Megosztás a következőn keresztül:


Azure Stream Analytics-feladat futtatása Azure Virtual Network (nyilvános előzetes verzió)

Ez a cikk azt ismerteti, hogyan futtathatja az Azure Stream Analytics- (ASA-) feladatot egy Azure-beli virtuális hálózaton.

Áttekintés

A virtuális hálózat (VNet) támogatása lehetővé teszi az Azure Stream Analyticshez való hozzáférés zárolását a virtuális hálózati infrastruktúrához. Ez a képesség biztosítja a hálózatelkülönítés előnyeit, és az ASA-feladat tárolóalapú példányának üzembe helyezésével valósítható meg a Virtual Network. A virtuális hálózatba ágyazott ASA-feladat ezután privát módon hozzáférhet az erőforrásokhoz a virtuális hálózaton belül a következő módon:

  • Privát végpontok, amelyek a virtuális hálózatba ágyazott ASA-feladatot a Azure Private Link által működtetett privát kapcsolatokon keresztül kötik össze az adatforrásokkal.
  • Szolgáltatásvégpontok, amelyek összekapcsolják az adatforrásokat a virtuális hálózatba ágyazott ASA-feladattal.
  • Szolgáltatáscímkék, amelyek engedélyezik vagy letiltják az Azure Stream Analytics felé történő forgalmat.

Rendelkezésre állás

Ez a képesség jelenleg csak bizonyos régiókban érhető el: USA nyugatirégiója, Kanada középső régiója, USA keleti régiója, USA 2. keleti régiója, USA középső régiója, Nyugat-Európa és Észak-Európa. Ha engedélyezni szeretné a virtuális hálózatok integrációját a régióban, töltse ki ezt az űrlapot.

A virtuális hálózatok integrációjának támogatásával kapcsolatos követelmények

  • A virtuális hálózatba ágyazott ASA-feladatokhoz általános célú V2 (GPV2) tárfiók szükséges.

    • A virtuális hálózatba ágyazott ASA-feladatokhoz olyan metaadatokhoz kell hozzáférni, mint például az ellenőrzőpontok, amelyeket üzemeltetési célokra az Azure-táblákban kell tárolni.

    • Ha már rendelkezik kiépített GPV2-fiókkal az ASA-feladattal, nincs szükség további lépésekre.

    • A prémium szintű tárterülettel rendelkező, nagyobb léptékű feladatokkal rendelkező felhasználóknak továbbra is GPV2-tárfiókot kell biztosítaniuk.

    • Ha meg szeretné védeni a tárfiókokat a nyilvános IP-alapú hozzáféréstől, fontolja meg a felügyelt identitás és a megbízható szolgáltatások használatával történő konfigurálását is.

      További információ a tárfiókokról: Tárfiók áttekintése és Tárfiók létrehozása.

  • Meglévő Azure-Virtual Network vagy hozzon létre egyet.

    Fontos

    Az ASA virtuális hálózatba ágyazott feladatok az Azure hálózatkezelés által biztosított belső tárolóinjektálási technológiát használják. Az Azure Hálózatkezelés jelenleg azt javasolja, hogy minden ügyfél állítsa be az Azure NAT Gatewayt a biztonság és a megbízhatóság érdekében.

    Az Azure NAT Gateway egy teljes mértékben felügyelt és rendkívül rugalmas hálózati címfordítási (NAT) szolgáltatás. Az Azure NAT Gateway leegyszerűsíti a virtuális hálózatok kimenő internetkapcsolatát. Alhálózaton konfigurálva minden kimenő kapcsolat a NAT Gateway statikus nyilvános IP-címét használja.

    A virtuális hálózat architektúráját bemutató ábra.

    A beállítással és a díjszabással kapcsolatos további információkért lásd: Azure NAT Gateway.

Alhálózati követelmények

A virtuális hálózat integrációja egy dedikált alhálózattól függ. Alhálózat létrehozásakor az Azure-alhálózat a kezdetektől öt IP-címet használ fel.

Figyelembe kell vennie a delegált alhálózathoz társított IP-tartományt, mivel az ASA-számítási feladat támogatásához szükséges jövőbeli igényekre gondol. Mivel az alhálózat mérete nem módosítható a hozzárendelés után, használjon olyan alhálózatot, amely elég nagy ahhoz, hogy a feladat(ok) bármilyen méretet elérjen.

A skálázási művelet hatással van egy adott alhálózati méret valós, elérhető támogatott példányára.

Az IP-tartományok becslésével kapcsolatos szempontok

  • Győződjön meg arról, hogy az alhálózati tartomány nem ütközik az ASA alhálózati tartományával. Kerülje az ASA által használt 10.0.0.0 és 10.0.255.255 közötti IP-tartományt.
  • Reserve:
    • 5 IP-cím az Azure-hálózatkezeléshez
    • Az alhálózathoz társított feladatokhoz 1 IP-cím szükséges az olyan funkciók megkönnyítéséhez, mint a mintaadatok, a kapcsolat tesztelése és a metaadatok felderítése.
    • 2 IP-cím szükséges minden 6 SU-hoz vagy 1 SU V2-hez (az ASA V2 díjszabási struktúrája 2023. július 1-jét indítja el, részletekért lásd itt )

Ha azt jelzi, hogy a virtuális hálózat integrálva van az Azure Stream Analytics-feladattal, Azure Portal automatikusan delegálja az alhálózatot az ASA szolgáltatásba. Azure Portal az alábbi esetekben törli az alhálózatot:

  • Tájékoztat minket arról, hogy az ASA-portálon keresztül a megadott alhálózathoz tartozó utolsó feladathoz már nincs szükség vNET-integrációra (lásd a "útmutató" szakaszt).
  • Törli a megadott alhálózathoz tartozó utolsó feladatot .

Utolsó feladat

Több ASA-feladat is használhatja ugyanazt az alhálózatot. Az utolsó itt szereplő feladat nem hivatkozik a megadott alhálózatot használó többi feladatra. Amikor az utolsó feladatot a társított törölte vagy eltávolította, az Azure Stream Analytics erőforrásként adja ki az alhálózatot, amelyet szolgáltatásként delegáltak az ASA-nak. A művelet végrehajtásának engedélyezése néhány percig.

VNET-integráció beállítása

Azure Portal

  1. A Azure Portal lépjen a Hálózatkezelés elemre a menüsávon, és válassza a Feladat futtatása virtuális hálózaton lehetőséget. Ez a lépés arról tájékoztat minket, hogy a feladatnak virtuális hálózattal kell működnie:

  2. Konfigurálja a beállításokat a kérésnek megfelelően, és válassza a Mentés lehetőséget.

    Képernyőkép egy Stream Analytics-feladat Hálózatkezelés lapjáról.

VS Code

  1. A Visual Studio Code-ban hivatkozzon az ASA-feladat alhálózatára. Ez a lépés azt jelzi a feladatnak, hogy egy alhálózattal kell dolgoznia.

  2. A fájlban állítsa be a JobConfig.jsonkövetkező VirtualNetworkConfiguration képen látható módon.

    Képernyőkép a virtuális hálózati mintakonfigurációról.

Társított tárfiók beállítása

  1. A Stream Analytics-feladatlapon válassza a Tárfiók beállításai lehetőséget a bal oldali menü Konfigurálása területén.

  2. A Tárfiók beállításai lapon válassza a Tárfiók hozzáadása lehetőséget.

  3. Kövesse az utasításokat a tárfiók beállításainak konfigurálásához.

    Képernyőkép egy Stream Analytics-feladat Storage-fiókbeállítások oldaláról.

Fontos

  • A kapcsolati sztring hitelesítéséhez le kell tiltania a tárfiók tűzfalbeállítását.
  • A felügyelt identitással való hitelesítéshez fel kell vennie a Stream Analytics-feladatot a tárfiók hozzáférés-vezérlési listájára a Storage-blobadatok közreműködője és a Storage Table Data Közreműködő szerepkör esetében. Ha nem ad hozzáférést a feladathoz, a feladat nem fog tudni műveleteket végrehajtani. További információ a hozzáférés megadásáról: Felügyelt identitás hozzáférésének hozzárendelése egy másik erőforráshoz az Azure RBAC használatával.

Engedélyek

Legalább a következő szerepköralapú hozzáférés-vezérlési engedélyekkel kell rendelkeznie az alhálózaton vagy magasabb szinten ahhoz, hogy a virtuális hálózati integrációt Azure Portal, parancssori felülettel vagy a virtualNetworkSubnetId helytulajdonság közvetlen beállításakor konfigurálja:

Művelet Leírás
Microsoft.Network/virtualNetworks/read A virtuális hálózat definíciójának olvasása
Microsoft.Network/virtualNetworks/subnets/read Virtuális hálózati alhálózat definíciójának olvasása
Microsoft.Network/virtualNetworks/subnets/join/action Virtuális hálózat összekapcsolása
Microsoft.Network/virtualNetworks/subnets/write Választható. Alhálózat-delegálás végrehajtásához szükséges

Ha a virtuális hálózat az ASA-feladattól eltérő előfizetésben található, győződjön meg arról, hogy a virtuális hálózattal rendelkező előfizetés regisztrálva van az Microsoft.StreamAnalytics erőforrás-szolgáltatónál. A szolgáltatót a jelen dokumentációt követve explicit módon regisztrálhatja, de automatikusan regisztrálva lesz a feladat előfizetésben való létrehozásakor.

Korlátozások

  • A VNET-feladatokhoz legalább 1 SU V2 (új díjszabási modell) vagy 6 termékváltozat szükséges (aktuális)
  • Győződjön meg arról, hogy az alhálózati tartomány nem ütközik az ASA alhálózati tartományával (azaz ne használja a 10.0.0.0/16 alhálózati tartományt).
  • Az ASA-feladatoknak és a virtuális hálózatnak ugyanabban a régióban kell lennie.
  • A delegált alhálózatot csak az Azure Stream Analytics használhatja.
  • A virtuális hálózat nem törölhető, ha az ASA-val van integrálva. Meg kell szüntetnie vagy el kell távolítania az utolsó feladatot* a delegált alhálózaton.
  • Jelenleg nem támogatjuk a DNS-frissítéseket. Ha a virtuális hálózat DNS-konfigurációi módosulnak, újra üzembe kell helyeznie az összes ASA-feladatot a virtuális hálózaton (az alhálózatokat is el kell bontani az összes feladathoz, és újra kell konfigurálni). További információ: Az Azure-beli virtuális hálózatok erőforrásainak névfeloldása .

Helyszíni erőforrások elérése

Nincs szükség további konfigurációra ahhoz, hogy a virtuális hálózat integrációs funkciója elérje a virtuális hálózaton keresztül a helyszíni erőforrásokat. Egyszerűen csatlakoztatnia kell a virtuális hálózatot a helyszíni erőforrásokhoz az ExpressRoute vagy egy helyek közötti VPN használatával.

Díjszabás részletei

A jelen dokumentumban felsorolt alapvető követelményeken kívül a virtuális hálózati integráció az Azure Stream Analytics díjszabási díján túl nem számít fel díjat.

Hibaelhárítás

A funkció egyszerűen beállítható, de ez nem jelenti azt, hogy a felhasználói élmény problémamentes. Ha problémákba ütközik a kívánt végpont elérésekor, lépjen kapcsolatba Microsoft ügyfélszolgálata.

Megjegyzés

Ha közvetlen visszajelzést szeretne küldeni erről a képességről, lépjen kapcsolatba a következő elérhetőségen askasa@microsoft.com: .