Compartir vía


Implementación de servicios de Azure dedicados en las redes virtuales

Al implementar servicios de Azure dedicados en una red virtual, puede comunicarse con los recursos de los servicios de forma privada mediante direcciones IP privadas.

Diagrama de servicios implementados en una red virtual.

La implementación de servicios dentro de una red virtual ofrece las siguientes funcionalidades:

  • Los recursos dentro de la red virtual pueden comunicarse entre sí de forma privada a través de direcciones IP privadas. Ejemplo: transferencia directa de datos entre HDInsight y SQL Server que se ejecutan en una máquina virtual, en la red virtual.

  • Los recursos locales pueden acceder a recursos de una red virtual mediante direcciones IP privadas a través de VPN de sitio a sitio (VPN Gateway) o ExpressRoute.

  • Las redes virtuales pueden estar emparejadas para habilitar que los recursos de las redes virtuales se comuniquen entre sí mediante direcciones IP privadas.

  • Las instancias de los servicios se implementan en una subred de una red virtual. El acceso de red entrante y saliente para la subred se debe abrir a través de grupos de seguridad de red, siguiendo las instrucciones proporcionadas por el servicio.

  • Algunos servicios imponen restricciones en la subred en la que se implementan. Esta restricción limita la aplicación de directivas, rutas o la combinación de máquinas virtuales y recursos de servicio dentro de la misma subred. Compruebe las restricciones específicas de cada servicio porque podrían cambiar con el tiempo. Algunos ejemplos de servicios son Azure NetApp Files, Dedicated HSM, Azure Container Instances, App Service.

  • Opcionalmente, los servicios pueden requerir una subred delegada como un identificador explícito de que una subred puede hospedar un servicio determinado. Con la delegación, los servicios reciben permisos explícitos para crear recursos específicos del servicio en la subred delegada.

  • Vea un ejemplo de una respuesta de API REST en una red virtual con una subred delegada. Puede ver una lista completa de los servicios que usan el modelo de subred delegada a través de la API de Available Delegations.

Servicios que pueden implementarse en una red virtual

Category Servicio Subred dedicada1
Proceso Máquinas virtuales: Linux o Windows
Conjuntos de escalado de máquinas virtuales
Servicio en la nube: solo red virtual (clásica)
Azure Batch
Azure Baremetal Infrastructure
No
No
No
No2
No
Red Application Gateway - WAF
Azure Bastion
Azure Firewall
Azure Route Server
Puerta de enlace de ExpressRoute
Aplicaciones virtuales de red
VPN Gateway
Azure DNS Private Resolver
Puerta de enlace de datos de Virtual Network para Fabric y Power BI





No

No
Data RedisCache
Azure SQL Managed Instance
Azure Database for MySQL: servidor flexible
Azure Database for PostgreSQL: servidor flexible



Análisis HDInsight de Azure
Azure Databricks
No2
No2
Identidad Servicios de dominio de Microsoft Entra No
Contenedores Azure Kubernetes Service (AKS)
Instancia de Azure Container (ACI)
Motor de Azure Container Service con el complemento CNI de Azure Virtual Network
Funciones de Azure
No2

No
Web API Management
Aplicaciones web
entorno de App Service
Azure Logic Apps
Entornos de Azure Container Apps




Hospedada Azure Dedicated HSM
Azure NetApp Files


Azure Spring Apps Implementación en una red virtual de Azure (inserción de red virtual)

Infraestructura de escritorio virtual Azure Lab Services

DevOps Azure Load Testing

1 El término "dedicada" significa que en esta subred solo se pueden implementar los recursos específicos del servicio y no se pueden combinar con VM/VMSS del cliente
2 Se recomienda que estos servicios estén en una subred dedicada, pero no un requisito obligatorio impuesto por el servicio.