Olvasás angol nyelven

Megosztás a következőn keresztül:


Azure Stream Analytics-feladat futtatása Azure-beli virtuális hálózaton

Ez a cikk azt ismerteti, hogyan futtathatja az Azure Stream Analytics-(ASA-) feladatot egy Azure-beli virtuális hálózaton.

Áttekintés

A virtuális hálózat támogatása lehetővé teszi az Azure Stream Analyticshez való hozzáférés zárolását a virtuális hálózati infrastruktúrához. Ez a képesség biztosítja a hálózatelkülönítés előnyeit, és az ASA-feladat egy tárolóalapú példányának üzembe helyezésével valósítható meg a virtuális hálózaton belül. A virtuális hálózat által injektált ASA-feladat ezután privát módon hozzáférhet az erőforrásokhoz a virtuális hálózaton belül a következő módon:

Elérhetőség

Ez a képesség jelenleg csak bizonyos régiókban érhető el: USA keleti régiója, USA 2. keleti régiója, USA 2. nyugati régiója, USA 2. nyugati régiója, USA középső régiója, USA északi középső régiója, Közép-Kanada, Nyugat-Európa, Észak-Európa, Délkelet-Ázsia, Dél-Brazília, Kelet-Japán, Egyesült Királyság déli régiója, Közép-India, Kelet-Ausztrália, Közép-Franciaország, Németország nyugati középső régiója és az Egyesült Arab Emírségek északi régiója. Ha engedélyezni szeretné a virtuális hálózati integrációt a régióban, töltse ki ezt az űrlapot. A régiók a kereslet és a megvalósíthatóság alapján lettek hozzáadva. Értesítjük, ha el tudjuk fogadni a kérését.

A virtuális hálózati integráció támogatásának követelményei

  • Általános célú V2 (GPV2) tárfiók szükséges a virtuális hálózatba injektált ASA-feladatokhoz.

    • A virtuális hálózatba injektált ASA-feladatokhoz olyan metaadatokhoz kell hozzáférni, mint például az ellenőrzőpontok, amelyeket üzemeltetési célból az Azure-táblákban kell tárolni.

    • Ha már rendelkezik egy GPV2-fiókkal az ASA-feladattal, nincs szükség további lépésekre.

    • A prémium szintű tárterülettel rendelkező, nagyobb léptékű feladatokkal rendelkező felhasználóknak továbbra is GPV2-tárfiókot kell biztosítaniuk.

    • Ha meg szeretné védeni a tárfiókokat a nyilvános IP-alapú hozzáféréstől, fontolja meg a felügyelt identitás és a megbízható szolgáltatások használatával történő konfigurálását is.

      További információ a tárfiókokról: Tárfiókok áttekintése és Tárfiók létrehozása.

  • Azure-beli virtuális hálózatként használhat meglévőt, vagy létrehozhat egyet.

  • Egy működő Azure Nat Gateway, lásd az alábbi FONTOS megjegyzést.

    Fontos

    Az ASA virtuális hálózatba injektált feladatok az Azure hálózatkezelés által biztosított belső tárolóinjektálási technológiát használják.

    Az Azure Stream Analytics-feladatok biztonságának és megbízhatóságának javítása érdekében az alábbiakat kell elvégeznie:

    • NAT-átjáró konfigurálása: Ez biztosítja, hogy a virtuális hálózatról érkező kimenő forgalom biztonságos és konzisztens nyilvános IP-címen keresztül legyen irányítva.

    • Alapértelmezett kimenő hozzáférés letiltása: Ez megakadályozza a virtuális hálózatról érkező nem tervezett kimenő forgalmat, ami növeli a hálózat biztonságát.

    Az Azure NAT Gateway egy teljes mértékben felügyelt és rendkívül rugalmas hálózati címfordítási (NAT) szolgáltatás. Ha alhálózaton van konfigurálva, minden kimenő kapcsolat a NAT-átjáró statikus nyilvános IP-címét használja. A virtuális hálózat architektúráját bemutató ábra.

    További információ az Azure NAT Gatewayről: Azure NAT Gateway.

Alhálózati követelmények

A virtuális hálózati integráció egy dedikált alhálózattól függ.

A delegált alhálózat konfigurálásakor fontos figyelembe venni az IP-tartományt, hogy megfeleljen az ASA-számítási feladat jelenlegi és jövőbeli követelményeinek is. Mivel az alhálózat mérete nem módosítható a létrehozás után, ajánlott olyan alhálózat-méretet választani, amely támogatja a feladat lehetséges méretezését. Emellett vegye figyelembe, hogy az Azure Networking az alhálózati tartomány első öt IP-címét foglalja le belső használatra.

A skálázási művelet hatással van egy adott alhálózati méret valós, elérhető támogatott példányára.

Az IP-tartományok becslésének szempontjai

  • Győződjön meg arról, hogy az alhálózati tartomány nem ütközik az ASA alhálózati tartományával. Kerülje a 10.0.0.0 és 10.0.255.255 közötti IP-tartományt az ASA által használt módon.
  • Tartalék:
    • Öt IP-cím az Azure Networkinghez
    • Egy IP-cím szükséges az alhálózathoz társított feladatokhoz, például a mintaadatok, a tesztkapcsolat és a metaadatok felderítésének megkönnyítéséhez.
    • Két IP-cím szükséges minden hat streamelési egységhez (SU) vagy egy SU V2-hez (az ASA V2 díjszabási struktúrája 2023. július 1-jét indítja el, a részletekért lásd itt )

Az alhálózat felszabadítása

Amikor az Azure Stream Analytics-feladattal való virtuális hálózati integrációt jelzi, az Azure Portal automatikusan delegálja az alhálózatot az ASA szolgáltatásba. Az Azure az alábbi esetekben bontja le az alhálózatot:

Alhálózaton belüli forgalom

Az alhálózat konfigurációjának engedélyeznie kell az alhálózaton belüli hálózati forgalmat. Ez azt jelenti, hogy engedélyeznie kell a bejövő és kimenő forgalmat, ahol a forrás és a cél IP-cím is ugyanabban az alhálózatban található. További tájékoztatást itt olvashat.

Utolsó feladat

Több Stream Analytics-feladat is használhatja ugyanazt az alhálózatot. Az utolsó feladat itt nem hivatkozik a megadott alhálózatot használó többi feladatra. Amikor az utolsó feladatot a társított feladat törölte vagy eltávolította, az Azure Stream Analytics erőforrásként adja ki az alhálózatot, amelyet az ASA szolgáltatásként delegált. A művelet végrehajtásának engedélyezése néhány percig.

Virtuális hálózati integráció beállítása

Azure Portal

  1. Az Azure Portalon navigáljon a Hálózatkezelés elemre a menüsávon, és válassza a Feladat futtatása a virtuális hálózaton lehetőséget. Ez a lépés arról tájékoztat minket, hogy a feladatnak virtuális hálózattal kell működnie:

  2. Konfigurálja a beállításokat a kérésnek megfelelően, és válassza a Mentés lehetőséget.

    Képernyőkép a Stream Analytics-feladatok hálózatkezelési oldaláról.

VS Code

  1. A Visual Studio Code-ban hivatkozzon az ASA-feladat alhálózatára. Ez a lépés azt jelzi, hogy a feladatnak alhálózattal kell működnie.

  2. JobConfig.jsonA következő képen látható módon állítsa be VirtualNetworkConfiguration a sajátját.

    Képernyőkép a virtuális hálózat mintakonfigurációjáról.

Társított tárfiók beállítása

  1. A Stream Analytics feladatlapján válassza a Storage-fiók beállításait a Bal oldali menü Konfigurálás területén.

  2. A Tárfiók beállításai lapon válassza a Tárfiók hozzáadása lehetőséget.

  3. Kövesse az utasításokat a tárfiók beállításainak konfigurálásához.

    Képernyőkép egy Stream Analytics-feladat Storage-fiókbeállítási oldaláról.

Fontos

  • A kapcsolati sztring való hitelesítéshez le kell tiltania a tárfiók tűzfalbeállítását.
  • A felügyelt identitással való hitelesítéshez fel kell vennie a Stream Analytics-feladatot a tárfiók hozzáférés-vezérlési listájára a Storage Blob-adatszolgáltatói szerepkörhöz és a Storage Table Data Közreműködői szerepkörhöz. Ha nem ad hozzáférést a feladathoz, a feladat nem fog tudni műveleteket végrehajtani. A hozzáférés biztosításáról további információt az Azure RBAC használata felügyelt identitáshoz való hozzáférés másik erőforráshoz való hozzárendelésével kapcsolatban talál.

Engedélyek

Legalább a következő szerepköralapú hozzáférés-vezérlési engedélyekkel kell rendelkeznie az alhálózaton vagy magasabb szinten ahhoz, hogy konfigurálja a virtuális hálózati integrációt az Azure Portalon, a parancssori felületen vagy a virtualNetworkSubnetId webhelytulajdonság közvetlen beállításakor:

Művelet Leírás
Microsoft.Network/virtualNetworks/read A virtuális hálózat definíciójának olvasása
Microsoft.Network/virtualNetworks/subnets/read Virtuális hálózati alhálózat definíciójának olvasása
Microsoft.Network/virtualNetworks/subnets/join/action Virtuális hálózat csatlakoztatása
Microsoft.Network/virtualNetworks/subnets/write Opcionális. Alhálózat-delegálás végrehajtása esetén kötelező

Ha a virtuális hálózat más előfizetésben van, mint az ASA-feladat, győződjön meg arról, hogy a virtuális hálózattal rendelkező előfizetés regisztrálva van az Microsoft.StreamAnalytics erőforrás-szolgáltatónál. A szolgáltatót a jelen dokumentációt követve explicit módon regisztrálhatja, de a rendszer automatikusan regisztrálja a feladatot egy előfizetésben való létrehozásakor.

Korlátozások

  • A virtuális hálózati feladatokhoz legalább egy SU V2 (új tarifamodell) vagy hat termékváltozat (jelenlegi) szükséges
  • Győződjön meg arról, hogy az alhálózati tartomány nem ütközik az ASA alhálózati tartományával (azaz ne használja a 10.0.0.0/16 alhálózati tartományt).
  • Az ASA-feladatoknak és a virtuális hálózatnak ugyanabban a régióban kell lennie.
  • A delegált alhálózatot csak az Azure Stream Analytics használhatja.
  • Nem törölhet virtuális hálózatot, ha az ASA-val van integrálva. El kell távolítania vagy el kell távolítania az utolsó feladatot* a delegált alhálózaton.
  • Jelenleg nem támogatjuk a tartománynévrendszer (DNS) frissítéseit. Ha a virtuális hálózat DNS-konfigurációi módosulnak, újra kell üzembe helyeznie az összes ASA-feladatot a virtuális hálózaton (az alhálózatokat is el kell helyezni az összes feladattól, és újra kell konfigurálni). További információt az Azure-beli virtuális hálózatokban található erőforrások névfeloldása című témakörben talál.

Helyszíni erőforrások elérése

Nincs szükség további konfigurációra ahhoz, hogy a virtuális hálózat integrációs funkciója a virtuális hálózaton keresztül a helyszíni erőforrásokhoz jusson. Egyszerűen csatlakoztatnia kell a virtuális hálózatot a helyszíni erőforrásokhoz az ExpressRoute vagy a helyek közötti VPN használatával.

Díjszabás részletei

A jelen dokumentumban felsorolt alapvető követelményeken kívül a virtuális hálózati integráció az Azure Stream Analytics díjszabási díján túl nem számít fel díjat.

Hibaelhárítás

A funkció egyszerűen beállítható, de ez nem jelenti azt, hogy a felhasználói élmény problémamentes. Ha problémákat tapasztal a kívánt végpont elérésekor, forduljon Microsoft ügyfélszolgálata.

Megjegyzés

Ha közvetlen visszajelzést szeretne küldeni erről a képességről, keresse fel a következőt askasa@microsoft.com: .