális hálózatok használatával?Can I bring my VLANs to Azure using VNets?

Nem.No. A virtuális hálózatok 3. rétegbeli átfedések.VNets are Layer-3 overlays. Az Azure nem támogatja a 2. rétegbeli szemantika használatát.Azure does not support any Layer-2 semantics.

Megadhatok egyéni útválasztási házirendeket a virtuális hálózatok és az alhálózatokon?Can I specify custom routing policies on my VNets and subnets?

Igen.Yes. Létrehozhat egy útválasztási táblázatot, és hozzárendelheti egy alhálózathoz.You can create a route table and associate it to a subnet. További információ az Azure-beli útválasztásról: útválasztás – áttekintés.For more information about routing in Azure, see Routing overview.

Támogatja a csoportos vagy szórásos küldést a virtuális hálózatok?Do VNets support multicast or broadcast?

Nem.No. A csoportos küldés és a szórás nem támogatott.Multicast and broadcast are not supported.

Milyen protokollokat használhatok a virtuális hálózatok-en belül?What protocols can I use within VNets?

A virtuális hálózatok esetében TCP-, UDP- és ICMP TCP/IP-protokollokat lehet használni.You can use TCP, UDP, and ICMP TCP/IP protocols within VNets. Az egyéni küldési szolgáltatás támogatott a virtuális hálózatokon belül, kivéve a Dynamic Host Configuration Protocol (DHCP) egyéni küldési szolgáltatással (forrásport: UDP/68 / célport: UDP/67) és a 65330-as UDP-forrásporton keresztüli használatát, amely a gazdagép számára van fenntartva.Unicast is supported within VNets, with the exception of Dynamic Host Configuration Protocol (DHCP) via Unicast (source port UDP/68 / destination port UDP/67) and UDP source port 65330 which is reserved for the host. A csoportos küldés, a szórás, az IP-be bújtatott IP beágyazott csomagok és a Generic Routing Encapsulation- (GRE-) csomagok blokkolva vannak a virtuális hálózatokon belül.Multicast, broadcast, IP-in-IP encapsulated packets, and Generic Routing Encapsulation (GRE) packets are blocked within VNets.

Pingelhető az alapértelmezett útválasztók egy VNet belül?Can I ping my default routers within a VNet?

Nem.No.

Használhatom a tracertt a kapcsolat diagnosztizálására?Can I use tracert to diagnose connectivity?

Nem.No.

Alhálózatokat is Hozzáadhatok a VNet létrehozása után?Can I add subnets after the VNet is created?

Igen.Yes. Az alhálózatok bármikor hozzáadhatók a virtuális hálózatok, feltéve, hogy az alhálózati címtartomány nem része egy másik alhálózatnak, és rendelkezésre áll a virtuális hálózat címtartományból elérhető szabad terület.Subnets can be added to VNets at any time as long as the subnet address range is not part of another subnet and there is available space left in the virtual network's address range.

Megváltoztathatom az alhálózat méretét, miután Létrehoztam?Can I modify the size of my subnet after I create it?

Igen.Yes. Egy alhálózatot akkor vehet fel, távolíthat el, bővíthet vagy szűkíthet, ha nincsenek benne üzembe helyezett virtuális gépek vagy szolgáltatások.You can add, remove, expand, or shrink a subnet if there are no VMs or services deployed within it.

Módosíthatom a vnet a létrehozása után?Can I modify Vnet after I created them?

Igen.Yes. Hozzáadhat, eltávolíthat és módosíthat a VNet által használt CIDR-blokkokat.You can add, remove, and modify the CIDR blocks used by a VNet.

Ha egy VNet futtatom a szolgáltatásokat, csatlakozhatok az internethez?If I am running my services in a VNet, can I connect to the internet?

Igen.Yes. A VNet belül üzembe helyezett összes szolgáltatás csatlakozhat az internethez.All services deployed within a VNet can connect outbound to the internet. Ha többet szeretne megtudni az Azure-beli kimenő internetkapcsolatokról, tekintse meg a Kimenő kapcsolatokcímű témakört.To learn more about outbound internet connections in Azure, see Outbound connections. Ha a Resource Manageren keresztül központilag telepített erőforráshoz szeretne bejövő kapcsolatot létesíteni, az erőforráshoz hozzá kell rendelni egy nyilvános IP-címet.If you want to connect inbound to a resource deployed through Resource Manager, the resource must have a public IP address assigned to it. A nyilvános IP-címekkel kapcsolatos további tudnivalókért tekintse meg a nyilvános IP-címekcímű témakört.To learn more about public IP addresses, see Public IP addresses. Az Azure-ban üzembe helyezett összes Azure Cloud Service-hez egy nyilvánosan elérhető virtuális IP-cím tartozik.Every Azure Cloud Service deployed in Azure has a publicly addressable VIP assigned to it. A virtuális gépekhez tartozó Péter-szerepkörök és-végpontok bemeneti végpontokat határozhat meg, amelyek lehetővé teszik, hogy ezek a szolgáltatások fogadják az internetről érkező kapcsolatokat.You define input endpoints for PaaS roles and endpoints for virtual machines to enable these services to accept connections from the internet.

Támogatja a virtuális hálózatok az IPv6-ot?Do VNets support IPv6?

Igen, a virtuális hálózatok csak IPv4 vagy kettős verem lehet (IPv4 + IPv6).Yes, VNets can be IPv4-only or dual stack (IPv4+IPv6). Részletekért lásd: az IPv6 Azure-beli virtuális hálózatok áttekintése.For details, see Overview of IPv6 for Azure Virtual Networks.

VNet span régiók?Can a VNet span regions?

Nem.No. Egy VNet csak egyetlen régióra korlátozódik.A VNet is limited to a single region. A virtuális hálózatok azonban kiterjedhetnek rendelkezésre állási zónákra.A virtual network does, however, span availability zones. A rendelkezésre állási zónákkal kapcsolatos további információkért tekintse meg a rendelkezésre állási zónák áttekintését.To learn more about availability zones, see Availability zones overview. A virtuális hálózatokat különböző régiókban is összekapcsolhatjuk a virtuális hálózatok összevonásával.You can connect virtual networks in different regions with virtual network peering. Részletekért lásd: a Virtual Network peering áttekintéseFor details, see Virtual network peering overview

Összekapcsolhatok egy VNet egy másik VNet az Azure-ban?Can I connect a VNet to another VNet in Azure?

Igen.Yes. Az egyik VNet egy másik VNet is összekapcsolhatók a következők használatával:You can connect one VNet to another VNet using either:

Névfeloldás (DNS)Name Resolution (DNS)

Mik a virtuális hálózatok DNS-beállításai?What are my DNS options for VNets?

A virtuális gépek és a szerepkör-példányok oldalának névfeloldásra vonatkozó döntési táblázata végigvezeti Önt az összes rendelkezésre álló DNS-beállításon.Use the decision table on the Name Resolution for VMs and Role Instances page to guide you through all the DNS options available.

Megadhatok DNS-kiszolgálókat a VNet?Can I specify DNS servers for a VNet?

Igen.Yes. A DNS-kiszolgáló IP-címeit a VNet beállításai között adhatja meg.You can specify DNS server IP addresses in the VNet settings. A beállítás a VNet összes virtuális gépe alapértelmezett DNS-kiszolgáló (k) ként lesz alkalmazva.The setting is applied as the default DNS server(s) for all VMs in the VNet.

Hány DNS-kiszolgálót adhatok meg?How many DNS servers can I specify?

Az Azure korlátainakáttekintése.Reference Azure limits.

Megváltoztathatom a DNS-kiszolgálókat a hálózat létrehozása után?Can I modify my DNS servers after I have created the network?

Igen.Yes. Bármikor módosíthatja a DNS-kiszolgáló listáját a VNet.You can change the DNS server list for your VNet at any time. Ha módosítja a DNS-kiszolgáló listáját, akkor a VNet összes érintett virtuális gépe DHCP-címbérlet megújítását kell végrehajtania, hogy az új DNS-beállítások érvénybe lépjenek.If you change your DNS server list, you need to perform a DHCP lease renewal on all affected VMs in the VNet, for the new DNS settings to take effect. A Windows operációs rendszert futtató virtuális gépek esetében ipconfig /renew közvetlenül a virtuális gépre írhat.For VMs running Windows OS you can do this by typing ipconfig /renew directly on the VM. Más operációsrendszer-típusok esetében tekintse meg a DHCP-bérlet megújítási dokumentációját az adott operációsrendszer-típushoz.For other OS types, refer to the DHCP lease renewal documentation for the specific OS type.

Mi az Azure által biztosított DNS, és működik a virtuális hálózatok?What is Azure-provided DNS and does it work with VNets?

Az Azure által biztosított DNS egy több-bérlős DNS-szolgáltatás, amelyet a Microsoft kínál.Azure-provided DNS is a multi-tenant DNS service offered by Microsoft. Az Azure regisztrálja az összes virtuális gépet és a felhőalapú szolgáltatás szerepkör-példányát a szolgáltatásban.Azure registers all of your VMs and cloud service role instances in this service. Ez a szolgáltatás névfeloldást biztosít az állomásnév alapján a virtuális gépek és a szerepkör-példányok számára, amely ugyanabban a felhőalapú szolgáltatásban található, valamint a virtuális gépek és a szerepkör-példányok teljes tartományneve azonos VNet.This service provides name resolution by hostname for VMs and role instances contained within the same cloud service, and by FQDN for VMs and role instances in the same VNet. A DNS szolgáltatással kapcsolatos további tudnivalókért tekintse meg a virtuális gépek és a Cloud Services szerepkör-példányoknévfeloldását ismertető témakört.To learn more about DNS, see Name Resolution for VMs and Cloud Services role instances.

Az Azure által biztosított DNS-t használó VNet esetében az első 100-es felhőalapú szolgáltatásra korlátozás vonatkozik.There is a limitation to the first 100 cloud services in a VNet for cross-tenant name resolution using Azure-provided DNS. Ha saját DNS-kiszolgálót használ, akkor ez a korlátozás nem érvényes.If you are using your own DNS server, this limitation does not apply.

Lehet-e felülbírálni a DNS-beállításokat a virtuális gépen vagy a felhőalapú szolgáltatáson?Can I override my DNS settings on a per-VM or cloud service basis?

Igen.Yes. A DNS-kiszolgálókat virtuális gépenként vagy a Cloud Service-ben beállíthatja az alapértelmezett hálózati beállítások felülbírálásához.You can set DNS servers per VM or cloud service to override the default network settings. Javasoljuk azonban, hogy a lehető legnagyobb mértékben használja a hálózati szintű DNS-t.However, it's recommended that you use network-wide DNS as much as possible.

Használhatom a saját DNS-utótagot?Can I bring my own DNS suffix?

Nem.No. Nem adhat meg egyéni DNS-utótagot a virtuális hálózatok.You cannot specify a custom DNS suffix for your VNets.

Virtuális gépek csatlakoztatásaConnecting virtual machines

Telepíthetek virtuális gépeket egy VNet?Can I deploy VMs to a VNet?

Igen.Yes. A Resource Manager-alapú üzemi modellen keresztül üzembe helyezett virtuális géphez csatlakoztatott összes hálózati adaptert (NIC) csatlakoztatni kell egy VNet.All network interfaces (NIC) attached to a VM deployed through the Resource Manager deployment model must be connected to a VNet. A klasszikus üzemi modellel üzembe helyezett virtuális gépek opcionálisan csatlakozhatnak egy VNet.VMs deployed through the classic deployment model can optionally be connected to a VNet.

Milyen típusú IP-címeket lehet hozzárendelni a virtuális gépekhez?What are the different types of IP addresses I can assign to VMs?

  • Magánjellegű: Az egyes virtuális gépeken belül minden hálózati adapterhez hozzárendelve.Private: Assigned to each NIC within each VM. A címeket a rendszer a statikus vagy a dinamikus módszer használatával rendeli hozzá.The address is assigned using either the static or dynamic method. A magánhálózati IP-címek a VNet alhálózati beállításaiban megadott tartományhoz vannak rendelve.Private IP addresses are assigned from the range that you specified in the subnet settings of your VNet. A klasszikus üzemi modellen keresztül üzembe helyezett erőforrások magánhálózati IP-címeket kapnak, még akkor is, ha nem csatlakoznak egy VNet.Resources deployed through the classic deployment model are assigned private IP addresses, even if they're not connected to a VNet. A kiosztási módszer működése eltérő attól függően, hogy az erőforrást a Resource Managerrel vagy a klasszikus üzemi modellel telepítették-e:The behavior of the allocation method is different depending on whether a resource was deployed with the Resource Manager or classic deployment model:

    • Resource Manager: a dinamikus vagy statikus metódushoz rendelt magánhálózati IP-címek továbbra is hozzá vannak rendelve egy virtuális géphez (Resource Manager), amíg az erőforrást nem törlik.Resource Manager: A private IP address assigned with the dynamic or static method remains assigned to a virtual machine (Resource Manager) until the resource is deleted. A különbség az, hogy kijelöli a statikus használatakor hozzárendelni kívánt címeket, az Azure pedig dinamikus használata esetén választ.The difference is that you select the address to assign when using static, and Azure chooses when using dynamic.
    • Klasszikus: a dinamikus módszerhez rendelt magánhálózati IP-címek megváltozhatnak, ha a virtuális gép (klasszikus) VM újraindul, miután a leállított (fel nem foglalt) állapotú.Classic: A private IP address assigned with the dynamic method may change when a virtual machine (classic) VM is restarted after having been in the stopped (deallocated) state. Ha meg kell győződnie arról, hogy a klasszikus üzemi modellel központilag telepített erőforrások magánhálózati IP-címe soha nem változik, rendeljen hozzá egy magánhálózati IP-címet a statikus metódushoz.If you need to ensure that the private IP address for a resource deployed through the classic deployment model never changes, assign a private IP address with the static method.
  • Nyilvános: Opcionálisan hozzá van rendelve a Azure Resource Manager üzemi modellel üzembe helyezett virtuális gépekhez csatolt hálózati adapterekhez.Public: Optionally assigned to NICs attached to VMs deployed through the Azure Resource Manager deployment model. A címeket a statikus vagy dinamikus kiosztási módszerrel lehet hozzárendelni.The address can be assigned with the static or dynamic allocation method. A klasszikus üzemi modellel telepített összes virtuális gép és Cloud Services szerepkör-példány egy felhőalapú szolgáltatásban található, amely egy dinamikus, nyilvános virtuális IP-címet (VIP) rendel hozzá.All VMs and Cloud Services role instances deployed through the classic deployment model exist within a cloud service, which is assigned a dynamic, public virtual IP (VIP) address. Egy fenntartott IP-címneknevezett nyilvános statikus IP-cím opcionálisan VIP-ként is hozzárendelhető.A public static IP address, called a Reserved IP address, can optionally be assigned as a VIP. Nyilvános IP-címeket rendelhet az egyes virtuális gépekhez, vagy Cloud Services a klasszikus üzemi modellel telepített szerepkör-példányokat.You can assign public IP addresses to individual VMs or Cloud Services role instances deployed through the classic deployment model. Ezeket a címeket példányok szintjének nyilvános IP- címének NEVEZZÜK (ILPIP-címek, és dinamikusan is hozzárendelhetők.These addresses are called Instance level public IP (ILPIP addresses and can be assigned dynamically.

Foglalhatok le egy magánhálózati IP-címet egy olyan virtuális géphez, amelyet később létre fogok hozni?Can I reserve a private IP address for a VM that I will create at a later time?

Nem.No. Privát IP-címet nem foglalhat le.You cannot reserve a private IP address. Ha a magánhálózati IP-cím elérhető, a DHCP-kiszolgáló egy virtuális géphez vagy szerepkör-példányhoz rendeli hozzá.If a private IP address is available, it is assigned to a VM or role instance by the DHCP server. Előfordulhat, hogy a virtuális gép nem az, amelyhez hozzá szeretné rendelni a magánhálózati IP-címet.The VM may or may not be the one that you want the private IP address assigned to. Megváltoztathatja azonban egy már létrehozott virtuális gép magánhálózati IP-címét bármely elérhető magánhálózati IP-címhez.You can, however, change the private IP address of an already created VM, to any available private IP address.

A magánhálózati IP-címek módosulnak a VNet található virtuális gépek esetében?Do private IP addresses change for VMs in a VNet?

Attól függ.It depends. Ha a virtuális gépet a Resource Managerrel telepítette, nem, függetlenül attól, hogy az IP-cím hozzá lett-e rendelve a statikus vagy dinamikus kiosztási módszerhez.If the VM was deployed through Resource Manager, no, regardless of whether the IP address was assigned with the static or dynamic allocation method. Ha a virtuális gépet a klasszikus üzemi modellen keresztül telepítették, a dinamikus IP-címek megváltozhatnak, amikor a virtuális gép elindul a leállított (lefoglalt) állapot után.If the VM was deployed through the classic deployment model, dynamic IP addresses can change when a VM is started after having been in the stopped (deallocated) state. A rendszer a virtuális gép törlésekor a telepítési modellel üzembe helyezett virtuális gépről bocsátja ki a címeket.The address is released from a VM deployed through either deployment model when the VM is deleted.

Lehet-e manuálisan hozzárendelni IP-címeket a hálózati adapterekhez a virtuális gép operációs rendszerén belül?Can I manually assign IP addresses to NICs within the VM operating system?

Igen, de nem ajánlott, ha szükséges, például ha több IP-címet rendel egy virtuális géphez.Yes, but it's not recommended unless necessary, such as when assigning multiple IP addresses to a virtual machine. Részletekért lásd: több IP-cím hozzáadása egy virtuális géphez.For details, see Adding multiple IP addresses to a virtual machine. Ha egy virtuális géphez csatlakoztatott Azure hálózati adapterhez hozzárendelt IP-cím és a virtuális gép operációs rendszerének IP-címe eltérő, elveszíti a kapcsolatot a virtuális géppel.If the IP address assigned to an Azure NIC attached to a VM changes, and the IP address within the VM operating system is different, you lose connectivity to the VM.

Ha leállítom a Cloud Service üzembe helyezési pontját, vagy leállítja a virtuális gépet az operációs rendszerből, mi történik az IP-címekkel?If I stop a Cloud Service deployment slot or shutdown a VM from within the operating system, what happens to my IP addresses?

Semmit nem fogok észlelni.Nothing. Az IP-címek (nyilvános VIP, Public és Private) továbbra is hozzá vannak rendelve a Cloud Service üzembe helyezési ponthoz vagy virtuális géphez.The IP addresses (public VIP, public, and private) remain assigned to the cloud service deployment slot or VM.

Áthelyezhetek virtuális gépeket az egyik alhálózatból egy másik alhálózatba egy VNet újratelepítése nélkül?Can I move VMs from one subnet to another subnet in a VNet without redeploying?

Igen.Yes. További információt a virtuális gép vagy szerepkör példányának áthelyezése másik alhálózatra című cikkben talál.You can find more information in the How to move a VM or role instance to a different subnet article.

Tudok statikus MAC-címeket konfigurálni a virtuális géphez?Can I configure a static MAC address for my VM?

Nem.No. A MAC-címek nem konfigurálhatók statikusan.A MAC address cannot be statically configured.

A MAC-címe ugyanaz marad, mint a virtuális gép létrehozása után?Will the MAC address remain the same for my VM once it's created?

Igen, a MAC-címe ugyanaz marad, mint a Resource Manager és a klasszikus üzemi modelleken keresztül üzembe helyezett virtuális gépek, egészen addig, amíg el nem távolítják.Yes, the MAC address remains the same for a VM deployed through both the Resource Manager and classic deployment models until it's deleted. Korábban a MAC-címe megjelent, ha a virtuális gép le lett állítva (felszabadítva), de most a MAC-címe is megmarad, még akkor is, ha a virtuális gép a felszabadított állapotban van.Previously, the MAC address was released if the VM was stopped (deallocated), but now the MAC address is retained even when the VM is in the deallocated state. A MAC-cím továbbra is a hálózati adapterhez lesz rendelve, amíg a hálózati adaptert nem törlik, vagy az elsődleges hálózati adapter elsődleges IP-konfigurációjához rendelt magánhálózati IP-cím módosul.The MAC address remains assigned to the network interface until the network interface is deleted or the private IP address assigned to the primary IP configuration of the primary network interface is changed.

Csatlakozhatok az internethez egy VNet található virtuális gépről?Can I connect to the internet from a VM in a VNet?

Igen.Yes. Egy VNet belül telepített összes virtuális gép és Cloud Services szerepkör-példány csatlakozhat az internethez.All VMs and Cloud Services role instances deployed within a VNet can connect to the Internet.

Virtuális hálózatok-hez csatlakozó Azure-szolgáltatásokAzure services that connect to VNets

Használhatok Azure App Service Web Apps VNet?Can I use Azure App Service Web Apps with a VNet?

Igen.Yes. Web Apps központilag telepítheti a VNet egy szolgáltató (App Service Environment) használatával, összekapcsolhatja az alkalmazásait a virtuális hálózatok a VNet-integrációval, és zárolhatja az alkalmazás felé irányuló bejövő forgalmat a szolgáltatási végpontokkal.You can deploy Web Apps inside a VNet using an ASE (App Service Environment), connect the backend of your apps to your VNets with VNet Integration, and lock down inbound traffic to your app with service endpoints. További információért tekintse át a következő cikkeket:For more information, see the following articles:

Telepíthetek Cloud Services webes és feldolgozói szerepkörökkel (VNet)?Can I deploy Cloud Services with web and worker roles (PaaS) in a VNet?

Igen.Yes. A virtuális hálózatok belül (opcionálisan) Cloud Services szerepkör-példányokat is telepíthet.You can (optionally) deploy Cloud Services role instances within VNets. Ehhez meg kell adnia a VNet nevét és a szerepkör/alhálózat hozzárendeléseit a szolgáltatás konfigurációjának hálózati konfiguráció szakaszában.To do so, you specify the VNet name and the role/subnet mappings in the network configuration section of your service configuration. Nem kell frissítenie a bináris fájljait.You do not need to update any of your binaries.

Összekapcsolhatok egy virtuálisgép-méretezési készletet egy VNet?Can I connect a virtual machine scale set to a VNet?

Igen.Yes. A virtuálisgép-méretezési csoportnak egy VNet kell kapcsolódnia.You must connect a virtual machine scale set to a VNet.

Létezik-e olyan Azure-szolgáltatások teljes listája, amelyek segítségével erőforrásokat telepíthetek egy VNet?Is there a complete list of Azure services that can I deploy resources from into a VNet?

Igen, részletekért lásd: Virtual Network Integration for Azure Services.Yes, For details, see Virtual network integration for Azure services.

Hogyan lehet korlátozni az Azure Pásti-erőforrásokhoz való hozzáférést egy VNet?How can I restrict access to Azure PaaS resources from a VNet?

Az Azure Pásti-szolgáltatásokkal (például az Azure Storage és a Azure SQL Database) keresztül üzembe helyezett erőforrások a virtuális hálózati szolgáltatás-végpontok vagy az Azure privát kapcsolatok használatával korlátozhatják a VNet hálózati hozzáférését.Resources deployed through some Azure PaaS services (such as Azure Storage and Azure SQL Database), can restrict network access to VNet through the use of virtual network service endpoints or Azure Private Link. Részletekért lásd: Virtual Network szolgáltatás-végpontok áttekintése, Azure Private link – áttekintésFor details, see Virtual network service endpoints overview, Azure Private Link overview

Áthelyezhetem a szolgáltatásaikat a virtuális hálózatok-be és ki?Can I move my services in and out of VNets?

Nem.No. A szolgáltatások nem helyezhetők át a virtuális hálózatok és a szolgáltatásba.You cannot move services in and out of VNets. Ha egy erőforrást át szeretne helyezni egy másik VNet, törölnie kell, majd újra kell telepítenie az erőforrást.To move a resource to another VNet, you have to delete and redeploy the resource.

BiztonságSecurity

Mi a virtuális hálózatok biztonsági modellje?What is the security model for VNets?

A virtuális hálózatok el vannak különítve egymástól, és az Azure-infrastruktúrában üzemeltetett egyéb szolgáltatások.VNets are isolated from one another, and other services hosted in the Azure infrastructure. A VNet egy megbízhatósági kapcsolat határa.A VNet is a trust boundary.

Korlátozható a bejövő vagy a kimenő forgalom a VNet-hez csatlakoztatott erőforrásokra?Can I restrict inbound or outbound traffic flow to VNet-connected resources?

Igen.Yes. A hálózati biztonsági csoportokat az egyes alhálózatokra alkalmazhatja egy VNet, VNet csatlakoztatott hálózati adapterek vagy mindkettő használatával.You can apply Network Security Groups to individual subnets within a VNet, NICs attached to a VNet, or both.

Használhatok tűzfalat a VNet-hez csatlakoztatott erőforrások között?Can I implement a firewall between VNet-connected resources?

Igen.Yes. Az Azure Marketplace-en keresztül üzembe helyezhet egy tűzfal hálózati virtuális készüléket több gyártótól.You can deploy a firewall network virtual appliance from several vendors through the Azure Marketplace.

Van elérhető információ a virtuális hálózatok biztonságossá tételéről?Is there information available about securing VNets?

Igen.Yes. Részletekért lásd: az Azure hálózati biztonság áttekintése.For details, see Azure Network Security Overview.

A virtuális hálózatok tárolják az ügyféladatokat?Do Virtual Networks store customer data?

Nem.No. A virtuális hálózatok nem tárolnak ügyféladatokat.Virtual Networks doesn't store any customer data.

API-k, sémák és eszközökAPIs, schemas, and tools

Kezelhetem a virtuális hálózatok a kódból?Can I manage VNets from code?

Igen.Yes. A virtuális hálózatok REST API-kat használhat a Azure Resource Manager és a klasszikus üzembe helyezési modellekben.You can use REST APIs for VNets in the Azure Resource Manager and classic deployment models.

Támogatott-e a virtuális hálózatok-eszközök támogatása?Is there tooling support for VNets?

Igen.Yes. További információ a használatáról:Learn more about using:

Virtuális hálózatok közötti társviszonyVNet peering

Mi a VNet-társítás?What is VNet peering?

A VNet-társítás (vagy virtuális hálózati társítás) lehetővé teszi a virtuális hálózatok összekapcsolását.VNet peering (or virtual network peering) enables you to connect virtual networks. A virtuális hálózatok közötti VNet-társítási kapcsolat lehetővé teszi, hogy a forgalmat az IPv4-címeken keresztül továbbítsa egymás között.A VNet peering connection between virtual networks enables you to route traffic between them privately through IPv4 addresses. A társ-virtuális hálózatok található virtuális gépek kommunikálhatnak egymással, mintha ugyanazon a hálózaton belül vannak.Virtual machines in the peered VNets can communicate with each other as if they are within the same network. Ezek a virtuális hálózatok lehetnek ugyanabban a régióban vagy különböző régiókban (más néven globális VNet-társítás) is.These virtual networks can be in the same region or in different regions (also known as Global VNet Peering). Az Azure-előfizetések között VNet-társítási kapcsolatok is létrehozhatók.VNet peering connections can also be created across Azure subscriptions.

Létrehozhatok egyenrangú kapcsolatot egy VNet egy másik régióban?Can I create a peering connection to a VNet in a different region?

Igen.Yes. A globális VNet-társítás lehetővé teszi, hogy a különböző régiókban található társ-virtuális hálózatok.Global VNet peering enables you to peer VNets in different regions. A globális VNet-társítás az összes Azure-beli nyilvános régióban, valamint a kínai Felhőbeli régiókban és a kormányzati Felhőbeli régiókban érhető el.Global VNet peering is available in all Azure public regions, China cloud regions, and Government cloud regions. Az Azure nyilvános régióiról nem lehet globális társat csatlakozni a nemzeti Felhőbeli régiókhoz.You cannot globally peer from Azure public regions to national cloud regions.

Ha a két különböző régióban található két virtuális hálózat a globális VNet-társításhoz kapcsolódik, nem tud olyan erőforrásokhoz csatlakozni, amelyek alapszintű Load Balancer mögött találhatók a Load Balancer előtér-IP-címén.If the two virtual networks in two different regions are peered over Global VNet Peering, you cannot connect to resources that are behind a Basic Load Balancer through the Front End IP of the Load Balancer. Ez a korlátozás nem létezik standard Load Balancerhoz.This restriction does not exist for a Standard Load Balancer. A következő erőforrások használhatnak alapszintű Load Balancert, ami azt jelenti, hogy a Load Balancer előtér-IP-címe nem érhető el a globális VNet-társításon keresztül.The following resources can use Basic Load Balancers which means you cannot reach them through the Load Balancer's Front End IP over Global VNet Peering. A globális VNet-társítások használata azonban lehetővé teszi az erőforrások közvetlen elérését a saját VNet IP-címein keresztül, ha ez engedélyezve van.You can however use Global VNet peering to reach the resources directly through their private VNet IPs, if permitted.

  • Alapszintű terheléselosztó mögötti virtuális gépekVMs behind Basic Load Balancers
  • Virtuálisgép-méretezési csoportok alapszintű terheléselosztóVirtual machine scale sets with Basic Load Balancers
  • Redis CacheRedis Cache
  • Application Gateway (v1) SKUApplication Gateway (v1) SKU
  • Service FabricService Fabric
  • API ManagementAPI Management
  • Active Directory-tartomány szolgáltatás (Hozzáadás)Active Directory Domain Service (ADDS)
  • Logic AppsLogic Apps
  • HDInsightHDInsight
  • Azure BatchAzure Batch
  • App Service-környezetApp Service Environment

Ezekhez az erőforrásokhoz a ExpressRoute vagy a VNet – VNet használatával csatlakozhat a VNet-átjárók segítségével.You can connect to these resources via ExpressRoute or VNet-to-VNet through VNet Gateways.

Engedélyezhető a VNet-társítás, ha a virtuális hálózatok különböző Azure Active Directory bérlőn belüli előfizetésekhez tartoznak?Can I enable VNet Peering if my virtual networks belong to subscriptions within different Azure Active Directory tenants?

Igen.Yes. Ha az előfizetések különböző Azure Active Directory bérlőhöz tartoznak, létrehozhatók VNet-társítások (helyi vagy globális).It is possible to establish VNet Peering (whether local or global) if your subscriptions belong to different Azure Active Directory tenants. Ezt a portálon, a PowerShellen vagy a CLI-n keresztül teheti meg.You can do this via Portal, PowerShell or CLI.

A VNet-társítási kapcsolat kezdeményezett állapotban van, miért nem tudok csatlakozni?My VNet peering connection is in Initiated state, why can't I connect?

Ha a társ-kapcsolat kezdeményezett állapotban van, ez azt jelenti, hogy csak egy hivatkozást hozott létre.If your peering connection is in an Initiated state, this means you have created only one link. Sikeres kapcsolat létrehozásához kétirányú hivatkozást kell létrehozni.A bidirectional link must be created in order to establish a successful connection. Ha például az A társ VNet a B VNet, a hivatkozást létre kell hozni a Társviszonyban áll-ből a b-be és a b-ből a Társviszonyban áll-be.For example, to peer VNet A to VNet B, a link must be created from VNetA to VNetB and from VNetB to VNetA. Mindkét hivatkozás létrehozásakor a rendszer a csatlakoztatott állapotot fogja módosítani.Creating both links will change the state to Connected.

A VNet-társítási kapcsolat leválasztott állapotban van, miért nem hozható létre egyenrangú kapcsolat?My VNet peering connection is in Disconnected state, why can't I create a peering connection?

Ha a VNet-társítási kapcsolat leválasztott állapotban van, az azt jelenti, hogy az egyik létrehozott hivatkozás törölve lett.If your VNet peering connection is in a Disconnected state, it means one of the links created was deleted. Ha újra létre szeretne hozni egy társ-kapcsolatot, törölnie kell a hivatkozást, majd újra létre kell hoznia.In order to re-establish a peering connection, you will need to delete the link and recreate it.

Használhatom a VNet egy másik előfizetésben lévő VNet?Can I peer my VNet with a VNet in a different subscription?

Igen.Yes. A partneri virtuális hálózatok az előfizetések és régiók között is.You can peer VNets across subscriptions and across regions.

Összekapcsolható két virtuális hálózatok a megfelelő vagy átfedésben lévő címtartományok között?Can I peer two VNets with matching or overlapping address ranges?

Nem.No. A VNet társításának engedélyezéséhez a Címterület nem tartalmazhat átfedést.Address spaces must not overlap to enable VNet Peering.

A VNet két különböző virtuális hálózatok is csatlakozhatnak a "távoli átjáró használata" lehetőséggel mindkét társon?Can I peer a VNet to two different VNets with the the 'Use Remote Gateway' option enabled on both the peerings?

Nem.No. A "távoli átjáró használata" beállítás csak az egyik virtuális hálózatok engedélyezhető.You can only enable the 'Use Remote Gateway' option on one peering to one of the VNets.

Nem számítunk fel díjat a VNet-társi kapcsolatok létrehozásához.There is no charge for creating a VNet peering connection. A rendszer felszámítja az adatátvitelt a partneri kapcsolatokon keresztül.Data transfer across peering connections is charged. Lásd itt.See here.

Titkosítva van-e a VNet-társítási forgalom?Is VNet peering traffic encrypted?

Ha az Azure-forgalom átkerül az adatközpontok között (a Microsoft vagy a Microsoft nevében nem szabályozott fizikai határokon kívül), a MACsec adatkapcsolati rétegének titkosítása a mögöttes hálózati hardveren alapul.When Azure traffic moves between datacenters (outside physical boundaries not controlled by Microsoft or on behalf of Microsoft), MACsec data-link layer encryption is utilized on the underlying network hardware. Ez a VNet-társítási forgalomra vonatkozik.This is applicable to VNet peering traffic.

Miért van a társam kapcsolata leválasztott állapotban?Why is my peering connection in a Disconnected state?

A VNet-társítási kapcsolatok leválasztott állapotba kerülnek, ha töröl egy VNet-társítási hivatkozást.VNet peering connections go into Disconnected state when one VNet peering link is deleted. A sikeres társ-létesítési kapcsolat létrehozásához mindkét hivatkozást törölnie kell.You must delete both links in order to reestablish a successful peering connection.

Ha a társam Társviszonyban áll a b és a VNetC, a Társviszonyban áll és a VNetC is, ez azt jelenti, hogy a b?If I peer VNetA to VNetB and I peer VNetB to VNetC, does that mean VNetA and VNetC are peered?

Nem.No. A tranzitív peering nem támogatott.Transitive peering is not supported. Ehhez a társ-Társviszonyban áll és a VNetC kell elvégeznie.You must peer VNetA and VNetC for this to take place.

Van-e sávszélességre vonatkozó korlátozás a társi kapcsolatok esetében?Are there any bandwidth limitations for peering connections?

Nem.No. A VNet-kezelés, akár a helyi, akár a globális, nem ró sávszélesség-korlátozást.VNet peering, whether local or global, does not impose any bandwidth restrictions. A sávszélességet csak a virtuális gép vagy a számítási erőforrás korlátozza.Bandwidth is only limited by the VM or the compute resource.

Hogyan tudom elhárítani a VNet-társítási problémákat?How can I troubleshoot VNet Peering issues?

Itt talál egy útmutatót a hibakeresőhöz .Here is a troubleshooter guide you can try.

Virtuális hálózat TAP-jaiVirtual network TAP

Mely Azure-régiók érhetők el a virtuális hálózatok számára?Which Azure regions are available for virtual network TAP?

A Virtual Network TAP Preview minden Azure-régióban elérhető.Virtual network TAP preview is available in all Azure regions. A figyelt hálózati adapterek, a virtuális hálózat KOPPINTson az erőforrás lehetőségre, és a gyűjtő vagy elemzési megoldásnak ugyanabban a régióban kell lennie.The monitored network interfaces, the virtual network TAP resource, and the collector or analytics solution must be deployed in the same region.

Virtual Network KOPPINTson a támogatott a tükrözött csomagok szűrési képességeinek támogatása lehetőségre?Does Virtual Network TAP support any filtering capabilities on the mirrored packets?

A szűrési képességek nem támogatottak a virtuális hálózatban koppintson az Előnézet elemre.Filtering capabilities are not supported with the virtual network TAP preview. Ha egy KOPPINTó konfigurációt ad hozzá egy hálózati adapterhez, a hálózati adapteren lévő összes bejövő és kimenő forgalom részletes másolatát a rendszer a KOPPINTÁS célhelyére továbbítja.When a TAP configuration is added to a network interface a deep copy of all the ingress and egress traffic on the network interface is streamed to the TAP destination.

Több KOPPINTó konfiguráció is hozzáadható egy figyelt hálózati adapterhez?Can multiple TAP configurations be added to a monitored network interface?

A figyelt hálózati adapternek csak egyetlen KOPPINTÁSi konfigurációja lehet.A monitored network interface can have only one TAP configuration. Egyeztessen az egyes partneri megoldásokkal , hogy képes legyen több példányban továbbítani a TAP-forgalmat az Ön által választott analitikai eszközökre.Check with the individual partner solution for the capability to stream multiple copies of the TAP traffic to the analytics tools of your choice.

Ugyanez a virtuális hálózat is KOPPINThat az erőforrások összesített forgalmára a figyelt hálózati adapterek közül több virtuális hálózaton?Can the same virtual network TAP resource aggregate traffic from monitored network interfaces in more than one virtual network?

Igen.Yes. Ugyanezen a virtuális hálózati KOPPINTÁSi erőforráson keresztül a tükrözött forgalom összesíthető a figyelt hálózati adapterekről az azonos előfizetésben vagy egy másik előfizetésben található, egymáshoz tartozó virtuális hálózatokban.The same virtual network TAP resource can be used to aggregate mirrored traffic from monitored network interfaces in peered virtual networks in the same subscription or a different subscription. A virtuális hálózat KOPPINTson az erőforrásra, és a cél terheléselosztó vagy a célként megadott hálózati adapternek ugyanahhoz az előfizetéshez kell tartoznia.The virtual network TAP resource and the destination load balancer or destination network interface must be in the same subscription. Az összes előfizetésnek ugyanahhoz a Azure Active Directory bérlőhöz kell tartoznia.All subscriptions must be under the same Azure Active Directory tenant.

Vannak-e az éles forgalomra vonatkozó teljesítményi megfontolások, ha engedélyezem a virtuális hálózatok konfigurációját egy hálózati adapteren?Are there any performance considerations on production traffic if I enable a virtual network TAP configuration on a network interface?

A virtuális hálózat KOPPINTÁS előzetes verzióban érhető el.Virtual network TAP is in preview. Az előzetes verzió ideje alatt nincs szolgáltatói szerződés.During preview, there is no service level agreement. A képesség nem használható éles számítási feladatokhoz.The capability should not be used for production workloads. Ha egy virtuális gép hálózati adaptere egy KOPPINTÁSi konfigurációval van engedélyezve, ugyanazokat az erőforrásokat kell használni az Azure-gazdagépen, amelyet a virtuális géphez rendeltek, hogy elküldjék az éles forgalmat a tükrözési funkció végrehajtásához és a tükrözött csomagok elküldéséhez.When a virtual machine network interface is enabled with a TAP configuration, the same resources on the Azure host allocated to the virtual machine to send the production traffic is used to perform the mirroring function and send the mirrored packets. A megfelelő linuxos vagy Windowsos virtuális gép méretének kiválasztásával biztosíthatja, hogy elegendő erőforrás álljon rendelkezésre ahhoz, hogy a virtuális gép el lehessen küldeni az üzemi forgalmat és a tükrözött forgalmat.Select the correct Linux or Windows virtual machine size to ensure that sufficient resources are available for the virtual machine to send the production traffic and the mirrored traffic.

A gyorsított hálózatkezelés Linux vagy Windows rendszeren támogatott a Virtual Network-sel?Is accelerated networking for Linux or Windows supported with virtual network TAP?

Hozzáadhat egy KOPPINTó konfigurációt egy olyan virtuális géphez csatlakoztatott hálózati adapterhez, amely a gyorsított hálózatkezeléssel van ellátva.You will be able to add a TAP configuration on a network interface attached to a virtual machine that is enabled with accelerated networking. A virtuális gép teljesítményét és késését azonban érinteni fogja a rendszer, mivel a rendszer a tükrözési forgalom kiszervezését jelenleg nem támogatja az Azure gyorsított hálózatkezeléssel.But the performance and latency on the virtual machine will be affected by adding TAP configuration since the offload for mirroring traffic is currently not supported by Azure accelerated networking.

Virtuális hálózati szolgáltatásvégpontokVirtual network service endpoints

Mi a műveletek megfelelő sorozata egy Azure-szolgáltatáshoz tartozó szolgáltatási végpontok beállításához?What is the right sequence of operations to set up service endpoints to an Azure service?

Az Azure-szolgáltatások erőforrásait két lépésben kell biztonságossá tenni a szolgáltatási végpontokon keresztül:There are two steps to secure an Azure service resource through service endpoints:

  1. Kapcsolja be a szolgáltatási végpontokat az Azure szolgáltatáshoz.Turn on service endpoints for the Azure service.
  2. VNet ACL-ek beállítása az Azure szolgáltatásban.Set up VNet ACLs on the Azure service.

Az első lépés egy hálózati oldali művelet, a második lépés pedig egy szolgáltatás-erőforrás oldali művelet.The first step is a network side operation and the second step is a service resource side operation. Mindkét lépést elvégezheti ugyanazzal a rendszergazdával vagy a különböző rendszergazdákkal a rendszergazdai szerepkörhöz megadott Azure RBAC engedélyek alapján.Both steps can be performed either by the same administrator or different administrators based on the Azure RBAC permissions granted to the administrator role. Javasoljuk, hogy a VNet ACL-ek beállítása előtt először kapcsolja be a virtuális hálózat szolgáltatási végpontját.We recommend that you first turn on service endpoints for your virtual network prior to setting up VNet ACLs on Azure service side. Ezért a lépéseket a fent felsorolt sorrendben kell végrehajtani a VNet szolgáltatás-végpontok beállításához.Hence, the steps must be performed in the sequence listed above to set up VNet service endpoints.

Megjegyzés

A fent ismertetett műveleteket is el kell végeznie ahhoz, hogy korlátozni lehessen az Azure-szolgáltatás hozzáférését az engedélyezett VNet és alhálózathoz.Both the operations described above must be completed before you can limit the Azure service access to the allowed VNet and subnet. Csak a hálózati oldalon lévő Azure-szolgáltatáshoz tartozó végpontok bekapcsolása nem biztosítja a korlátozott hozzáférést.Only turning on service endpoints for the Azure service on the network side does not provide you the limited access. Emellett a VNet ACL-eket is be kell állítania az Azure-szolgáltatási oldalon.In addition, you must also set up VNet ACLs on the Azure service side.

Bizonyos szolgáltatások (például az SQL és a CosmosDB) engedélyezik a kivételeket a fenti sorozatban a IgnoreMissingVnetServiceEndpoint jelzőn keresztül.Certain services (such as SQL and CosmosDB) allow exceptions to the above sequence through the IgnoreMissingVnetServiceEndpoint flag. Ha a jelző értéke TRUE ( igaz), a VNet ACL-ek az Azure-szolgáltatás oldalán állíthatók be a hálózati oldalon lévő szolgáltatási végpontok beállítása előtt.Once the flag is set to True, VNet ACLs can be set on the Azure service side prior to setting up the service endpoints on the network side. Az Azure-szolgáltatások biztosítják ezt a jelzőt arra az esetre, ha az adott IP-tűzfalak az Azure-szolgáltatásokon vannak konfigurálva, és a hálózati oldalon a szolgáltatási végpontok bekapcsolása a kapcsolat csökkenését eredményezi, mivel a forrás IP-cím a nyilvános IPv4-címről a magánhálózati címekre változik.Azure services provide this flag to help customers in cases where the specific IP firewalls are configured on Azure services and turning on the service endpoints on the network side can lead to a connectivity drop since the source IP changes from a public IPv4 address to a private address. A VNet ACL-ek beállítása az Azure-szolgáltatási oldalon a szolgáltatási végpontok hálózati oldalon való beállítása előtt elkerülheti a kapcsolatok eldobását.Setting up VNet ACLs on the Azure service side before setting service endpoints on the network side can help avoid a connectivity drop.

Az Azure-szolgáltatások az ügyfél által biztosított Azure-beli virtuális hálózaton találhatók?Do all Azure services reside in the Azure virtual network provided by the customer? Hogyan működik az VNet-szolgáltatás végpontja az Azure-szolgáltatásokkal?How does VNet service endpoint work with Azure services?

Nem, nem minden Azure-szolgáltatás található az ügyfél virtuális hálózatában.No, not all Azure services reside in the customer's virtual network. Az Azure-beli adatszolgáltatások, például az Azure Storage, az Azure SQL és a Azure Cosmos DB többsége több-bérlős szolgáltatás, amely nyilvános IP-címeken keresztül érhető el.The majority of Azure data services such as Azure Storage, Azure SQL, and Azure Cosmos DB, are multi-tenant services that can be accessed over public IP addresses. Az Azure -szolgáltatások VirtualNetwork Integration szolgáltatásával kapcsolatos további információkért tekintse meg a következőt:.You can learn more about virtual network integration for Azure services here.

Ha a VNet szolgáltatás-végpontok funkciót használja (bekapcsolja a VNet szolgáltatás végpontját a hálózati oldalon, és beállítja a megfelelő VNet ACL-eket az Azure-szolgáltatás oldalán), az Azure-szolgáltatásokhoz való hozzáférés egy engedélyezett VNet és alhálózatra korlátozódik.When you use the VNet service endpoints feature (turning on VNet service endpoint on the network side and setting up appropriate VNet ACLs on the Azure service side), access to an Azure service is restricted from an allowed VNet and subnet.

Hogyan biztosítja a VNet szolgáltatás végpontja a biztonságot?How does VNet service endpoint provide security?

Az VNet szolgáltatási végpont funkciója (a VNet szolgáltatás végpontjának bekapcsolása a hálózati oldalon, valamint a megfelelő VNet ACL-ek beállítása az Azure-szolgáltatás oldalán) korlátozza az Azure-szolgáltatás hozzáférését az engedélyezett VNet és alhálózathoz, így biztosítva a hálózati szintű biztonságot és az Azure-szolgáltatás forgalmának elkülönítését.The VNet service endpoint feature (turning on VNet service endpoint on the network side and setting up appropriate VNet ACLs on the Azure service side) limits the Azure service access to the allowed VNet and subnet, thus providing a network level security and isolation of the Azure service traffic. A VNet szolgáltatás-végpontokat használó összes forgalom a Microsoft gerincén halad át, így biztosítva a nyilvános internetről egy másik elkülönítési réteget.All traffic using VNet service endpoints flows over Microsoft backbone, thus providing another layer of isolation from the public internet. Emellett az ügyfelek dönthetnek úgy, hogy teljes mértékben letiltják a nyilvános internet-hozzáférést az Azure-szolgáltatás erőforrásaihoz, és csak a virtuális hálózatról engedélyezik a forgalmat az IP-tűzfal és a VNet ACL-ek kombinációjával, így az Azure-szolgáltatások erőforrásainak jogosulatlan hozzáférés elleni védelme.Moreover, customers can choose to fully remove public Internet access to the Azure service resources and allow traffic only from their virtual network through a combination of IP firewall and VNet ACLs, thus protecting the Azure service resources from unauthorized access.

Mi a VNet Service Endpoint Protect-VNet-erőforrások vagy az Azure-szolgáltatás?What does the VNet service endpoint protect - VNet resources or Azure service?

A VNet szolgáltatás-végpontok segítenek az Azure-szolgáltatások erőforrásainak védelmében.VNet service endpoints help protect Azure service resources. A VNet-erőforrások védelme hálózati biztonsági csoportokon keresztül történik (NSG).VNet resources are protected through Network Security Groups (NSGs).

Van a VNet-szolgáltatási végpontok használatának díja?Is there any cost for using VNet service endpoints?

Nem, a VNet szolgáltatási végpontok használata nem jár további díjszabással.No, there is no additional cost for using VNet service endpoints.

Be lehet kapcsolni a VNet szolgáltatás-végpontokat, és be kell állítani a VNet hozzáférés-vezérlési listákat, ha a virtuális hálózat és az Azure-szolgáltatási erőforrások különböző előfizetésekhez tartoznak?Can I turn on VNet service endpoints and set up VNet ACLs if the virtual network and the Azure service resources belong to different subscriptions?

Igen, ez lehetséges.Yes, it is possible. A virtuális hálózatok és az Azure-szolgáltatási erőforrások lehetnek azonos vagy eltérő előfizetésekben.Virtual networks and Azure service resources can be either in the same or different subscriptions. Az egyetlen követelmény, hogy a virtuális hálózatnak és az Azure-szolgáltatások erőforrásainak ugyanahhoz a Active Directory (AD) bérlőhöz kell tartozniuk.The only requirement is that both the virtual network and Azure service resources must be under the same Active Directory (AD) tenant.

Be lehet kapcsolni a VNet szolgáltatási végpontokat, és be kell állítani a VNet ACL-eket, ha a virtuális hálózat és az Azure-szolgáltatás erőforrásai különböző AD-bérlők közé tartoznak?Can I turn on VNet service endpoints and set up VNet ACLs if the virtual network and the Azure service resources belong to different AD tenants?

Igen, az Azure Storage és a Azure Key Vault szolgáltatás-végpontok használata esetén is lehetséges.Yes, it is possible when using service endpoints for Azure Storage and Azure Key Vault. A többi szolgáltatás esetében az VNet szolgáltatási végpontok és a VNet ACL-ek nem támogatottak az AD-bérlők között.For rest of services, VNet service endpoints and VNet ACLs are not supported across AD tenants.

A helyszíni eszköz IP-címe az Azure Virtual Network Gateway (VPN) vagy a ExpressRoute Gateway használatával csatlakozik az Azure Pásti szolgáltatáshoz a VNet szolgáltatás végpontjai felett?Can an on-premises device’s IP address that is connected through Azure Virtual Network gateway (VPN) or ExpressRoute gateway access Azure PaaS Service over VNet service endpoints?

Alapértelmezés szerint a virtuális hálózatokhoz biztosított Azure-szolgáltatási erőforrások nem érhetők el helyszíni hálózatokról.By default, Azure service resources secured to virtual networks are not reachable from on-premises networks. Ha engedélyezni szeretné a forgalmat a helyszíni környezetből, engedélyeznie kell a nyilvános (jellemzően NAT) IP-címeket is a helyszíni vagy ExpressRoute.If you want to allow traffic from on-premises, you must also allow public (typically, NAT) IP addresses from your on-premises or ExpressRoute. Ezek az IP-címek az Azure szolgáltatási erőforrásaihoz tartozó IP-tűzfal konfigurációján keresztül adhatók hozzá.These IP addresses can be added through the IP firewall configuration for the Azure service resources.

Használhatom a VNet szolgáltatás-végpont funkciót az Azure-szolgáltatás több alhálózatra történő biztonságossá tételéhez egy virtuális hálózaton vagy több virtuális hálózaton belül?Can I use VNet Service Endpoint feature to secure Azure service to multiple subnets within a virtual network or across multiple virtual networks?

Ahhoz, hogy az Azure-szolgáltatások több alhálózatra is biztonságossá váljon egy virtuális hálózaton vagy több virtuális hálózaton belül, engedélyezze a szolgáltatási végpontokat az egyes alhálózatokon egymástól függetlenül, majd a megfelelő VNet ACL-ek beállításával gondoskodjon az Azure szolgáltatási erőforrásairól az összes alhálózathoz.To secure Azure services to multiple subnets within a virtual network or across multiple virtual networks, enable service endpoints on the network side on each of the subnets independently and then secure Azure service resources to all of the subnets by setting up appropriate VNet ACLs on the Azure service side.

Hogyan szűrhetik a kimenő forgalmat egy virtuális hálózatról az Azure-szolgáltatásokra, és továbbra is használhatom a szolgáltatási végpontokat?How can I filter outbound traffic from a virtual network to Azure services and still use service endpoints?

Ha egy virtuális hálózatról szeretné megvizsgálni vagy szűrni egy Azure-szolgáltatásra irányuló forgalmat, üzembe helyezhet egy hálózati virtuális berendezést a virtuális hálózaton belül.If you want to inspect or filter the traffic destined to an Azure service from a virtual network, you can deploy a network virtual appliance within the virtual network. Ezután szolgáltatási végpontokat alkalmazhat arra az alhálózatra, ahol a hálózati virtuális berendezés üzembe lett helyezve, és az Azure-szolgáltatások erőforrásai csak erre az alhálózatra VNet ACL-eken keresztül is biztonságossá tehetők.You can then apply service endpoints to the subnet where the network virtual appliance is deployed and secure Azure service resources only to this subnet through VNet ACLs. Ez a forgatókönyv akkor is hasznos lehet, ha a virtuális hálózatról csak bizonyos Azure-erőforrásokra szeretné korlátozni az Azure-szolgáltatások elérését a hálózati virtuális berendezés szűrése használatával.This scenario might also be helpful if you wish to restrict Azure service access from your virtual network only to specific Azure resources using network virtual appliance filtering. További információkért lásd a kimenő forgalommal és a hálózati virtuális berendezésekkel foglalkozó témakört.For more information, see egress with network virtual appliances.

Mi történik, ha olyan Azure-szolgáltatásfiók elérésére kerül sor, amely a VNet kívülről engedélyezett virtuális hálózati hozzáférés-vezérlési listával (ACL) rendelkezik?What happens when you access an Azure service account that has a virtual network access control list (ACL) enabled from outside the VNet?

A rendszer a HTTP 403 vagy a HTTP 404 hibát adja vissza.The HTTP 403 or HTTP 404 error is returned.

Különböző régiókban létrehozott virtuális hálózatok alhálózatai férhetnek hozzá egy másik régióhoz tartozó Azure-szolgáltatásfiók eléréséhez?Are subnets of a virtual network created in different regions allowed to access an Azure service account in another region?

Igen, a legtöbb Azure-szolgáltatás esetében a különböző régiókban létrehozott virtuális hálózatok hozzáférhetnek az Azure-szolgáltatásokhoz egy másik régióban az VNet szolgáltatás-végpontokon keresztül.Yes, for most of the Azure services, virtual networks created in different regions can access Azure services in another region through the VNet service endpoints. Ha például egy Azure Cosmos DB-fiók az USA nyugati régiójában vagy az USA keleti régiójában található, és a virtuális hálózatok több régióban találhatók, akkor a virtuális hálózat hozzáférhet a Azure Cosmos DBhoz.For example, if an Azure Cosmos DB account is in West US or East US and virtual networks are in multiple regions, the virtual network can access Azure Cosmos DB. A Storage és az SQL kivételeket jelent, és regionális jellegűek, és a virtuális hálózatnak és az Azure szolgáltatásnak ugyanabban a régióban kell lennie.Storage and SQL are exceptions and are regional in nature and both the virtual network and the Azure service need to be in the same region.

Lehet egy Azure-szolgáltatás VNet ACL-t és IP-tűzfalat is tartalmaz?Can an Azure service have both a VNet ACL and an IP firewall?

Igen, a VNet ACL és egy IP-tűzfal együtt is létezhet.Yes, a VNet ACL and an IP firewall can co-exist. Mindkét szolgáltatás kiegészíti egymást az elkülönítés és a biztonság biztosításához.Both features complement each other to ensure isolation and security.

Mi történik, ha töröl egy olyan virtuális hálózatot vagy alhálózatot, amelyen be van kapcsolva a szolgáltatási végpont az Azure-szolgáltatáshoz?What happens if you delete a virtual network or subnet that has service endpoint turned on for Azure service?

A virtuális hálózatok és az alhálózatok törlése független művelet, és akkor is támogatott, ha a szolgáltatási végpontok be vannak kapcsolva az Azure-szolgáltatásokhoz.Deletion of VNets and subnets are independent operations and are supported even when service endpoints are turned on for Azure services. Azokban az esetekben, amikor az Azure-szolgáltatások VNet ACL-ek vannak beállítva, a virtuális hálózatok és az alhálózatok esetében az adott Azure-szolgáltatáshoz társított VNet ACL-információk le vannak tiltva, ha olyan VNet vagy alhálózatot törölnek, amelyen engedélyezve van a VNet szolgáltatás végpontja.In cases where the Azure services have VNet ACLs set up, for those VNets and subnets, the VNet ACL information associated with that Azure service is disabled when a VNet or subnet that has VNet service endpoint turned on is deleted.

Mi történik, ha egy VNet szolgáltatás-végponttal rendelkező Azure-szolgáltatásfiók törölve lett?What happens if an Azure service account that has a VNet Service endpoint enabled is deleted?

Az Azure-szolgáltatásfiók törlése független művelet, és akkor is támogatott, ha a szolgáltatás végpontja engedélyezve van a hálózati oldalon, és a VNet ACL-ek az Azure szolgáltatás oldalán vannak beállítva.The deletion of an Azure service account is an independent operation and is supported even when the service endpoint is enabled on the network side and VNet ACLs are set up on Azure service side.

Mi történik egy erőforrás forrás IP-címével (például egy alhálózatban lévő virtuális géppel), amelynek engedélyezve van a VNet Service Endpoint?What happens to the source IP address of a resource (like a VM in a subnet) that has VNet service endpoint enabled?

Ha a virtuális hálózati szolgáltatás végpontjai engedélyezve vannak, a virtuális hálózat alhálózatán lévő erőforrások forrás IP-címei az Azure-szolgáltatás felé irányuló forgalomhoz tartozó nyilvános IPV4-címeket használják az Azure Virtual Network magánhálózati IP-címeire.When virtual network service endpoints are enabled, the source IP addresses of the resources in your virtual network's subnet switches from using public IPV4 addresses to the Azure virtual network's private IP addresses for traffic to Azure service. Vegye figyelembe, hogy ez olyan IP-tűzfalakat okozhat, amelyek az Azure-szolgáltatásokon korábban az Azure-szolgáltatások esetében a nyilvános IPV4-címekre vannak beállítva.Note that this can cause specific IP firewalls that are set to public IPV4 address earlier on the Azure services to fail.

A szolgáltatási végpont útvonala mindig elsőbbséget élvez?Does the service endpoint route always take precedence?

A szolgáltatási végpontok olyan rendszerútvonalat vesznek fel, amely elsőbbséget élvez a BGP-útvonalakkal szemben, és optimális útválasztást biztosít a szolgáltatás végponti forgalmáhozService endpoints add a system route which takes precedence over BGP routes and provides optimum routing for the service endpoint traffic. A szolgáltatási végpontok mindig közvetlenül a virtuális hálózatról végzik a szolgáltatás forgalmát a Microsoft Azure gerinc hálózatán.Service endpoints always take service traffic directly from your virtual network to the service on the Microsoft Azure backbone network. További információ arról, hogy az Azure hogyan válasszon útvonalat: Azure virtuális hálózati forgalom útválasztása.For more information about how Azure selects a route, see Azure Virtual network traffic routing.

Működnek a szolgáltatás-végpontok az ICMP protokollal?Do service endpoints work with ICMP?

Nem, az olyan alhálózatból származó ICMP-forgalom, amelyeken engedélyezve vannak a szolgáltatási végpontok, nem veszi át a szolgáltatás bújtatási útvonalát a kívánt végpontra.No, ICMP traffic that is sourced from a subnet with service endpoints enabled will not take the service tunnel path to the desired endpoint. A szolgáltatási végpontok csak a TCP-forgalmat kezelik.Service endpoints will only handle TCP traffic. Ez azt jelenti, hogy ha szolgáltatási végpontokon keresztül szeretné tesztelni a késést vagy a végponthoz való kapcsolódást, az olyan eszközök, mint a ping és a tracert nem jelenítik meg az alhálózaton belüli erőforrások valódi elérési útját.This means that if you want to test latency or connectivity to an endpoint via service endpoints, tools like ping and tracert will not show the true path that the resources within the subnet will take.

Hogyan működik az alhálózat NSG a szolgáltatási végpontokkal?How does NSG on a subnet work with service endpoints?

Az Azure-szolgáltatás eléréséhez NSG kell a kimenő kapcsolat használatát.To reach the Azure service, NSGs need to allow outbound connectivity. Ha a NSG az összes internetes kimenő forgalomra megnyitják, akkor a szolgáltatási végpont forgalmának működnie kell.If your NSGs are opened to all Internet outbound traffic, then the service endpoint traffic should work. A kimenő forgalmat a szolgáltatási IP-címekre is korlátozhatja, csak a szolgáltatás címkéit használva.You can also limit the outbound traffic to service IPs only using the Service tags.

Milyen engedélyek szükségesek a szolgáltatási végpontok beállításához?What permissions do I need to set up service endpoints?

A szolgáltatási végpontokat a virtuális hálózatokon a virtuális hálózathoz írási hozzáféréssel rendelkező felhasználóktól függetlenül lehet konfigurálni.Service endpoints can be configured on a virtual network independently by a user with write access to the virtual network. Az Azure-szolgáltatási erőforrások VNet való biztonságossá tételéhez a felhasználónak engedéllyel kell rendelkeznie a Microsoft. Network/virtualNetworks/Subnets/joinViaServiceEndpoint/Action szolgáltatáshoz az alhálózatok hozzáadásához.To secure Azure service resources to a VNet, the user must have permission Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action for the subnets being added. Ez az engedély alapértelmezés szerint szerepel a beépített szolgáltatás-rendszergazdai szerepkörben, és egyéni szerepkörök létrehozásával módosítható.This permission is included in the built-in service administrator role by default and can be modified by creating custom roles. További információk a beépített szerepkörökről és a bizonyos engedélyek egyéni szerepkörökhöz való hozzárendeléséről.Learn more about built-in roles and assigning specific permissions to custom roles.

Szűrhetik-e a virtuális hálózati forgalmat az Azure-szolgáltatásokra, így csak bizonyos Azure-szolgáltatások erőforrásait VNet szolgáltatási végpontokon keresztül?Can I filter virtual network traffic to Azure services, allowing only specific azure service resources, over VNet service endpoints?

A Virtual Network (VNet) szolgáltatás végponti házirendjei lehetővé teszik a virtuális hálózati forgalom szűrését az Azure-szolgáltatásokra, így csak bizonyos Azure-szolgáltatások erőforrásai jelennek meg a szolgáltatási végpontokon.Virtual network (VNet) service endpoint policies allow you to filter virtual network traffic to Azure services, allowing only specific Azure service resources over the service endpoints. A végponti szabályzatok részletes hozzáférés-vezérlést biztosítanak az Azure-szolgáltatások virtuális hálózati forgalmáról.Endpoint policies provide granular access control from the virtual network traffic to the Azure services. A szolgáltatás-végponti szabályzatokról itttalál további információt.You can learn more about the service endpoint policies here.

Támogatja az Azure Active Directory (Azure AD) a VNet-szolgáltatási végpontok támogatását?Does Azure Active Directory (Azure AD) support VNet service endpoints?

Azure Active Directory (Azure AD) nem támogatja natív módon a szolgáltatási végpontokat.Azure Active Directory (Azure AD) doesn't support service endpoints natively. Ittmegtekintheti az VNet szolgáltatási végpontokat támogató Azure-szolgáltatások teljes listáját.Complete list of Azure Services supporting VNet service endpoints can be seen here. Vegye figyelembe, hogy a szolgáltatások támogatása szolgáltatási végpontok területen felsorolt "Microsoft. AzureActiveDirectory" címkét a rendszer az 1. generációs ADLS-végpontok támogatásához használja.Note that the "Microsoft.AzureActiveDirectory" tag listed under services supporting service endpoints is used for supporting service endpoints to ADLS Gen 1. Az 1. generációs ADLS-hez készült Virtual Network Integration for Azure Data Lake Storage Gen1 a virtuális hálózat és a Azure Active Directory (Azure AD) közötti virtuális hálózati szolgáltatás végpontjának biztonságát használja a hozzáférési jogkivonat további biztonsági jogcímeinek létrehozásához.For ADLS Gen 1, virtual network integration for Azure Data Lake Storage Gen1 makes use of the virtual network service endpoint security between your virtual network and Azure Active Directory (Azure AD) to generate additional security claims in the access token. Ezután e jogcímek használatával hitelesíti a virtuális hálózatot az 1. generációs Data Lake Storage-fiókkal, és engedélyezi a hozzáférést.These claims are then used to authenticate your virtual network to your Data Lake Storage Gen1 account and allow access. További információ az 1. generációs VNet-integrációról Azure Data Lake StoreLearn more about Azure Data Lake Store Gen 1 VNet Integration

Van-e korlátozás arra vonatkozóan, hogy hány VNet szolgáltatás-végpontot állíthatok be a VNet?Are there any limits on how many VNet service endpoints I can set up from my VNet?

A virtuális hálózatok VNet-végpontok teljes száma nincs korlátozva.There is no limit on the total number of VNet service endpoints in a virtual network. Az Azure-szolgáltatási erőforrások (például egy Azure Storage-fiók) esetében a szolgáltatások korlátozhatják az erőforrás biztosításához használt alhálózatok számát.For an Azure service resource (such as an Azure Storage account), services may enforce limits on the number of subnets used for securing the resource. A következő táblázat néhány példát mutat be:The following table shows some example limits:

Azure-szolgáltatásAzure service VNet szabályok korlátaiLimits on VNet rules
Azure StorageAzure Storage 100100
Azure SQLAzure SQL 128128
Azure Synapse AnalyticsAzure Synapse Analytics 128128
Azure KeyVaultAzure KeyVault 127127
Azure Cosmos DBAzure Cosmos DB 6464
Azure Event HubAzure Event Hub 128128
Azure Service BusAzure Service Bus 128128
Azure Data Lake Store v1Azure Data Lake Store V1 100100

Megjegyzés

A korlátok az Azure-szolgáltatás belátása szerint változnak.The limits are subjected to changes at the discretion of the Azure service. A szolgáltatások részleteiért tekintse meg a vonatkozó szolgáltatási dokumentációt.Refer to the respective service documentation for services details.