Distribuire servizi di Azure dedicati in reti virtuali

Quando si distribuiscono i servizi di Azure in una rete virtuale, è possibile comunicare con le risorse dei servizi privatamente, tramite indirizzi IP privati.

Diagramma dei servizi distribuiti in una rete virtuale.

La distribuzione di servizi all'interno di una rete virtuale offre le funzionalità seguenti:

  • Le risorse all'interno della rete virtuale possono comunicare tra loro privatamente, tramite indirizzi IP privati, ad esempio trasferendo direttamente i dati tra HDInsight e SQL Server in esecuzione in una macchina virtuale, nella rete virtuale.

  • Le risorse locali possono accedere alle risorse in una rete virtuale usando indirizzi IP privati su una VPN da sito a sito (gateway VPN) o ExpressRoute.

  • Le reti virtuali possono essere associate tramite peering per consentire alle risorse delle reti virtuali di comunicare tra loro, usando indirizzi IP privati.

  • Le istanze dei servizi vengono distribuite in una subnet in una rete virtuale. L'accesso alla rete in ingresso e in uscita deve essere consentito tramite gruppi di sicurezza di rete per la subnet, in base alle indicazioni fornite dal servizio.

  • Alcuni servizi impongono restrizioni alla subnet in cui vengono distribuiti. Questa restrizione limita l'applicazione di criteri, route o combinazione di macchine virtuali e risorse del servizio all'interno della stessa subnet. Verificare con ogni servizio le restrizioni specifiche che potrebbero cambiare nel corso del tempo. Esempi di servizi sono Azure NetApp Files, HSM dedicato, Istanze di Azure Container, servizio app.

  • Facoltativamente, i servizi potrebbero richiedere una subnet delegata come identificatore esplicito del fatto che una subnet possa ospitare un servizio specifico. Con la delega, i servizi ricevono autorizzazioni esplicite per creare risorse specifiche del servizio nella subnet delegata.

  • Vedere un esempio di risposta all'API REST in una rete virtuale con una subnet delegata. Un elenco completo dei servizi che usano il modello di subnet delegata può essere ottenuto tramite l'API Deleghe disponibili.

Servizi distribuibili in una rete virtuale

Categoria Servizio Subnet dedicata1
Calcolo Macchine virtuali: Linux o Windows
Set di scalabilità di macchine virtuali
Servizio cloud: solo rete virtuale (versione classica)
Azure Batch
Infrastruttura Baremetal di Azure
No
No
No
No 2
No
Rete Gateway applicazione (WAF)
Azure Bastion
Firewall di Azure
Server di route di Azure
ExpressRoute Gateway
Appliance virtuali di rete
Gateway VPN
Resolver
privato di DNS di Azure Rete virtuale Gateway dati per Fabric e Power BI





No
Sì No
Sì Sì
Dati RedisCache
Istanza gestita di SQL di Azure Database di Azure per MySQL - Server
flessibile Database di Azure per PostgreSQL - Server flessibile


Sì sì
Analisi Azure HDInsight
Azure Databricks
No2
No2
Identità Microsoft Entra Domain Services No
Contenitori Servizio Azure Kubernetes (AKS)
Istanza di contenitore di Azure
Motore del servizio Azure Container con il plug-in CNI della Rete virtuale di Azure
Funzioni di Azure
No2

No
Web Gestione API
App Web
Ambiente del servizio app
App per la logica di azure
Ambienti di App Azure Container




Ospitato HSM dedicato di Azure
Azure NetApp Files


Azure Spring Apps Distribuire nella rete virtuale di Azure (VNet injection)

Virtual Desktop Infrastructure Azure Lab Services

DevOps Test di carico di Azure

1 "Dedicato" implica che solo le risorse specifiche del servizio possono essere distribuite in questa subnet e non possono essere combinate con macchine virtuali/set di scalabilità di macchine virtuali del cliente
2 È consigliabile usare questi servizi in una subnet dedicata, ma non un requisito obbligatorio imposto dal servizio.