Menjalankan pekerjaan Azure Stream Analytics Anda di Azure Virtual Network (Pratinjau publik)
Artikel ini menjelaskan cara menjalankan pekerjaan Azure Stream Analytics (ASA) Anda di jaringan virtual Azure.
Gambaran Umum
Dukungan jaringan virtual (VNet) memungkinkan Anda mengunci akses ke Azure Stream Analytics ke infrastruktur jaringan virtual Anda. Kemampuan ini memberi Anda manfaat isolasi jaringan dan dapat dicapai dengan menyebarkan instans kontainer pekerjaan ASA Anda di dalam Virtual Network Anda. Pekerjaan ASA yang disuntikkan VNet Anda kemudian dapat mengakses sumber daya Anda secara privat dalam jaringan virtual melalui:
- Titik akhir privat, yang menghubungkan pekerjaan ASA yang disuntikkan VNet Anda ke sumber data Anda melalui tautan privat yang didukung oleh Azure Private Link.
- Titik akhir layanan, yang menghubungkan sumber data Anda ke pekerjaan ASA yang disuntikkan VNet Anda.
- Tag layanan, yang memungkinkan atau menolak lalu lintas ke Azure Stream Analytics.
Ketersediaan
Saat ini, kemampuan ini hanya tersedia di wilayah tertentu: US Barat, Kanada Tengah, AS Timur, US Timur 2, AS Tengah, Eropa Barat, dan Eropa Utara. Jika Anda tertarik untuk mengaktifkan integrasi VNet di wilayah Anda, isi formulir ini.
Persyaratan untuk dukungan integrasi VNet
Akun Penyimpanan Tujuan umum V2 (GPV2) diperlukan untuk pekerjaan ASA yang disuntikkan VNET.
Pekerjaan ASA yang disuntikkan VNet memerlukan akses ke metadata seperti titik pemeriksaan untuk disimpan dalam tabel Azure untuk tujuan operasional.
Jika Anda sudah memiliki akun GPV2 yang disediakan dengan pekerjaan ASA Anda, tidak ada langkah tambahan yang diperlukan.
Pengguna dengan pekerjaan skala yang lebih tinggi dengan penyimpanan Premium masih diperlukan untuk menyediakan akun penyimpanan GPV2.
Jika Anda ingin melindungi akun penyimpanan dari akses berbasis IP publik, pertimbangkan untuk mengonfigurasinya menggunakan Identitas Terkelola dan Layanan Tepercaya juga.
Untuk informasi selengkapnya tentang akun penyimpanan, lihat Gambaran umum akun penyimpanan dan Membuat akun penyimpanan.
Azure Virtual Network atau buat yang sudah ada.
Penting
Pekerjaan yang disuntikkan ASA VNET menggunakan teknologi injeksi kontainer internal yang disediakan oleh jaringan Azure. Saat ini, Azure Networking merekomendasikan agar semua pelanggan menyiapkan Azure NAT Gateway untuk keamanan dan keandalan.
Azure NAT Gateway adalah layanan Network Address Translation (NAT) yang dikelola sepenuhnya dan sangat tangguh. Azure NAT Gateway menyederhanakan konektivitas Internet keluar untuk jaringan virtual. Saat dikonfigurasi pada subnet, semua konektivitas keluar menggunakan alamat IP publik statis gateway NAT.
Untuk mempelajari tentang penyiapan dan harga, lihat Azure NAT Gateway.
Persyaratan Subnet
Integrasi jaringan virtual tergantung pada subnet khusus. Saat Anda membuat subnet, subnet Azure menggunakan lima IP sejak awal.
Anda harus mempertimbangkan rentang IP yang terkait dengan subnet yang didelegasikan saat Anda memikirkan kebutuhan di masa mendatang yang diperlukan untuk mendukung beban kerja ASA Anda. Karena ukuran subnet tidak dapat diubah setelah penugasan, gunakan subnet yang cukup besar untuk mengakomodasi skala apa pun yang mungkin dicapai pekerjaan Anda.
Operasi skala memengaruhi instans nyata yang didukung yang tersedia untuk ukuran subnet tertentu.
Pertimbangan untuk memperkirakan rentang IP
- Pastikan rentang subnet tidak bertabrakan dengan rentang subnet ASA. Hindari rentang IP 10.0.0.0 hingga 10.0.255.255 karena digunakan oleh ASA.
- Reserve:
- 5 alamat IP untuk Azure Networking
- 1 alamat IP diperlukan untuk memfasilitasi fitur seperti data sampel, koneksi pengujian, dan penemuan metadata untuk pekerjaan yang terkait dengan subnet ini.
- 2 alamat IP diperlukan untuk setiap 6 SU atau 1 SU V2 (struktur harga V2 ASA diluncurkan 1 Juli 2023, lihat di sini untuk detailnya)
Saat Anda menunjukkan integrasi VNET dengan pekerjaan Azure Stream Analytics Anda, portal Azure akan secara otomatis mendelegasikan subnet ke layanan ASA. portal Azure akan membatalkan delegasi subnet dalam skenario berikut:
- Anda memberi tahu kami bahwa integrasi VNET tidak lagi diperlukan untuk pekerjaan terakhir yang terkait dengan subnet tertentu melalui portal ASA (lihat bagian 'cara').
- Anda menghapus pekerjaan terakhir yang terkait dengan subnet yang ditentukan.
Pekerjaan terakhir
Beberapa pekerjaan ASA dapat menggunakan subnet yang sama. Pekerjaan terakhir di sini mengacu pada tidak ada pekerjaan lain yang menggunakan subnet yang ditentukan. Ketika pekerjaan terakhir telah dihapus atau dihapus oleh terkait, Azure Stream Analytics merilis subnet sebagai sumber daya, yang didelegasikan ke ASA sebagai layanan. Izinkan beberapa menit agar tindakan ini selesai.
Menyiapkan integrasi VNET
Portal Microsoft Azure
Dari portal Azure, navigasikan ke Jaringan dari bilah menu dan pilih Jalankan pekerjaan ini di jaringan virtual. Langkah ini memberi tahu kami bahwa pekerjaan Anda harus bekerja dengan VNET:
Konfigurasikan pengaturan seperti yang diminta dan pilih Simpan.
Visual Studio Code
Di Visual Studio Code, referensikan subnet dalam pekerjaan ASA Anda. Langkah ini memberi tahu pekerjaan Anda bahwa itu harus berfungsi dengan subnet.
JobConfig.json
Di , siapkanVirtualNetworkConfiguration
seperti yang ditunjukkan pada gambar berikut.
Menyiapkan akun penyimpanan terkait
Pada halaman pekerjaan Azure Stream Analytics , pilih Pengaturan akun penyimpanan di bawah Konfigurasikan di menu sebelah kiri.
Pada halaman Pengaturan akun penyimpanan , pilih Tambahkan akun penyimpanan.
Ikuti petunjuk untuk mengonfigurasi pengaturan akun penyimpanan Anda.
Penting
- Untuk mengautentikasi dengan string koneksi, Anda harus menonaktifkan pengaturan firewall akun penyimpanan.
- Untuk mengautentikasi dengan Identitas Terkelola, Anda harus menambahkan pekerjaan Azure Stream Analytics ke daftar kontrol akses akun penyimpanan untuk peran Kontributor Data Blob Penyimpanan dan peran Kontributor Data Tabel Penyimpanan. Jika Anda tidak memberikan akses pada pekerjaan Anda, pekerjaan tidak akan dapat melakukan operasi apa pun. Untuk informasi selengkapnya tentang cara memberikan akses, lihat Menggunakan Azure RBAC untuk menetapkan akses identitas terkelola ke sumber daya lain.
Izin
Anda harus memiliki setidaknya izin kontrol akses berbasis Peran berikut pada subnet atau pada tingkat yang lebih tinggi untuk mengonfigurasi integrasi jaringan virtual melalui portal Azure, CLI atau saat mengatur properti situs virtualNetworkSubnetId secara langsung:
Tindakan | Deskripsi |
---|---|
Microsoft.Network/virtualNetworks/read |
Membaca definisi jaringan virtual |
Microsoft.Network/virtualNetworks/subnets/read |
Membaca definisi subnet jaringan virtual |
Microsoft.Network/virtualNetworks/subnets/join/action |
Bergabung dengan jaringan virtual |
Microsoft.Network/virtualNetworks/subnets/write |
Opsional. Diperlukan jika Anda perlu melakukan delegasi subnet |
Jika jaringan virtual berada dalam langganan yang berbeda dari pekerjaan ASA Anda, Anda harus memastikan bahwa langganan dengan jaringan virtual terdaftar untuk Microsoft.StreamAnalytics
penyedia sumber daya. Anda dapat secara eksplisit mendaftarkan penyedia dengan mengikuti dokumentasi ini, tetapi secara otomatis terdaftar saat membuat pekerjaan dalam langganan.
Batasan
- Pekerjaan VNET memerlukan minimal 1 SU V2 (model harga baru) atau 6 SU (saat ini)
- Pastikan rentang subnet tidak bertabrakan dengan rentang subnet ASA (yaitu, jangan gunakan rentang subnet 10.0.0.0/16).
- Pekerjaan ASA dan jaringan virtual harus berada di wilayah yang sama.
- Subnet yang didelegasikan hanya dapat digunakan oleh Azure Stream Analytics.
- Anda tidak dapat menghapus jaringan virtual saat terintegrasi dengan ASA. Anda harus memisahkan atau menghapus pekerjaan terakhir* pada subnet yang didelegasikan.
- Saat ini kami tidak mendukung refresh DNS. Jika konfigurasi DNS VNET Anda diubah, Anda harus menyebarkan ulang semua pekerjaan ASA di VNET tersebut (subnet juga perlu dipisahkan dari semua pekerjaan dan dikonfigurasi ulang). Untuk informasi selengkapnya, lihat Resolusi nama untuk sumber daya di jaringan virtual Azure untuk informasi selengkapnya.
Mengelola sumber daya lokal
Tidak ada konfigurasi tambahan yang diperlukan agar fitur integrasi jaringan virtual dapat dijangkau melalui jaringan virtual Anda ke sumber daya lokal. Anda hanya perlu menghubungkan jaringan virtual ke sumber daya lokal dengan menggunakan ExpressRoute atau VPN situs-ke-situs.
Detail harga
Di luar persyaratan dasar yang tercantum dalam dokumen ini, integrasi jaringan virtual tidak memiliki biaya tambahan untuk digunakan di luar biaya harga Azure Stream Analytics.
Pemecahan Masalah
Fitur ini mudah disiapkan, tetapi itu tidak berarti pengalaman Anda bebas masalah. Jika Anda mengalami masalah saat mengakses titik akhir yang Diinginkan, hubungi Dukungan Microsoft.
Catatan
Untuk umpan balik langsung tentang kemampuan ini, hubungi askasa@microsoft.com.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk