Konfigurera inkommande och utgående nätverkstrafik

Azure Machine Learning kräver åtkomst till servrar och tjänster på det offentliga Internet. När du implementerar nätverksisolering måste du förstå vilken åtkomst som krävs och hur du aktiverar den.

Kommentar

Informationen i den här artikeln gäller för Azure Machine Learning-arbetsytan som konfigurerats för att använda ett virtuellt Azure-nätverk. När du använder ett hanterat virtuellt nätverk tillämpas den obligatoriska inkommande och utgående konfigurationen för arbetsytan automatiskt. Mer information finns i Hanterat virtuellt nätverk i Azure Machine Learning.

Vanliga termer och information

Följande termer och information används i den här artikeln:

  • Azure-tjänsttaggar: En tjänsttagg är ett enkelt sätt att ange DE IP-intervall som används av en Azure-tjänst. Taggen AzureMachineLearning representerar till exempel de IP-adresser som används av Azure Machine Learning-tjänsten.

    Viktigt!

    Azure-tjänsttaggar stöds endast av vissa Azure-tjänster. En lista över tjänsttaggar som stöds med nätverkssäkerhetsgrupper och Azure Firewall finns i artikeln Taggar för virtuella nätverkstjänster.

    Om du använder en icke-Azure-lösning, till exempel en brandvägg från tredje part, laddar du ned en lista över Azure IP-intervall och tjänsttaggar. Extrahera filen och sök efter tjänsttaggen i filen. IP-adresserna kan ändras med jämna mellanrum.

  • Region: Med vissa tjänsttaggar kan du ange en Azure-region. Detta begränsar åtkomsten till tjänstens IP-adresser i en viss region, vanligtvis den som tjänsten finns i. När du ser <region>i den här artikeln ersätter du din Azure-region i stället. Det skulle till exempel vara BatchNodeManagement.uswest om din Azure Machine Learning-arbetsyta finns i regionen USA, BatchNodeManagement.<region> västra.

  • Azure Batch: Azure Machine Learning-beräkningskluster och beräkningsinstanser förlitar sig på en Azure Batch-instans i serverdelen. Den här serverdelstjänsten finns i en Microsoft-prenumeration.

  • Portar: Följande portar används i den här artikeln. Om ett portintervall inte visas i den här tabellen är det specifikt för tjänsten och kanske inte har någon publicerad information om vad den används för:

    Port beskrivning
    80 Oskyddad webbtrafik (HTTP)
    443 Skyddad webbtrafik (HTTPS)
    445 SMB-trafik som används för att komma åt filresurser i Azure File Storage
    8787 Används vid anslutning till RStudio i en beräkningsinstans
    18881 Används för att ansluta till språkservern för att aktivera IntelliSense för notebook-filer på en beräkningsinstans.
  • Protokoll: Om inget annat anges använder all nätverkstrafik som nämns i den här artikeln TCP.

Standardkonfiguration

Den här konfigurationen gör följande antaganden:

  • Du använder docker-avbildningar som tillhandahålls av ett containerregister som du tillhandahåller och använder inte avbildningar från Microsoft.
  • Du använder en privat Python-paketlagringsplats och kommer inte åt offentliga paketlagringsplatser som pypi.org, *.anaconda.comeller *.anaconda.org.
  • De privata slutpunkterna kan kommunicera direkt med varandra i det virtuella nätverket. Till exempel har alla tjänster en privat slutpunkt i samma virtuella nätverk:
    • Azure Machine Learning-arbetsyta
    • Azure Storage-konto (blob, fil, tabell, kö)

Inkommande trafik

Källa Källa
ports
Mål Målportar Syfte
AzureMachineLearning Alla VirtualNetwork 44224 Inkommande till beräkningsinstans/kluster. Behövs bara om instansen/klustret har konfigurerats för att använda en offentlig IP-adress.

Dricks

En nätverkssäkerhetsgrupp (NSG) skapas som standard för den här trafiken. Mer information finns i Standardsäkerhetsregler.

Utgående trafik

Tjänsttaggar Hamnar Syfte
AzureActiveDirectory 80, 443 Autentisering med Microsoft Entra ID.
AzureMachineLearning 443, 8787, 18881
UDP: 5831
Använda Azure Machine Learning Services.
BatchNodeManagement.<region> 443 Kommunikation Azure Batch.
AzureResourceManager 443 Skapa Azure-resurser med Azure Machine Learning.
Storage.<region> 443 Få åtkomst till data som lagras i Azure Storage-kontot för beräkningskluster och beräkningsinstans. Den här utgående informationen kan användas för att exfiltrera data. Mer information finns i Dataexfiltreringsskydd.
AzureFrontDoor.FrontEnd
* Behövs inte i Microsoft Azure som drivs av 21Vianet.
443 Global startpunkt för Azure Machine Learning-studio. Lagra avbildningar och miljöer för AutoML.
MicrosoftContainerRegistry.<region> 443 Åtkomst till Docker-avbildningar som tillhandahålls av Microsoft.
Frontdoor.FirstParty 443 Åtkomst till Docker-avbildningar som tillhandahålls av Microsoft.
AzureMonitor 443 Används för att logga övervakning och mått till Azure Monitor. Behövs bara om du inte har skyddat Azure Monitor för arbetsytan.
* Den här utgående informationen används också för att logga information för supportincidenter.

Viktigt!

Om en beräkningsinstans eller ett beräkningskluster har konfigurerats för ingen offentlig IP-adress kan den som standard inte komma åt Internet. Om den fortfarande kan skicka utgående trafik till Internet beror det på Azures standardutgående åtkomst och du har en NSG som tillåter utgående trafik till Internet. Vi rekommenderar inte att du använder standardåtkomsten för utgående trafik. Om du behöver utgående åtkomst till Internet rekommenderar vi att du använder något av följande alternativ i stället för den utgående standardåtkomsten:

  • Azure Virtual Network NAT med en offentlig IP-adress: Mer information om hur du använder Virtual Network Nat finns i NAT-dokumentationen för virtuellt nätverk.
  • Användardefinierad väg och brandvägg: Skapa en användardefinierad väg i undernätet som innehåller beräkningen. Nästa hopp för vägen bör referera till brandväggens privata IP-adress med adressprefixet 0.0.0.0/0.

Mer information finns i artikeln Standard för utgående åtkomst i Azure .

Utgående trafik

Tjänsttaggar Hamnar Syfte
MicrosoftContainerRegistry.<region> och AzureFrontDoor.FirstParty 443 Tillåter användning av Docker-avbildningar som Microsoft tillhandahåller för utbildning och slutsatsdragning. Konfigurerar även Azure Machine Learning-routern för Azure Kubernetes Service.

Tillåt installation av Python-paket för träning och distribution genom att tillåta utgående trafik till följande värdnamn:

Kommentar

Det här är inte en fullständig lista över de värdar som krävs för alla Python-resurser på Internet, bara de vanligaste. Om du till exempel behöver åtkomst till en GitHub-lagringsplats eller en annan värd måste du identifiera och lägga till de värdar som krävs för det scenariot.

Värdnamn Syfte
anaconda.com
*.anaconda.com
Används för att installera standardpaket.
*.anaconda.org Används för att hämta lagringsplatsdata.
pypi.org Används för att lista beroenden från standardindexet, om det finns några, och indexet skrivs inte över av användarinställningarna. Om indexet skrivs över måste du också tillåta *.pythonhosted.org.
pytorch.org
*.pytorch.org
Används av några exempel baserade på PyTorch.
*.tensorflow.org Används av några exempel som baseras på Tensorflow.

Scenario: Installera RStudio på beräkningsinstansen

För att tillåta installation av RStudio på en beräkningsinstans måste brandväggen tillåta utgående åtkomst till de platser som Docker-avbildningen ska hämtas från. Lägg till följande programregel i din Azure Firewall-princip:

  • Namn: AllowRStudioInstall
  • Källtyp: IP-adress
  • Käll-IP-adresser: IP-adressintervallet för det undernät där du ska skapa beräkningsinstansen. Exempel: 172.16.0.0/24
  • Måltyper: FQDN
  • Mål-FQDN: ghcr.io, pkg-containers.githubusercontent.com
  • Protokoll: Https:443

Tillåt installation av R-paket genom att tillåta utgående trafik till cloud.r-project.org. Den här värden används för att installera CRAN-paket.

Kommentar

Om du behöver åtkomst till en GitHub-lagringsplats eller en annan värd måste du identifiera och lägga till de värdar som krävs för det scenariot.

Scenario: Använda beräkningskluster eller beräkningsinstans med en offentlig IP-adress

Viktigt!

En beräkningsinstans eller ett beräkningskluster utan en offentlig IP-adress behöver inte inkommande trafik från Azure Batch-hantering och Azure Machine Learning-tjänster. Men om du har flera beräkningar och några av dem använder en offentlig IP-adress måste du tillåta den här trafiken.

När du använder Azure Machine Learning-beräkningsinstanser eller beräkningskluster (med en offentlig IP-adress) tillåter du inkommande trafik från Azure Machine Learning-tjänsten. En beräkningsinstans eller ett beräkningskluster utan offentlig IP-adress (förhandsversion) kräver inte den här inkommande kommunikationen. En nätverkssäkerhetsgrupp som tillåter den här trafiken skapas dynamiskt åt dig, men du kan också behöva skapa användardefinierade vägar (UDR) om du har en brandvägg. När du skapar en UDR för den här trafiken kan du använda IP-adresser eller tjänsttaggar för att dirigera trafiken.

För Azure Machine Learning-tjänsten måste du lägga till IP-adressen för både de primära och sekundära regionerna. Information om hur du hittar den sekundära regionen finns i Replikering mellan regioner i Azure. Om din Azure Machine Learning-tjänst till exempel finns i USA, östra 2 är den sekundära regionen USA, centrala.

Hämta en lista över IP-adresser för Azure Machine Learning-tjänsten genom att ladda ned Azure IP-intervall och tjänsttaggar och söka i filen efter AzureMachineLearning.<region>, där <region> är din Azure-region.

Viktigt!

IP-adresserna kan ändras med tiden.

När du skapar UDR anger du nästa hopptyp till Internet. Det innebär att inkommande kommunikation från Azure hoppar över brandväggen för att komma åt lastbalanserarna med offentliga IP-adresser för Beräkningsinstans och Beräkningskluster. UDR krävs eftersom beräkningsinstansen och beräkningsklustret får slumpmässiga offentliga IP-adresser när de skapas, och du kan inte känna till de offentliga IP-adresserna innan du skapar dem för att registrera dem i brandväggen för att tillåta inkommande från Azure till specifika IP-adresser för Beräkningsinstans och Beräkningskluster. Följande bild visar ett exempel på en IP-adressbaserad UDR i Azure-portalen:

Image of a user-defined route configuration

Information om hur du konfigurerar UDR finns i Dirigera nätverkstrafik med en routningstabell.

Scenario: Brandvägg mellan Azure Machine Learning och Azure Storage-slutpunkter

Du måste också tillåta utgående åtkomst till Storage.<region>port 445.

Scenario: Arbetsyta som skapats hbi_workspace med flaggan aktiverad

Du måste också tillåta utgående åtkomst till Keyvault.<region>. Den här utgående trafiken används för att komma åt key vault-instansen för serverdelens Azure Batch-tjänst.

Mer information om flaggan finns i hbi_workspace artikeln om datakryptering .

Scenario: Använda Kubernetes-beräkning

Kubernetes-kluster som körs bakom en utgående proxyserver eller brandvägg behöver extra utgående nätverkskonfiguration.

  • För Kubernetes med Azure Arc-anslutning konfigurerar du de Azure Arc-nätverkskrav som krävs av Azure Arc-agenter.
  • För AKS-kluster utan Azure Arc-anslutning konfigurerar du nätverkskraven för AKS-tillägget.

Förutom ovanstående krav krävs även följande utgående URL:er för Azure Machine Learning,

Slutpunkt för utgående trafik Port beskrivning Utbildning Slutsatsdragning
*.kusto.windows.net
*.table.core.windows.net
*.queue.core.windows.net
443 Krävs för att ladda upp systemloggar till Kusto.
<your ACR name>.azurecr.io
<your ACR name>.<region>.data.azurecr.io
443 Azure Container Registry krävs för att hämta Docker-avbildningar som används för maskininlärningsarbetsbelastningar.
<your storage account name>.blob.core.windows.net 443 Azure Blob Storage krävs för att hämta maskininlärningsprojektskript, data eller modeller och ladda upp jobbloggar/utdata.
<your workspace ID>.workspace.<region>.api.azureml.ms
<region>.experiments.azureml.net
<region>.api.azureml.ms
443 Api för Azure Machine Learning-tjänsten.
pypi.org 443 Python-paketindex för att installera pip-paket som används för initiering av träningsjobbsmiljön. Ej tillämpligt
archive.ubuntu.com
security.ubuntu.com
ppa.launchpad.net
80 Krävs för att ladda ned nödvändiga säkerhetskorrigeringar. Inte tillgänglig

Kommentar

  • Ersätt <your workspace workspace ID> med ditt arbetsyte-ID. ID:t finns i Azure-portalen – din Machine Learning-resurssida – Egenskaper – Arbetsyte-ID.
  • Ersätt <your storage account> med lagringskontots namn.
  • Ersätt <your ACR name> med namnet på Azure Container Registry för din arbetsyta.
  • Ersätt <region> med arbetsytans region.

Kommunikationskrav i kluster

Om du vill installera Azure Machine Learning-tillägget på Kubernetes-beräkning distribueras alla Azure Machine Learning-relaterade komponenter i ett azureml namnområde. Följande kommunikation i klustret behövs för att säkerställa att ML-arbetsbelastningarna fungerar bra i AKS-klustret.

  • Komponenterna i azureml namnområdet ska kunna kommunicera med Kubernetes API-server.
  • Komponenterna i azureml namnområdet ska kunna kommunicera med varandra.
  • Komponenterna i azureml namnområdet ska kunna kommunicera med kube-dns och konnectivity-agent i kube-system namnområdet.
  • Om klustret används för realtidsinferens azureml-fe-xxx bör POD:er kunna kommunicera med de distribuerade modell-POD:erna på 5001-porten i ett annat namnområde. azureml-fe-xxx POD:er bör öppna 11001, 12001, 12101, 12201, 20000, 8000, 8001, 9001 portar för intern kommunikation.
  • Om klustret används för realtidsinferens bör de distribuerade modell-POD:erna kunna kommunicera med amlarc-identity-proxy-xxx POD:er på 9999-porten.

Scenario: Visual Studio Code

Värdarna i det här avsnittet används för att installera Visual Studio Code-paket för att upprätta en fjärranslutning mellan Visual Studio Code och beräkningsinstanser på din Azure Machine Learning-arbetsyta.

Kommentar

Det här är inte en fullständig lista över de värdar som krävs för alla Visual Studio Code-resurser på Internet, bara de vanligaste. Om du till exempel behöver åtkomst till en GitHub-lagringsplats eller en annan värd måste du identifiera och lägga till de värdar som krävs för det scenariot. En fullständig lista över värdnamn finns i Nätverk Anslut ions i Visual Studio Code.

Värdnamn Syfte
*.vscode.dev
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
Krävs för åtkomst till vscode.dev (Visual Studio Code för webben)
code.visualstudio.com Krävs för att ladda ned och installera skrivbordsversionen av VS Code. Den här värden krävs inte för VS Code Web.
update.code.visualstudio.com
*.vo.msecnd.net
Används för att hämta VS Code-serverbitar som installeras på beräkningsinstansen via ett installationsskript.
marketplace.visualstudio.com
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
Krävs för att ladda ned och installera VS Code-tillägg. Dessa värdar aktiverar fjärranslutningen till beräkningsinstanser med hjälp av Azure Machine Learning-tillägget för VS Code. Mer information finns i Anslut till en Azure Machine Learning-beräkningsinstans i Visual Studio Code
raw.githubusercontent.com/microsoft/vscode-tools-for-ai/master/azureml_remote_websocket_server/* Används för att hämta websocket-serverbitar som installeras på beräkningsinstansen. Websocket-servern används för att överföra begäranden från Visual Studio Code-klienten (skrivbordsprogrammet) till Visual Studio Code-servern som körs på beräkningsinstansen.
vscode.download.prss.microsoft.com Används för nedladdning av CDN för Visual Studio Code

Scenario: Brandvägg från tredje part eller Azure Firewall utan tjänsttaggar

Vägledningen i det här avsnittet är allmän eftersom varje brandvägg har sin egen terminologi och specifika konfigurationer. Om du har frågor kan du läsa dokumentationen för brandväggen som du använder.

Dricks

Om du använder Azure Firewall och vill använda de FQDN:er som anges i det här avsnittet i stället för att använda tjänsttaggar använder du följande vägledning:

  • FQDN:er som använder HTTP/S-portar (80 och 443) bör konfigureras som programregler.
  • FQDN:er som använder andra portar ska konfigureras som nätverksregler.

Mer information finns i Skillnader i programregler jämfört med nätverksregler.

Om den inte är korrekt konfigurerad kan brandväggen orsaka problem med din arbetsyta. Det finns olika värdnamn som används både av Azure Machine Learning-arbetsytan. I följande avsnitt listas värdar som krävs för Azure Machine Learning.

API för beroenden

Du kan också använda REST API:et för Azure Machine Learning för att hämta en lista över värdar och portar som du måste tillåta utgående trafik till. Använd följande steg för att använda det här API:et:

  1. Hämta en autentiseringstoken. Följande kommando visar hur du använder Azure CLI för att hämta en autentiseringstoken och prenumerations-ID:

    TOKEN=$(az account get-access-token --query accessToken -o tsv)
    SUBSCRIPTION=$(az account show --query id -o tsv)
    
  2. Anropa API:et. Ersätt följande värden i följande kommando:

    • Ersätt <region> med den Azure-region som din arbetsyta finns i. Exempel: westus2
    • Ersätt <resource-group> med resursgruppen som innehåller din arbetsyta.
    • Ersätt <workspace-name> med namnet på din arbetsyta.
    az rest --method GET \
        --url "https://<region>.api.azureml.ms/rp/workspaces/subscriptions/$SUBSCRIPTION/resourceGroups/<resource-group>/providers/Microsoft.MachineLearningServices/workspaces/<workspace-name>/outboundNetworkDependenciesEndpoints?api-version=2018-03-01-preview" \
        --header Authorization="Bearer $TOKEN"
    

Resultatet av API-anropet är ett JSON-dokument. Följande kodfragment är ett utdrag ur det här dokumentet:

{
  "value": [
    {
      "properties": {
        "category": "Azure Active Directory",
        "endpoints": [
          {
            "domainName": "login.microsoftonline.com",
            "endpointDetails": [
              {
                "port": 80
              },
              {
                "port": 443
              }
            ]
          }
        ]
      }
    },
    {
      "properties": {
        "category": "Azure portal",
        "endpoints": [
          {
            "domainName": "management.azure.com",
            "endpointDetails": [
              {
                "port": 443
              }
            ]
          }
        ]
      }
    },
...

Microsoft-värdar

Värdarna i följande tabeller ägs av Microsoft och tillhandahåller tjänster som krävs för att arbetsytan ska fungera korrekt. Tabellerna visar värdar för azure-regionerna Public, Azure Government och Microsoft Azure som drivs av 21Vianet-regioner.

Viktigt!

Azure Machine Learning använder Azure Storage-konton i din prenumeration och i Microsoft-hanterade prenumerationer. I tillämpliga fall används följande termer för att skilja mellan dem i det här avsnittet:

  • Din lagring: Azure Storage-kontona i din prenumeration, som används för att lagra dina data och artefakter, till exempel modeller, träningsdata, träningsloggar och Python-skript.>
  • Microsoft Storage: Azure Machine Learning-beräkningsinstansen och beräkningskluster förlitar sig på Azure Batch och måste komma åt lagring som finns i en Microsoft-prenumeration. Den här lagringen används endast för hantering av beräkningsinstanserna. Ingen av dina data lagras här.

Allmänna Azure-värdar

Krävs för Värdar Protokoll Portar
Microsoft Entra-ID login.microsoftonline.com TCP 80, 443
Azure Portal management.azure.com TCP 443
Resurshanterare för Azure management.azure.com TCP 443

Azure Machine Learning-värdar

Viktigt!

I följande tabell ersätter du <storage> med namnet på standardlagringskontot för din Azure Machine Learning-arbetsyta. Ersätt <region> med arbetsytans region.

Krävs för Värdar Protokoll Portar
Azure Machine Learning Studio ml.azure.com TCP 443
API *.azureml.ms TCP 443
API *.azureml.net TCP 443
Modellhantering *.modelmanagement.azureml.net TCP 443
Integrerad notebook-fil *.notebooks.azure.net TCP 443
Integrerad notebook-fil <storage>.file.core.windows.net TCP 443, 445
Integrerad notebook-fil <storage>.dfs.core.windows.net TCP 443
Integrerad notebook-fil <storage>.blob.core.windows.net TCP 443
Integrerad notebook-fil graph.microsoft.com TCP 443
Integrerad notebook-fil *.aznbcontent.net TCP 443
AutoML NLP, Vision automlresources-prod.azureedge.net TCP 443
AutoML NLP, Vision aka.ms TCP 443

Kommentar

AutoML NLP, Vision stöds för närvarande endast i offentliga Azure-regioner.

Azure Machine Learning-beräkningsinstanser och beräkningsklustervärdar

Dricks

  • Värden för Azure Key Vault behövs bara om arbetsytan skapades med flaggan hbi_workspace aktiverad.
  • Portarna 8787 och 18881 för beräkningsinstansen behövs bara när din Azure Machine-arbetsyta har en privat slutpunkt.
  • I följande tabell ersätter du <storage> med namnet på standardlagringskontot för din Azure Machine Learning-arbetsyta.
  • I följande tabell ersätter du <region> med Azure-regionen som innehåller din Azure Machine Learning-arbetsyta.
  • Websocket-kommunikation måste tillåtas till beräkningsinstansen. Om du blockerar websocket-trafik fungerar inte Jupyter Notebooks korrekt.
Krävs för Värdar Protokoll Portar
Beräkningskluster/instans graph.windows.net TCP 443
Beräkningsinstans *.instances.azureml.net TCP 443
Beräkningsinstans *.instances.azureml.ms TCP 443, 8787, 18881
Beräkningsinstans <region>.tundra.azureml.ms UDP 5831
Beräkningsinstans *.<region>.batch.azure.com NÅGON 443
Beräkningsinstans *.<region>.service.batch.azure.com NÅGON 443
Åtkomst till Microsoft Storage *.blob.core.windows.net TCP 443
Åtkomst till Microsoft Storage *.table.core.windows.net TCP 443
Åtkomst till Microsoft Storage *.queue.core.windows.net TCP 443
Ditt lagringskonto <storage>.file.core.windows.net TCP 443, 445
Ditt lagringskonto <storage>.blob.core.windows.net TCP 443
Azure Key Vault *.vault.azure.net TCP 443

Docker-avbildningar som underhålls av Azure Machine Learning

Krävs för Värdar Protokoll Portar
Microsoft Container Registry
mcr.microsoft.com*.data.mcr.microsoft.com
TCP 443

Dricks

  • Azure Container Registry krävs för alla anpassade Docker-avbildningar. Detta omfattar små ändringar (till exempel ytterligare paket) för basavbildningar som tillhandahålls av Microsoft. Det krävs också av den interna processen för att skicka utbildningsjobb i Azure Machine Learning.
  • Microsoft Container Registry behövs bara om du planerar att använda standardavbildningarna för Docker som tillhandahålls av Microsoft och aktivera användarhanterade beroenden.
  • Om du planerar att använda federerad identitet följer du artikeln Metodtips för att skydda Active Directory Federation Services (AD FS).

Använd också informationen i avsnittet beräkning med offentlig IP för att lägga till IP-adresser för BatchNodeManagement och AzureMachineLearning.

Information om hur du begränsar åtkomsten till modeller som distribuerats till AKS finns i Begränsa utgående trafik i Azure Kubernetes Service.

Övervakning, mått och diagnostik

Om du inte har skyddat Azure Monitor för arbetsytan måste du tillåta utgående trafik till följande värdar:

Om du inte har skyddat Azure Monitor för arbetsytan måste du tillåta utgående trafik till följande värdar:

Kommentar

Informationen som loggas till dessa värdar används också av Microsoft Support för att kunna diagnostisera eventuella problem som du stöter på med din arbetsyta.

  • dc.applicationinsights.azure.com
  • dc.applicationinsights.microsoft.com
  • dc.services.visualstudio.com
  • *.in.applicationinsights.azure.com

En lista över IP-adresser för dessa värdar finns i IP-adresser som används av Azure Monitor.

Nästa steg

Den här artikeln är en del av en serie om att skydda ett Azure Machine Learning-arbetsflöde. Se de andra artiklarna i den här serien:

Mer information om hur du konfigurerar Azure Firewall finns i Självstudie: Distribuera och konfigurera Azure Firewall med hjälp av Azure-portalen.