Podsumowanie

Ukończone

Omówiliśmy izolowanie i zabezpieczanie zasobów sieciowych na platformie Azure. Teraz wiesz, jak używać sieciowych grup zabezpieczeń do zabezpieczenia sieci wirtualnych i maszyn wirtualnych, tworząc reguły kontrolujące ruch sieciowy. Wyjaśniono również sposób używania punktów końcowych usługi sieciowej w celu kontrolowania ruchu do usług takich jak Azure Storage i Azure SQL Database.

Możesz teraz używać sieciowych grup zabezpieczeń i punktów końcowych usługi, aby zapewnić właściwe zabezpieczenie dostępu sieciowego do maszyn wirtualnych i usług platformy Azure.

Dowiedz się więcej

Aby uzyskać więcej informacji na temat sieciowych grup zabezpieczeń, zobacz Omówienie sieciowych grup zabezpieczeń. Aby uzyskać więcej informacji na temat punktów końcowych usługi sieci wirtualnej, zobacz Omówienie punktu końcowego usługi dla sieci wirtualnej.