Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Döküm Araçları katmanlı bir güvenlik modeli sağlar. Bu model, Foundry Tools hesaplarınızın güvenliğini belirli bir ağ alt kümesine sağlamanızı sağlar. Ağ kuralları yapılandırıldığında, yalnızca belirtilen ağ kümesi üzerinden veri isteyen uygulamalar hesaba erişebilir. Kaynaklarınıza erişimi, yalnızca belirtilen IP adreslerinden, IP aralıklarından veya Azure Sanal Ağ s'deki alt ağ listesinden gelen isteklere izin veren istek filtrelemesi ile sınırlayabilirsiniz.
Ağ kuralları etkin olduğunda Bir Dökümhane kaynağına erişen bir uygulama yetkilendirme gerektirir. Yetkilendirme, Microsoft Entra Id kimlik bilgileriyle veya geçerli bir API anahtarıyla desteklenir.
Önemli
Foundry Tools hesabınız için güvenlik duvarı kurallarının açılması, varsayılan olarak gelen veri isteklerini engeller. İsteklere izin vermek için aşağıdaki koşullardan birinin karşılanması gerekir:
- İstek, hedef Foundry Tools hesabının izin verilen alt ağ listesindeki bir Azure Sanal Ağı içinde çalışan bir hizmetten gelmektedir. Sanal ağdan kaynaklanan uç nokta isteğinin, Foundry Tools hesabınızın özel alt etki alanı olarak ayarlanması gerekir.
- İstek, izin verilen IP adresleri listesinden kaynaklanır.
Engellenen istekler arasında diğer Azure hizmetlerinden, Azure portalından ve günlük ve ölçüm hizmetlerinden gelen istekler bulunur.
Not
Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.
Senaryolar
Foundry Tools kaynağınızın güvenliğini sağlamak için, önce varsayılan olarak İnternet trafiği de dahil olmak üzere tüm ağlardan gelen trafiğe erişimi reddedecek bir kural yapılandırmanız gerekir. Ardından, belirli sanal ağlardan gelen trafiğe erişim izni veren kuralları yapılandırın. Bu yapılandırma, uygulamalarınız için güvenli bir ağ sınırı oluşturmanıza olanak tanır. Ayrıca, belirli genel İnternet IP adresi aralıklarından trafiğe erişim izni vermek ve belirli İnternet veya şirket içi istemcilerden bağlantıları etkinleştirmek için kurallar yapılandırabilirsiniz.
Ağ kuralları, REST ve WebSocket dahil olmak üzere Döküm Araçları'na yönelik tüm ağ protokollerinde uygulanır. Azure test konsolları gibi araçları kullanarak verilere erişmek için açık ağ kurallarının yapılandırılması gerekir. Mevcut Döküm Araçları kaynaklarına veya yeni Döküm Araçları kaynakları oluşturduğunuzda ağ kuralları uygulayabilirsiniz. Ağ kuralları uygulandıktan sonra tüm istekler için geçerli olur.
Desteklenen bölgeler ve hizmet teklifleri
Sanal ağlar , Döküm Araçları'nın kullanılabildiği bölgelerde desteklenir. Döküm Araçları, ağ kuralları yapılandırması için hizmet etiketlerini destekler. Burada listelenen hizmetler hizmet etiketine CognitiveServicesManagement eklenir.
- Anomali Algılayıcısı
- Azure OpenAI
- İçerik Moderatörü
- İçerik Anlama
- Özelleştirilmiş Görü
- Belge Analitiği
- Yüz
- Dil Anlama (LUIS)
- Kişiselleştirme
- Konuşma hizmeti
- Dil
- Soru-Cevap Oluşturma
- Çevirmen
Not
Azure OpenAI, LUIS, Konuşmalar veya Diller kullanıyorsanız etiket yalnızca CognitiveServicesManagement SDK veya REST API kullanarak hizmeti kullanmanızı sağlar. Sanal ağdan Microsoft Foundry portalına, LUIS portalına, Speech Studio'ya veya Language Studio'ya erişmek ve bunları kullanmak için aşağıdaki etiketleri kullanmanız gerekir:
AzureActiveDirectoryAzureFrontDoor.FrontendAzureResourceManagerCognitiveServicesManagementCognitiveServicesFrontEnd-
Storage(Yalnızca Speech Studio)
Dökümhane portalı yapılandırmaları hakkında bilgi için Bkz. Dökümhane belgeleri.
Varsayılan ağ erişim kuralını değiştirme
Varsayılan olarak, Foundry Araçları kaynakları herhangi bir ağdaki istemcilerden gelen bağlantıları kabul eder. Seçili ağlara erişimi sınırlamak için öncelikle varsayılan eylemi değiştirmeniz gerekir.
Uyarı
Ağ kurallarında değişiklik yapmak, uygulamalarınızın Döküm Araçları'na bağlanma becerisini etkileyebilir. Varsayılan ağ kuralını reddet olarak ayarlamak, erişim izni veren belirli ağ kuralları da uygulanmadığı sürece verilere tüm erişimi engeller.
Varsayılan kuralı erişimi reddedecek şekilde değiştirmeden önce, ağ kurallarını kullanarak izin verilen tüm ağlara erişim izni verdiğinizden emin olun. Şirket içi ağınız için IP adreslerinin listelenmesine izin verirseniz, şirket içi ağınızdan tüm olası giden genel IP adreslerini eklediğinizden emin olun.
Varsayılan ağ erişim kurallarını yönetme
Döküm Araçları kaynakları için varsayılan ağ erişim kurallarını Azure portalı, PowerShell veya Azure CLI aracılığıyla yönetebilirsiniz.
Güvenliğini sağlamak istediğiniz Foundry Tools kaynağına gidin.
Kaynak Yönetimi'ne tıklayarak genişletin ve ardından Ağ'ı seçin. Erişimi varsayılan olarak reddetmek için Güvenlik duvarları ve sanal ağlar'ın altında Seçili Ağlar ve Özel Uç Noktalar'ı seçin.
Yalnızca bu ayar kullanıldığında ve yapılandırılmış sanal ağlar veya adres aralıkları tarafından desteklenmediğinde, tüm erişimler etkili bir şekilde reddedilir. Tüm erişim reddedildiğinde, Döküm Araçları kaynağını tüketmeye çalışan isteklere izin verilmez. Döküm Araçları kaynağını yapılandırmak için Azure portalı, Azure PowerShell veya Azure CLI kullanılabilir.
Tüm ağlardan gelen trafiğe izin vermek için Tüm ağlar’ı seçin.
Yaptığınız değişiklikleri uygulamak için Kaydet'i seçin.
Sanal ağdan erişim izni verin
Foundry Araçları kaynaklarını yalnızca belirli alt ağlardan erişime izin verecek şekilde yapılandırabilirsiniz. İzin verilen alt ağlar aynı abonelikteki veya farklı bir abonelikteki bir sanal ağa ait olabilir. Diğer abonelik farklı bir Microsoft Entra kiracısına ait olabilir. Alt ağ farklı bir aboneliğe ait olduğunda, Microsoft.CognitiveServices kaynak sağlayıcısının da bu abonelik için kaydedilmesi gerekir.
Sanal ağ içindeki Döküm Araçları için bir hizmet uç noktasını etkinleştirin. Hizmet uç noktası, sanal ağdan gelen trafiği en uygun yol üzerinden Döküm Araçları'na yönlendirir. Daha fazla bilgi için Sanal Ağ hizmet uç noktaları bölümüne bakın.
Her istekle birlikte alt ağın ve sanal ağın kimlikleri de iletilir. Yöneticiler daha sonra, bir sanal ağdaki belirli alt ağlardan gelen isteklere izin vermek için Foundry Araçları kaynağı için ağ kurallarını yapılandırabilir. Bu ağ kuralları tarafından erişim verilen istemcilerin verilere erişmek için Döküm Araçları kaynağının yetkilendirme gereksinimlerini karşılamaya devam etmesi gerekir.
Her Foundry Araçları kaynağı, IP ağ kurallarıyla birleştirilebilen en fazla 100 sanal ağ kuralını destekler. Daha fazla bilgi için bu makalenin devamında yer alan İnternet IP aralığından erişim izni verme bölümüne bakın.
Gerekli izinleri ayarlama
Bir Foundry kaynağına sanal ağ kuralı eklemek için eklenecek alt ağlar için gerekli izinlere sahip olmanız gerekir. Gerekli izin varsayılan Katkıda Bulunan rolü veya Bilişsel Hizmetler Katkıda Bulunanı rolüdür. Gerekli izinler özel rol tanımlarına da eklenebilir.
Foundry Tools kaynağı ve erişim izni verilen sanal ağlar, farklı bir Microsoft Entra kiracısının parçası olan abonelikler de dahil olmak üzere, farklı aboneliklerde bulunabilir.
Not
Farklı bir Microsoft Entra kiracısının parçası olan sanal ağlardaki alt ağlara erişim izni veren kuralların yapılandırılması şu anda yalnızca PowerShell, Azure CLI ve REST API'leri aracılığıyla desteklenmektedir. Bu kuralları Azure portalında görüntüleyebilirsiniz, ancak yapılandıramazsınız.
Sanal ağ kurallarını yapılandırma
Döküm Araçları kaynakları için sanal ağ kurallarını Azure portalı, PowerShell veya Azure CLI aracılığıyla yönetebilirsiniz.
Mevcut bir ağ kuralına sahip bir sanal ağa erişim vermek için:
Güvenliğini sağlamak istediğiniz Foundry Tools kaynağına gidin.
Kaynak Yönetimi'ne tıklayarak genişletin ve ardından Ağ'ı seçin.
Seçili Ağlar ve Özel Uç Noktalar'ı seçtiğinizi onaylayın.
Erişime İzin Ver'in altında, Mevcut sanal ağı ekle öğesini seçin.
Sanal ağlar ve Alt ağlar seçeneklerini ve ardından Etkinleştir'i seçin.
Not
Foundry Araçları için bir hizmet uç noktası daha önce seçili sanal ağ ve alt ağlar için yapılandırılmadıysa, bunu bu işlemin bir parçası olarak yapılandırabilirsiniz.
Şu anda, kural oluşturma sırasında yalnızca aynı Microsoft Entra kiracısına ait sanal ağlar seçilebilir. Başka bir kiracıya ait sanal ağdaki bir alt ağa erişim vermek için PowerShell, Azure CLI veya REST API'lerini kullanın.
Yaptığınız değişiklikleri uygulamak için Kaydet'i seçin.
Yeni bir sanal ağ oluşturmak ve erişim vermek için:
Önceki yordamla aynı sayfada Yeni sanal ağ ekle'yi seçin.
Yeni sanal ağı oluşturmak için gerekli bilgileri sağlayın ve oluştur'u seçin.
Yaptığınız değişiklikleri uygulamak için Kaydet'i seçin.
Bir sanal ağı veya alt ağ kuralını kaldırmak için:
Önemli
Varsayılan kuralı reddet olarak ayarlayın, veya ağ kurallarının hiçbir etkisi yoktur.
İnternet IP aralığından erişim izni verme
Foundry Araçları kaynaklarını, belirli genel İnternet IP adresi aralıklarından erişime izin verecek şekilde yapılandırabilirsiniz. Bu yapılandırma, genel İnternet trafiğini etkili bir şekilde engelleyen belirli hizmetlere ve şirket içi ağlara erişim verir.
İzin verilen internet adresi aralıklarını, CIDR biçiminde (RFC 4632) veya 192.168.0.0/16 gibi tek tek IP adresleri olarak belirtebilirsiniz.
İpucu
/31 veya /32 ön ek boyutlarını kullanan küçük adres aralıkları desteklenmez. Bu aralıkları tek tek IP adresi kurallarını kullanarak yapılandırın.
IP ağ kurallarına yalnızca genel İnternet IP adresleri için izin verilir. IP kurallarında özel ağlar için ayrılmış IP adresi aralıklarına izin verilmez. Özel ağlar ,10.*172.16.* - ve 172.31.*ile 192.168.*başlayan adresleri içerir. Daha fazla bilgi için bkz . Özel Adres Alanı (RFC 1918).
Şu anda yalnızca IPv4 adresleri desteklenmektedir. Her Foundry Araçları kaynağı, sanal ağ kurallarıyla birleştirilebilen en fazla 100 IP ağ kuralını destekler.
Şirket içi ağlardan erişimi yapılandırma
Şirket içi ağlarınızdan bir IP ağ kuralıyla Foundry Tools kaynağınıza erişim vermek için ağınız tarafından kullanılan internete erişen IP adreslerini belirleyin. Yardım için ağ yöneticinize başvurun.
Microsoft eşlemesi için şirket içi Azure ExpressRoute kullanıyorsanız NAT IP adreslerini tanımlamanız gerekir. Daha fazla bilgi için bkz . Azure ExpressRoute nedir?
Microsoft eşlemesi için, kullanılan NAT IP adresleri müşteri tarafından sağlanır veya hizmet sağlayıcısı tarafından sağlanır. Hizmet kaynaklarınıza erişime izin vermek için, bu genel IP adreslerine kaynak IP güvenlik duvarı ayarında izin vermeniz gerekir.
IP ağ kurallarını yönetme
Döküm Araçları kaynakları için IP ağ kurallarını Azure portalı, PowerShell veya Azure CLI aracılığıyla yönetebilirsiniz.
Güvenliğini sağlamak istediğiniz Foundry Tools kaynağına gidin.
Kaynak Yönetimi'ne tıklayarak genişletin ve ardından Ağ'ı seçin.
Seçili Ağlar ve Özel Uç Noktalar'ı seçtiğinizi onaylayın.
Güvenlik duvarları ve sanal ağlar'ın altında Adres aralığı seçeneğini bulun. İnternet IP aralığına erişim vermek için IP adresini veya adres aralığını ( CIDR biçiminde) girin. Yalnızca geçerli genel IP (rezerve olmayan) adresleri kabul edilir.
IP ağ kuralını kaldırmak için adres aralığının yanındaki çöp kutusu simgesini seçin.
Yaptığınız değişiklikleri uygulamak için Kaydet'i seçin.
Önemli
Varsayılan kuralı reddet olarak ayarladığınızdan emin olun, aksi takdirde ağ kuralları etkili olmaz.
Özel uç noktaları kullanma
Sanal ağdaki istemcilerin Azure Özel Bağlantı üzerinden verilere güvenli bir şekilde erişmesine izin vermek için Döküm Araçları kaynaklarınız için özel uç noktaları kullanabilirsiniz. Özel uç nokta, Döküm Araçları kaynağınız için sanal ağ adres alanından bir IP adresi kullanır. Sanal ağdaki istemciler ile kaynak arasındaki ağ trafiği, sanal ağ ile Microsoft Azure omurga ağındaki özel bağlantı arasında geçiş yapıp genel İnternet'ten etkilenmeyi ortadan kaldırır.
Döküm Araçları kaynakları için özel uç noktalar şunları sağlar:
- Döküm Araçları için genel uç noktadaki tüm bağlantıları engelleyecek şekilde güvenlik duvarını yapılandırarak Döküm Araçları kaynağınızın güvenliğini sağlayın.
- Sanal ağdan veri sızdırmayı engellemenizi sağlayarak sanal ağ güvenliğini artırın.
- Özel eşleme ile Azure VPN Gateway veya ExpressRoutes kullanarak sanal ağa bağlanan şirket içi ağlardan Foundry Araçları kaynaklarına güvenli bir şekilde bağlanın.
Özel uç noktaları anlama
Özel uç nokta, sanal ağınızdaki bir Azure kaynağı için özel bir ağ arabirimidir. Döküm Araçları kaynağınız için özel uç nokta oluşturmak, sanal ağınızdaki istemciler ile kaynağınız arasında güvenli bağlantı sağlar. Özel uç noktaya sanal ağınızın IP adresi aralığından bir IP adresi atanır. Özel uç nokta ile Döküm Araçları arasındaki bağlantı güvenli bir özel bağlantı kullanır.
Sanal ağdaki uygulamalar özel uç nokta üzerinden hizmete sorunsuz bir şekilde bağlanabilir. Bağlantılar, aksi takdirde kullanacakları aynı bağlantı dizesi ve yetkilendirme mekanizmalarını kullanır. İstisna, ayrı bir uç nokta gerektiren Konuşmalar'dır. Daha fazla bilgi için bu makaledeki Konuşmalar ile özel uç noktalar konusuna bakın. Özel uç noktalar, REST de dahil olmak üzere Döküm Araçları kaynağı tarafından desteklenen tüm protokollerle kullanılabilir.
Özel uç noktalar, hizmet uç noktalarını kullanan alt ağlarda oluşturulabilir. Alt ağdaki istemciler özel uç nokta kullanarak bir Döküm Araçları kaynağına bağlanabilir ve diğer kullanıcılara erişmek için hizmet uç noktalarını kullanabilir. Daha fazla bilgi için Sanal Ağ hizmet uç noktaları bölümüne bakın.
Sanal ağınızdaki bir Dökümhane kaynağı için özel uç nokta oluşturduğunuzda Azure, Foundry Araçları kaynak sahibine onay için bir onay isteği gönderir. Özel uç noktanın oluşturulmasını isteyen kullanıcı da kaynağın sahibiyse, bu onay isteği otomatik olarak onaylanır.
Döküm Araçları kaynak sahipleri, Azure portalındaki Döküm Araçları kaynağının Özel uç nokta bağlantı sekmesi aracılığıyla onay isteklerini ve özel uç noktaları yönetebilir.
Özel uç noktaları belirtme
Özel uç nokta oluşturduğunuzda, bağlanacağı Döküm Araçları kaynağını belirtin. Özel uç nokta oluşturma hakkında daha fazla bilgi için bkz:
- Azure portalını kullanarak özel uç nokta oluşturma
- Azure PowerShell kullanarak özel uç nokta oluşturma
- Azure CLI kullanarak özel uç nokta oluşturma
Özel uç noktalara bağlanma
Not
Foundry Modellerinde Azure OpenAI, diğer Döküm Araçları'dan farklı bir özel DNS bölgesi ve genel DNS bölgesi ileticisi kullanır. Doğru bölge ve iletici adları için bkz . Azure hizmetleri DNS bölgesi yapılandırması.
Uyarı
İstemcilerden özel uç noktaya yapılan istekler, uç nokta temel URL'si olarak Foundry Araçları kaynağınızın özel alt etki alanını belirtmelidir. Azure'ın içindeki aracı CNAME çözümlemesinin parçası olan iç URL'yi *.privatelink.openai.azure.com ÇAĞıRMAYIN.
Özel uç noktayı kullanan bir sanal ağdaki istemciler, Genel uç noktaya bağlanan istemciler ile Foundry Araçları kaynağı için aynı bağlantı dizesini kullanır. Özel durum, ayrı bir uç nokta gerektiren Konuşma hizmetidir. Daha fazla bilgi için bu makalenin Konuşma hizmetiyle özel uç noktaları kullanma bölümüne bakın. DNS çözümlemesi, bağlantıları otomatik olarak sanal ağdan Özel bağlantı üzerinden Döküm Araçları kaynağına yönlendirir.
Varsayılan olarak Azure, özel uç noktalar için gerekli güncelleştirmelerle sanal ağa bağlı bir özel DNS bölgesi oluşturur. Kendi DNS sunucunuzu kullanıyorsanız, DNS yapılandırmanızda daha fazla değişiklik yapmanız gerekebilir. Özel uç noktalar için gerekli olabilecek güncelleştirmeler için bu makaledeki Özel uç noktalar için DNS değişikliklerini uygulama konusuna bakın.
Konuşma hizmetiyle özel uç noktaları kullanma
Bkz . Özel uç nokta üzerinden Konuşma hizmetini kullanma.
Özel uç noktalar için DNS değişikliklerini uygulama
Özel uç nokta oluşturduğunuzda, Döküm Araçları kaynağının DNS CNAME kaynak kaydı, ön ekine privatelinksahip bir alt etki alanında bir diğer ad olarak güncelleştirilir. Varsayılan olarak Azure, özel uç noktaların DNS A kaynak kayıtlarıyla birlikte alt etki alanına karşılık gelen privatelink özel bir DNS bölgesi de oluşturur. Daha fazla bilgi için bkz. Azure Özel DNS nedir?
Özel uç noktayı kullanarak sanal ağın dışından uç nokta URL'sini çözümlediğinizde, bu Döküm Araçları kaynağının genel uç noktasına yönlendirilir. Özel uç noktayı barındıran sanal ağdan çözümlendiğinde, uç nokta URL'si özel uç noktanın IP adresine çözümlenir.
Bu yaklaşım, sanal ağın dışındaki özel uç noktaları ve istemcileri barındıran sanal ağdaki istemciler için aynı bağlantı dizesini kullanarak Döküm Araçları kaynağına erişim sağlar.
Ağınızda özel bir DNS sunucusu kullanıyorsanız, istemcilerin Foundry Tools kaynak uç noktası için tam etki alanı adını (FQDN) özel uç nokta IP adresine çözümleyebilmesi gerekir. DNS sunucunuzu, özel bağlantı alt etki alanınızı sanal ağ için özel DNS bölgesine temsilci olarak atamak üzere yapılandırın.
İpucu
Özel veya şirket içi DNS sunucusu kullandığınızda, DNS sunucunuzu alt etki alanı içindeki privatelink Döküm Araçları kaynak adını özel uç nokta IP adresiyle çözümlemek için yapılandırmanız gerekir. Alt etki alanı privatelink sanal ağın özel DNS bölgesine delege edin. Alternatif olarak, DNS sunucunuzda DNS bölgesini yapılandırın ve DNS A kayıtlarını ekleyin.
Kendi DNS sunucunuzu özel uç noktaları destekleyecek şekilde yapılandırma hakkında daha fazla bilgi için aşağıdaki kaynaklara bakın:
Azure OpenAI için güvenilen Azure hizmetlerine erişim izni verme
Diğer uygulamalar için ağ kurallarını korurken, güvenilir Azure hizmetlerinin bir alt kümesini Azure OpenAI'ye erişim izni vekleyebilirsiniz. Bu güvenilen hizmetler daha sonra Azure OpenAI hizmetinizin kimliğini doğrulamak için yönetilen kimliği kullanır. Bu hizmetlerin yönetilen kimliği uygun rol atamasına sahipse, aşağıdaki tabloda listelenen hizmetler Azure OpenAI'ye erişebilir.
| Hizmet | Kaynak sağlayıcısı adı |
|---|---|
| Döküm Araçları | Microsoft.CognitiveServices |
| Azure Machine Learning | Microsoft.MachineLearningServices |
| Azure Search | Microsoft.Search |
REST API veya Azure portalını kullanarak bir ağ kuralı özel durumu oluşturarak güvenilen Azure hizmetlerine ağ erişimi vekleyebilirsiniz:
Azure CLI'yı kullanma
accessToken=$(az account get-access-token --resource https://management.azure.com --query "accessToken" --output tsv)
rid="/subscriptions/<your subscription id>/resourceGroups/<your resource group>/providers/Microsoft.CognitiveServices/accounts/<your Foundry Tools resource name>"
curl -i -X PATCH https://management.azure.com$rid?api-version=2023-10-01-preview \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $accessToken" \
-d \
'
{
"properties":
{
"networkAcls": {
"bypass": "AzureServices"
}
}
}
'
İstisnayı kaldırmak için networkAcls.bypass değerini None olarak ayarlayın.
Güvenilir hizmetin Azure portalından etkinleştirilip etkinleştirilmediğini doğrulamak için
Azure OpenAI kaynağına genel bakış sayfasındaN JSON Görünümünü kullanma
API sürümleri altında en son API sürümünüzü seçin. Yalnızca en son API sürümü desteklenir.
2023-10-01-preview
Azure portalını kullanma
Azure OpenAI kaynağınıza gidin ve gezinti menüsünden Ağ'ı seçin.
Özel Durumlar'ın altında, güvenilen hizmetler listesindeki Azure hizmetlerinin bu bilişsel hizmetler hesabına erişmesine izin ver'i seçin.
İpucu
Özel Durumlar seçeneğini, Erişime İzin Ver altındaki Seçili ağlar ve özel uç noktalar veya Devre Dışı seçeneklerinden birini seçerek görüntüleyebilirsiniz.
Fiyatlandırma
Fiyatlandırma ayrıntıları için bkz. Azure Özel Bağlantı fiyatlandırma.
Sonraki adımlar
- Çeşitli Döküm Araçları'nı keşfedin
- Sanal Ağ hizmet uç noktaları hakkında daha fazla bilgi edinin