Service-eindpunten voor virtueel netwerkVirtual Network Service Endpoints

Met service-eindpunten van Virtual Network (VNet) kunt u de privé-adresruimte van uw virtuele netwerk en de identiteit van uw VNet uitbreiden naar Azure-services, via een directe verbinding.Virtual Network (VNet) service endpoints extend your virtual network private address space and the identity of your VNet to the Azure services, over a direct connection. Met eindpunten kunt u uw kritieke Azure-serviceresources alleen beveiligen naar uw virtuele netwerken.Endpoints allow you to secure your critical Azure service resources to only your virtual networks. Verkeer van uw VNet naar de Azure-service blijft altijd in het Microsoft Azure-backbonenetwerk.Traffic from your VNet to the Azure service always remains on the Microsoft Azure backbone network.

Deze functie is beschikbaar voor de volgende Azure-services en regio's:This feature is available for the following Azure services and regions:

Algemeen verkrijgbaarGenerally available

Openbare previewPublic Preview

Voor recente updates kijkt u op de pagina Azure Virtual Network Updates (Updates voor Azure Virtual Network).For the most up-to-date notifications, check the Azure Virtual Network updates page.

Belangrijkste voordelenKey benefits

Service-eindpunten bieden de volgende voordelen:Service endpoints provide the following benefits:

  • Verbeterde beveiliging voor Azure-serviceresources: De ruimte met privéadressen voor een VNet kan overlappen en kan dus niet worden gebruikt om het verkeer dat afkomstig is van uw VNet, uniek aan te duiden.Improved security for your Azure service resources: VNet private address space can be overlapping and so, cannot be used to uniquely identify traffic originating from your VNet. Service-eindpunten bieden de mogelijkheid om Azure-serviceresources aan uw virtuele netwerk te koppelen door VNet-identiteit uit te breiden naar de service.Service endpoints provide the ability to secure Azure service resources to your virtual network, by extending VNet identity to the service. Nadat de service-eindpunten in uw virtuele netwerk zijn ingeschakeld, kunt u Azure-serviceresources aan uw virtuele netwerk koppelen door een regel voor virtuele netwerken aan de resources toe te voegen.Once service endpoints are enabled in your virtual network, you can secure Azure service resources to your virtual network by adding a virtual network rule to the resources. Dit biedt verbeterde beveiliging doordat de toegang tot deze resources vanaf het openbare internet volledig wordt verwijderd en alleen verkeer vanuit uw virtuele netwerk wordt toegestaan.This provides improved security by fully removing public Internet access to resources, and allowing traffic only from your virtual network.

  • Optimale routering voor verkeer van de Azure-service vanaf het virtuele netwerk: Tegenwoordig wordt in routes in uw virtuele netwerk die internetverkeer via on-premises netwerken of virtuele apparaten afdwingen - ook wel geforceerde tunnels genoemd - ook het verkeer van de Azure-service gedwongen om dezelfde route te nemen als het internetverkeer.Optimal routing for Azure service traffic from your virtual network: Today, any routes in your virtual network that force Internet traffic to your premises and/or virtual appliances, known as forced-tunneling, also force Azure service traffic to take the same route as the Internet traffic. Service-eindpunten bieden een optimale routering voor Azure-verkeer.Service endpoints provide optimal routing for Azure traffic.

    Eindpunten zorgen er altijd voor dat serviceverkeer rechtstreeks van uw virtuele netwerk naar de service op het Microsoft Azure-backbone-netwerk gaat.Endpoints always take service traffic directly from your virtual network to the service on the Microsoft Azure backbone network. Door het verkeer op het Azure-backbone-netwerk in stand te houden, kunt u het uitgaande internetverkeer vanuit uw virtuele netwerk blijven controleren en bewaken via geforceerd tunnelen, zonder dat dit van invloed is op het serviceverkeer.Keeping traffic on the Azure backbone network allows you to continue auditing and monitoring outbound Internet traffic from your virtual networks, through forced-tunneling, without impacting service traffic. Meer informatie over door de gebruiker gedefinieerde routes en geforceerd tunnelen.Learn more about user-defined routes and forced-tunneling.

  • Eenvoudig te installeren met minder beheeroverhead: U hebt geen gereserveerde openbare IP-adressen in uw virtuele netwerken meer nodig voor het beveiligen van Azure-resources via IP-firewall.Simple to set up with less management overhead: You no longer need reserved, public IP addresses in your virtual networks to secure Azure resources through IP firewall. Er zijn geen NAT- of gatewayapparaten vereist voor het instellen van de service-eindpunten.There are no NAT or gateway devices required to set up the service endpoints. Service-eindpunten worden geconfigureerd met een simpele klik op een subnet.Service endpoints are configured through a simple click on a subnet. Er is geen extra overhead nodig voor het onderhouden van de eindpunten.There is no additional overhead to maintaining the endpoints.

BeperkingenLimitations

  • De functie is alleen beschikbaar voor virtuele netwerken die zijn geïmplementeerd met behulp van het Azure Resource Manager-implementatiemodel.The feature is available only to virtual networks deployed through the Azure Resource Manager deployment model.
  • Eindpunten worden ingeschakeld in subnetten die zijn geconfigureerd in virtuele Azure-netwerken.Endpoints are enabled on subnets configured in Azure virtual networks. Eindpunten kunnen niet worden gebruikt voor verkeer vanaf uw on-premises netwerk naar Azure-services.Endpoints cannot be used for traffic from your premises to Azure services. Zie Toegang tot Azure-service vanaf on-premises beveiligen voor meer informatieFor more information, see Securing Azure service access from on-premises
  • Voor Azure SQL geldt een service-eindpunt alleen voor Azure-serviceverkeer binnen de regio van een virtueel netwerk.For Azure SQL, a service endpoint applies only to Azure service traffic within a virtual network's region. Voor Azure Storage worden eindpunten ter ondersteuning van RA-GRS- en GRS-verkeer ook uitgebreid voor opname van gekoppelde regio's waar het virtuele netwerk is geïmplementeerd.For Azure Storage, to support RA-GRS and GRS traffic, endpoints also extend to include paired regions where the virtual network is deployed. Meer informatie over gekoppelde regio's in Azure.Learn more about Azure paired regions..
  • Voor ADLS Gen 1 is de mogelijkheid van VNet-integratie alleen beschikbaar voor virtuele netwerken binnen dezelfde regio.For ADLS Gen 1, the VNet Integration capability is only available for virtual networks within the same region. Ook Let op: integratie van virtuele netwerken voor Azure Data Lake Storage Gen1 maakt gebruik van het virtuele netwerk eindpunt Servicebeveiliging tussen uw virtuele netwerk en Azure Active Directory (Azure AD) voor het genereren van extra beveiligingsclaims in het toegangstoken.Also note that virtual network integration for Azure Data Lake Storage Gen1 makes use of the virtual network service endpoint security between your virtual network and Azure Active Directory (Azure AD) to generate additional security claims in the access token. Deze claims worden vervolgens gebruikt om het virtuele netwerk te verifiëren bij het Data Lake Storage Gen1-account en toegang toe te staan.These claims are then used to authenticate your virtual network to your Data Lake Storage Gen1 account and allow access. 'Microsoft.AzureActiveDirectory'-tag vermeld in de service-eindpunten van ondersteunende services wordt alleen gebruikt voor service-eindpunten naar ADLS Gen 1 ondersteunen."Microsoft.AzureActiveDirectory" tag listed under services supporting service endpoints is used only for supporting service endpoints to ADLS Gen 1. Azure Active Directory (Azure AD) biedt geen ondersteuning voor service-eindpunten systeemeigen.Azure Active Directory (Azure AD) doesn't support service endpoints natively. Meer informatie over Azure Data Lake Store Gen 1 VNet-integratie.Learn more about Azure Data Lake Store Gen 1 VNet Integration.

Azure-services aan virtuele netwerken koppelenSecuring Azure services to virtual networks

  • Een service-eindpunt voor een virtueel netwerk biedt de identiteit van het virtuele netwerk voor de Azure-service.A virtual network service endpoint provides the identity of your virtual network to the Azure service. Nadat de service-eindpunten in uw virtuele netwerk zijn ingeschakeld, kunt u Azure-serviceresources aan uw virtuele netwerk koppelen door een regel voor virtuele netwerken aan de resources toe te voegen.Once service endpoints are enabled in your virtual network, you can secure Azure service resources to your virtual network by adding a virtual network rule to the resources.
  • Tegenwoordig maakt Azure-serviceverkeer vanaf een virtueel netwerk gebruik van openbare IP-adressen als IP-bronadressen.Today, Azure service traffic from a virtual network uses public IP addresses as source IP addresses. Bij gebruik van service-eindpunten schakelt serviceverkeer over op het gebruik van privéadressen van virtuele netwerken als bron-IP-adressen bij het toegang krijgen tot de Azure-service vanuit een virtueel netwerk.With service endpoints, service traffic switches to use virtual network private addresses as the source IP addresses when accessing the Azure service from a virtual network. Hierdoor hebt u toegang tot de services zonder dat u gereserveerde openbare IP-adressen nodig hebt die worden gebruikt in IP-firewalls.This switch allows you to access the services without the need for reserved, public IP addresses used in IP firewalls.

Notitie

Met service-eindpunten worden de IP-bronadressen van de virtuele machines in het subnet voor serviceverkeer overgeschakeld van het gebruik van openbare IPv4-adressen naar IPv4-privéadressen.With service endpoints, the source IP addresses of the virtual machines in the subnet for service traffic switches from using public IPv4 addresses to using private IPv4 addresses. Bestaande firewallregels voor Azure-service die gebruikmaken van openbare IP-adressen werken na deze overschakeling niet meer.Existing Azure service firewall rules using Azure public IP addresses will stop working with this switch. Zorg ervoor dat deze overschakeling is toegestaan op basis van de firewallregels voor Azure-service vóórdat u de service-eindpunten instelt.Please ensure Azure service firewall rules allow for this switch before setting up service endpoints. Er kan ook een tijdelijke onderbreking in het serviceverkeer van dit subnet optreden tijdens het configureren van de service-eindpunten.You may also experience temporary interruption to service traffic from this subnet while configuring service endpoints.

  • Toegang tot Azure-services vanaf on-premises beveiligen:Securing Azure service access from on-premises:

    Standaard zijn Azure-serviceresources die zijn beveiligd naar virtuele netwerken, niet bereikbaar vanaf on-premises netwerken.By default, Azure service resources secured to virtual networks are not reachable from on-premises networks. Als u verkeer wilt toestaan vanaf on-premises netwerken, moet u ook openbare IP-adressen (doorgaans NAT) vanaf uw on-premises netwerken of ExpressRoute toestaan.If you want to allow traffic from on-premises, you must also allow public (typically, NAT) IP addresses from your on-premises or ExpressRoute. Deze IP-adressen kunnen worden toegevoegd via de IP-firewallconfiguratie voor Azure-serviceresources.These IP addresses can be added through the IP firewall configuration for Azure service resources.

    ExpressRoute: Als u ExpressRoute gebruikt vanuit uw on-premises netwerk voor openbare peering of Microsoft-peering, moet u de NAT IP-adressen opgeven die worden gebruikt.ExpressRoute: If you are using ExpressRoute from your premises, for public peering or Microsoft peering, you will need to identify the NAT IP addresses that are used. Voor openbare peering gebruikt elk ExpressRoute-circuit standaard twee NAT IP-adressen. Deze worden toegepast op Azure-serviceverkeer wanneer het verkeer het Microsoft Azure-backbone-netwerk binnenkomt.For public peering, each ExpressRoute circuit by default uses two NAT IP addresses applied to Azure service traffic when the traffic enters the Microsoft Azure network backbone. Voor Microsoft-peering worden de NAT IP-adressen die worden gebruikt opgegeven door de klant of de serviceprovider.For Microsoft peering, the NAT IP address(es) that are used are either customer provided or are provided by the service provider. Voor toegang tot uw serviceresources moet u deze openbare IP-adressen toestaan in de instelling voor IP-firewall voor de resource. To allow access to your service resources, you must allow these public IP addresses in the resource IP firewall setting. Wanneer u op zoek bent naar de IP-adressen van uw ExpressRoute-circuit voor openbare peering, opent u een ondersteuningsticket met ExpressRoute via de Azure-portal. To find your public peering ExpressRoute circuit IP addresses, open a support ticket with ExpressRoute via the Azure portal. Meer informatie over NAT voor openbare peering en Microsoft-peering met ExpressRoute.Learn more about NAT for ExpressRoute public and Microsoft peering.

Azure-services aan virtuele netwerken koppelen

ConfiguratieConfiguration

  • Service-eindpunten worden geconfigureerd in een subnet van een virtueel netwerk.Service endpoints are configured on a subnet in a virtual network. Eindpunten werken met alle soorten rekenprocessen die worden uitgevoerd in dat subnet.Endpoints work with any type of compute instances running within that subnet.
  • U kunt meerdere service-eindpunten voor alle ondersteunde Azure-services (bijvoorbeeld Azure Storage of Azure SQL Database) in een subnet configureren.You can configure multiple service endpoints for all supported Azure services (Azure Storage, or Azure SQL Database, for example) on a subnet.
  • Voor Azure SQL Database moeten virtuele netwerken zich in dezelfde regio bevinden als de Azure-serviceresource.For Azure SQL Database, virtual networks must be in the same region as the Azure service resource. Als u Azure Storage-accounts voor GRS en RA-GRS gebruikt, moet het hoofdaccount zich in dezelfde regio bevinden als het virtuele netwerk.If using GRS and RA-GRS Azure Storage accounts, the primary account must be in the same region as the virtual network. Voor alle andere services kunnen Azure-serviceresources aan een virtueel netwerk in elke regio worden gekoppeld.For all other services, Azure service resources can be secured to virtual networks in any region.
  • Het virtuele netwerk waar het eindpunt is geconfigureerd, kan zich in hetzelfde abonnement bevinden als de Azure-serviceresource, maar ook in een ander abonnement.The virtual network where the endpoint is configured can be in the same or different subscription than the Azure service resource. Zie Inrichten voor meer informatie over de benodigde machtigingen voor het instellen van eindpunten en het koppelen van Azure-services.For more information on permissions required for setting up endpoints and securing Azure services, see Provisioning.
  • Voor ondersteunde services kunt u nieuwe of bestaande resources koppelen aan virtuele netwerken met behulp van service-eindpunten.For supported services, you can secure new or existing resources to virtual networks using service endpoints.

OverwegingenConsiderations

  • Nadat een service-eindpunt is ingeschakeld, schakelen de bron-IP-adressen van virtuele machines in het subnet over van het gebruik van openbare IPv4-adressen op het gebruik van het privé-IPv4-adres bij het communiceren met de service op dat subnet.After enabling a service endpoint, the source IP addresses of virtual machines in the subnet switch from using public IPv4 addresses to using their private IPv4 address, when communicating with the service from that subnet. Bestaande open TCP-verbindingen met de service worden hierbij gesloten.Any existing open TCP connections to the service are closed during this switch. Zorg ervoor dat er geen kritieke taken worden uitgevoerd wanneer u een service-eindpunt voor een service voor een subnet in- of uitschakelt.Ensure that no critical tasks are running when enabling or disabling a service endpoint to a service for a subnet. Zorg er ook voor dat uw toepassingen automatisch verbinding kunnen maken met Azure-services nadat de wisseling van IP-adres heeft plaatsgevonden.Also, ensure that your applications can automatically connect to Azure services after the IP address switch.

    Het wisselen van IP-adres heeft alleen gevolgen voor het serviceverkeer vanuit uw virtuele netwerk.The IP address switch only impacts service traffic from your virtual network. Er zijn geen gevolgen voor ander verkeer van en naar de openbare IPv4-adressen die zijn toegewezen aan uw virtuele machines.There is no impact to any other traffic addressed to or from the public IPv4 addresses assigned to your virtual machines. Als u voor Azure-services bestaande firewallregels hebt waarin gebruik wordt gemaakt van openbare IP-adressen voor Azure, werken deze regels niet meer nadat is overgeschakeld op privéadressen van virtuele netwerken.For Azure services, if you have existing firewall rules using Azure public IP addresses, these rules stop working with the switch to virtual network private addresses.

  • Voor service-eindpunten blijven DNS-vermeldingen voor Azure-services ongewijzigd en worden deze nog steeds omgezet in openbare IP-adressen die zijn toegewezen aan de Azure-service.With service endpoints, DNS entries for Azure services remain as-is today, and continue to resolve to public IP addresses assigned to the Azure service.

  • Netwerkbeveiligingsgroepen (NSG's) met de service-eindpunten:Network security groups (NSGs) with service endpoints:

    • NSG's laten standaard uitgaand internetverkeer toe en dus ook verkeer vanaf uw VNet naar Azure-services.By default, NSGs allow outbound Internet traffic and so, also allow traffic from your VNet to Azure services. Dit functioneert hetzelfde met service-eindpunten.This continues to work as is, with service endpoints.
    • Als u al het uitgaande internetverkeer wilt weigeren en alleen het verkeer naar specifieke Azure-services wilt toestaan, kunt u dat doen met behulp van servicelabels in uw NSG's.If you want to deny all outbound Internet traffic and allow only traffic to specific Azure services, you can do so using service tags in your NSGs. U kunt ondersteunde Azure-services opgeven als bestemming in uw NSG-regels en het onderhoud van het IP-adres bij elk label wordt geregeld door Azure.You can specify supported Azure services as destination in your NSG rules and the maintenance of IP addresses underlying each tag is provided by Azure. Zie Azure-servicelabels voor NSG's voor meer informatie.For more information, see Azure Service tags for NSGs.

Scenario'sScenarios

  • Virtuele netwerken met peers, verbonden of meerdere virtuele netwerken: Als u Azure-services wilt koppelen aan meerdere subnetten binnen een virtueel netwerk of aan meerdere virtuele netwerken, kunt u in elk van de subnetten service-eindpunten inschakelen en de Azure-serviceresources vervolgens aan al deze subnetten koppelen.Peered, connected, or multiple virtual networks: To secure Azure services to multiple subnets within a virtual network or across multiple virtual networks, you can enable service endpoints on each of the subnets independently, and secure Azure service resources to all of the subnets.
  • Uitgaand verkeer van een virtueel netwerk naar Azure-services filteren: Als u het verkeer dat is bestemd voor een Azure-service vanaf het virtuele netwerk, wilt controleren of filteren, kunt u een virtueel netwerkapparaat implementeren binnen het virtuele netwerk.Filtering outbound traffic from a virtual network to Azure services: If you want to inspect or filter the traffic destined to an Azure service from a virtual network, you can deploy a network virtual appliance within the virtual network. U kunt dan service-eindpunten toepassen op het subnet waarop het virtueel-netwerkapparaat is geïmplementeerd en Azure-serviceresources alleen koppelen aan dit subnet.You can then apply service endpoints to the subnet where the network virtual appliance is deployed, and secure Azure service resources only to this subnet. Dit scenario kan nuttig zijn als u de toegang tot de Azure-service vanuit uw virtuele netwerk wilt beperken tot specifieke Azure-resources, met behulp van virtueel-netwerkapparaatfilters.This scenario might be helpful if you wish to restrict Azure service access from your virtual network only to specific Azure resources, using network virtual appliance filtering. Zie Egress with network virtual appliances (Uitgaand verkeer met virtueel-netwerkapparaten) voor meer informatie.For more information, see egress with network virtual appliances.
  • Azure-resources beveiligen naar services die rechtstreeks zijn geïmplementeerd in virtuele netwerken: Verschillende Azure-services kunnen rechtstreeks worden geïmplementeerd in specifieke subnetten in een virtueel netwerk.Securing Azure resources to services deployed directly into virtual networks: Various Azure services can be directly deployed into specific subnets in a virtual network. U kunt Azure-serviceresources koppelen aan subnetten voor beheerde services door een service-eindpunt in te stellen in het subnet van deze beheerde services.You can secure Azure service resources to managed service subnets by setting up a service endpoint on the managed service subnet.
  • Schijfverkeer vanaf een virtuele Azure-machine: VM-schijfverkeer (inclusief koppelen en loskoppelen, diskIO) voor beheerde/niet-beheerde schijven, wordt niet beïnvloed door routeerwijzigingen op service-eindpunten voor Azure Storage.Disk traffic from an Azure virtual machine: Virtual Machine Disk traffic (including mount and unmount, diskIO), for managed/unmanaged disks, is not affected by service endpoints routing changes for Azure Storage. U kunt de REST-toegang tot pagina-blobs beperken om netwerken te selecteren, via service-eindpunten en Azure Storage-netwerkregels.You can limit REST access to page blobs to select networks, through service endpoints and Azure Storage network rules.

Logboekregistratie en problemen oplossenLogging and troubleshooting

Wanneer service-eindpunten zijn geconfigureerd voor een bepaalde service, controleert u of de route voor het service-eindpunt functioneert door het volgende te doen:Once service endpoints are configured to a specific service, validate that the service endpoint route is in effect by:

  • Valideer het IP-bronadres van een serviceaanvraag in servicediagnose.Validating the source IP address of any service request in the service diagnostics. In alle nieuwe aanvragen met service-eindpunten wordt het IP-bronadres voor de aanvraag weergegeven als het privéadres van het virtuele netwerk, toegewezen aan de client die de aanvraag vanuit uw virtuele netwerk uitvoert.All new requests with service endpoints show the source IP address for the request as the virtual network private IP address, assigned to the client making the request from your virtual network. Zonder het eindpunt is het adres een openbaar IP-adres van Azure.Without the endpoint, the address is an Azure public IP address.
  • Het weergeven van de effectieve routes in een netwerkinterface in een subnet.Viewing the effective routes on any network interface in a subnet. De route naar de service:The route to the service:
    • Toont een meer specifieke standaardroute naar de adresvoorvoegselbereiken van elke serviceShows a more specific default route to address prefix ranges of each service
    • Heeft een nextHopType van VirtualNetworkServiceEndpointHas a nextHopType of VirtualNetworkServiceEndpoint
    • Geeft aan dat een meer rechtstreekse verbinding met de service actief is, vergeleken met routes met geforceerd tunnelenIndicates that a more direct connection to the service is in effect, compared to any forced-tunneling routes

Notitie

Service-eindpuntroute overschrijft BGP- of UDR-routes voor de overeenkomst met het adresvoorvoegsel van een Azure-service.Service endpoint routes override any BGP or UDR routes for the address prefix match of an Azure service. Meer informatie over het oplossen van problemen met effectieve routesLearn more about troubleshooting with effective routes

InrichtenProvisioning

Service-eindpunten kunnen afzonderlijk op virtuele netwerken worden geconfigureerd door een gebruiker met schrijftoegang tot een virtueel netwerk.Service endpoints can be configured on virtual networks independently, by a user with write access to a virtual network. Als u wilt beveiligen in Azure-serviceresources naar een VNet, moet de gebruiker de machtiging voor hebben Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action voor de subnetten die worden toegevoegd.To secure Azure service resources to a VNet, the user must have permission to Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action for the subnets being added. Deze machtiging is standaard opgenomen in de ingebouwde service-beheerdersrollen en kan worden gewijzigd door aangepaste rollen te maken.This permission is included in the built-in service administrator roles, by default and can be modified by creating custom roles.

Meer informatie over ingebouwde rollen en het toewijzen van specifieke machtigingen voor aangepaste rollen.Learn more about built-in roles and assigning specific permissions to custom roles.

Virtuele netwerken en Azure-serviceresources kunnen binnen hetzelfde abonnement of in verschillende abonnementen aanwezig zijn.Virtual networks and Azure service resources can be in the same or different subscriptions. Als de virtuele netwerken en Azure-serviceresources in verschillende abonnementen aanwezig zijn, moeten de resources onder dezelfde Active Directory-tenant (AD) vallen.If the virtual network and Azure service resources are in different subscriptions, the resources must be under the same Active Directory (AD) tenant.

Prijzen en beperkingenPricing and limits

Er worden geen extra kosten berekend voor het gebruik van de service-eindpunten.There is no additional charge for using service endpoints. Het huidige prijsmodel voor Azure-services (Azure Storage, Azure SQL Database enzovoort) is van toepassing.The current pricing model for Azure services (Azure Storage, Azure SQL Database etc.) applies as is today.

Er geldt geen limiet voor het totale aantal service-eindpunten in een virtueel netwerk.There is no limit on the total number of service endpoints in a virtual network.

Bepaalde Azure-services, zoals Azure Storage-Accounts, kunnen beperkingen met betrekking tot het aantal subnetten die worden gebruikt voor het beveiligen van de resource afdwingen.Certain Azure services, such as Azure Storage Accounts, may enforce limits on the number of subnets used for securing the resource. Raadpleeg de documentatie voor de verschillende services in Volgende stappen voor meer informatie.Refer to the documentation for various services in Next steps for details.

Beleid voor service-eindpunten voor virtueel netwerkVirtual Network Service Endpoint Policies

Met beleid voor service-eindpunten voor een virtueel netwerk kunt u via service-eindpunten verkeer van Virtual Network naar Azure-services filteren, waardoor alleen bepaalde Azure-serviceresources worden toegelaten.Virtual Network service endpoint policies allow you to filter virtual network traffic to Azure services, allowing only specific Azure service resources, over service endpoints. Beleid voor service-eindpunten zorgt voor nauwkeurig toegangsbeheer voor verkeer van Virtual Network naar Azure-services.Service endpoint policies provide granular access control for virtual network traffic to Azure services. Meer informatie: Beleid voor service-eindpunten voor een virtueel netwerkMore Info: Virtual Network Service Endpoint Policies

Veelgestelde vragenFAQs

Raadpleeg de veelgestelde vragen over service-eindpunten voor virtueel netwerken voor veelgestelde vragenFor FAQs, look at Virtual Network Service Endpoint FAQs

Volgende stappenNext steps