Service-eindpunten voor virtueel netwerkVirtual Network service endpoints

Virtual Network (VNet) service-eind punten verlengen uw persoonlijke adres ruimte van uw virtuele netwerk.Virtual Network (VNet) service endpoints extend your virtual network private address space. De eind punten verg Roten ook de identiteit van uw VNet met de Azure-Services via een directe verbinding.The endpoints also extend the identity of your VNet to the Azure services over a direct connection. Met eindpunten kunt u uw kritieke Azure-serviceresources alleen beveiligen naar uw virtuele netwerken.Endpoints allow you to secure your critical Azure service resources to only your virtual networks. Verkeer van uw VNet naar de Azure-service blijft altijd in het Microsoft Azure-backbonenetwerk.Traffic from your VNet to the Azure service always remains on the Microsoft Azure backbone network.

Deze functie is beschikbaar voor de volgende Azure-Services en-regio's.This feature is available for the following Azure services and regions. De resource van micro soft.* bevindt zich tussen haakjes.The Microsoft.* resource is in parenthesis. Schakel deze bron in vanaf de subnetten tijdens het configureren van service-eind punten voor uw service:Enable this resource from the subnet side while configuring service endpoints for your service:

Algemeen verkrijgbaarGenerally available

Openbare previewPublic Preview

  • Azure container Registry (micro soft. ContainerRegistry): voor beeld beschikbaar in alle Azure-regio's waar Azure container Registry beschikbaar is.Azure Container Registry (Microsoft.ContainerRegistry): Preview available in all Azure regions where Azure Container Registry is available.

Voor recente updates kijkt u op de pagina Azure Virtual Network Updates (Updates voor Azure Virtual Network).For the most up-to-date notifications, check the Azure Virtual Network updates page.

Belangrijkste voordelenKey benefits

Service-eindpunten bieden de volgende voordelen:Service endpoints provide the following benefits:

  • Verbeterde beveiliging voor uw Azure-service resources: VNet persoonlijke adres ruimten kunnen overlappen.Improved security for your Azure service resources: VNet private address spaces can overlap. U kunt geen overlappende spaties gebruiken om het verkeer dat afkomstig is van uw VNet, uniek te identificeren.You can't use overlapping spaces to uniquely identify traffic that originates from your VNet. Service-eind punten bieden de mogelijkheid om Azure-service bronnen te beveiligen met uw virtuele netwerk door de VNet-identiteit voor de service uit te breiden.Service endpoints provide the ability to secure Azure service resources to your virtual network by extending VNet identity to the service. Wanneer u service-eind punten in uw virtuele netwerk hebt ingeschakeld, kunt u een regel voor het virtuele netwerk toevoegen om de Azure-service bronnen te beveiligen in uw virtuele netwerk.Once you enable service endpoints in your virtual network, you can add a virtual network rule to secure the Azure service resources to your virtual network. De regel toevoeging biedt een betere beveiliging door open bare Internet toegang tot bronnen volledig te verwijderen en alleen verkeer van uw virtuele netwerk toe te staan.The rule addition provides improved security by fully removing public internet access to resources and allowing traffic only from your virtual network.

  • Optimale route ring voor Azure service verkeer van uw virtuele netwerk: vandaag zullen alle routes in uw virtuele netwerk die Internet verkeer naar uw on-premises en/of virtuele apparaten afdwingen, ook Azure service-verkeer afdwingen om dezelfde route te nemen als het Internet verkeer.Optimal routing for Azure service traffic from your virtual network: Today, any routes in your virtual network that force internet traffic to your on-premises and/or virtual appliances also force Azure service traffic to take the same route as the internet traffic. Service-eindpunten bieden een optimale routering voor Azure-verkeer.Service endpoints provide optimal routing for Azure traffic.

    Eindpunten zorgen er altijd voor dat serviceverkeer rechtstreeks van uw virtuele netwerk naar de service op het Microsoft Azure-backbone-netwerk gaat.Endpoints always take service traffic directly from your virtual network to the service on the Microsoft Azure backbone network. Door het verkeer op het Azure-backbone-netwerk in stand te houden, kunt u het uitgaande internetverkeer vanuit uw virtuele netwerk blijven controleren en bewaken via geforceerd tunnelen, zonder dat dit van invloed is op het serviceverkeer.Keeping traffic on the Azure backbone network allows you to continue auditing and monitoring outbound Internet traffic from your virtual networks, through forced-tunneling, without impacting service traffic. Zie virtuele netwerk verkeer routerenvoor meer informatie over door de gebruiker gedefinieerde routes en geforceerde tunneling.For more information about user-defined routes and forced-tunneling, see Azure virtual network traffic routing.

  • Eenvoudig te installeren met minder beheeroverhead: u hebt geen gereserveerde, openbare IP-adressen meer nodig in uw virtuele netwerken om Azure-resources via een IP-firewall te beveiligen.Simple to set up with less management overhead: You no longer need reserved, public IP addresses in your virtual networks to secure Azure resources through IP firewall. Er zijn geen NAT-of gateway apparaten vereist voor het instellen van de service-eind punten.There are no Network Address Translation (NAT) or gateway devices required to set up the service endpoints. U kunt Service-eind punten configureren met een eenvoudige klik op een subnet.You can configure service endpoints through a simple click on a subnet. Er is geen extra overhead voor het onderhouden van de eind punten.There's no additional overhead to maintaining the endpoints.

BeperkingenLimitations

  • De functie is alleen beschikbaar voor virtuele netwerken die zijn geïmplementeerd met behulp van het Azure Resource Manager-implementatiemodel.The feature is available only to virtual networks deployed through the Azure Resource Manager deployment model.
  • Eindpunten worden ingeschakeld in subnetten die zijn geconfigureerd in virtuele Azure-netwerken.Endpoints are enabled on subnets configured in Azure virtual networks. Eind punten kunnen niet worden gebruikt voor verkeer van uw locatie naar Azure-Services.Endpoints can't be used for traffic from your premises to Azure services. Zie voor meer informatie Secure Azure Service Access van on-premisesFor more information, see Secure Azure service access from on-premises
  • Voor Azure SQL geldt een service-eindpunt alleen voor Azure-serviceverkeer binnen de regio van een virtueel netwerk.For Azure SQL, a service endpoint applies only to Azure service traffic within a virtual network's region. Voor Azure Storage worden eind punten ook uitgebreid met gekoppelde regio's waar u het virtuele netwerk implementeert ter ondersteuning van geografisch redundante opslag met lees toegang (RA-GRS) en GRS-verkeer (geo-redundante opslag).For Azure Storage, endpoints also extend to include paired regions where you deploy the virtual network to support Read-Access Geo-Redundant Storage (RA-GRS) and Geo-Redundant Storage (GRS) traffic. Zie gekoppelde Azure-regio'svoor meer informatie.For more information, see Azure paired regions.
  • Voor Azure Data Lake Storage (ADLS) gen 1 is de integratie mogelijkheid voor VNet alleen beschikbaar voor virtuele netwerken binnen dezelfde regio.For Azure Data Lake Storage (ADLS) Gen 1, the VNet Integration capability is only available for virtual networks within the same region. Houd er ook rekening mee dat de virtuele netwerk integratie voor ADLS Gen1 de eindpunt beveiliging van het virtuele netwerk tussen uw virtuele netwerk en Azure Active Directory (Azure AD) gebruikt om extra beveiligings claims in het toegangs token te genereren.Also note that virtual network integration for ADLS Gen1 uses the virtual network service endpoint security between your virtual network and Azure Active Directory (Azure AD) to generate additional security claims in the access token. Deze claims worden vervolgens gebruikt om het virtuele netwerk te verifiëren bij het Data Lake Storage Gen1-account en toegang toe te staan.These claims are then used to authenticate your virtual network to your Data Lake Storage Gen1 account and allow access. De tag micro soft. AzureActiveDirectory die wordt vermeld onder Services die service-eind punten ondersteunen, wordt alleen gebruikt voor de ondersteuning van service-eind punten voor ADLS gen 1.The Microsoft.AzureActiveDirectory tag listed under services supporting service endpoints is used only for supporting service endpoints to ADLS Gen 1. Azure AD biedt geen ondersteuning voor service-eind punten.Azure AD doesn't support service endpoints natively. Zie netwerk beveiliging in azure data Lake Storage gen1voor meer informatie over de integratie van Azure data Lake Store gen 1-VNet.For more information about Azure Data Lake Store Gen 1 VNet integration, see Network security in Azure Data Lake Storage Gen1.

Azure-Services beveiligen met virtuele netwerkenSecure Azure services to virtual networks

  • Een service-eindpunt voor een virtueel netwerk biedt de identiteit van het virtuele netwerk voor de Azure-service.A virtual network service endpoint provides the identity of your virtual network to the Azure service. Wanneer u service-eind punten in uw virtuele netwerk hebt ingeschakeld, kunt u een regel voor het virtuele netwerk toevoegen om de Azure-service bronnen te beveiligen in uw virtuele netwerk.Once you enable service endpoints in your virtual network, you can add a virtual network rule to secure the Azure service resources to your virtual network.

  • Tegenwoordig maakt Azure-serviceverkeer vanaf een virtueel netwerk gebruik van openbare IP-adressen als IP-bronadressen.Today, Azure service traffic from a virtual network uses public IP addresses as source IP addresses. Bij gebruik van service-eindpunten schakelt serviceverkeer over op het gebruik van privéadressen van virtuele netwerken als bron-IP-adressen bij het toegang krijgen tot de Azure-service vanuit een virtueel netwerk.With service endpoints, service traffic switches to use virtual network private addresses as the source IP addresses when accessing the Azure service from a virtual network. Hierdoor hebt u toegang tot de services zonder dat u gereserveerde openbare IP-adressen nodig hebt die worden gebruikt in IP-firewalls.This switch allows you to access the services without the need for reserved, public IP addresses used in IP firewalls.

    Notitie

    Met service-eindpunten worden de IP-bronadressen van de virtuele machines in het subnet voor serviceverkeer overgeschakeld van het gebruik van openbare IPv4-adressen naar IPv4-privéadressen.With service endpoints, the source IP addresses of the virtual machines in the subnet for service traffic switches from using public IPv4 addresses to using private IPv4 addresses. Bestaande firewallregels voor Azure-service die gebruikmaken van openbare IP-adressen werken na deze overschakeling niet meer.Existing Azure service firewall rules using Azure public IP addresses will stop working with this switch. Zorg ervoor dat deze overschakeling is toegestaan op basis van de firewallregels voor Azure-service vóórdat u de service-eindpunten instelt.Please ensure Azure service firewall rules allow for this switch before setting up service endpoints. Er kan ook een tijdelijke onderbreking in het serviceverkeer van dit subnet optreden tijdens het configureren van de service-eindpunten.You may also experience temporary interruption to service traffic from this subnet while configuring service endpoints.

Toegang tot Azure-service vanaf on-premises beveiligenSecure Azure service access from on-premises

Standaard zijn Azure-service resources die zijn beveiligd met virtuele netwerken, niet bereikbaar vanuit on-premises netwerken.By default, Azure service resources secured to virtual networks aren't reachable from on-premises networks. Als u verkeer van on-premises wilt toestaan, moet u ook open bare (doorgaans NAT) IP-adressen van uw on-premises of ExpressRoute toestaan.If you want to allow traffic from on-premises, you must also allow public (typically, NAT) IP addresses from your on-premises or ExpressRoute. U kunt deze IP-adressen toevoegen via de IP-firewall configuratie voor Azure-service resources.You can add these IP addresses through the IP firewall configuration for Azure service resources.

ExpressRoute: als u ExpressRoute gebruikt voor open bare peering of micro soft-peering vanuit uw locatie, moet u de NAT IP-adressen identificeren die u gebruikt.ExpressRoute: If you're using ExpressRoute for public peering or Microsoft peering from your premises, you'll need to identify the NAT IP addresses that you're using. Voor open bare peering gebruikt elk ExpressRoute-circuit twee NAT IP-adressen, die standaard worden toegepast op Azure-service verkeer wanneer het verkeer de Microsoft Azure-netwerk-backbone binnenkomt.For public peering, each ExpressRoute circuit uses two NAT IP addresses, by default, applied to Azure service traffic when the traffic enters the Microsoft Azure network backbone. Voor micro soft-peering zijn de NAT IP-adressen ofwel door de klant of door de service provider verschaft.For Microsoft peering, the NAT IP addresses are either customer provided or provided by the service provider. Als u toegang tot uw service resources wilt toestaan, moet u deze open bare IP-adressen toestaan in de instelling voor de IP-firewall van de resource. To allow access to your service resources, you must allow these public IP addresses in the resource IP firewall setting. Open een ondersteunings ticket met ExpressRoute via de Azure Portal om te zoeken naar de IP-adressen van uw openbaar peering ExpressRoute-circuit. To find your public peering ExpressRoute circuit IP addresses, open a support ticket with ExpressRoute via the Azure portal. Zie EXPRESSROUTE NAT-vereistenvoor meer informatie over NAT voor ExpressRoute open bare en micro soft-peering.For more information about NAT for ExpressRoute public and Microsoft peering, see ExpressRoute NAT requirements.

Azure-services aan virtuele netwerken koppelen

ConfiguratieConfiguration

  • Configureer service-eind punten in een subnet in een virtueel netwerk.Configure service endpoints on a subnet in a virtual network. Eindpunten werken met alle soorten rekenprocessen die worden uitgevoerd in dat subnet.Endpoints work with any type of compute instances running within that subnet.
  • U kunt meerdere service-eind punten voor alle ondersteunde Azure-Services (bijvoorbeeld Azure Storage of Azure SQL Database) voor een subnet configureren.You can configure multiple service endpoints for all supported Azure services (Azure Storage or Azure SQL Database, for example) on a subnet.
  • Voor Azure SQL Database moeten virtuele netwerken zich in dezelfde regio bevinden als de Azure-serviceresource.For Azure SQL Database, virtual networks must be in the same region as the Azure service resource. Als u Azure Storage-accounts voor GRS en RA-GRS gebruikt, moet het hoofdaccount zich in dezelfde regio bevinden als het virtuele netwerk.If using GRS and RA-GRS Azure Storage accounts, the primary account must be in the same region as the virtual network. Voor alle andere services kunt u Azure-service resources in een wille keurige regio beveiligen met virtuele netwerken.For all other services, you can secure Azure service resources to virtual networks in any region.
  • Het virtuele netwerk waar het eindpunt is geconfigureerd, kan zich in hetzelfde abonnement bevinden als de Azure-serviceresource, maar ook in een ander abonnement.The virtual network where the endpoint is configured can be in the same or different subscription than the Azure service resource. Zie Inrichten voor meer informatie over de benodigde machtigingen voor het instellen van eindpunten en het koppelen van Azure-services.For more information on permissions required for setting up endpoints and securing Azure services, see Provisioning.
  • Voor ondersteunde services kunt u nieuwe of bestaande resources koppelen aan virtuele netwerken met behulp van service-eindpunten.For supported services, you can secure new or existing resources to virtual networks using service endpoints.

OverwegingenConsiderations

  • Nadat een service-eind punt is ingeschakeld, worden de bron-IP-adressen van virtuele machines in de subnet-switch.After enabling a service endpoint, the source IP addresses of virtual machines in the subnet switch. De bron-IP-adressen scha kelen van het gebruik van open bare IPv4-adressen naar het gebruik van hun persoonlijke IPv4-adres bij het communiceren met de service vanuit dat subnet.The source IP addresses switch from using public IPv4 addresses to using their private IPv4 address when communicating with the service from that subnet. Bestaande open TCP-verbindingen met de service worden hierbij gesloten.Any existing open TCP connections to the service are closed during this switch. Zorg ervoor dat er geen kritieke taken worden uitgevoerd wanneer u een service-eindpunt voor een service voor een subnet in- of uitschakelt.Ensure that no critical tasks are running when enabling or disabling a service endpoint to a service for a subnet. Zorg er ook voor dat uw toepassingen automatisch verbinding kunnen maken met Azure-services nadat de wisseling van IP-adres heeft plaatsgevonden.Also, ensure that your applications can automatically connect to Azure services after the IP address switch.

    Het wisselen van IP-adres heeft alleen gevolgen voor het serviceverkeer vanuit uw virtuele netwerk.The IP address switch only impacts service traffic from your virtual network. Er is geen invloed op enig ander verkeer dat is geadresseerd aan of van de open bare IPv4-adressen die zijn toegewezen aan uw virtuele machines.There's no impact to any other traffic addressed to or from the public IPv4 addresses assigned to your virtual machines. Als u voor Azure-services bestaande firewallregels hebt waarin gebruik wordt gemaakt van openbare IP-adressen voor Azure, werken deze regels niet meer nadat is overgeschakeld op privéadressen van virtuele netwerken.For Azure services, if you have existing firewall rules using Azure public IP addresses, these rules stop working with the switch to virtual network private addresses.

  • Met Service-eind punten blijven DNS-vermeldingen voor Azure-Services vandaag nog aanwezig en gaan we verder met het omzetten van open bare IP-adressen die zijn toegewezen aan de Azure-service.With service endpoints, DNS entries for Azure services remain as-is today and continue to resolve to public IP addresses assigned to the Azure service.

  • Netwerkbeveiligingsgroepen (NSG's) met de service-eindpunten:Network security groups (NSGs) with service endpoints:

    • Nsg's toestaan standaard uitgaand Internet verkeer en verkeer van uw VNet naar Azure-Services toe.By default, NSGs allow outbound internet traffic and also allow traffic from your VNet to Azure services. Dit verkeer blijft werken met Service-eind punten.This traffic continues to work with service endpoints as is.
    • Als u al het uitgaande Internet verkeer wilt weigeren en alleen verkeer naar specifieke Azure-Services wilt toestaan, kunt u dit doen met behulp van service Tags in uw nsg's.If you want to deny all outbound internet traffic and allow only traffic to specific Azure services, you can do so using service tags in your NSGs. U kunt ondersteunde Azure-Services als doel opgeven in uw NSG-regels en Azure biedt ook het onderhoud van de IP-adressen die onder elke tag liggen.You can specify supported Azure services as destination in your NSG rules and Azure also provides the maintenance of IP addresses underlying each tag. Zie Azure-servicelabels voor NSG's voor meer informatie.For more information, see Azure Service tags for NSGs.

Scenario'sScenarios

  • Virtuele netwerken met peers, verbonden of meerdere virtuele netwerken: als u Azure-services wilt koppelen aan meerdere subnetten binnen een virtueel netwerk of aan meerdere virtuele netwerken, kunt u in elk van de subnetten service-eindpunten inschakelen en de Azure-serviceresources vervolgens aan al deze subnetten koppelen.Peered, connected, or multiple virtual networks: To secure Azure services to multiple subnets within a virtual network or across multiple virtual networks, you can enable service endpoints on each of the subnets independently, and secure Azure service resources to all of the subnets.
  • Uitgaand verkeer van een virtueel netwerk naar Azure-Services filteren: als u het verkeer dat vanuit een virtueel netwerk naar een Azure-service wilt verzenden, wilt controleren of filteren, kunt u een virtueel netwerk apparaat in het virtuele netwerk implementeren.Filtering outbound traffic from a virtual network to Azure services: If you want to inspect or filter the traffic sent to an Azure service from a virtual network, you can deploy a network virtual appliance within the virtual network. U kunt dan service-eindpunten toepassen op het subnet waarop het virtueel-netwerkapparaat is geïmplementeerd en Azure-serviceresources alleen koppelen aan dit subnet.You can then apply service endpoints to the subnet where the network virtual appliance is deployed, and secure Azure service resources only to this subnet. Dit scenario kan nuttig zijn als u virtuele netwerk apparaten wilt filteren om de toegang tot Azure-Services vanuit uw virtuele netwerk alleen te beperken tot specifieke Azure-resources.This scenario might be helpful if you want use network virtual appliance filtering to restrict Azure service access from your virtual network only to specific Azure resources. Zie Egress with network virtual appliances (Uitgaand verkeer met virtueel-netwerkapparaten) voor meer informatie.For more information, see egress with network virtual appliances.
  • Azure-resources beveiligen tot services die rechtstreeks in virtuele netwerken zijn geïmplementeerd: u kunt verschillende Azure-Services rechtstreeks implementeren in specifieke subnetten in een virtueel netwerk.Securing Azure resources to services deployed directly into virtual networks: You can directly deploy various Azure services into specific subnets in a virtual network. U kunt Azure-serviceresources koppelen aan subnetten voor beheerde services door een service-eindpunt in te stellen in het subnet van deze beheerde services.You can secure Azure service resources to managed service subnets by setting up a service endpoint on the managed service subnet.
  • Schijf verkeer van een virtuele Azure-machine: hetschijf verkeer van de virtuele machine voor beheerde en onbeheerde schijven wordt niet beïnvloed door service-eind punten routerings wijzigingen voor Azure Storage.Disk traffic from an Azure virtual machine: Virtual Machine Disk traffic for managed and unmanaged disks isn't affected by service endpoints routing changes for Azure Storage. Dit verkeer omvat diskIO, en koppelen en ontkoppelen.This traffic includes diskIO as well as mount and unmount. U kunt de REST toegang tot pagina-blobs beperken om netwerken te selecteren via service-eind punten en Azure storage netwerk regels.You can limit REST access to page blobs to select networks through service endpoints and Azure Storage network rules.

Logboekregistratie en problemen oplossenLogging and troubleshooting

Wanneer u service-eind punten hebt geconfigureerd voor een specifieke service, controleert u of de service-eindpunt route van kracht is door:Once you configure service endpoints to a specific service, validate that the service endpoint route is in effect by:

  • Valideer het IP-bronadres van een serviceaanvraag in servicediagnose.Validating the source IP address of any service request in the service diagnostics. In alle nieuwe aanvragen met service-eindpunten wordt het IP-bronadres voor de aanvraag weergegeven als het privéadres van het virtuele netwerk, toegewezen aan de client die de aanvraag vanuit uw virtuele netwerk uitvoert.All new requests with service endpoints show the source IP address for the request as the virtual network private IP address, assigned to the client making the request from your virtual network. Zonder het eindpunt is het adres een openbaar IP-adres van Azure.Without the endpoint, the address is an Azure public IP address.
  • Het weergeven van de effectieve routes in een netwerkinterface in een subnet.Viewing the effective routes on any network interface in a subnet. De route naar de service:The route to the service:
    • Toont een meer specifieke standaardroute naar de adresvoorvoegselbereiken van elke serviceShows a more specific default route to address prefix ranges of each service
    • Heeft een nextHopType van VirtualNetworkServiceEndpointHas a nextHopType of VirtualNetworkServiceEndpoint
    • Geeft aan dat een meer rechtstreekse verbinding met de service wordt toegepast in vergelijking met alle routes voor geforceerde tunnelingIndicates that a more direct connection to the service is in effect compared to any forced-tunneling routes

Notitie

Service-eindpuntroute overschrijft BGP- of UDR-routes voor de overeenkomst met het adresvoorvoegsel van een Azure-service.Service endpoint routes override any BGP or UDR routes for the address prefix match of an Azure service. Zie problemen met efficiënte routes oplossenvoor meer informatie.For more information, see troubleshooting with effective routes.

InrichtingProvisioning

Service-eind punten kunnen worden geconfigureerd op virtuele netwerken, onafhankelijk van een gebruiker met schrijf toegang tot een virtueel netwerk.Service endpoints can be configured on virtual networks independently by a user with write access to a virtual network. Voor het beveiligen van Azure-service resources naar een VNet moet de gebruiker gemachtigd zijn voor micro soft. Network/virtualNetworks/subnets/joinViaServiceEndpoint/Action voor de toegevoegde subnetten.To secure Azure service resources to a VNet, the user must have permission to Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action for the added subnets. De ingebouwde rollen van de service beheerder bevatten standaard deze machtiging.The built-in service administrator roles include this permission by default. U kunt de machtiging wijzigen door aangepaste rollen te maken.You can modify the permission by creating custom roles.

Zie ingebouwde rollen voor Azure-resourcesvoor meer informatie over ingebouwde rollen.For more information about built-in roles, see Built-in roles for Azure resources. Zie aangepaste rollen voor Azure-resourcesvoor meer informatie over het toewijzen van specifieke machtigingen aan aangepaste rollen.For more information about assigning specific permissions to custom roles, see Custom roles for Azure resources.

Virtuele netwerken en Azure-serviceresources kunnen binnen hetzelfde abonnement of in verschillende abonnementen aanwezig zijn.Virtual networks and Azure service resources can be in the same or different subscriptions. Als de virtuele netwerken en Azure-serviceresources in verschillende abonnementen aanwezig zijn, moeten de resources onder dezelfde Active Directory-tenant (AD) vallen.If the virtual network and Azure service resources are in different subscriptions, the resources must be under the same Active Directory (AD) tenant.

Prijzen en beperkingenPricing and limits

Er worden geen extra kosten in rekening gebracht voor het gebruik van service-eind punten.There's no additional charge for using service endpoints. Het huidige prijs model voor Azure-Services (Azure Storage, Azure SQL Database, enz.) is vandaag van toepassing.The current pricing model for Azure services (Azure Storage, Azure SQL Database, etc.) applies as-is today.

Er is geen limiet voor het totale aantal service-eind punten in een virtueel netwerk.There's no limit on the total number of service endpoints in a virtual network.

Bepaalde Azure-Services, zoals Azure Storage accounts, kunnen Limieten afdwingen voor het aantal subnetten dat wordt gebruikt voor het beveiligen van de bron.Certain Azure services, such as Azure Storage Accounts, may enforce limits on the number of subnets used for securing the resource. Raadpleeg de documentatie voor verschillende services in het gedeelte volgende stappen voor meer informatie.Refer to the documentation for various services in the Next steps section for details.

Beleid voor VNet-service-eind puntenVNet service endpoint policies

Met het beleid voor de VNet-service-eind punten kunt u virtueel netwerk verkeer filteren op Azure-Services.VNet service endpoint policies allow you to filter virtual network traffic to Azure services. Met dit filter worden alleen specifieke Azure-service resources via service-eind punten toegestaan.This filter allows only specific Azure service resources over service endpoints. Beleid voor service-eindpunten zorgt voor nauwkeurig toegangsbeheer voor verkeer van Virtual Network naar Azure-services.Service endpoint policies provide granular access control for virtual network traffic to Azure services. Zie Virtual Networking service Endpoint policies(Engelstalig) voor meer informatie.For more information, see Virtual Network Service Endpoint Policies.

Veelgestelde vragenFAQs

Zie Veelgestelde vragen over Virtual Network Service-eind puntenvoor veelgestelde vragen.For FAQs, see Virtual Network Service Endpoint FAQs.

Volgende stappenNext steps