Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
En tjänsttagg representerar en grupp IP-adressprefix från en viss Azure-tjänst. Microsoft hanterar adressprefixerna som omfattas av tjänstetaggen och uppdaterar automatiskt tjänstetaggen när adresserna ändras, vilket minimerar komplexiteten av frekventa uppdateringar av nätverkssäkerhetsregler.
Viktigt
Tjänsttaggar förenklar möjligheten att aktivera IP-baserade åtkomstkontrollistor (ACL: er), men enbart tjänsttaggar räcker inte för att skydda trafiken utan att ta hänsyn till tjänstens art och den trafik som den skickar. För mer information om IP-baserade ACL:er, se Vad är en IP-baserad åtkomstkontrollista (ACL)?.
Ytterligare information om trafikens natur finns senare i denna artikel för varje tjänst och deras tagg. Det är viktigt att du är bekant med den trafik som du tillåter när du använder tjänsttaggar för IP-baserade ACL:er. Överväg att lägga till extra säkerhetsnivåer för att skydda din miljö.
Du kan använda tjänsttaggar för att definiera nätverksåtkomstkontroller på nätverkssäkerhetsgrupper, Azure Firewall och användardefinierade rutter. Använd tjänstetaggar istället för specifika IP-adresser när du skapar säkerhetsregler och rutter. Genom att ange namnet på tjänsttaggen, såsom ApiManagement, i det lämpliga källa eller destination fältet i en säkerhetsregel, kan du tillåta eller neka trafiken för den motsvarande tjänsten. Genom att ange servicetaggnamnet i adressprefixet för en rutt kan du dirigera trafik avsedd för något av de prefix som kapslas in av servicetaget till en önskad typ av nästa hopp.
Du kan använda tjänstetiketter för att uppnå nätverksisolering och skydda dina Azure-resurser från det allmänna Internet samtidigt som du har åtkomst till Azure-tjänster som har offentliga slutpunkter. Skapa inkommande/utgående nätverkssäkerhetsgruppsregler för att neka trafik till/från Internet och tillåta trafik till/från AzureCloud eller andra tillgängliga tjänstetaggar för specifika Azure-tjänster.
Tillgängliga tjänsttaggar
Följande tabell inkluderar alla tjänstetiketter som finns tillgängliga för användning i network security group-regler.
Kolumnerna indikerar om taggen:
- Är lämpligt för regler som täcker inkommande eller utgående trafik.
- Stödjer regional omfattning.
- Kan endast användas i Azure Firewall-regler som målregel för inkommande eller utgående trafik.
Som standard återspeglar tjänsttaggar intervallen för hela molnet. Vissa tjänstetiketter tillåter också mer detaljerad kontroll genom att begränsa de motsvarande IP-områdena till en angiven region. Till exempel representerar tjänstetiketten Storage Azure Storage för hela molnet, men Storage.WestUS begränsar området till endast de lagrings-IP-adressintervall som är från WestUS-regionen. Tabellen nedan visar om varje tjänstetag stöder en sådan regional räckvidd, och den angivna riktningen för varje tagg är en rekommendation. Till exempel kan AzureCloud-taggen användas för att tillåta inkommande trafik. I de flesta scenarier rekommenderar vi inte att tillåta trafik från alla Azure-IP-adresser, eftersom IP-adresser som används av andra Azure-kunder ingår som en del av tjänstetiketten.
Tagg | Avsikt | Kan du använda inkommande eller utgående trafik? | Kan det vara regionalt? | Kan användas med Azure Firewall? |
---|---|---|---|---|
ActionGroup | Åtgärdsgrupp. | Inkommande | Nej | Ja |
ApiManagement | Hanteringstrafik för Azure API Management-dedikerade distributioner. Obs! Den här taggen representerar slutpunkten för tjänsten Azure API Management för kontrollplanen i varje region. Taggen gör det möjligt för kunder att utföra hanteringsoperationer på API:er, operationer, policyer, NamedValues som konfigurerats på API Management-tjänsten. |
Inkommande | Ja | Ja |
ApplicationInsightsTillgänglighet | Application Insights-tillgänglighet. | Inkommande | Nej | Ja |
AppConfiguration | App-konfiguration. | Utgående | Nej | Ja |
AppService | Azure App Service. Denna tagg rekommenderas för utgående säkerhetsregler för webbappar och funktionsappar. Obs: Den här taggen inkluderar inte IP-adresser som tilldelas vid användning av IP-baserad SSL (App-tilldelad adress). |
Utgående | Ja | Ja |
AppServiceManagement | Hantering av trafik för distributioner dedikerade till App Service Environment. | Både | Nej | Ja |
AzureActiveDirectory | Microsoft Entra ID Services. Den här taggen inkluderar inloggning, MS Graph och andra Entra-tjänster som inte specifikt listas i denna tabell. | Utgående | Nej | Ja |
AzureActiveDirectoryDomainServices | Hanteringstrafik för distributioner dedikerade till Microsoft Entra Domain Services. | Både | Nej | Ja |
AzureAdvancedThreatProtection | Microsoft Defender för identitet. | Utgående | Nej | Ja |
AzureArcInfrastructure | Azure Arc-aktiverade servrar, Azure Arc-aktiverad Kubernetes och Gästkonfigurationstrafik. Obs: Denna tagg har en beroende på AzureActiveDirectory, AzureTrafficManager och AzureResourceManager taggarna. |
Utgående | Nej | Ja |
AzureAttestation | Azure-attestering. | Utgående | Nej | Ja |
AzureBackup | Azure Backup. Obs! Den här taggen har ett beroende av taggarna Storage och AzureActiveDirectory . |
Utgående | Nej | Ja |
AzureBotService | Azure Bot Service. | Både | Nej | Ja |
AzureCloud | Alla datacenter offentliga IP-adresser. Den här taggen inkluderar inte IPv6. | Både | Ja | Ja |
AzureCognitiveSearch | Azure AI Search. Den här taggen anger IP-intervallen för körningsmiljöer för flera klientorganisationer som används av en söktjänst för indexering med indexerare. Obs! IP-adressen för själva söktjänsten omfattas inte av den här tjänsttaggen. I brandväggskonfigurationen för din Azure-resurs bör du ange tjänsttaggen och även den specifika IP-adressen för själva söktjänsten. |
Inkommande | Nej | Ja |
AzureConnectors | Denna tagg representerar de IP-adresser som används för hanterade anslutningar som gör inkommande webbhook-återkopplingar till Azure Logic Apps-tjänsten och utgående samtal till deras respektive tjänster, till exempel Azure Storage eller Azure Event Hubs. | Både | Ja | Ja |
AzureContainerAppsService | Azure Container Apps-tjänst | Både | Ja | Nej |
AzureContainerRegistry | Azure Container Registry. | Utgående | Ja | Ja |
AzureCosmosDB | Azure Cosmos DB. | Utgående | Ja | Ja |
AzureDatabricks | Azure Databricks. | Både | Nej | Ja |
AzureDataExplorerManagement | Azure Data Explorer Management. | Inkommande | Nej | Ja |
AzureDeviceUpdate | Enhetsuppdatering för IoT Hub. | Både | Nej | Ja |
AzureDevOps | Azure DevOps. | Inkommande | Ja | Ja |
AzureDigitalTwins | Azure Digital Twins. Observera: Denna tagg eller de IP-adresser som täcks av denna tagg kan användas för att begränsa åtkomst till ändpunkter som är konfigurerade för händelserutter. |
Inkommande | Nej | Ja |
AzureEventGrid | Azure Event Grid. | Både | Nej | Ja |
AzureFrontDoor.Frontend AzureFrontDoor.Backend AzureFrontDoor.FirstParty AzureFrontDoor.MicrosoftSecurity |
Frontend-tjänstetikett innehåller de IP-adresser som klienter använder för att nå Front Door. Du kan använda tjänsttaggen AzureFrontDoor.Frontend när du vill styra den utgående trafik som kan ansluta till tjänster bakom Azure Front Door. Backend tjänstetikett innehåller de IP-adresser som Azure Front Door använder för att nå dina ursprungsplatser. Du kan tillämpa denna tjänstetag när du konfigurerar säkerheten för dina ursprung. FirstParty och MicrosoftSecurity är särskilda taggar som är reserverade för en utvald grupp Microsoft-tjänster som finns i Azure Front Door. | Både | Ja | Ja |
AzureHealthcareAPIs | IP-adresserna som omfattas av den här taggen kan användas för att begränsa åtkomsten till Azure Health Data Services. | Både | Nej | Ja |
AzureInformationProtection | Azure Informationsskydd Obs! Den här taggen är beroende av taggarna AzureActiveDirectory, AzureFrontDoor.Frontend och AzureFrontDoor.FirstParty . |
Utgående | Nej | Ja |
AzureIoTHub | Azure IoT Hub. | Utgående | Ja | Ja |
AzureKeyVault | Azure Key Vault. Obs! Den här taggen har ett beroende av Taggen AzureActiveDirectory . |
Utgående | Ja | Ja |
AzureLoadBalancer | Lastbalanseraren för Azure-infrastrukturen. Taggen översätts till den virtuella IP-adressen för värden (168.63.129.16) varifrån Azure-hälsoprobningarna härstammar. Detta omfattar endast sonderingstrafik, inte verklig trafik till den bakomliggande resursen. Om du inte använder Azure Load Balancer kan du åsidosätta denna regel. | Både | Nej | Nej |
AzureMachineLearningInference | Den här tjänsttaggen används för att begränsa inkommande offentliga nätverk i privata nätverkshanterade slutsatsdragningsscenarier. | Inkommande | Nej | Ja |
AzureManagedGrafana | Azure Managed Grafana instansslutpunkt. | Utgående | Nej | Ja |
AzureMonitor | Log Analytics, Application Insights, Azure Monitor Workspace, AzMon och anpassade mätvärden (GiG endpoints). Obs: För Azure Monitor-agenten krävs också AzureResourceManager. För Log Analytics-agenten krävs också taggen Storage. Om Linux Log Analytics-agenter används krävs också taggen GuestAndHybridManagement. (Den äldre Log Analytics-agenten är inaktuell från och med den 31 augusti 2024.) |
Utgående | Nej | Ja |
AzureOpenDatasets | Azure Open Datasets. Obs! Den här taggen har ett beroende av taggen AzureFrontDoor.Frontend och Storage . |
Utgående | Nej | Ja |
AzurePlatformDNS | Dns-tjänsten för grundläggande infrastruktur (standard). Du kan använda den här taggen för att inaktivera den förvalda DNS. Var försiktig när du använder denna tagg. Vi rekommenderar att du läser Azure platform considerations. Vi rekommenderar också att du utför tester innan du använder den här taggen. |
Utgående | Nej | Nej |
AzurePlatformIMDS | Azure Instance Metadata Service (IMDS), vilket är en grundläggande infrastrukturtjänst. Du kan använda den här taggen för att inaktivera standard-IMDS. Var försiktig när du använder denna tagg. Vi rekommenderar att du läser Azure platform considerations. Vi rekommenderar också att du utför tester innan du använder den här taggen. |
Utgående | Nej | Nej |
AzurePlatformLKM | Windows-licensiering eller nyckelhanteringstjänst. Du kan använda den här taggen för att inaktivera standardinställningarna för licensiering. Var försiktig när du använder denna tagg. Vi rekommenderar att du läser Azure platform considerations. Vi rekommenderar också att du utför tester innan du använder den här taggen. |
Utgående | Nej | Nej |
AzureResourceManager | Azure Resource Manager. | Utgående | Nej | Ja |
AzureSentinel | Microsoft Sentinel. | Inkommande | Nej | Ja |
AzureSignalR | Azure SignalR. | Utgående | Nej | Ja |
AzureSiteRecovery | Azure Site Recovery. Obs: Denna tagg har ett beroende av taggarna AzureActiveDirectory, AzureKeyVault, EventHub, GuestAndHybridManagement och Storage. |
Utgående | Nej | Ja |
AzureSphere | Denna tagg eller de IP-adresser som täcks av denna tagg kan användas för att begränsa åtkomst till Azure Sphere Security Services. | Både | Nej | Ja |
AzureSpringCloud | Tillåt trafik till applikationer som är värdar i Azure Spring Apps. | Utgående | Nej | Ja |
AzureStack | Azure Stack Bridge-tjänster. Denna tagg representerar tjänstendpunkten för Azure Stack Bridge per region. |
Utgående | Nej | Ja |
AzureTrafficManager | Azure Traffic Manager avsöker IP-adresser. Mer information om IP-adresser för Traffic Manager-avsökning finns i Vanliga frågor och svar om Azure Traffic Manager. |
Inkommande | Nej | Ja |
AzureUpdateDelivery | Tjänstetiketten Azure Update Delivery som används för att komma åt Windows Updates är markerad för avveckling och kommer i framtiden att tas ur bruk.
Kunder rekommenderas att inte förlita sig på denna tjänsttagg, och för kunder som redan använder den rekommenderas det att migrera till ett av följande alternativ: Konfigurera Azure Firewall för dina Windows 10/11-enheter enligt dokumentationen: • Hantera anslutningspunkter för Windows 11 Enterprise • Hantera anslutningspunkter för Windows 10 Enterprise, version 21H2 Distribuera Windows Server Update Services (WSUS) Planera distribution för att uppdatera Windows virtuella maskiner i Azure och fortsätt sedan till Steg 2: Konfigurera WSUS |
Utgående | Nej | Ja |
AzureWebPubSub | AzureWebPubSub | Både | Ja | Ja |
BatchNodeManagement | Hantera trafik för distributioner dedikerade till Azure Batch. | Både | Ja | Ja |
ChaosStudio | Azure Chaos Studio. Obs! Om du har aktiverat Application Insights-integrering på Chaos Agent krävs även AzureMonitor-taggen. |
Både | Nej | Ja |
CognitiveServicesFrontend | Adressintervall för trafik för Azure AI-tjänsters frontend-portaler. | Både | Nej | Ja |
CognitiveServicesManagement | Adressintervallen för trafik till Azure AI-tjänster. | Både | Nej | Ja |
DataFactory | Azure Data Factory | Både | Ja | Ja |
DataFactoryManagement | Hanteringstrafik för Azure Data Factory. | Utgående | Nej | Ja |
Dynamics365ForMarketingEmail | Adressområdena för marknadsföringstjänsten e-post i Dynamics 365. | Både | Ja | Ja |
Dynamics365BusinessCentral | Denna tagg eller IP-adresserna som omfattas av denna tagg kan användas för att begränsa åtkomst från/till Dynamics 365 Business Central-tjänsterna. | Både | Nej | Ja |
EOPExternalPublishedIPs | Denna tagg representerar IP-adresserna som används för Security & Compliance Center PowerShell. Se Connect to Security & Compliance Center PowerShell med EXO V2-modulen för mer information. | Både | Nej | Ja |
EventHub | Azure Event Hubs. | Utgående | Ja | Ja |
GatewayManager | Hanteringstrafik för installationer dedikerade till Azure VPN Gateway och Application Gateway. | Inkommande | Nej | Nej |
GuestAndHybridManagement | Azure Automation och Gästkonfiguration. | Utgående | Nej | Ja |
HDInsight | Azure HDInsight. | Inkommande | Ja | Ja |
Internet | IP-adressutrymmet som ligger utanför det virtuella nätverket och som är tillgängligt via det offentliga internet. Adressområdet inkluderar det offentliga IP-adressutrymmet som ägs av Azure. |
Både | Nej | Nej |
KustoAnalytics | Kusto Analytics. | Både | Nej | Nej |
LogicApps | Logic Apps. | Både | Nej | Ja |
LogicAppsManagement | Hanteringstrafik för Logic Apps. | Inkommande | Nej | Ja |
M365ManagementActivityApi | Office 365 Management Activity API tillhandahåller information om olika användar-, administratörs-, system- och policyåtgärder och händelser från Office 365 och Microsoft Entra aktivitetsloggar. Kunder och partners kan använda denna information för att skapa nya eller förbättra befintliga lösningar för verksamhet, säkerhet och efterlevnadsövervakning för företaget. Obs! Den här taggen har ett beroende av Taggen AzureActiveDirectory . |
Utgående | Ja | Ja |
M365ManagementActivityApiWebhook | Meddelanden skickas till den konfigurerade webhooken för en prenumeration när nytt innehåll blir tillgängligt. | Inkommande | Ja | Ja |
MicrosoftAzureFluidRelay | Denna tagg representerar IP-adresserna som används för Azure Microsoft Fluid Relay Server.
Obs: Denna tagg har en beroende av AzureFrontDoor.Frontend-taggen. |
Både | Nej | Ja |
MicrosoftCloudAppSecurity | Microsoft Defender för Cloud Apps. | Både | Nej | Ja |
MicrosoftDefenderForEndpoint | Microsoft Defender för Endpoint Core-tjänster. Obs! Enheter måste registreras med strömlinjeformad anslutning och uppfylla kraven för att kunna använda den här tjänsttaggen. Defender för Endpoint/Server kräver ytterligare tjänsttaggar, till exempel OneDSCollector, för att stödja alla funktioner. För mer information, se Onboarding devices using streamlined connectivity for Microsoft Defender for Endpoint |
Både | Nej | Ja |
PowerBI | Power BI-plattformens serverdelstjänster och API-slutpunkter. |
Både | Ja | Ja |
PowerPlatformInfra | Den här taggen representerar DE IP-adresser som används av infrastrukturen som värd för Power Platform-tjänster. | Både | Ja | Ja |
PowerPlatformPlex | Denna tagg representerar de IP-adresser som används av infrastrukturen för att vara värd för exekveringen av Power Platform-tillägg på uppdrag av kunden. | Både | Ja | Ja |
PowerQueryOnline | Power Query Online. | Både | Nej | Ja |
Scuba | Datakopplingar för Microsofts säkerhetsprodukter (Sentinel, Defender, etc.). | Inkommande | Nej | Nej |
SerialConsole | Begränsa åtkomsten till startdiagnostikens lagringskonton endast från tjänsttaggen för Serial Console. | Inkommande | Nej | Ja |
ServiceBus | Azure Service Bus-trafik. | Utgående | Ja | Ja |
ServiceFabric | Azure Service Fabric. Notera: Denna tagg representerar Service Fabric-tjänstens slutpunkt för kontrollplanet per region. Detta möjliggör för kunder att utföra hanteringsoperationer för sina Service Fabric-kluster från sin VNET-ändpunkt. (Till exempel, https:// westus.servicefabric.azure.com). |
Både | Nej | Ja |
SQL | Azure SQL Database, Azure Database for MariaDB och Azure Synapse Analytics. Obs! Den här taggen representerar tjänsten, men inte specifika instanser av tjänsten. Till exempel representerar taggen tjänsten Azure SQL Database, men inte en specifik SQL-databas eller server. Den här taggen gäller inte för SQL-hanterad instans. |
Utgående | Ja | Ja |
SqlManagement | Hantering av trafik för SQL-dedikeringar. | Både | Nej | Ja |
Lagring | Azure Storage. Obs! Den här taggen representerar tjänsten, men inte specifika instanser av tjänsten. Till exempel representerar taggen Azure Storage-tjänsten, men inte ett specifikt Azure Storage-konto. |
Utgående | Ja | Ja |
StorageSyncService | Synkroniseringstjänst för lagring. | Både | Nej | Ja |
StorageMover | Lagringsflyttare | Utgående | Ja | Ja |
WindowsAdminCenter | Tillåt att backendtjänsten för Windows Admin Center kommunicerar med kundernas installation av Windows Admin Center. | Utgående | Nej | Ja |
WindowsVirtualDesktop | Azure Virtual Desktop (tidigare Windows Virtual Desktop). | Både | Nej | Ja |
VideoIndexer | Video Indexer.
Används för att tillåta kunder att öppna sina NSG till Video Indexer-tjänsten och ta emot återuppringningar till deras tjänst. |
Både | Nej | Ja |
VirtualNetwork | Det virtuella nätverkets adressutrymme (alla IP-adressområden som definierats för det virtuella nätverket), alla anslutna lokala adressutrymmen, hopkopplade virtuella nätverk, virtuella nätverk anslutna till en virtuell nätverksgateway, den virtuella IP-adressen för värden, och adressprefix som används på användardefinierade rutter. Den här taggen kan också innehålla standardvägar. | Både | Nej | Nej |
Anmärkning
När du använder tjänstetaggar med Azure Firewall kan du endast skapa destinationsregler för inkommande och utgående trafik. Källregler stöds inte. För mer information, se Azure Firewall Service Tags-dokumentet.
Service taggar för Azure-tjänster anger adressprefixen från det specifika moln som används. Exempelvis kommer de underliggande IP-intervallen som motsvarar Sql-taggvärdet på det offentliga Azure-molnet att skilja sig från de underliggande intervallen på Microsoft Azure som drivs av 21Vianet-molnet.
Om du implementerar en tjänstslutpunkt för virtuellt nätverk för en tjänst, såsom Azure Storage eller Azure SQL Database, lägger Azure till en rutt till ett subnät i det virtuella nätverket för tjänsten. Adressprefixerna i rutten är samma adressprefix, eller CIDR-intervall, som de för motsvarande tjänsttagg.
Taggar som stöds i den klassiska distributionsmodellen
Den klassiska distributionsmodellen (före Azure Resource Manager) stöder en liten delmängd av de taggar som anges i föregående tabell. Taggarna i den klassiska distributionsmodellen är stavade annorlunda, som visas i följande tabell:
Resource Manager-tag | Motsvarande tagg i klassisk distributionsmodell |
---|---|
AzureLoadBalancer | AZURE_LOADBALANCER |
Internet | INTERNET |
VirtualNetwork | VIRTUELLT_NÄTVERK |
Taggar som inte stöds för användardefinierade rutter (UDR)
Följande är en lista över taggar som för närvarande inte stöds för användning med användardefinierade vägar (UDR).
AzurePlatformDNS
AzurePlatformIMDS
AzurePlatformLKM
VirtualNetwork
Azure LoadBalancer (Lastbalanserare för Azure)
Internet
Tjänsttaggar lokalt
Du kan erhålla den aktuella servicetaggen och räckviddsinformationen för att inkludera som en del av dina lokala brandväggskonfigurationer. Denna information är den aktuella listan över IP-områden som motsvarar varje tjänstetikett. Du bör hämta informationen programmässigt eller via nedladdning av en JSON-fil, enligt beskrivningen i de följande avsnitten.
Använd Service Tag Discovery API:n
Du kan programmatiskt hämta den aktuella listan över tjänsttaggar tillsammans med INFORMATION om IP-adressintervall:
Om du till exempel vill hämta alla prefix för lagringstjänsttaggen kan du använda följande PowerShell-cmdletar:
$serviceTags = Get-AzNetworkServiceTag -Location eastus2
$storage = $serviceTags.Values | Where-Object { $_.Name -eq "Storage" }
$storage.Properties.AddressPrefixes
Anmärkning
- API-data representerar de taggar som kan användas med NSG-regler i din region. Använd API-data som den pålitliga källan för tillgängliga servicetaggar eftersom det kan skilja sig från den nedladdningsbara JSON-filen.
- Det tar upp till 4 veckor innan nya Service Tag-data sprids i API-resultaten i alla Azure-regioner. På grund av denna process kan dina API-datavärden vara i osynk med den nedladdningsbara JSON-filen, eftersom API-data representerar en delmängd av de taggar som för närvarande finns i den nedladdningsbara JSON-filen.
- Du måste vara autentiserad och ha en roll med läsbehörighet för din nuvarande prenumeration.
Upptäck servicetaggar genom att använda nedladdningsbara JSON-filer
Du kan ladda ned JSON-filer som innehåller den aktuella listan över tjänsttaggar tillsammans med INFORMATION om IP-adressintervall. Dessa listor uppdateras och publiceras varje vecka. Platser för varje moln är:
IP-adressområdena i dessa filer är i CIDR-notation.
Följande AzureCloud-taggar har inte regionala namn som är formaterade enligt den normala schemat:
AzureCloud.centralfrance (FranceCentral)
AzureCloud.southfrance (FranceSouth)
AzureCloud.germanywc (TysklandVästcentral)
AzureCloud.germanyn (GermanyNorth)
AzureCloud.norwaye (NorwayEast)
AzureCloud.norwayw (NorwayWest)
AzureCloud.switzerlandn (SwitzerlandNorth)
AzureCloud.switzerlandw (SwitzerlandWest)
AzureCloud.usstagee (EastUSSTG)
AzureCloud.usstagec (SouthCentralUSSTG)
AzureCloud.brazilse (BrazilSoutheast)
Tips/Råd
Du kan upptäcka uppdateringar från en publikation till nästa genom att notera ökade changeNumber-värden i JSON-filen. Varje underavsnitt (till exempel Storage.WestUS) har sitt eget changeNumber som ökas när ändringar sker. Det översta nivån av filens changeNumber ökas när någon av undersektionerna ändras.
För exempel på hur man analyserar information om tjänstetiketter (till exempel hur man får alla adressområden för lagring i WestUS), se dokumentationen för Service Tag Discovery API PowerShell.
När nya IP-adresser läggs till i tjänstetaggar, kommer de inte att användas i Azure på minst en vecka. Detta ger dig tid att uppdatera eventuella system som kan behöva spåra IP-adresser som är associerade med tjänstetiketter.
Nästa steg
- Lär dig hur du skapar en nätverkssäkerhetsgrupp.