注
この機能にはハブ ベースのプロジェクトを使用する必要があります。 Azure AI Foundry プロジェクトはサポートされていません。 「自分が持っているプロジェクトの種類を確認する方法」と「ハブベースのプロジェクトを作成する」をご覧ください。
ハブベースのプロジェクトのネットワーク分離には、Azure AI Foundry ハブへのアクセスと、ハブとプロジェクト内のコンピューティング リソース (コンピューティング インスタンス、サーバーレス、マネージド オンライン エンドポイントなど) の分離という 2 つの部分があります。 この記事では、後者について説明します。 図で強調表示されています。 ハブの組み込みのネットワーク分離を使用して、コンピューティング リソースを保護します。
次のネットワーク分離設定を設定します:
- ネットワーク分離モードを選択します: インターネット送信を許可するか、承認された送信のみを許可します。
- 承認された送信のみを許可するモードで Visual Studio Code 統合を使用する場合は、「Visual Code Studio を使用する」セクションで説明されているように FQDN アウトバウンド規則を作成します。
- 承認された送信のみを許可するモードで Hugging Face モデルを使用する場合は、「Hugging Face モデルを使用する」セクションで説明されているように FQDN アウトバウンド規則を作成します。
- 承認された送信モードのみを許可するオープンソース モデルのいずれかを使用する場合は、「Azure によって直接販売されるモデル」セクションで説明されているように FQDN アウトバウンド規則を作成します。
ネットワーク分離アーキテクチャと分離モード
マネージド仮想ネットワークの分離を有効にすると、ハブ用のマネージド仮想ネットワークが作成されます。 ハブ用に作成したマネージド コンピューティング リソースは、自動的にこのマネージド仮想ネットワークを使います。 マネージド仮想ネットワークは、Azure Storage、Azure Key Vault、Azure Container Registry など、ハブが使う Azure リソースのプライベート エンドポイントを使用できます。
マネージド仮想ネットワークの 3 つの送信モードのいずれかを選択します:
| 送信モード | 説明 | シナリオ |
|---|---|---|
| インターネット送信を許可する | マネージド仮想ネットワークからのすべてのインターネット送信トラフィックを許可します。 | Python パッケージや事前トレーニング済みモデルなど、インターネット上の機械学習リソースに無制限にアクセスする必要がある場合に推奨されます。1 |
| 承認された送信のみを許可する | 送信トラフィックを許可するには、サービス タグを使用します。 | * データ流出のリスクを最小限に抑えると共に、すべての必要な機械学習の成果物を非公開の環境で準備する必要がある場合。 * サービス、サービス タグ、または完全修飾ドメイン名 (FQDN) の承認済みリストへの送信アクセスを構成する場合。 |
| 障害者 | 受信および送信トラフィックが制限されていません。 | ハブからのパブリック受信と送信が必要です。 |
1 [承認された送信のみを許可する] モードのアウトバウンド規則を使うと、[インターネット送信を許可する] と同じ結果を得られます。 相違点は以下のとおりです。
- Azure リソースにアクセスするには常にプライベート エンドポイントを使用します。
- 許可する必要がある送信接続ごとに規則を追加する必要があります。
- 完全修飾ドメイン名 (FQDN) アウトバウンド規則を追加すると、この規則の種類では Azure Firewall を使用するため、コストが増加します。 FQDN アウトバウンド規則を使用する場合は、Azure Firewall の料金が請求に含まれます。 詳細については、価格に関するページをご覧ください。
- "承認された送信のみを許可する" の既定の規則は、データ流出のリスクを最小限に抑えるように設計されています。 アウトバウンド規則を追加すると、リスクが増加する可能性があります。
マネージド仮想ネットワークは、必須の既定の規則を使って事前に構成されています。 また、ハブはハブへのプライベート エンドポイント接続、ハブの既定のストレージ アカウント、コンテナー レジストリ、キー コンテナーを構成します (これらのリソースがプライベートに設定されている場合、または分離モードが承認された送信のみを許可するように設定されている場合)。 分離モードを選択したら、必要な他のアウトバウンド規則を追加します。
次のダイアグラムは、[インターネット送信を許可する] として構成されたマネージド仮想ネットワークを示しています:
次のダイアグラムは、[承認された送信のみを許可する] として構成されたマネージド仮想ネットワークを示しています:
注
この構成では、ハブが使用する Storage、Key Vault、コンテナー レジストリに非公開として設定されます。 これらはプライベートであるため、ハブはプライベート エンドポイントを使用してアクセスします。
注
パブリック AI Foundry ハブからプライベート ストレージ アカウントにアクセスするには、ストレージ アカウントの仮想ネットワーク内から AI Foundry にアクセスします。 仮想ネットワーク内から AI Foundry にアクセスすると、プライベート ストレージ アカウントへのファイルのアップロードなどのアクションを実行できます。 プライベート ストレージ アカウントは、AI Foundry ハブのネットワーク設定に依存しません。 「Azure Storage ファイアウォールおよび仮想ネットワークを構成する」を参照してください。
[前提条件]
作業を開始するには、次の前提条件が必要です:
Azure サブスクリプション。 Azure サブスクリプションをお持ちでない場合は、開始する前に無料アカウントを作成してください。
Azure サブスクリプションの
Microsoft.Networkリソース プロバイダーを登録します。 ハブはこのプロバイダーを使用して、マネージド仮想ネットワークのプライベート エンドポイントを作成します。リソースプロバイダーの登録については、「リソースプロバイダー登録エラーの解決」を参照してください。
マネージド仮想ネットワークのプライベート エンドポイントを作成するには、次の Azure ロールベースのアクセス制御 (Azure RBAC) アクションを使用します:
Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/readMicrosoft.MachineLearningServices/workspaces/privateEndpointConnections/write
制限事項
- Azure AI Foundry は、コンピューティング リソースでマネージド仮想ネットワーク分離をサポートしています。 Azure AI Foundry は、コンピューティングの分離で Bring Your Own Virtual Network をサポートしていません。 このシナリオは、オンプレミス ネットワークから Azure AI Foundry にアクセスするために必要な Azure Virtual Network とは異なります。
- マネージド仮想ネットワークの分離を有効にした後に無効にすることはできません。
- マネージド仮想ネットワークは、プライベート エンドポイントを使ってプライベート リソースに接続します。 ストレージ アカウントなどの Azure リソースに対して、プライベート エンドポイントとサービス エンドポイントを使用することはできません。 すべてのシナリオでプライベート エンドポイントを使用します。
- Azure AI Foundry を削除すると、サービスはマネージド仮想ネットワークを削除します。
- [承認された送信のみを許可する] では、Azure AI Foundry によってデータ流出保護が自動的に有効になります。 FQDN などの他のアウトバウンド規則を追加した場合、Microsoft はこれらの宛先へのデータ流出に対する保護を保証できません。
- FQDN アウトバウンド規則では、Azure Firewall を使用するため、マネージド仮想ネットワークのコストが増加します。 詳細については、価格に関するページをご覧ください。
- FQDN アウトバウンド規則では、ポート 80 と 443 のみがサポートされます。
- コンピューティング インスタンスのパブリック IP アドレスを無効にするには、ハブにプライベート エンドポイントを追加します。
- マネージド ネットワーク内のコンピューティング インスタンスの場合は、
az ml compute connect-sshを実行して SSH 経由で接続します。 - 承認された送信のみを許可するようにマネージド ネットワークが構成されている場合は、Azure Storage アカウントへのアクセスに FQDN 規則を使用することはできません。 代わりに、プライベート エンドポイントを使用します。
インターネット送信を許可するようにマネージド仮想ネットワークを構成する
ヒント
Azure AI Foundry は、コンピューティング リソースが作成されるか、プロビジョニングが手動で開始されるまでマネージド仮想ネットワークの作成を延期します。 自動作成では、ネットワークもプロビジョニングされるため、最初のコンピューティング リソースの作成に約 30 分 かかることがあります。
新しいハブを作成する:
Azure portal にサインインし、[リソースの作成] メニューから [Azure AI Foundry] を選択します。
[新しい Azure AI ] を選択します。
[基本] タブで必要な情報を入力します。
[ネットワーク] タブで、[Private with Internet Outbound] (インターネット アウトバウンドに関してプライベート) を選びます。
アウトバウンド規則を追加するには、[ネットワーク] タブから [ユーザー定義アウトバウンド規則の追加] を選択します。[アウトバウンド規則] サイドバーから、次の情報を入力します:
- 規則名: 規則の名前。 このハブの名前は一意である必要があります。
- 送信先の種類: ネットワーク分離がインターネット送信で非公開である場合、プライベート エンドポイントのみが選択されます。 ハブのマネージド仮想ネットワークでは、すべての Azure リソースの種類に対するプライベート エンドポイントの作成はサポートされていません。 サポートされているリソースの一覧で、[プライベート エンドポイント] セクションを参照してください。
- サブスクリプション: プライベート エンドポイントを追加する Azure リソースを含むサブスクリプション。
- リソース グループ: プライベート エンドポイントを追加する Azure リソースを含むリソース グループ。
- リソースの種類: Azure リソースの種類。
- リソース名: Azure リソースの名前。
- サブ リソース: Azure リソースの種類のサブリソース。
保存 を選択します。 さらにルールを追加するには、[ユーザー定義のアウトバウンド規則の追加] を選択します。
ハブの作成を続行します。
既存の VM を更新する:
Azure portal にサインインし、マネージド仮想ネットワークの分離を有効にするハブを選びます。
[ネットワーク]>[インターネット送信を持つプライベート] を選択します。
"アウトバウンド規則" を "追加" するには、[ネットワーク] タブから [ユーザー定義のアウトバウンド規則の追加] を選びます。[アウトバウンド規則] サイドバーから、「新しいハブの作成」セクションでハブを作成するときに使ったものと同じ情報を指定します。
アウトバウンド規則を削除するには、規則の [削除] を選択します。
ページの上部にある [保存] を選択して、マネージド仮想ネットワークへの変更を適用します。
承認された送信のみを許可するマネージド仮想ネットワークを構成する
ヒント
コンピューティング リソースを作成すると、Azure はマネージド VNet を自動的に設定します。 自動作成を許可する場合、ネットワークも設定する必要があるため、最初のコンピューティング リソースの作成には約 30 分かかることがあります。 FQDN アウトバウンド規則を構成する場合、最初の FQDN 規則のためセットアップ時間が約 10 延長されます。
新しいハブを作成する:
Azure portal にサインインし、[リソースの作成] メニューから [Azure AI Foundry] を選択します。
[新しい Azure AI ] を選択します。
[基本] タブで、必要な情報を指定します。
[ネットワーク] タブから、[承認済み送信で非公開] を選びます。
アウトバウンド規則を追加するには、[ネットワーク] タブから [ユーザー定義アウトバウンド規則の追加] を選択します。[アウトバウンド規則] サイドバーから、次の情報を指定します:
- 規則名: 規則の名前。 このハブの名前は一意である必要があります。
- 送信先の種類: プライベート エンドポイント、サービス タグ、または FQDN。 サービス タグと FQDN は、ネットワーク分離が承認された送信で非公開である場合にのみ使用できます。
送信先の種類がプライベート エンドポイントの場合は、次の情報を指定します:
- サブスクリプション: プライベート エンドポイントを追加する Azure リソースを含むサブスクリプション。
- リソース グループ: プライベート エンドポイントを追加する Azure リソースを含むリソース グループ。
- リソースの種類: Azure リソースの種類。
- リソース名: Azure リソースの名前。
- サブ リソース: Azure リソースの種類のサブ リソース。
ヒント
ハブのマネージド VNET では、すべての Azure リソースの種類に対するプライベート エンドポイントの作成はサポートされていません。 サポートされているリソースの一覧で、[プライベート エンドポイント] セクションを参照してください。
送信先の種類がサービス タグの場合は、入力します:
- サービス タグ: 承認されたアウトバウンド規則に追加するサービス タグ。
- プロトコル: サービス タグを許可するプロトコル。
- ポート範囲: サービス タグを許可するポート範囲。
送信先の種類が FQDN の場合は、次の情報を入力します:
FQDN 送信先: 承認済みのアウトバウンド規則に追加する完全修飾ドメイン名。
[保存] を選択してルールを保存します。 さらにルールを追加するには、もう一度 [ユーザー定義のアウトバウンド規則の追加] を選択します。
- 通常どおりハブの作成を続行します。
既存の VM を更新する:
Azure portalにサインインし、マネージド仮想ネットワークの分離を有効にするハブを選びます。
[ネットワーク]>[承認された送信を持つプライベート] を選択します。
アウトバウンド規則を追加するには、[ネットワーク] タブから [ユーザー定義のアウトバウンド規則の追加] を選びます。[アウトバウンド規則] サイドバーから、前の「新しいハブの作成」セクションでハブを作成するときに使ったものと同じ情報を入力します。
アウトバウンド規則を削除するには、規則の [削除] を選択します。
ページの上部にある [保存] を選択して、マネージド仮想ネットワークへの変更を保存します。
マネージド VNet を手動でプロビジョニングする
マネージド仮想ネットワークは、コンピューティング インスタンスを作成すると自動的にプロビジョニングされます。 自動作成を利用している場合、ネットワークのプロビジョニングも行われるため、最初のコンピューティング インスタンスの作成に約 30 分かかることがあります。 FQDN アウトバウンド規則 (承認済みのみを許可するモードでだけ使用できます) を構成した場合、最初の FQDN 規則のプロビジョニング時間は約 10 分長くかかります。 マネージド ネットワークにプロビジョニングするアウトバウンド規則が多数ある場合、プロビジョニングが完了するまでに時間がかかる場合があります。 プロビジョニングの時間が長くなると、最初のコンピューティング インスタンス作成がタイムアウトになる可能性があります。
待機時間を短縮し、タイムアウトを回避するには、マネージド ネットワークを手動で設定します。 コンピューティング インスタンスを作成する前に、プロビジョニングの完了を待ちます。
または、provision_network_now フラグを使用して、ハブの作成時にマネージド ネットワークを設定します。
注
マネージド コンピューティングにモデルをデプロイするには、マネージド ネットワークを手動でプロビジョニングするか、コンピューティング インスタンスを最初に作成する必要があります。 コンピューティング インスタンスを作成すると、自動的にプロビジョニングされます。
ワークスペース作成中に、[作成時に事前にマネージド ネットワークをプロビジョニングする] を選択して、マネージド ネットワークを設定します。 仮想ネットワークが設定された後、プライベート エンドポイントなどのネットワーク リソースの課金が開始されます。 このオプションは、ワークスペースの作成時にのみ使用できます。
アウトバウンド規則を管理する
- Azure portalにサインインし、マネージド仮想ネットワークの分離を有効にするハブを選びます。
- [ネットワーク] を選択します。 [Azure AI 送信アクセス] セクションを使用すると、アウトバウンド規則を管理できます。
アウトバウンド規則を追加するには、[ネットワーク] タブから [ユーザー定義アウトバウンド規則の追加] を選択します。[Azure AI アウトバウンド規則] サイドバーから、必要な値を指定します。
規則を有効または無効にするには、[アクティブ] 列のトグルを使用します。
アウトバウンド規則を削除するには、規則の [削除] を選択します。
必要な規則の一覧
ヒント
これらのルールは、マネージド仮想ネットワーク (VNet) に自動的に追加されます。
プライベート エンドポイント:
- マネージド仮想ネットワークの分離モードが
Allow internet outboundのとき、Azure AI Foundry は、ハブのマネージド仮想ネットワークからの必要なプライベート エンドポイント アウトバウンド規則と、パブリック ネットワーク アクセスが無効になっている関連リソース (Azure Key Vault、Storage Account、Azure Container Registry、ハブ) を自動的に作成します。 - マネージド仮想ネットワークの分離モードが
Allow only approved outboundのとき、Azure AI Foundry は、ハブのマネージド仮想ネットワークからの必要なプライベート エンドポイント アウトバウンド規則と関連リソースを、それらのリソース (Azure Key Vault、ストレージ アカウント、Azure Container Registry、ハブ) のパブリック ネットワーク アクセス設定に関係なく自動的に作成します。
Azure AI Foundry には、プライベート ネットワーク用の一連のサービス タグが必要です。 必要なサービス タグを置き換えないでください。 次の表では、Azure AI Foundry 内で必要な各サービス タグとその目的について説明します。
| サービス タグ ルール | 受信または送信 | 目的 |
|---|---|---|
AzureMachineLearning |
受信 | Azure AI Foundry コンピューティング インスタンスとクラスターを作成、更新、削除します。 |
AzureMachineLearning |
送信 | Azure Machine Learning service の使用。 ノートブックで Python IntelliSense にポート 18881 が使用されます。 Azure Machine Learning コンピューティング インスタンスの作成、更新、削除には、ポート 5831 が使用されます。 |
AzureActiveDirectory |
送信 | Microsoft Entra ID 使用した認証。 |
BatchNodeManagement.region |
送信 | Azure AI Foundry コンピューティング インスタンスとクラスターの Azure Batch バック エンドとの通信。 |
AzureResourceManager |
送信 | Azure AI Foundry、Azure CLI、Azure AI Foundry SDK を使用して Azure リソースを作成します。 |
AzureFrontDoor.FirstParty |
送信 | Microsoft が提供する Docker イメージにアクセスします。 |
MicrosoftContainerRegistry |
送信 | Microsoft が提供する Docker イメージにアクセスします。 Azure Kubernetes Service 用の Azure AI Foundry ルーターを設定します。 |
AzureMonitor |
送信 | ログとメトリックを Azure Monitor ログに送信します。 ワークスペースの Azure Monitor をセキュリティで保護していない場合にのみ必要です。 また、このアウトバウンド規則は、サポート インシデントの情報もログします。 |
VirtualNetwork |
送信 | 仮想ネットワークまたはピアリングされた仮想ネットワーク内にプライベート エンドポイントが存在する場合に必要です。 |
シナリオ固有のアウトバウンド規則の一覧
シナリオ: パブリック機械学習パッケージにアクセスする
トレーニングとデプロイ用の Python パッケージをインストールするには、アウトバウンド FQDN 規則を追加して、次のホスト名へのトラフィックを許可します:
注
この一覧では、インターネット上の Python リソースの一般的なホストについて説明します。 GitHub リポジトリまたは別のホストにアクセスする必要がある場合は、シナリオに必要なホストを特定して追加します。
| ホスト名 | 目的 |
|---|---|
anaconda.com*.anaconda.com |
既定のパッケージをインストールするために使用されます。 |
*.anaconda.org |
リポジトリ データを取得するために使用されます。 |
pypi.org |
ユーザー設定によって上書きされない場合は、既定のインデックスから依存関係を一覧表示します。 インデックスを上書きする場合は、*.pythonhosted.orgも許可します。 |
pytorch.org*.pytorch.org |
PyTorch に基づくいくつかのサンプルによって使用されます。 |
*.tensorflow.org |
TensorFlow に基づくいくつかの例で使用されます。 |
シナリオ: Visual Studio Code を使用する
Visual Studio Code は、リモート接続を確立するために特定のホストとポートに依存します。
ホスト
これらのホストを使用して Visual Studio Code パッケージをインストールし、プロジェクトのコンピューティング インスタンスへのリモート接続を確立します。
注
これは、インターネット上のすべての Visual Studio Code リソースに必要なホストの完全な一覧ではなく、最も一般的に使用されているもののみを取り上げています。 たとえば、GitHub リポジトリまたはその他のホストにアクセスする必要がある場合は、そのシナリオに必要なホストを特定して追加する必要があります。 ホスト名の完全な一覧については、「 Visual Studio Code でのネットワーク接続」を参照してください。
| ホスト名 | 目的 |
|---|---|
*.vscode.dev*.vscode-unpkg.net*.vscode-cdn.net*.vscodeexperiments.azureedge.netdefault.exp-tas.com |
Web 用 VSCode (vscode.dev) にアクセスするために必要です。 |
code.visualstudio.com |
VS Code デスクトップをダウンロードしてインストールするために必要です。 このホストは VS Code Web では必要ありません。 |
update.code.visualstudio.com*.vo.msecnd.net |
セットアップ スクリプト中に VS Code サーバー コンポーネントをコンピューティング インスタンスにダウンロードします。 |
marketplace.visualstudio.comvscode.blob.core.windows.net*.gallerycdn.vsassets.io |
VS Code 拡張機能をダウンロードしてインストールするために必要です。 これらのホストにより、コンピューティング インスタンスへのリモート接続が有効になります。 詳細については、「VS Code で Azure AI Foundry プロジェクトを開始する」をご覧ください。 |
vscode.download.prss.microsoft.com |
Visual Studio Code ダウンロード CDN として機能します。 |
ポート
ポート 8704 から 8710 へのネットワーク トラフィックを許可します。 VS Code サーバーは、この範囲の最初の使用可能なポートを選択します。
シナリオ: Hugging Face モデルを使用する
ハブで Hugging Face モデルを使用するには、FQDN アウトバウンド規則を追加して、次のホストへのトラフィックを許可します:
docker.io*.docker.io*.docker.comproduction.cloudflare.docker.comcdn.auth0.comhuggingface.cocas-bridge.xethub.hf.cocdn-lfs.huggingface.co
シナリオ: Azure によって直接販売されるモデル
これらのモデルでは、ランタイムに依存関係がインストールされ、次のホストへのトラフィックを許可するための FQDN アウトバウンド規則が必要です:
*.anaconda.org*.anaconda.comanaconda.compypi.org*.pythonhosted.org*.pytorch.orgpytorch.org
プライベート エンドポイント
プライベート エンドポイントは現在、次の Azure サービスでサポートされています。
- Azure AI Foundry ハブ
- Azure AI 検索
- Azure AI サービス
- Azure API Management
- VNet インジェクションのないクラシック層と、仮想ネットワーク統合を使用した Standard V2 レベルのみをサポートします。 API Management 仮想ネットワークの詳細については、「仮想ネットワークの概念」を参照してください。
- Azure Container Registry
- Azure Cosmos DB (すべてのサブリソースの種類)
- Azure Data Factory
- Azure Database for MariaDB
- Azure Database for MySQL
- Azure Database for PostgreSQL 単一サーバー
- Azure Database for PostgreSQL フレキシブル サーバー
- Azure Databricks
- Azure Event Hubs
- Azure Key Vault
- Azure Machine Learning
- Azure Machine Learning レジストリ
- Azure Cache for Redis
- Azure SQL Server
- Azure Storage (すべてのサブリソースの種類)
- Application Insights (PrivateLinkScopes を使用)
プライベート エンドポイントを作成する場合は、エンドポイントが接続する "リソースの種類" と "サブリソース" を指定します。 一部のリソースには、複数の種類とサブリソースがあります。 詳細については、「プライベート エンドポイントとは」を参照してください。
Azure Storage、Azure Container Registry、Azure Key Vault などのハブ依存関係リソースのプライベート エンドポイントを作成する場合、そのリソースは別の Azure サブスクリプションに含めることができます。 ただし、リソースはハブと同じテナントに存在する必要があります。
ターゲット リソースが以前にリストアップされた Azure リソースの 1 つである場合、サービスは接続用にプライベート エンドポイントを自動的に作成します。 プライベート エンドポイントの有効なターゲット ID を指定します。 接続の場合、ターゲット ID は親リソースの Azure Resource Manager ID でかまいません。 接続のターゲットまたは metadata.resourceid にターゲット ID を含めます。 接続に関する詳細については、「Azure AI Foundry ポータルで新しい接続を追加する方法」を参照してください。
プライベート エンドポイントの承認
Azure AI Foundry を使用してマネージド仮想ネットワークでプライベート エンドポイント接続を確立するには、ワークスペースのマネージド ID (システム割り当てまたはユーザー割り当て) とプライベート エンドポイントを作成するユーザー ID に、ターゲット リソースのプライベート エンドポイント接続を承認するアクセス許可が必要です。 以前は、Azure AI Foundry サービスは、ロールの自動割り当てを通じてこれを許可しました。 ロールの自動割り当てに関するセキュリティ上の懸念があるため、2025 年 4 月 30 日から、このサービスではこの自動アクセス許可付与ロジックを終了します。 Azure AI Enterprise ネットワーク接続承認者ロールまたはターゲット リソースの種類に対して必要なプライベート エンドポイント接続アクセス許可を持つカスタム ロールを割り当てて、このロールを Foundry ハブのマネージド ID に付与することで、Azure AI Foundry がターゲット Azure リソースへのプライベート エンドポイント接続を承認できるようにします。
Azure AI Enterprise ネットワーク接続承認者ロールの対象となるプライベート エンドポイント ターゲット リソースの種類の一覧を次に示します:
- Azure Application Gateway
- Azure Monitor
- Azure AI 検索
- Azure Event Hubs
- Azure SQL Database
- Azure Storage
- Azure Machine Learning ワークスペース
- Azure Machine Learning レジストリ
- Azure AI Foundry
- Azure Key Vault
- Azure Cosmos DB
- Azure Database for MySQL
- Azure Database for PostgreSQL
- Azure AI サービス
- Azure Cache for Redis
- Azure Container Registry
- Azure API Management
Azure Data Factory、Azure Databricks、Azure Function Apps など、Azure AI Enterprise ネットワーク接続承認者ロールの対象ではないターゲット リソースの種類に対してプライベート エンドポイント アウトバウンド規則を作成するには、ターゲット リソースの種類でプライベート エンドポイント接続を承認するために必要なアクションによってのみ定義された、カスタムのスコープダウン ロールを使用します。
既定のワークスペース リソースのプライベート エンドポイント アウトバウンド規則を作成するために、ワークスペースの作成によってロールの割り当てを通じて必要なアクセス許可が付与されるため、追加のアクションを実行する必要はありません。
承認された送信のみを許可する Azure Firewall バージョンを選択する
[承認された送信のみを許可する] モードで FQDN アウトバウンド規則を追加すると、Azure Firewall がデプロイされます。 Azure Firewall の料金が請求書に追加されます。 既定では、Standard バージョンの Azure Firewall が作成されます。 または、Basic バージョンを選択します。 ファイアウォールのバージョンはいつでも変更できます。 ニーズに合ったバージョンについては、「適切な Azure Firewall バージョンを選択する」を参照してください。
重要
アウトバウンド FQDN 規則を追加するまで、Azure Firewall は作成されません。 価格の詳細については、「Azure Firewall の価格」で Standard バージョンの価格をご確認ください。
マネージド仮想ネットワークのファイアウォール バージョンを選択する方法を確認するには、次のタブを使用します。
[承認された送信のみを許可する] モードを選択すると、Azure Firewall バージョン (SKU) を選択するためのオプションが表示されます。 [Standard] または [Basic] を選択します。 保存 を選択します。
価格設定
ハブ マネージド仮想ネットワーク機能は無料ですが、マネージド仮想ネットワークで使用される次のリソースに対して課金されます:
Azure Private Link - マネージド仮想ネットワークと Azure リソースとの間の通信をセキュリティで保護するプライベート エンドポイントは、Azure Private Link を使用します。 価格については、Azure Private Link の価格に関するページをご覧ください。
FQDN アウトバウンド規則 - Azure Firewall はこれらの規則を適用します。 FQDN アウトバウンド規則を使用する場合は、Azure Firewall の料金が請求に表示されます。 既定では、Standard バージョンの Azure Firewall が使用されています。 Basic バージョンを選択するには、Azure Firewall のバージョンの選択に関する記事をご覧ください。 Azure Firewall はハブごとにプロビジョニングされます。
重要
アウトバウンド FQDN 規則を追加するまで、Azure Firewall は作成されません。 FQDN 規則を使わない場合、Azure Firewall については課金されません。 価格については、Azure Firewall の価格に関するページをご覧ください。