Membuat peering jaringan virtual - Resource Manager, langganan yang berbeda, dan penyewa Azure Active Directory
Artikel
18 menit untuk membaca
Di tutorial ini, Anda akan mempelajari cara membuat peering jaringan virtual antarjaringan virtual yang dibuat melalui Resource Manager. Jaringan virtual berada di langganan berbeda yang mungkin dimiliki penyewa Azure Active Directory (Azure AD) yang berbeda. Peering dua jaringan virtual memungkinkan sumber daya di jaringan virtual yang berbeda untuk saling berkomunikasi, dengan bandwidth dan latensi yang sama, seolah-olah sumber dayanya berada di satu jaringan virtual. Pelajari selengkapnya tentang peering jaringan virtual.
Bergantung pada apakah jaringan virtual berada dalam langganan yang sama atau berbeda, langkah-langkah untuk membuat peering jaringan virtual berbeda. Langkah-langkah untuk melakukan peer jaringan yang dibuat dengan model penyebaran klasik berbeda. Untuk informasi selengkapnya tentang model penyebaran, lihat Model penyebaran Azure.
Pelajari cara membuat peering jaringan virtual dalam skenario lain dengan mengklik skenario dari tabel berikut:
Peering jaringan virtual tidak dapat dibuat antara dua jaringan virtual yang disebar melalui model penyebaran klasik. Jika perlu menghubungkan jaringan virtual yang sama-sama dibuat melalui model penyebaran klasik, Anda dapat menggunakan Azure VPN Gateway untuk menghubungkan jaringan virtual.
Tutorial ini akan melakukan peering jaringan virtual di wilayah yang sama. Anda juga dapat menghubungkan jaringan virtual di berbagai wilayah yang didukung. Sebaiknya pahami persyaratan dan batasan peering terlebih dahulu sebelum melakukan peering jaringan virtual.
Akun Azure dengan izin di langganan atau akun di setiap langganan dengan izin yang tepat untuk membuat peering jaringan virtual. Untuk daftar izin, lihat Izin peering jaringan virtual.
Jika jaringan virtual berada dalam langganan yang berbeda dan penyewa Direktori Aktif, tambahkan pengguna dari setiap penyewa sebagai tamu di penyewa yang berlawanan. Untuk informasi selengkapnya tentang pengguna tamu, lihat Menambahkan pengguna kolaborasi Azure Active Directory B2B di portal Azure.
Setiap pengguna harus menerima undangan pengguna tamu dari penyewa Azure Active Directory yang berlawanan.
Jika Anda lebih memilih untuk menjalankan perintah referensi CLI secara lokal, pasang Azure CLI. Jika Anda menjalankan Windows atau macOS, pertimbangkan untuk menjalankan Azure CLI dalam kontainer Docker. Untuk informasi lebih lanjut, lihat Cara menjalankan Azure CLI di kontainer Docker.
Jika Anda menggunakan instalasi lokal, masuk ke Azure CLI dengan menggunakan perintah login az. Untuk menyelesaikan proses autentikasi, ikuti langkah-langkah yang ditampilkan di terminal Anda. Untuk opsi masuk lainnya, lihat Masuk dengan Azure CLI.
Saat Anda diminta, instal ekstensi Azure CLI pada penggunaan pertama. Untuk informasi selengkapnya tentang ekstensi, lihat Menggunakan ekstensi dengan Azure CLI.
Jalankan versi az untuk menemukan versi dan pustaka dependen yang diinstal. Untuk meningkatkan ke versi terbaru, jalankan peningkatan az.
Artikel panduan ini memerlukan Azure CLI versi 2.31.0 atau yang lebih baru. Jika menggunakan Azure Cloud Shell, versi terbaru sudah terpasang.
Azure PowerShell dipasang secara lokal atau Azure Cloud Shell.
Masuk ke Azure PowerShell dan pastikan Anda telah memilih langganan yang ingin Anda gunakan fitur ini. Untuk informasi selengkapnya, lihat Masuk dengan Azure PowerShell.
Pastikan modul Az.Network Anda adalah 4.3.0 atau lebih baru. Untuk memverifikasi modul yang diinstal, gunakan perintah Get-InstalledModule -Name "Az.Network". Jika modul memerlukan pembaruan, gunakan perintah Update-Module -Name Az.Network jika diperlukan.
Jika Anda memilih untuk menginstal dan menggunakan PowerShell secara lokal, artikel ini memerlukan modul Azure PowerShell versi 5.4.1 atau versi yang lebih baru. Jalankan Get-Module -ListAvailable Az untuk menemukan versi terinstal. Jika Anda perlu peningkatan, lihat Menginstal modul Azure PowerShell. Jika Anda menjalankan PowerShell secara lokal, Anda juga perlu menjalankan Connect-AzAccount untuk membuat koneksi dengan Azure.
Dalam langkah-langkah berikut, Anda akan mempelajari cara melakukan peering jaringan virtual di langganan yang berbeda dan penyewa Azure Active Directory.
Anda bisa menggunakan akun yang sama yang memiliki izin di kedua langganan atau Anda bisa menggunakan akun terpisah untuk setiap langganan untuk menyiapkan peering. Akun dengan izin di kedua langganan dapat menyelesaikan semua langkah tanpa keluar dan masuk ke portal dan menetapkan izin.
Contoh sumber daya dan akun berikut digunakan dalam langkah-langkah dalam artikel ini:
Akun pengguna
Grup sumber daya
Langganan
Jaringan virtual
Usera
myResourceGroupA
SubscriptionA
myVNetA
PenggunaB
myResourceGroupB
LanggananB
myVNetB
Membuat jaringan virtual - myVNetA
Catatan
Jika Anda menggunakan satu akun untuk menyelesaikan langkah-langkahnya, Anda dapat melewati langkah-langkah untuk keluar dari portal dan menetapkan izin pengguna lain ke jaringan virtual.
Azure menyebarkan sumber daya ke subnet dalam jaringan virtual, sehingga Anda perlu membuat subnet. Buat konfigurasi subnet bernama default dengan Add-AzVirtualNetworkSubnetConfig:
Akun pengguna di langganan lain yang ingin Anda rekankan harus ditambahkan ke jaringan yang sebelumnya Anda buat. Jika Anda menggunakan satu akun untuk kedua langganan, Anda dapat melewati bagian ini.
Gunakan Get-AzADUser untuk mendapatkan ID objek untuk UserB.
UserB digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari SubscriptionB yang ingin Anda tetapkan izinnya ke myVNetA. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Gunakan az ad user list untuk mendapatkan ID objek untuk UserB.
UserB digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari SubscriptionB yang ingin Anda tetapkan izinnya ke myVNetA. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Jaringan Virtual di hasil pencarian.
Pilih myVNetA.
Di Pengaturan, pilih Properti.
Salin informasi di bidang ID Sumber Daya dan simpan untuk langkah-langkah selanjutnya. ID sumber daya mirip dengan contoh berikut: /subscriptions/<Subscription Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/virtualNetworks/myVnetA.
Keluar dari portal sebagai UserA.
ID sumber daya myVNetA diperlukan untuk menyiapkan koneksi peering dari myVNetB ke myVNetA. Gunakan Get-AzVirtualNetwork untuk mendapatkan ID sumber daya untuk myVNetA.
ID sumber daya myVNetA diperlukan untuk menyiapkan koneksi peering dari myVNetB ke myVNetA. Gunakan az network vnet show untuk mendapatkan ID sumber daya untuk myVNetA.
vnetidA=$(az network vnet show \
--name myVNetA \
--resource-group myResourceGroupA \
--query id \
--output tsv)
echo $vnetidA
Membuat jaringan virtual - myVNetB
Di bagian ini, Anda akan masuk sebagai PenggunaB dan membuat jaringan virtual untuk koneksi peering ke myVNetA.
Azure menyebarkan sumber daya ke subnet dalam jaringan virtual, sehingga Anda perlu membuat subnet. Buat konfigurasi subnet bernama default dengan Add-AzVirtualNetworkSubnetConfig:
Akun pengguna di langganan lain yang ingin Anda rekankan harus ditambahkan ke jaringan yang sebelumnya Anda buat. Jika Anda menggunakan satu akun untuk kedua langganan, Anda dapat melewati bagian ini.
Gunakan Get-AzADUser untuk mendapatkan ID objek untuk UserA.
UserA digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari SubscriptionA yang ingin Anda tetapkan izinnya ke myVNetB. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Gunakan az ad user list untuk mendapatkan ID objek untuk UserA.
UserA digunakan dalam contoh ini untuk akun pengguna. Ganti nilai ini dengan nama tampilan untuk pengguna dari SubscriptionA yang ingin Anda tetapkan izinnya ke myVNetB. Anda dapat melewati langkah ini jika Anda menggunakan akun yang sama untuk kedua langganan.
Catat ID objek UserA di id bidang. Dalam contoh ini, ee0645cc-e439-4ffc-b956-79577e473969.
vnetid=$(az network vnet show \
--name myVNetB \
--resource-group myResourceGroupB \
--query id \
--output tsv)
az role assignment create \
--assignee ee0645cc-e439-4ffc-b956-79577e473969 \
--role "Network Contributor" \
--scope $vnetid
Mendapatkan ID sumber daya myVNetB
ID sumber daya myVNetB diperlukan untuk menyiapkan koneksi peering dari myVNetA ke myVNetB. Gunakan langkah-langkah berikut untuk mendapatkan ID sumber daya myVNetB.
Di kotak pencarian di bagian atas portal, masukkan Jaringan virtual. Pilih Jaringan Virtual di hasil pencarian.
Pilih myVNetB.
Di Pengaturan, pilih Properti.
Salin informasi di bidang ID Sumber Daya dan simpan untuk langkah-langkah selanjutnya. ID sumber daya mirip dengan contoh berikut: /subscriptions/<Subscription Id>/resourceGroups/myResourceGroupB/providers/Microsoft.Network/virtualNetworks/myVnetB.
Keluar dari portal sebagai PenggunaB.
ID sumber daya myVNetB diperlukan untuk menyiapkan koneksi peering dari myVNetA ke myVNetB. Gunakan Get-AzVirtualNetwork untuk mendapatkan ID sumber daya untuk myVNetB.
ID sumber daya myVNetB diperlukan untuk menyiapkan koneksi peering dari myVNetA ke myVNetB. Gunakan az network vnet show untuk mendapatkan ID sumber daya untuk myVNetB.
vnetidB=$(az network vnet show \
--name myVNetB \
--resource-group myResourceGroupB \
--query id \
--output tsv)
echo $vnetidB
Membuat koneksi peering - myVNetA ke myVNetB
Anda akan memerlukan ID Sumber Daya untuk myVNetB dari langkah-langkah sebelumnya untuk menyiapkan koneksi peering.
az network vnet peering list \
--resource-group myResourceGroupB \
--vnet-name myVNetB \
--output table
Peering berhasil dibuat setelah Anda melihat Tersambung di kolom Status peering untuk kedua jaringan virtual di peering. Setiap sumber daya Azure yang Anda buat di salah satu jaringan virtual sekarang dapat berkomunikasi satu sama lain melalui alamat IP masing-masing. Jika Anda menggunakan resolusi nama Azure default untuk jaringan virtual, sumber daya di jaringan virtual tidak dapat meresolusi nama di seluruh jaringan virtual. Jika Anda ingin mengatasi nama di seluruh jaringan virtual dalam peering, Anda harus membuat server DNS Anda sendiri atau menggunakan Azure DNS.
Untuk informasi selengkapnya tentang menggunakan DNS Anda sendiri untuk resolusi nama, lihat Resolusi nama menggunakan server DNS Anda sendiri.
Untuk informasi selengkapnya tentang Azure DNS, lihat Apa itu Azure DNS?.