Ağ güvenlik gruplarıNetwork security groups

Bir Azure sanal ağındaki Azure kaynaklarından gelen ve giden ağ trafiğini filtrelemek için bir Azure ağ güvenlik grubu kullanabilirsiniz.You can use an Azure network security group to filter network traffic to and from Azure resources in an Azure virtual network. Bir ağ güvenlik grubu, Azure kaynaklarından oluşan çeşitli türlerden gelen ağ trafiğine veya giden ağ trafiğine izin veren veya reddeden güvenlik kuralları içerir.A network security group contains security rules that allow or deny inbound network traffic to, or outbound network traffic from, several types of Azure resources. Her kural için kaynak, hedef, bağlantı noktası ve protokol belirtebilirsiniz.For each rule, you can specify source and destination, port, and protocol.

Bu makalede bir ağ güvenlik grubu kuralının özellikleri, uygulanan varsayılan güvenlik kuralları ve genişletilmiş bir güvenlik kuralıoluşturmak için değiştirebileceğiniz kural özellikleri açıklanmaktadır.This article describes properties of a network security group rule, the default security rules that are applied, and the rule properties that you can modify to create an augmented security rule.

Güvenlik kurallarıSecurity rules

Bir ağ güvenlik grubunda Azure abonelik limitleri dahilinde sıfır veya istenen sayıda kural bulunabilir.A network security group contains zero, or as many rules as desired, within Azure subscription limits. Her bir kural aşağıdaki özellikleri belirtir:Each rule specifies the following properties:

ÖzellikProperty AçıklamaExplanation
AdName Ağ güvenlik grubu içinde benzersiz bir ad.A unique name within the network security group.
ÖncelikPriority 100 ile 4096 arasında bir rakam.A number between 100 and 4096. Kurallar öncelik sırasına göre işleme alınır ve düşük rakamlı kurallar daha yüksek önceliğe sahip olduğundan yüksek rakamlı kurallardan önce uygulanır.Rules are processed in priority order, with lower numbers processed before higher numbers, because lower numbers have higher priority. Trafik bir kuralla eşleştiğinde işlem durur.Once traffic matches a rule, processing stops. Bunun sonucunda yüksek önceliğe sahip olan kurallarla aynı özniteliklere sahip olan önceliği daha düşük olan (yüksek rakamlı) kurallar işleme alınmaz.As a result, any rules that exist with lower priorities (higher numbers) that have the same attributes as rules with higher priorities are not processed.
Kaynak veya hedefSource or destination Herhangi biri veya tek bir IP adresi, sınıfsız etki alanı içi yönlendirme (CIDR) bloğu (örneğin, 10.0.0.0/24), hizmet etiketi veya uygulama güvenlik grubu.Any, or an individual IP address, classless inter-domain routing (CIDR) block (10.0.0.0/24, for example), service tag, or application security group. Bir Azure kaynağı için adres belirtirken kaynağa atanmış olan özel IP adresini belirtmeniz gerekir.If you specify an address for an Azure resource, specify the private IP address assigned to the resource. Ağ güvenlik grupları, Azure gelen trafik için genel IP adresini özel IP adresine çevirdikten sonra ve giden trafik için özel IP adresini genel IP adreslerine çevirmeden önce işleme alınır.Network security groups are processed after Azure translates a public IP address to a private IP address for inbound traffic, and before Azure translates a private IP address to a public IP address for outbound traffic. .. Aralık, hizmet etiketi veya uygulama güvenlik grubu belirterek daha az sayıda güvenlik kuralı oluşturabilirsiniz.Specifying a range, a service tag, or application security group, enables you to create fewer security rules. Bir kuralda birden fazla IP adresi veya aralığı belirtme özelliği (birden fazla hizmet etiketi veya uygulama grubu belirtemezsiniz) genişletilmiş güvenlik kuralı olarak adlandırılır.The ability to specify multiple individual IP addresses and ranges (you cannot specify multiple service tags or application groups) in a rule is referred to as augmented security rules. Genişletilmiş güvenlik kuralları yalnızca Resource Manager dağıtım modeliyle oluşturulmuş olan ağ güvenlik gruplarında oluşturulabilir.Augmented security rules can only be created in network security groups created through the Resource Manager deployment model. Klasik dağıtım modeliyle oluşturulmuş olan ağ güvenlik gruplarında birden fazla IP adresi ve IP adresi aralığı belirtemezsiniz.You cannot specify multiple IP addresses and IP address ranges in network security groups created through the classic deployment model.
ProtokolProtocol TCP, UDP, ıCMP veya any.TCP, UDP, ICMP or Any.
YönDirection Kuralın gelen veya giden trafiğe uygulanma seçeneği.Whether the rule applies to inbound, or outbound traffic.
Bağlantı noktası aralığıPort range Tek bir bağlantı noktası veya aralık belirtebilirsiniz.You can specify an individual or range of ports. Örneğin 80 veya 10000-10005 değerini kullanabilirsiniz.For example, you could specify 80 or 10000-10005. Aralık belirterek oluşturmanız gereken güvenlik kuralı sayısını azaltabilirsiniz.Specifying ranges enables you to create fewer security rules. Genişletilmiş güvenlik kuralları yalnızca Resource Manager dağıtım modeliyle oluşturulmuş olan ağ güvenlik gruplarında oluşturulabilir.Augmented security rules can only be created in network security groups created through the Resource Manager deployment model. Klasik dağıtım modeliyle oluşturulmuş olan ağ güvenlik gruplarında aynı güvenlik kuralı içinde birden fazla bağlantı noktası ve bağlantı noktası aralığı belirtemezsiniz.You cannot specify multiple ports or port ranges in the same security rule in network security groups created through the classic deployment model.
EylemAction İzin ver veya reddetAllow or deny

Ağ güvenlik grubu güvenlik kuralları, trafiğe izin verilmesi veya trafiğin reddedilmesi için 5 tanımlama grubu bilgisi (kaynak, kaynak bağlantı noktası, hedef, hedef bağlantı noktası ve protokol) ile önceliğe göre değerlendirilir.Network security group security rules are evaluated by priority using the 5-tuple information (source, source port, destination, destination port, and protocol) to allow or deny the traffic. Aynı önceliğe ve yöne sahip iki güvenlik kuralı oluşturmeyebilirsiniz.You may not create two security rules with the same priority and direction. Var olan bağlantılar için bir akış kaydı oluşturulur.A flow record is created for existing connections. Akış kaydının bağlantı durumuna göre iletişime izin verilir veya iletişim reddedilir.Communication is allowed or denied based on the connection state of the flow record. Akış kaydı bir ağ güvenlik grubunun durum bilgisine sahip olmasını sağlar.The flow record allows a network security group to be stateful. Örneğin 80 numaralı bağlantı noktasından tüm adreslere doğru giden bir güvenlik kuralı belirtirseniz giden trafiğe yanıt olarak bir gelen güvenlik kuralı belirtmeniz gerekli değildir.If you specify an outbound security rule to any address over port 80, for example, it's not necessary to specify an inbound security rule for the response to the outbound traffic. Yalnızca iletişimin dışarıdan başlatılması halinde bir gelen güvenlik kuralı belirtmeniz gerekir.You only need to specify an inbound security rule if communication is initiated externally. Bunun tersi de geçerlidir.The opposite is also true. Gelen trafiğe bir bağlantı noktası üzerinden izin verilmesi halinde bağlantı noktasından geçen trafiğe yanıt olarak bir giden güvenlik belirtmeniz gerekli değildir.If inbound traffic is allowed over a port, it's not necessary to specify an outbound security rule to respond to traffic over the port.

Akışı etkinleştiren bir güvenlik kuralını kaldırdığınızda mevcut bağlantılar kesintiye uğramayabilir.Existing connections may not be interrupted when you remove a security rule that enabled the flow. Bağlantılar durdurulduğunda trafik akışları kesintiye uğrar ve en azından birkaç dakika boyunca hiçbir yönde trafik akışı gerçekleşmez.Traffic flows are interrupted when connections are stopped and no traffic is flowing in either direction, for at least a few minutes.

Bir ağ güvenlik grubu içinde sınırlı sayıda güvenlik kuralı oluşturabilirsiniz.There are limits to the number of security rules you can create in a network security group. Ayrıntılar için Azure limitleri makalesini inceleyin.For details, see Azure limits.

Varsayılan güvenlik kurallarıDefault security rules

Azure, oluşturduğunuz tüm ağ güvenlik gruplarına aşağıdaki varsayılan kuralları ekler:Azure creates the following default rules in each network security group that you create:

InboundInbound

AllowVNetInBoundAllowVNetInBound
ÖncelikPriority KaynakSource Kaynak bağlantı noktalarıSource ports HedefDestination Hedef bağlantı noktalarıDestination ports ProtokolProtocol AccessAccess
6500065000 VirtualNetworkVirtualNetwork 0-655350-65535 VirtualNetworkVirtualNetwork 0-655350-65535 Herhangi biriAny İzin VerAllow
AllowAzureLoadBalancerInBoundAllowAzureLoadBalancerInBound
ÖncelikPriority KaynakSource Kaynak bağlantı noktalarıSource ports HedefDestination Hedef bağlantı noktalarıDestination ports ProtokolProtocol AccessAccess
6500165001 AzureLoadBalancerAzureLoadBalancer 0-655350-65535 0.0.0.0/00.0.0.0/0 0-655350-65535 Herhangi biriAny İzin VerAllow
DenyAllInboundDenyAllInbound
ÖncelikPriority KaynakSource Kaynak bağlantı noktalarıSource ports HedefDestination Hedef bağlantı noktalarıDestination ports ProtokolProtocol AccessAccess
6550065500 0.0.0.0/00.0.0.0/0 0-655350-65535 0.0.0.0/00.0.0.0/0 0-655350-65535 Herhangi birAny ReddetDeny

OutboundOutbound

AllowVnetOutBoundAllowVnetOutBound
ÖncelikPriority KaynakSource Kaynak bağlantı noktalarıSource ports HedefDestination Hedef bağlantı noktalarıDestination ports ProtokolProtocol AccessAccess
6500065000 VirtualNetworkVirtualNetwork 0-655350-65535 VirtualNetworkVirtualNetwork 0-655350-65535 Herhangi biriAny İzin VerAllow
AllowInternetOutBoundAllowInternetOutBound
ÖncelikPriority KaynakSource Kaynak bağlantı noktalarıSource ports HedefDestination Hedef bağlantı noktalarıDestination ports ProtokolProtocol AccessAccess
6500165001 0.0.0.0/00.0.0.0/0 0-655350-65535 İnternetInternet 0-655350-65535 Herhangi biriAny İzin VerAllow
DenyAllOutBoundDenyAllOutBound
ÖncelikPriority KaynakSource Kaynak bağlantı noktalarıSource ports HedefDestination Hedef bağlantı noktalarıDestination ports ProtokolProtocol AccessAccess
6550065500 0.0.0.0/00.0.0.0/0 0-655350-65535 0.0.0.0/00.0.0.0/0 0-655350-65535 Herhangi birAny ReddetDeny

Kaynak ve Hedef sütunlarında VirtualNetwork, AzureLoadBalancer ve Internet, için IP adresi yerine hizmet etiketi belirtilir.In the Source and Destination columns, VirtualNetwork, AzureLoadBalancer, and Internet are service tags, rather than IP addresses. Protokol sütununda, TCP, UDP ve ıCMP 'yi kapsar.In the protocol column, Any encompasses TCP, UDP, and ICMP. Bir kural oluştururken TCP, UDP, ıCMP veya any belirtebilirsiniz.When creating a rule, you can specify TCP, UDP, ICMP or Any. Kaynak ve Hedef sütunlarında yer alan 0.0.0.0/0 ifadesi tüm adresleri temsil eder.0.0.0.0/0 in the Source and Destination columns represents all addresses. Azure portal, Azure CLı veya PowerShell gibi istemciler bu ifade için * veya herhangi birini kullanabilir.Clients like Azure portal, Azure CLI, or PowerShell can use * or any for this expression.

Varsayılan kuralları kaldıramazsınız ancak daha yüksek önceliğe sahip kurallar oluşturarak onları geçersiz kılabilirsiniz.You cannot remove the default rules, but you can override them by creating rules with higher priorities.

Genişletilmiş güvenlik kurallarıAugmented security rules

Genişletilmiş güvenlik kuralları, sanal ağlar için güvenlik tanımını daha basit hale getirerek daha az sayıda kuralla daha geniş çaplı ve karmaşık ağ güvenlik ilkesi tanımlamanızı sağlar.Augmented security rules simplify security definition for virtual networks, allowing you to define larger and complex network security policies, with fewer rules. Birden fazla bağlantı noktası ile birden fazla açık IP adresini ve aralığını bir araya getirerek tek ve anlaşılması kolay bir güvenlik kuralı oluşturabilirsiniz.You can combine multiple ports and multiple explicit IP addresses and ranges into a single, easily understood security rule. Genişletilmiş kuralları bir kuralın kaynak, hedef ve bağlantı noktası alanlarında kullanabilirsiniz.Use augmented rules in the source, destination, and port fields of a rule. Güvenlik kuralı tanımınızın bakımını kolaylaştırmak için genişletilmiş güvenlik kurallarını hizmet etiketleri veya uygulama güvenlik gruplarıyla bir arada kullanabilirsiniz.To simplify maintenance of your security rule definition, combine augmented security rules with service tags or application security groups. Bir kuralda belirtebileceğiniz adres, Aralık ve bağlantı noktası sayısı için sınırlar vardır.There are limits to the number of addresses, ranges, and ports that you can specify in a rule. Ayrıntılar için Azure limitleri makalesini inceleyin.For details, see Azure limits.

Hizmet etiketleriService tags

Hizmet etiketi, belirli bir Azure hizmetinden bir IP adresi önekleri grubunu temsil eder.A service tag represents a group of IP address prefixes from a given Azure service. Ağ güvenlik kurallarında sık sık güncelleştirmelerin karmaşıklığını en aza indirmenize yardımcı olur.It helps to minimize the complexity of frequent updates on network security rules.

Daha fazla bilgi için bkz. Azure hizmet etiketleri.For more information, see Azure service tags. Ağ erişimini kısıtlamak için depolama hizmeti etiketinin nasıl kullanılacağına ilişkin bir örnek için bkz. PaaS kaynaklarına ağ erişimini kısıtlama.For an example on how to use the Storage service tag to restrict network access, see Restrict network access to PaaS resources.

Uygulama güvenliği gruplarıApplication security groups

Uygulama güvenlik grupları ağ güvenliğini uygulamanın yapısının doğal bir uzantısı olarak yapılandırmanıza imkan vererek sanal makineleri gruplamanızı ve ağ güvenlik ilkelerini bu gruplara göre tanımlamanızı sağlar.Application security groups enable you to configure network security as a natural extension of an application's structure, allowing you to group virtual machines and define network security policies based on those groups. Açık IP adreslerinin bakımını el ile yapmanıza gerek kalmadan güvenlik ilkesini farklı ölçeklerde yeniden kullanabilirsiniz.You can reuse your security policy at scale without manual maintenance of explicit IP addresses. Daha fazla bilgi için bkz. uygulama güvenlik grupları.To learn more, see Application security groups.

Azure platformunda dikkat edilmesi gerekenlerAzure platform considerations

  • Konak düğümünün sanal IP 'si: DHCP, DNS, imds ve sistem durumu izleme gibi temel altyapı hizmetleri, 168.63.129.16 ve 169.254.169.254 sanallaştırılmış ana bilgisayar IP adresleri aracılığıyla sağlanır.Virtual IP of the host node: Basic infrastructure services like DHCP, DNS, IMDS, and health monitoring are provided through the virtualized host IP addresses 168.63.129.16 and 169.254.169.254. Bu IP adresleri Microsoft 'a aittir ve tüm bölgelerde bu amaç için kullanılan tek sanallaştırılmış IP adresleridir.These IP addresses belong to Microsoft and are the only virtualized IP addresses used in all regions for this purpose. Etkin güvenlik kuralları ve geçerli rotalar, bu platform kurallarını içermez.Effective security rules and effective routes will not include these platform rules. Bu temel altyapı iletişimini geçersiz kılmak için, ağ güvenlik grubu kuralınızda aşağıdaki hizmet etiketlerini kullanarak trafiği reddetmek için bir güvenlik kuralı oluşturabilirsiniz: AzurePlatformDNS, AzurePlatformIMDS, AzurePlatformLKM.To override this basic infrastructure communication, you can create a security rule to deny traffic by using the following service tags on your Network Security Group rules: AzurePlatformDNS, AzurePlatformIMDS, AzurePlatformLKM. Ağ trafiği filtrelemeyi tanılamayı ve ağ yönlendirmeyi tanılamayıöğrenin.Learn how to diagnose network traffic filtering and diagnose network routing.

  • Lisanslama (Anahtar Yönetimi Hizmeti): Sanal makinelerde çalışan Windows görüntülerinin lisanslanması gerekir.Licensing (Key Management Service): Windows images running in virtual machines must be licensed. Lisanslama için, lisans isteği sorgularını işleyen Anahtar Yönetimi Hizmeti ana bilgisayar sunucularına bir lisans isteği gönderilir.To ensure licensing, a request is sent to the Key Management Service host servers that handle such queries. İstek, bağlantı noktası 1688 üzerinden gönderilir.The request is made outbound through port 1688. default route 0.0.0.0/0 yapılandırması kullanan dağıtmalar için bu platform kuralı devre dışı bırakılır.For deployments using default route 0.0.0.0/0 configuration, this platform rule will be disabled.

  • Yük dengelenmiş havuzlardaki sanal makineler: Uygulanan kaynak bağlantı noktası ve adres aralığı, yük dengeleyiciye değil kaynak bilgisayara aittir.Virtual machines in load-balanced pools: The source port and address range applied are from the originating computer, not the load balancer. Hedef bağlantı noktası ve adres aralığı, yük dengeleyici değil, hedef bilgisayar içindir.The destination port and address range are for the destination computer, not the load balancer.

  • Azure hizmet örnekleri: HDInsight, Uygulama Servisi Ortamları ve Sanal Makine Ölçek Kümeleri gibi sanal ağ alt ağlarına dağıtılmış olan farklı Azure hizmeti örnekleri.Azure service instances: Instances of several Azure services, such as HDInsight, Application Service Environments, and Virtual Machine Scale Sets are deployed in virtual network subnets. Sanal ağlara dağıtabileceğiniz hizmetlerin tam listesi için bkz. Azure hizmetleri için sanal ağ.For a complete list of services you can deploy into virtual networks, see Virtual network for Azure services. Bir ağ güvenlik grubunu kaynağın dağıtılmış olduğu alt ağa uygulamadan önce hizmetlerle ilgili olan bağlantı noktası gereksinimlerini öğrendiğinizden emin olun.Ensure you familiarize yourself with the port requirements for each service before applying a network security group to the subnet the resource is deployed in. Gerekli bağlantı noktalarını reddetmeniz halinde hizmet düzgün çalışmaz.If you deny ports required by the service, the service doesn't function properly.

  • Giden e-posta gönderme: Microsoft, Azure sanal makineler 'den e-posta göndermek için KIMLIĞI doğrulanmış SMTP geçiş hizmetlerini (genellikle TCP bağlantı noktası 587 üzerinden bağlanır, ancak diğerleri de diğerleri) kullanmanızı önerir.Sending outbound email: Microsoft recommends that you utilize authenticated SMTP relay services (typically connected via TCP port 587, but often others, as well) to send email from Azure Virtual Machines. SMTP geçiş hizmetleri, üçüncü taraf e-posta sağlayıcılarının iletileri reddetme olasılığını en aza indirmek için gönderen saygınlığı konusunda uzmanlaşmıştır.SMTP relay services specialize in sender reputation, to minimize the possibility that third-party email providers reject messages. Bu tür SMTP geçiş hizmetleri Exchange Online Protection ve SendGrid'i içerir ancak bunlarla sınırlı değildir.Such SMTP relay services include, but are not limited to, Exchange Online Protection and SendGrid. Abonelik türünüz ne olursa olsun, Azure'da SMTP geçiş hizmetlerinin kullanımına hiçbir kısıtlama getirilmez.Use of SMTP relay services is in no way restricted in Azure, regardless of your subscription type.

    Azure aboneliğinizi 15 Kasım 2017'den önce oluşturduysanız, SMTP geçiş hizmetlerini kullanabileceğiniz gibi, doğrudan TCP bağlantı noktası 25 üzerinden de e-posta gönderebilirsiniz.If you created your Azure subscription prior to November 15, 2017, in addition to being able to use SMTP relay services, you can send email directly over TCP port 25. Aboneliğinizi 15 Kasım 2017'den sonra oluşturduysanız, doğrudan bağlantı noktası 25 üzerinden e-posta gönderemeyebilirsiniz.If you created your subscription after November 15, 2017, you may not be able to send email directly over port 25. Bağlantı noktası 25 üzerinden giden iletişimin davranışı, sahip olduğunuz aboneliğe bağlıdır:The behavior of outbound communication over port 25 depends on the type of subscription you have, as follows:

    • Kurumsal Anlaşma: Giden bağlantı noktası 25 iletişimine izin verilir.Enterprise Agreement: Outbound port 25 communication is allowed. Azure platformunda hiçbir kısıtlama olmadan doğrudan sanal makinelerden dış e-posta sağlayıcılarına giden bir e-posta gönderebilirsiniz.You are able to send an outbound email directly from virtual machines to external email providers, with no restrictions from the Azure platform.
    • Kullandıkça öde: Tüm kaynaklardan giden bağlantı noktası 25 iletişimi engellenir.Pay-as-you-go: Outbound port 25 communication is blocked from all resources. Sanal makineden doğrudan dış e-posta sağlayıcılarına (kimliği doğrulanmış SMTP geçişi kullanmadan) e-posta göndermeniz gerekirse, kısıtlamanın kaldırılması için istekte bulunabilirsiniz.If you need to send email from a virtual machine directly to external email providers (not using an authenticated SMTP relay), you can make a request to remove the restriction. İstekler gözden geçirilip Microsoft'un takdirine bağlı olarak onaylanır ve yalnızca dolandırıcılık önleme denetimleri yapıldıktan sonra kabul edilir.Requests are reviewed and approved at Microsoft's discretion and are only granted after anti-fraud checks are performed. İstekte bulunmak için, sorun türü Teknik, Sanal Ağ Bağlantısı, E-posta gönderilemiyor (SMTP/Bağlantı Noktası 25) olan bir destek olayı açın.To make a request, open a support case with the issue type Technical, Virtual Network Connectivity, Cannot send e-mail (SMTP/Port 25). Destek olayınıza, aboneliğinizin neden kimliği doğrulanmış SMTP geçişi üzerinden değil de doğrudan posta sağlayıcılarına e-posta göndermesi gerektiği konusundaki ayrıntıları da ekleyin.In your support case, include details about why your subscription needs to send email directly to mail providers, instead of going through an authenticated SMTP relay. Aboneliğiniz muaf tutulursa, yalnızca muafiyet tarihinden sonra oluşturulmuş sanal makineler bağlantı noktası 25 üzerinden giden iletişimi kurabilir.If your subscription is exempted, only virtual machines created after the exemption date are able to communicate outbound over port 25.
    • MSDN, Azure Pass, Azure in Open, Education, BizSpark ve Ücretsiz deneme: Tüm kaynaklardan giden bağlantı noktası 25 iletişimi engellenir.MSDN, Azure Pass, Azure in Open, Education, BizSpark, and Free trial: Outbound port 25 communication is blocked from all resources. Kısıtlamayı kaldırmaya yönelik istekte bulunulamaz çünkü istekler kabul edilmez.No requests to remove the restriction can be made, because requests are not granted. Sanal makinenizden e-posta göndermeniz gerekirse, SMTP geçiş hizmetini kullanmanız gerekir.If you need to send email from your virtual machine, you have to use an SMTP relay service.
    • Bulut hizmeti sağlayıcısı: Bulut hizmeti sağlayıcısı aracılığıyla Azure kaynakları kullanan müşteriler bulut hizmeti sağlayıcılarıyla bir destek talebi oluşturarak, güvenli SMTP geçişi kullanılamıyorsa sağlayıcıların onlar adına bir engelleme kaldırma talebi oluşturmalarını isteyebilir.Cloud service provider: Customers that are consuming Azure resources via a cloud service provider can create a support case with their cloud service provider, and request that the provider create an unblock case on their behalf, if a secure SMTP relay cannot be used.

    Azure bağlantı noktası 25 üzerinde e-posta göndermenize izin verirse, Microsoft e-posta sağlayıcılarının sanal makinenizden gelen e-postayı kabul edeceğini garanti edemez.If Azure allows you to send email over port 25, Microsoft cannot guarantee email providers will accept inbound email from your virtual machine. Belirli bir sağlayıcı sanal makinenizden gelen postayı reddederse, tüm ileti teslimi veya istenmeyen posta filtreleme sorunlarını çözmek için doğrudan sağlayıcıyla çalışmanız veya kimliği doğrulanmış SMTP geçiş hizmeti kullanın.If a specific provider rejects mail from your virtual machine, work directly with the provider to resolve any message delivery or spam filtering issues, or use an authenticated SMTP relay service.

Sonraki adımlarNext steps