包装和交货限制
资源 | 默认限制 |
---|---|
每个媒体服务帐户的流媒体端点(已停止或正在运行) | 2 |
动态清单过滤器 | 100 |
流媒体政策 | 100 (6) |
一次与资产关联的唯一流定位器 | 100 (7) (固定) |
6使用自定义流策略时,您应该为您的媒体服务帐户设计一组有限的此类策略,并在需要相同加密选项和协议时将它们重新用于您的 StreamingLocator。您不应为每个流媒体定位器创建新的流媒体策略。
7流定位器不是为管理每个用户的访问控制而设计的。要向各个用户授予不同的访问权限,请使用数字权限管理 (DRM) 解决方案。
保护限制
资源 | 默认限制 |
---|---|
每个内容密钥策略的选项 | 30 |
每个帐户的媒体服务密钥交付服务上每种 DRM 类型的每月许可证数 | 1,000,000 |
支持票
对于未固定的资源,您可以通过打开支持票来要求提高配额。在请求中包含有关所需配额更改、用例场景和所需区域的详细信息。
不要不产生额外的Azure的媒体服务帐户,试图获得更高的限制。
媒体服务 v2(旧版)
有关特定于媒体服务 v2(旧版)的限制,请参阅媒体服务 v2(旧版)
移动服务限制
等级 | 自由 | 基本的 | 标准 |
---|---|---|---|
API调用 | 500,000 | 每单位 150 万 | 每单位 1500 万 |
有源设备 | 500 | 无限 | 无限 |
规模 | 不适用 | 最多 6 个单元 | 无限单位 |
推送通知 | 包含 Azure 通知中心免费层,最多 100 万次推送 | 包括通知中心基本层,最多 1000 万次推送 | 包括通知中心标准层,最多 1000 万次推送 |
实时消息/ 网络套接字 |
有限的 | 每个移动服务 350 | 无限 |
离线同步 | 有限的 | 包括 | 包括 |
预定作业 | 有限的 | 包括 | 包括 |
Azure SQL 数据库(必需) 标准费率适用于额外容量 |
包含 20 MB | 包含 20 MB | 包含 20 MB |
CPU容量 | 每天 60 分钟 | 无限 | 无限 |
出站数据传输 | 每天 165 MB(每日滚动) | 包括 | 包括 |
有关限制和定价的详细信息,请参阅Azure 移动服务定价。
多重身份验证限制
资源 | 默认限制 | 最大限制 |
---|---|---|
每个订阅的受信任 IP 地址或范围的最大数量 | 0 | 50 |
记住我的设备,天数 | 14 | 60 |
应用密码的最大数量 | 0 | 没有限制 |
在 MFA 呼叫期间允许X 次尝试 | 1 | 99 |
双向短信超时秒 | 60 | 600 |
默认一次性绕过秒 | 300 | 1,800 |
在X次连续 MFA 拒绝后锁定用户帐户 | 没有设置 | 99 |
X分钟后重置帐户锁定计数器 | 没有设置 | 9,999 |
X分钟后解锁帐户 | 没有设置 | 9,999 |
网络限制
网络限制 – Azure 资源管理器
以下限制仅适用于每个订阅的每个区域通过Azure 资源管理器管理的网络资源。了解如何根据订阅限制查看当前资源使用情况。
笔记
我们最近将所有默认限制增加到了它们的最大限制。如果没有最大限制列,则资源没有可调整的限制。如果您过去因支持而增加了这些限制,并且在下表中没有看到更新的限制,请打开免费在线客户支持请求
资源 | 限制 |
---|---|
虚拟网络 | 1,000 |
每个虚拟网络的子网数 | 3,000 |
每个虚拟网络的虚拟网络对等互连 | 500 |
每个虚拟网络的虚拟网络网关(VPN 网关) | 1 |
每个虚拟网络的虚拟网络网关(ExpressRoute 网关) | 1 |
每个虚拟网络的 DNS 服务器 | 20 |
每个虚拟网络的专用 IP 地址 | 65,536 |
每个网络接口的专用 IP 地址 | 256 |
每个虚拟机的专用 IP 地址 | 256 |
每个网络接口的公共 IP 地址 | 256 |
每个虚拟机的公共 IP 地址 | 256 |
虚拟机或角色实例的每个 NIC 的并发 TCP 或 UDP 流 | 500,000 |
网络接口卡 | 65,536 |
网络安全组 | 5,000 |
每个 NSG 的 NSG 规则 | 1,000 |
为安全组中的源或目标指定的 IP 地址和范围 | 4,000 |
应用程序安全组 | 3,000 |
每个 IP 配置、每个 NIC 的应用程序安全组 | 20 |
每个应用程序安全组的 IP 配置 | 4,000 |
可以在网络安全组的所有安全规则中指定的应用程序安全组 | 100 |
用户定义的路由表 | 200 |
每个路由表的用户定义路由 | 400 |
每个 Azure VPN 网关的点到站点根证书 | 20 |
每个 Azure VPN 网关的点到站点吊销客户端证书 | 300 |
虚拟网络 TAP | 100 |
每个虚拟网络 TAP 的网络接口 TAP 配置 | 100 |
公共 IP 地址限制
资源 | 默认限制 | 最大限制 |
---|---|---|
公共 IP 地址1,2 | 10 为基本。 | 联系支持。 |
静态公共 IP 地址1 | 10 为基本。 | 联系支持。 |
标准公共 IP 地址1 | 10 | 联系支持。 |
每个资源组的公共 IP 地址 | 800 | 联系支持。 |
公共 IP 前缀 | 受订阅中标准公共 IP 数量的限制 | 联系支持。 |
公网IP前缀长度 | /28 | 联系支持。 |
1公共 IP 地址的默认限制因优惠类别类型而异,例如免费试用、即用即付、CSP。例如,企业协议订阅的默认值为 1000。
2公网IP地址限制是指公网IP地址的总量,包括Basic和Standard。
负载均衡器限制
以下限制仅适用于每个订阅的每个区域通过 Azure 资源管理器管理的网络资源。了解如何根据订阅限制查看当前资源使用情况。
标准负载均衡器
资源 | 限制 |
---|---|
负载均衡器 | 1,000 |
每个资源的规则(负载均衡器 + 入站 NAT) | 1,500 |
每个 NIC 的规则(跨 NIC 上的所有 IP) | 300 |
前端 IP 配置 | 600 |
后端池大小 | 1,000 个 IP 配置,单个虚拟网络 |
每个负载均衡器的后端资源1 | 1,200 |
高可用性端口规则 | 每个内部前端 1 个 |
每个负载均衡器的出站规则 | 600 |
每个 VM 的负载均衡器 | 2 个(1 个公共和 1 个内部) |
1限制为最多 1,200 个资源,可以是独立虚拟机资源、可用性集资源和虚拟机规模集置放群组的任意组合。
基本负载均衡器
资源 | 限制 |
---|---|
负载均衡器 | 1,000 |
每个资源的规则 | 250 |
每个 NIC 的规则(跨 NIC 上的所有 IP) | 300 |
前端IP配置2 | 200 |
后端池大小 | 300 个 IP 配置,单个可用性集 |
每个负载均衡器的可用性集 | 1 |
每个 VM 的负载均衡器 | 2 个(1 个公共和 1 个内部) |
2后端池(独立虚拟机、可用性集或虚拟机规模集置放群组)中单个离散资源的限制是在单个基本公共负载均衡器和基本内部负载均衡器中最多具有 250 个前端 IP 配置.
以下限制仅适用于通过每个订阅的经典部署模型管理的网络资源。了解如何根据订阅限制查看当前资源使用情况。
资源 | 默认限制 | 最大限制 |
---|---|---|
虚拟网络 | 100 | 100 |
本地网络站点 | 20 | 50 |
每个虚拟网络的 DNS 服务器 | 20 | 20 |
每个虚拟网络的专用 IP 地址 | 4,096 | 4,096 |
虚拟机或角色实例的每个 NIC 的并发 TCP 或 UDP 流 | 500,000,两个或更多 NIC 最多 1,000,000。 | 500,000,两个或更多 NIC 最多 1,000,000。 |
网络安全组 (NSG) | 200 | 200 |
每个 NSG 的 NSG 规则 | 200 | 1,000 |
用户定义的路由表 | 200 | 200 |
每个路由表的用户定义路由 | 400 | 400 |
公共 IP 地址(动态) | 500 | 500 |
保留的公共 IP 地址 | 500 | 500 |
每个部署的公共 IP | 5 | 联系支持 |
每个部署的私有 IP(内部负载平衡) | 1 | 1 |
端点访问控制列表 (ACL) | 50 | 50 |
ExpressRoute 限制
资源 | 限制 |
---|---|
每个订阅的 ExpressRoute 线路 | 50 |
每个订阅的每个区域的 ExpressRoute 线路,使用 Azure 资源管理器 | 10 |
使用 ExpressRoute Standard 通告给 Azure 专用对等互连的最大 IPv4 路由数 | 4,000 |
使用 ExpressRoute Premium 附加组件通告到 Azure 专用对等互连的 IPv4 路由的最大数量 | 10,000 |
使用 ExpressRoute Standard 通告到 Azure 专用对等互连的最大 IPv6 路由数 | 100 |
使用 ExpressRoute Premium 附加组件通告到 Azure 专用对等互连的 IPv6 路由的最大数量 | 100 |
从 ExpressRoute 连接的 VNet 地址空间的 Azure 专用对等互连通告的 IPv4 路由的最大数量 | 1,000 |
ExpressRoute 连接的 VNet 地址空间从 Azure 专用对等互连通告的 IPv6 路由的最大数量 | 1,000 |
使用 ExpressRoute Standard 通告给 Microsoft 对等互连的最大路由数 | 200 |
使用 ExpressRoute Premium 附加组件通告给 Microsoft 对等互连的最大路由数 | 200 |
链接到同一对等互连位置的同一虚拟网络的 ExpressRoute 线路的最大数量 | 4 |
链接到不同对等互连位置的同一虚拟网络的 ExpressRoute 线路的最大数量 | 16(有关更多信息,请参阅网关 SKU。) |
每个 ExpressRoute 线路允许的虚拟网络链接数 | 请参阅每个 ExpressRoute 线路表的虚拟网络数。 |
每个 ExpressRoute 线路的虚拟网络数
电路尺寸 | 标准的虚拟网络链接数 | 带有 Premium 附加组件的虚拟网络链接数 |
---|---|---|
50 Mbps | 10 | 20 |
100 Mbps | 10 | 25 |
200 Mbps | 10 | 25 |
500 Mbps | 10 | 40 |
1 Gbps | 10 | 50 |
2 Gbps | 10 | 60 |
5 Gbps | 10 | 75 |
10 Gbps | 10 | 100 |
40 Gbps* | 10 | 100 |
100 Gbps* | 10 | 100 |
*仅 100 Gbps ExpressRoute Direct
笔记
Global Reach 连接计入每个 ExpressRoute 线路的虚拟网络连接限制。例如,10 Gbps 高级电路将允许 5 个 Global Reach 连接和 95 个连接到 ExpressRoute 网关或 95 个 Global Reach 连接和 5 个连接到 ExpressRoute 网关或任何其他组合,最多 100 个连接的电路连接。
虚拟网络网关限制
资源 | 限制 |
---|---|
VNet 地址前缀 | 每个 VPN 网关 600 个 |
聚合 BGP 路由 | 每个 VPN 网关 4,000 |
本地网络网关地址前缀 | 每个本地网络网关 1000 个 |
S2S 连接 | 取决于网关 SKU |
P2S 连接 | 取决于网关 SKU |
P2S 路由限制 – IKEv2 | 256 用于非 Windows / 25 用于 Windows |
P2S 路由限制 – OpenVPN | 1000 |
最大限度。流动 | 100K的VpnGw1 / AZ / 512K的VpnGw2-4 / AZ |
NAT 网关限制
资源 | 限制 |
---|---|
公共 IP 地址 | 每个 NAT 网关 16 个 |
虚拟 WAN 限制
资源 | 限制 |
---|---|
每个集线器的 VPN(分支)连接 | 1,000 |
每个虚拟 WAN 站点到站点 VPN 网关的总吞吐量 | 20 Gbps |
每个虚拟 WAN VPN 连接的吞吐量(2 条隧道) | 2 Gbps 和 1 Gbps/IPsec 隧道 |
每个集线器的点到站点用户 | 100,000 |
每个虚拟 WAN 用户 VPN(点到站点)网关的总吞吐量 | 200 Gbps |
每个虚拟 WAN ExpressRoute 网关的总吞吐量 | 20 Gbps |
每个集线器的 ExpressRoute 电路连接 | 8 |
每个中心的 VNet 连接 | 500 减去虚拟 WAN 中的集线器总数 |
每个虚拟 WAN 集线器路由器的总吞吐量 | 50 Gbps 用于 VNet 到 VNet 传输 |
跨连接到单个虚拟 WAN 中心的所有 VNet 的 VM 工作负载 | 2000(如果您想将限制或配额提高到默认限制之上,请打开在线客户支持请求。) |
应用程序网关限制
除非另有说明,否则下表适用于 v1、v2、标准和 WAF SKU。
资源 | 限制 | 笔记 |
---|---|---|
Azure 应用程序网关 | 每个订阅 1,000 | |
前端IP配置 | 2 | 1个公共和1个私人 |
前端端口 | 100 1 | |
后端地址池 | 100 1 | |
每个池的后端服务器 | 1,200 | |
HTTP 侦听器 | 200 1 | 限制为 100 个路由流量的活动侦听器。活跃听众 = 听众总数 – 不活跃的听众。 如果路由规则中的默认配置设置为路由流量(例如,它具有侦听器、后端池和 HTTP 设置),那么这也算作侦听器。 |
HTTP 负载平衡规则 | 400 1 | |
后端 HTTP 设置 | 100 1 | |
每个网关的实例 | V1 SKU – 32 V2 SKU – 125 |
|
SSL 证书 | 100 1 | 每个 HTTP 侦听器 1 个 |
最大 SSL 证书大小 | V1 SKU – 10 KB V2 SKU – 16 KB |
|
认证证书 | 100 | |
受信任的根证书 | 100 | |
请求超时最小值 | 1秒 | |
请求超时最大值 | 24小时 | |
站点数量 | 100 1 | 每个 HTTP 侦听器 1 个 |
每个侦听器的 URL 映射 | 1 | |
每个网址映射的最大基于路径的规则 | 100 | |
重定向配置 | 100 1 | |
重写规则集的数量 | 400 | |
每个重写规则集的标头或 URL 配置数 | 40 | |
每个重写规则集的条件数 | 40 | |
并发 WebSocket 连接 | 中型网关 20k 2 大型网关 50k 2 |
|
最大网址长度 | 32KB | |
HTTP/2 的最大标头大小 | 16KB | |
最大文件上传大小(标准 SKU) | V2 – 4 GB V1 – 2GB |
|
最大文件上传大小 (WAF SKU) | V1 中 – 100 MB V1 大 – 500 MB V2 – 750 MB V2(使用 CRS 3.2 或更新版本) – 4GB |
|
WAF 正文大小限制(不含文件) | V1 或 V2(使用 CRS 3.1 及更早版本)- 128KB V2(使用 CRS 3.2 或更新版本)- 2MB |
|
最大 WAF 自定义规则 | 100 | |
每个应用程序网关的最大 WAF 排除项 | 40 |
1对于启用 WAF 的 SKU,您必须将资源数量限制为 40。
2限制是每个应用程序网关实例而不是每个应用程序网关资源。
网络观察者限制
资源 | 限制 | 笔记 |
---|---|---|
Azure 网络观察程序 | 每个地区 1 个 | 创建网络观察程序以启用对服务的访问。每个区域每个订阅只需要一个 Network Watcher 实例。 |
数据包捕获会话 | 每个区域 10,000 个 | 仅会话数,不保存捕获。 |
私人链接限制
以下限制适用于 Azure 专用链接:
资源 | 限制 |
---|---|
每个虚拟网络的专用端点数 | 1000 |
每个订阅的私有端点数 | 64000 |
每个订阅的专用链接服务数量 | 800 |
专用链路服务上的 IP 配置数 | 8(此数字用于每个 PLS 使用的 NAT IP 地址) |
同一专用链路服务上的专用端点数 | 1000 |
每个 Key Vault 的私有终结点数 | 64 |
每个订阅具有私有终结点的 Key Vault 数量 | 400 |
可以链接到私有端点的私有 DNS 区域组的数量 | 1 |
每个组中的 DNS 区域数 | 5 |
流量管理器限制
资源 | 限制 |
---|---|
每个订阅的配置文件 | 200 |
每个配置文件的端点 | 200 |
Azure 堡垒限制
工作负载类型* | 限制** |
---|---|
光 | 100 |
中等的 | 50 |
重的 | 5 |
*这些工作负载类型在此处定义:远程桌面工作负载
**这些限制基于 Azure Bastion 的 RDP 性能测试。由于其他正在进行的 RDP 会话或其他正在进行的 SSH 会话,这些数字可能会有所不同。