Freigeben über


BatchJobNetworkConfiguration interface

(Diese Eigenschaft ist standardmäßig nicht verfügbar. Weitere Informationen erhalten Sie vom Support) Die Netzwerkkonfiguration für den Job.

Eigenschaften

skipWithdrawFromVNet

Gibt an, ob Computeknoten vom virtuellen Netzwerk an DNC zurückgenommen werden sollen, wenn der Auftrag beendet oder gelöscht wird. Wenn true, bleiben Knoten mit dem virtuellen Netzwerk mit DNC verbunden. Wenn false, werden Knoten automatisch zurückgenommen, wenn der Auftrag endet. Standardwert ist "false".

subnetId

Der ARM-Ressourcenbezeichner des virtuellen Netzwerksubnetz, in dem Computerknoten ausgeführt werden, die Vorgänge aus dem Auftrag ausführen, werden für die Dauer des Vorgangs verknüpft. Das virtuelle Netzwerk muss sich in derselben Region und im gleichen Abonnement wie das Azure-Batchkonto befinden. Das angegebene Subnetz sollte über genügend kostenlose IP-Adressen verfügen, um die Anzahl der Computeknoten aufzunehmen, die Aufgaben aus dem Auftrag ausführen. Dies kann bis zur Anzahl der Computeknoten im Pool sein. Der Dienstprinzipal "MicrosoftAzureBatch" muss über die Rolle "Classic Virtual Machine Contributor" Role-Based Access Control (RBAC) für das angegebene VNet verfügen, damit der Azure-Batchdienst Aufgaben auf den Knoten planen kann. Dies kann überprüft werden, indem überprüft wird, ob das angegebene VNet über alle zugehörigen Netzwerksicherheitsgruppen (Network Security Groups, NSG) verfügt. Wenn die Kommunikation mit den Knoten im angegebenen Subnetz von einer NSG verweigert wird, legt der Batchdienst den Status der Computeknoten auf unbrauchbar fest. Dies ist das Format "/subscriptions/{subscription}/resourceGroups/{group}/providers/{provider}/virtualNetworks/{network}/subnets/{subnet}". Wenn das angegebene VNet über zugeordnete Netzwerksicherheitsgruppen (Network Security Groups, NSG) verfügt, müssen einige reservierte Systemports für eingehende Kommunikation vom Azure Batch-Dienst aktiviert werden. Aktivieren Sie für Pools, die mit einer Konfiguration für virtuelle Computer erstellt wurden, ports 29876 und 29877 sowie Port 22 für Linux und Port 3389 für Windows. Port 443 muss auch für ausgehende Verbindungen für die Kommunikation mit Azure Storage geöffnet sein. Weitere Informationen finden Sie unter: https://learn.microsoft.com/azure/batch/batch-api-basics#virtual-network-vnet-and-firewall-configuration.

Details zur Eigenschaft

skipWithdrawFromVNet

Gibt an, ob Computeknoten vom virtuellen Netzwerk an DNC zurückgenommen werden sollen, wenn der Auftrag beendet oder gelöscht wird. Wenn true, bleiben Knoten mit dem virtuellen Netzwerk mit DNC verbunden. Wenn false, werden Knoten automatisch zurückgenommen, wenn der Auftrag endet. Standardwert ist "false".

skipWithdrawFromVNet?: boolean

Eigenschaftswert

boolean

subnetId

Der ARM-Ressourcenbezeichner des virtuellen Netzwerksubnetz, in dem Computerknoten ausgeführt werden, die Vorgänge aus dem Auftrag ausführen, werden für die Dauer des Vorgangs verknüpft. Das virtuelle Netzwerk muss sich in derselben Region und im gleichen Abonnement wie das Azure-Batchkonto befinden. Das angegebene Subnetz sollte über genügend kostenlose IP-Adressen verfügen, um die Anzahl der Computeknoten aufzunehmen, die Aufgaben aus dem Auftrag ausführen. Dies kann bis zur Anzahl der Computeknoten im Pool sein. Der Dienstprinzipal "MicrosoftAzureBatch" muss über die Rolle "Classic Virtual Machine Contributor" Role-Based Access Control (RBAC) für das angegebene VNet verfügen, damit der Azure-Batchdienst Aufgaben auf den Knoten planen kann. Dies kann überprüft werden, indem überprüft wird, ob das angegebene VNet über alle zugehörigen Netzwerksicherheitsgruppen (Network Security Groups, NSG) verfügt. Wenn die Kommunikation mit den Knoten im angegebenen Subnetz von einer NSG verweigert wird, legt der Batchdienst den Status der Computeknoten auf unbrauchbar fest. Dies ist das Format "/subscriptions/{subscription}/resourceGroups/{group}/providers/{provider}/virtualNetworks/{network}/subnets/{subnet}". Wenn das angegebene VNet über zugeordnete Netzwerksicherheitsgruppen (Network Security Groups, NSG) verfügt, müssen einige reservierte Systemports für eingehende Kommunikation vom Azure Batch-Dienst aktiviert werden. Aktivieren Sie für Pools, die mit einer Konfiguration für virtuelle Computer erstellt wurden, ports 29876 und 29877 sowie Port 22 für Linux und Port 3389 für Windows. Port 443 muss auch für ausgehende Verbindungen für die Kommunikation mit Azure Storage geöffnet sein. Weitere Informationen finden Sie unter: https://learn.microsoft.com/azure/batch/batch-api-basics#virtual-network-vnet-and-firewall-configuration.

subnetId: string

Eigenschaftswert

string