Membuat peering jaringan virtual - Resource Manager, langganan yang berbeda, dan penyewa Microsoft Entra
Artikel
Di tutorial ini, Anda akan mempelajari cara membuat peering jaringan virtual antarjaringan virtual yang dibuat melalui Resource Manager. Jaringan virtual ada di langganan berbeda yang mungkin milik penyewa Microsoft Entra yang berbeda. Peering dua jaringan virtual memungkinkan sumber daya di jaringan virtual yang berbeda untuk berkomunikasi satu sama lain dengan bandwidth dan latensi yang sama seolah-olah sumber daya berada di jaringan virtual yang sama. Pelajari selengkapnya tentang Peering jaringan virtual.
Bergantung pada apakah, jaringan virtual berada dalam langganan yang sama atau berbeda, langkah-langkah untuk membuat peering jaringan virtual berbeda. Langkah-langkah untuk melakukan peer jaringan yang dibuat dengan model penyebaran klasik berbeda. Untuk informasi selengkapnya tentang model penyebaran, lihat Model penyebaran Azure.
Pelajari cara membuat peering jaringan virtual dalam skenario lain dengan mengklik skenario dari tabel berikut:
Peering jaringan virtual tidak dapat dibuat antara dua jaringan virtual yang disebar melalui model penyebaran klasik. Jika perlu menghubungkan jaringan virtual yang sama-sama dibuat melalui model penyebaran klasik, Anda dapat menggunakan Azure VPN Gateway untuk menghubungkan jaringan virtual.
Tutorial ini menghubungkan jaringan virtual di region yang sama. Anda juga dapat melakukan peering jaringan virtual di wilayah didukung yang berbeda. Biasakan diri Anda dengan persyaratan dan batasan peering sebelum melakukan peering jaringan virtual.
Akun Azure dengan izin di langganan atau akun di setiap langganan dengan izin yang tepat untuk membuat peering jaringan virtual. Untuk daftar izin, lihat Izin peering jaringan virtual.
Untuk memisahkan tugas mengelola jaringan milik setiap penyewa, tambahkan pengguna dari setiap penyewa sebagai tamu di penyewa yang berlawanan dan tetapkan peran Kontributor Jaringan ke jaringan virtual. Prosedur ini berlaku jika jaringan virtual berada di langganan yang berbeda dan penyewa Direktori Aktif.
Untuk membuat peering jaringan saat Anda tidak berniat untuk memisahkan tugas mengelola jaringan milik setiap penyewa, tambahkan pengguna dari penyewa A sebagai tamu di penyewa yang berlawanan. Kemudian, tetapkan peran Kontributor Jaringan untuk memulai dan menyambungkan peering jaringan dari setiap langganan. Dengan izin ini, pengguna dapat membuat peering jaringan dari setiap langganan.
Akun Azure dengan izin di langganan atau akun di setiap langganan dengan izin yang tepat untuk membuat peering jaringan virtual. Untuk daftar izin, lihat Izin peering jaringan virtual.
Untuk memisahkan tugas mengelola jaringan milik setiap penyewa, tambahkan pengguna dari setiap penyewa sebagai tamu di penyewa yang berlawanan dan tetapkan peran Kontributor Jaringan ke jaringan virtual. Prosedur ini berlaku jika jaringan virtual berada di langganan yang berbeda dan penyewa Direktori Aktif.
Untuk membuat peering jaringan saat Anda tidak berniat untuk memisahkan tugas mengelola jaringan milik setiap penyewa, tambahkan pengguna dari penyewa A sebagai tamu di penyewa yang berlawanan. Kemudian, tetapkan peran Kontributor Jaringan untuk memulai dan menyambungkan peering jaringan dari setiap langganan. Dengan izin ini, pengguna dapat membuat peering jaringan dari setiap langganan.
Setiap pengguna harus menerima undangan pengguna tamu dari penyewa Microsoft Entra yang berlawanan.
Azure PowerShell dipasang secara lokal atau Azure Cloud Shell.
Masuk ke Azure PowerShell dan pilih langganan yang ingin Anda gunakan fitur ini. Untuk informasi selengkapnya, lihat Masuk dengan Azure PowerShell.
Pastikan modul Az.Network Anda adalah 4.3.0 atau lebih baru. Untuk memverifikasi modul yang diinstal, gunakan perintah Get-InstalledModule -Name "Az.Network". Jika modul memerlukan pembaruan, gunakan perintah Update-Module -Name Az.Network jika diperlukan.
Jika Anda memilih untuk memasang dan menggunakan PowerShell secara lokal, artikel ini memerlukan modul Azure PowerShell versi 5.4.1 atau versi yang lebih baru. Jalankan Get-Module -ListAvailable Az untuk menemukan versi terinstal. Jika Anda perlu peningkatan, lihat Instal modul Azure PowerShell. Jika Anda menjalankan PowerShell secara lokal, Anda juga harus menjalankan Connect-AzAccount untuk membuat koneksi dengan Azure.
Akun Azure dengan izin di langganan atau akun di setiap langganan dengan izin yang tepat untuk membuat peering jaringan virtual. Untuk daftar izin, lihat Izin peering jaringan virtual.
Untuk memisahkan tugas mengelola jaringan milik setiap penyewa, tambahkan pengguna dari setiap penyewa sebagai tamu di penyewa yang berlawanan dan tetapkan peran Kontributor Jaringan ke jaringan virtual. Prosedur ini berlaku jika jaringan virtual berada di langganan yang berbeda dan penyewa Direktori Aktif.
Untuk membuat peering jaringan saat Anda tidak berniat untuk memisahkan tugas mengelola jaringan milik setiap penyewa, tambahkan pengguna dari penyewa A sebagai tamu di penyewa yang berlawanan. Kemudian, tetapkan peran Kontributor Jaringan untuk memulai dan menyambungkan peering jaringan dari setiap langganan. Dengan izin ini, pengguna dapat membuat peering jaringan dari setiap langganan.
Jika Anda lebih suka menjalankan perintah referensi CLI secara lokal, instal Azure CLI. Jika Anda menjalankan Windows atau macOS, pertimbangkan untuk menjalankan Azure CLI dalam kontainer Docker. Untuk informasi lebih lanjut, lihat Cara menjalankan Azure CLI di kontainer Docker.
Jika Anda menggunakan instalasi lokal, masuk ke Azure CLI dengan menggunakan perintah login az. Untuk menyelesaikan proses autentikasi, ikuti langkah-langkah yang ditampilkan di terminal Anda. Untuk opsi masuk lainnya, lihat Masuk dengan Azure CLI.
Saat Anda diminta, instal ekstensi Azure CLI pada penggunaan pertama. Untuk informasi selengkapnya tentang ekstensi, lihat Menggunakan ekstensi dengan Azure CLI.
Jalankan versi az untuk menemukan versi dan pustaka dependen yang diinstal. Untuk meningkatkan ke versi terbaru, jalankan peningkatan az.
Artikel panduan ini memerlukan Azure CLI versi 2.31.0 atau yang lebih baru. Jika menggunakan Azure Cloud Shell, versi terbaru sudah terinstal.
Dalam langkah-langkah berikut, pelajari cara melakukan peering jaringan virtual di langganan dan penyewa Microsoft Entra yang berbeda.
Anda dapat menggunakan akun yang sama yang memiliki izin di kedua langganan atau Anda dapat menggunakan akun terpisah untuk setiap langganan untuk menyiapkan peering. Akun dengan izin di kedua langganan dapat menyelesaikan semua langkah tanpa keluar dan masuk ke portal dan menetapkan izin.
Contoh sumber daya dan akun berikut digunakan dalam langkah-langkah dalam artikel ini:
Akun pengguna
Grup sumber daya
Langganan
Jaringan virtual
user-1
test-rg
langganan-1
vnet-1
user-2
test-rg-2
langganan-2
vnet-2
Membuat jaringan virtual - vnet-1
Catatan
Jika Anda menggunakan satu akun untuk menyelesaikan langkah-langkah, Anda dapat melewati langkah-langkah untuk keluar dari portal dan menetapkan izin pengguna lain ke jaringan virtual.
Azure menyebarkan sumber daya ke subnet dalam jaringan virtual, sehingga Anda perlu membuat subnet. Buat konfigurasi subnet bernama subnet-1 dengan Add-AzVirtualNetworkSubnetConfig:
Akun pengguna di langganan lain yang ingin Anda peering harus ditambahkan ke jaringan yang sebelumnya Anda buat. Jika Anda menggunakan satu akun untuk kedua langganan, Anda dapat melewati bagian ini.
Gunakan Get-AzADUser untuk mendapatkan ID objek untuk pengguna-2.
user-2 digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari langganan-2 yang ingin Anda tetapkan izinnya ke vnet-1. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Gunakan daftar pengguna az ad untuk mendapatkan ID objek untuk pengguna-2.
user-2 digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari langganan-2 yang ingin Anda tetapkan izinnya ke vnet-1. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Jaringan Virtual di hasil pencarian.
Pilih vnet-1.
Di Pengaturan, pilih Properti.
Salin informasi di bidang ID Sumber Daya dan simpan untuk langkah-langkah selanjutnya. ID sumber daya mirip dengan contoh berikut: /subscriptions/<Subscription Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1.
Keluar dari portal sebagai pengguna-1.
ID sumber daya vnet-1 diperlukan untuk menyiapkan koneksi peering dari vnet-2 ke vnet-1. Gunakan Get-AzVirtualNetwork untuk mendapatkan ID sumber daya untuk vnet-1.
ID sumber daya vnet-1 diperlukan untuk menyiapkan koneksi peering dari vnet-2 ke vnet-1. Gunakan az network vnet show untuk mendapatkan ID sumber daya untuk vnet-1.
vnetidA=$(az network vnet show \
--name vnet-1 \
--resource-group test-rg \
--query id \
--output tsv)
echo $vnetidA
Membuat jaringan virtual - vnet-2
Di bagian ini, Anda masuk sebagai pengguna-2 dan membuat jaringan virtual untuk koneksi peering ke vnet-1.
Azure menyebarkan sumber daya ke subnet dalam jaringan virtual, sehingga Anda perlu membuat subnet. Buat konfigurasi subnet bernama subnet-1 dengan Add-AzVirtualNetworkSubnetConfig:
Akun pengguna di langganan lain yang ingin Anda peering harus ditambahkan ke jaringan yang sebelumnya Anda buat. Jika Anda menggunakan satu akun untuk kedua langganan, Anda dapat melewati bagian ini.
Gunakan Get-AzADUser untuk mendapatkan ID objek untuk pengguna-1.
user-1 digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari langganan-1 yang ingin Anda tetapkan izinnya ke vnet-2. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Gunakan az ad user list untuk mendapatkan ID objek untuk pengguna-1.
user-1 digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari langganan-1 yang ingin Anda tetapkan izinnya ke vnet-2. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Catat ID objek pengguna-1 di id bidang. Dalam contoh ini, ee0645cc-e439-4ffc-b956-79577e473969.
vnetid=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
az role assignment create \
--assignee ee0645cc-e439-4ffc-b956-79577e473969 \
--role "Network Contributor" \
--scope $vnetid
Mendapatkan ID sumber daya vnet-2
ID sumber daya vnet-2 diperlukan untuk menyiapkan koneksi peering dari vnet-1 ke vnet-2. Gunakan langkah-langkah berikut untuk mendapatkan ID sumber daya vnet-2.
Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Jaringan Virtual di hasil pencarian.
Pilih vnet-2.
Di Pengaturan, pilih Properti.
Salin informasi di bidang ID Sumber Daya dan simpan untuk langkah-langkah selanjutnya. ID sumber daya mirip dengan contoh berikut: /subscriptions/<Subscription Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2.
Keluar dari portal sebagai pengguna-2.
ID sumber daya vnet-2 diperlukan untuk menyiapkan koneksi peering dari vnet-1 ke vnet-2. Gunakan Get-AzVirtualNetwork untuk mendapatkan ID sumber daya untuk vnet-2.
ID sumber daya vnet-2 diperlukan untuk menyiapkan koneksi peering dari vnet-1 ke vnet-2. Gunakan az network vnet show untuk mendapatkan ID sumber daya untuk vnet-2.
vnetidB=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
echo $vnetidB
Membuat koneksi peering - vnet-1 ke vnet-2
Anda memerlukan ID Sumber Daya untuk vnet-2 dari langkah-langkah sebelumnya untuk menyiapkan koneksi peering.
az network vnet peering list \
--resource-group test-rg-2 \
--vnet-name vnet-2 \
--output table
Peering berhasil dibuat setelah Anda melihat Tersambung di kolom status Peering untuk kedua jaringan virtual di peering. Setiap sumber daya Azure yang Anda buat di salah satu jaringan virtual kini dapat berkomunikasi satu sama lain melalui alamat IP miliknya. Jika Anda menggunakan resolusi nama Azure untuk jaringan virtual, sumber daya di jaringan virtual tidak dapat mengatasi nama di seluruh jaringan virtual. Jika Anda ingin mengatasi nama di seluruh jaringan virtual dalam peering, Anda harus membuat server DNS (Sistem Nama Domain) Anda sendiri atau menggunakan Azure DNS.