Bagikan melalui


Menjalankan pekerjaan Azure Stream Analytics Anda di Azure Virtual Network (Pratinjau publik)

Artikel ini menjelaskan cara menjalankan pekerjaan Azure Stream Analytics (ASA) Anda di jaringan virtual Azure.

Gambaran Umum

Dukungan jaringan virtual (VNet) memungkinkan Anda mengunci akses ke Azure Stream Analytics ke infrastruktur jaringan virtual Anda. Kemampuan ini memberi Anda manfaat isolasi jaringan dan dapat dicapai dengan menyebarkan instans kontainer pekerjaan ASA Anda di dalam Virtual Network Anda. Pekerjaan ASA yang disuntikkan VNet Anda kemudian dapat mengakses sumber daya Anda secara privat dalam jaringan virtual melalui:

  • Titik akhir privat, yang menghubungkan pekerjaan ASA yang disuntikkan VNet Anda ke sumber data Anda melalui tautan privat yang didukung oleh Azure Private Link.
  • Titik akhir layanan, yang menghubungkan sumber data Anda ke pekerjaan ASA yang disuntikkan VNet Anda.
  • Tag layanan, yang memungkinkan atau menolak lalu lintas ke Azure Stream Analytics.

Ketersediaan

Saat ini, kemampuan ini hanya tersedia di wilayah tertentu: US Barat, Kanada Tengah, AS Timur, US Timur 2, AS Tengah, Eropa Barat, dan Eropa Utara. Jika Anda tertarik untuk mengaktifkan integrasi VNet di wilayah Anda, isi formulir ini.

Persyaratan untuk dukungan integrasi VNet

  • Akun Penyimpanan Tujuan umum V2 (GPV2) diperlukan untuk pekerjaan ASA yang disuntikkan VNET.

    • Pekerjaan ASA yang disuntikkan VNet memerlukan akses ke metadata seperti titik pemeriksaan untuk disimpan dalam tabel Azure untuk tujuan operasional.

    • Jika Anda sudah memiliki akun GPV2 yang disediakan dengan pekerjaan ASA Anda, tidak ada langkah tambahan yang diperlukan.

    • Pengguna dengan pekerjaan skala yang lebih tinggi dengan penyimpanan Premium masih diperlukan untuk menyediakan akun penyimpanan GPV2.

    • Jika Anda ingin melindungi akun penyimpanan dari akses berbasis IP publik, pertimbangkan untuk mengonfigurasinya menggunakan Identitas Terkelola dan Layanan Tepercaya juga.

      Untuk informasi selengkapnya tentang akun penyimpanan, lihat Gambaran umum akun penyimpanan dan Membuat akun penyimpanan.

  • Azure Virtual Network atau buat yang sudah ada.

    Penting

    Pekerjaan yang disuntikkan ASA VNET menggunakan teknologi injeksi kontainer internal yang disediakan oleh jaringan Azure. Saat ini, Azure Networking merekomendasikan agar semua pelanggan menyiapkan Azure NAT Gateway untuk keamanan dan keandalan.

    Azure NAT Gateway adalah layanan Network Address Translation (NAT) yang dikelola sepenuhnya dan sangat tangguh. Azure NAT Gateway menyederhanakan konektivitas Internet keluar untuk jaringan virtual. Saat dikonfigurasi pada subnet, semua konektivitas keluar menggunakan alamat IP publik statis gateway NAT.

    Diagram memperlihatkan arsitektur jaringan virtual.

    Untuk mempelajari tentang penyiapan dan harga, lihat Azure NAT Gateway.

Persyaratan Subnet

Integrasi jaringan virtual tergantung pada subnet khusus. Saat Anda membuat subnet, subnet Azure menggunakan lima IP sejak awal.

Anda harus mempertimbangkan rentang IP yang terkait dengan subnet yang didelegasikan saat Anda memikirkan kebutuhan di masa mendatang yang diperlukan untuk mendukung beban kerja ASA Anda. Karena ukuran subnet tidak dapat diubah setelah penugasan, gunakan subnet yang cukup besar untuk mengakomodasi skala apa pun yang mungkin dicapai pekerjaan Anda.

Operasi skala memengaruhi instans nyata yang didukung yang tersedia untuk ukuran subnet tertentu.

Pertimbangan untuk memperkirakan rentang IP

  • Pastikan rentang subnet tidak bertabrakan dengan rentang subnet ASA. Hindari rentang IP 10.0.0.0 hingga 10.0.255.255 karena digunakan oleh ASA.
  • Reserve:
    • 5 alamat IP untuk Azure Networking
    • 1 alamat IP diperlukan untuk memfasilitasi fitur seperti data sampel, koneksi pengujian, dan penemuan metadata untuk pekerjaan yang terkait dengan subnet ini.
    • 2 alamat IP diperlukan untuk setiap 6 SU atau 1 SU V2 (struktur harga V2 ASA diluncurkan 1 Juli 2023, lihat di sini untuk detailnya)

Saat Anda menunjukkan integrasi VNET dengan pekerjaan Azure Stream Analytics Anda, portal Azure akan secara otomatis mendelegasikan subnet ke layanan ASA. portal Azure akan membatalkan delegasi subnet dalam skenario berikut:

  • Anda memberi tahu kami bahwa integrasi VNET tidak lagi diperlukan untuk pekerjaan terakhir yang terkait dengan subnet tertentu melalui portal ASA (lihat bagian 'cara').
  • Anda menghapus pekerjaan terakhir yang terkait dengan subnet yang ditentukan.

Pekerjaan terakhir

Beberapa pekerjaan ASA dapat menggunakan subnet yang sama. Pekerjaan terakhir di sini mengacu pada tidak ada pekerjaan lain yang menggunakan subnet yang ditentukan. Ketika pekerjaan terakhir telah dihapus atau dihapus oleh terkait, Azure Stream Analytics merilis subnet sebagai sumber daya, yang didelegasikan ke ASA sebagai layanan. Izinkan beberapa menit agar tindakan ini selesai.

Menyiapkan integrasi VNET

Portal Microsoft Azure

  1. Dari portal Azure, navigasikan ke Jaringan dari bilah menu dan pilih Jalankan pekerjaan ini di jaringan virtual. Langkah ini memberi tahu kami bahwa pekerjaan Anda harus bekerja dengan VNET:

  2. Konfigurasikan pengaturan seperti yang diminta dan pilih Simpan.

    Cuplikan layar halaman Jaringan untuk pekerjaan Azure Stream Analytics.

Visual Studio Code

  1. Di Visual Studio Code, referensikan subnet dalam pekerjaan ASA Anda. Langkah ini memberi tahu pekerjaan Anda bahwa itu harus berfungsi dengan subnet.

  2. JobConfig.jsonDi , siapkan VirtualNetworkConfiguration seperti yang ditunjukkan pada gambar berikut.

    Cuplikan layar konfigurasi jaringan virtual sampel.

Menyiapkan akun penyimpanan terkait

  1. Pada halaman pekerjaan Azure Stream Analytics , pilih Pengaturan akun penyimpanan di bawah Konfigurasikan di menu sebelah kiri.

  2. Pada halaman Pengaturan akun penyimpanan , pilih Tambahkan akun penyimpanan.

  3. Ikuti petunjuk untuk mengonfigurasi pengaturan akun penyimpanan Anda.

    Cuplikan layar halaman Pengaturan akun penyimpanan dari pekerjaan Azure Stream Analytics.

Penting

  • Untuk mengautentikasi dengan string koneksi, Anda harus menonaktifkan pengaturan firewall akun penyimpanan.
  • Untuk mengautentikasi dengan Identitas Terkelola, Anda harus menambahkan pekerjaan Azure Stream Analytics ke daftar kontrol akses akun penyimpanan untuk peran Kontributor Data Blob Penyimpanan dan peran Kontributor Data Tabel Penyimpanan. Jika Anda tidak memberikan akses pada pekerjaan Anda, pekerjaan tidak akan dapat melakukan operasi apa pun. Untuk informasi selengkapnya tentang cara memberikan akses, lihat Menggunakan Azure RBAC untuk menetapkan akses identitas terkelola ke sumber daya lain.

Izin

Anda harus memiliki setidaknya izin kontrol akses berbasis Peran berikut pada subnet atau pada tingkat yang lebih tinggi untuk mengonfigurasi integrasi jaringan virtual melalui portal Azure, CLI atau saat mengatur properti situs virtualNetworkSubnetId secara langsung:

Tindakan Deskripsi
Microsoft.Network/virtualNetworks/read Membaca definisi jaringan virtual
Microsoft.Network/virtualNetworks/subnets/read Membaca definisi subnet jaringan virtual
Microsoft.Network/virtualNetworks/subnets/join/action Bergabung dengan jaringan virtual
Microsoft.Network/virtualNetworks/subnets/write Opsional. Diperlukan jika Anda perlu melakukan delegasi subnet

Jika jaringan virtual berada dalam langganan yang berbeda dari pekerjaan ASA Anda, Anda harus memastikan bahwa langganan dengan jaringan virtual terdaftar untuk Microsoft.StreamAnalytics penyedia sumber daya. Anda dapat secara eksplisit mendaftarkan penyedia dengan mengikuti dokumentasi ini, tetapi secara otomatis terdaftar saat membuat pekerjaan dalam langganan.

Batasan

  • Pekerjaan VNET memerlukan minimal 1 SU V2 (model harga baru) atau 6 SU (saat ini)
  • Pastikan rentang subnet tidak bertabrakan dengan rentang subnet ASA (yaitu, jangan gunakan rentang subnet 10.0.0.0/16).
  • Pekerjaan ASA dan jaringan virtual harus berada di wilayah yang sama.
  • Subnet yang didelegasikan hanya dapat digunakan oleh Azure Stream Analytics.
  • Anda tidak dapat menghapus jaringan virtual saat terintegrasi dengan ASA. Anda harus memisahkan atau menghapus pekerjaan terakhir* pada subnet yang didelegasikan.
  • Saat ini kami tidak mendukung refresh DNS. Jika konfigurasi DNS VNET Anda diubah, Anda harus menyebarkan ulang semua pekerjaan ASA di VNET tersebut (subnet juga perlu dipisahkan dari semua pekerjaan dan dikonfigurasi ulang). Untuk informasi selengkapnya, lihat Resolusi nama untuk sumber daya di jaringan virtual Azure untuk informasi selengkapnya.

Mengelola sumber daya lokal

Tidak ada konfigurasi tambahan yang diperlukan agar fitur integrasi jaringan virtual dapat dijangkau melalui jaringan virtual Anda ke sumber daya lokal. Anda hanya perlu menghubungkan jaringan virtual ke sumber daya lokal dengan menggunakan ExpressRoute atau VPN situs-ke-situs.

Detail harga

Di luar persyaratan dasar yang tercantum dalam dokumen ini, integrasi jaringan virtual tidak memiliki biaya tambahan untuk digunakan di luar biaya harga Azure Stream Analytics.

Pemecahan Masalah

Fitur ini mudah disiapkan, tetapi itu tidak berarti pengalaman Anda bebas masalah. Jika Anda mengalami masalah saat mengakses titik akhir yang Diinginkan, hubungi Dukungan Microsoft.

Catatan

Untuk umpan balik langsung tentang kemampuan ini, hubungi askasa@microsoft.com.