Создание пиринга виртуальной сети — Resource Manager, различных подписок и клиентов Microsoft Entra
Мақала
В этом руководстве вы узнаете, как установить пиринг между виртуальными сетями, развернутыми с помощью Resource Manager. Виртуальные сети существуют в разных подписках, которые могут принадлежать разным клиентам Microsoft Entra. Установление пиринга между двумя виртуальными сетями позволяет ресурсам в разных виртуальных сетях взаимодействовать друг с другом с такими же пропускной способностью и задержкой, как если бы эти ресурсы находились в одной виртуальной сети. Узнайте больше о пиринге виртуальных сетей.
В зависимости от того, находятся ли виртуальные сети в одной или разных подписках, действия по созданию пиринга виртуальных сетей отличаются. Действия по одноранговым сетям, созданным с помощью классической модели развертывания, отличаются. Дополнительные сведения о моделях развертывания см. в статье "Модель развертывания Azure".
Узнайте, как создать пиринг виртуальных сетей в других сценариях, выбрав сценарий в следующей таблице.
Создать пиринг между двумя виртуальными сетями, развернутыми с помощью классической модели развертывания, невозможно. Если вам необходимо подключить виртуальные сети, созданные с помощью классической модели развертывания, можно использовать VPN-шлюз Azure.
Учетная запись Azure с разрешениями в обеих подписках или учетной записи в каждой подписке с соответствующими разрешениями для создания пиринга виртуальной сети. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.
Чтобы разделить обязанности по управлению сетью, принадлежащей каждому клиенту, добавьте пользователя из каждого клиента в качестве гостя в противоположном клиенте и назначьте им роль участника сети виртуальной сети. Эта процедура применяется, если виртуальные сети находятся в разных подписках и клиентах Active Directory.
Чтобы установить пиринг сети, если вы не планируете отделять сеть, принадлежащую каждому клиенту, добавьте пользователя из клиента A в качестве гостя в противоположном клиенте. Затем назначьте им роль участника сети, чтобы инициировать и подключить сетевой пиринг из каждой подписки. С этими разрешениями пользователь может установить пиринг сети из каждой подписки.
Учетная запись Azure с разрешениями в обеих подписках или учетной записи в каждой подписке с соответствующими разрешениями для создания пиринга виртуальной сети. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.
Чтобы разделить обязанности по управлению сетью, принадлежащей каждому клиенту, добавьте пользователя из каждого клиента в качестве гостя в противоположном клиенте и назначьте им роль участника сети виртуальной сети. Эта процедура применяется, если виртуальные сети находятся в разных подписках и клиентах Active Directory.
Чтобы установить пиринг сети, если вы не планируете отделять сеть, принадлежащую каждому клиенту, добавьте пользователя из клиента A в качестве гостя в противоположном клиенте. Затем назначьте им роль участника сети, чтобы инициировать и подключить сетевой пиринг из каждой подписки. С этими разрешениями пользователь может установить пиринг сети из каждой подписки.
Каждый пользователь должен принять приглашение в качестве гостевого пользователя из другого арендатора Microsoft Entra.
Локальная установка Azure PowerShell или Azure Cloud Shell.
Войдите в Azure PowerShell и выберите подписку, с которой вы хотите использовать эту функцию. Дополнительные сведения см. в статье Вход с помощью Azure PowerShell.
Убедитесь, что используется модуль Az.Network версии 4.3.0 или выше. Чтобы проверить установленный модуль, используйте команду Get-InstalledModule -Name "Az.Network". Если модуль требует обновления, используйте команду Update-Module -Name Az.Network.
Чтобы установить и использовать PowerShell локально, для работы с этой статьей вам понадобится модуль Azure PowerShell 5.4.1 или более поздней версии. Выполните командлет Get-Module -ListAvailable Az, чтобы узнать установленную версию. Если вам необходимо выполнить обновление, ознакомьтесь со статьей, посвященной установке модуля Azure PowerShell. При использовании PowerShell на локальном компьютере также нужно запустить Connect-AzAccount, чтобы создать подключение к Azure.
Учетная запись Azure с разрешениями в обеих подписках или учетной записи в каждой подписке с соответствующими разрешениями для создания пиринга виртуальной сети. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.
Чтобы разделить обязанности по управлению сетью, принадлежащей каждому клиенту, добавьте пользователя из каждого клиента в качестве гостя в противоположном клиенте и назначьте им роль участника сети виртуальной сети. Эта процедура применяется, если виртуальные сети находятся в разных подписках и клиентах Active Directory.
Чтобы установить пиринг сети, если вы не планируете отделять сеть, принадлежащую каждому клиенту, добавьте пользователя из клиента A в качестве гостя в противоположном клиенте. Затем назначьте им роль участника сети, чтобы инициировать и подключить сетевой пиринг из каждой подписки. С этими разрешениями пользователь может установить пиринг сети из каждой подписки.
Если вы предпочитаете выполнять справочные команды CLI локально, установите Azure CLI. Если вы работаете в Windows или macOS, Azure CLI можно запустить в контейнере Docker. Дополнительные сведения см. в статье Как запустить Azure CLI в контейнере Docker.
Если вы используете локальную установку, выполните вход в Azure CLI с помощью команды az login. Чтобы выполнить аутентификацию, следуйте инструкциям в окне терминала. Сведения о других возможностях, доступных при входе, см. в статье Вход с помощью Azure CLI.
Установите расширение Azure CLI при первом использовании, когда появится соответствующий запрос. Дополнительные сведения о расширениях см. в статье Использование расширений с Azure CLI.
Выполните команду az version, чтобы узнать установленную версию и зависимые библиотеки. Чтобы обновиться до последней версии, выполните команду az upgrade.
Для работы с этим практическим руководством требуется Azure CLI версии 2.31.0 или более поздней. Если вы используете Azure Cloud Shell, последняя версия уже установлена.
В следующих шагах вы узнаете, как пиринговать виртуальные сети в разных подписках и клиентах Microsoft Entra.
Вы можете использовать одну и ту же учетную запись с разрешениями в обеих подписках или использовать отдельные учетные записи для каждой подписки для настройки пиринга. Учетная запись с разрешениями в обеих подписках может выполнить все действия без выхода и входа на портал и назначения разрешений.
Следующие примеры ресурсов и учетных записей используются в шагах, описанных в этой статье:
Учетная запись пользователя
Группа ресурсов
Подписка
Виртуальная сеть
user-1
test-rg
подписка-1
vnet-1
user-2
test-rg-2
подписка-2
vnet-2
Создание виртуальной сети — vnet-1
Примечание.
Если вы используете одну учетную запись для выполнения действий, можно пропустить шаги для выхода из портала и назначения другим пользователям разрешений на виртуальные сети.
Если вы используете одну учетную запись для обеих подписок, войдите в эту учетную запись и измените контекст подписки на подписку-1 с помощью Set-AzContext.
Set-AzContext -Subscription subscription-1
Создание группы ресурсов — test-rg
Группа ресурсов Azure — это логический контейнер, в котором выполняется развертывание ресурсов Azure и управление ими.
Создайте виртуальную сеть с помощью командлета New-AzVirtualNetwork. В этом примере создается виртуальная сеть подсети-1 с именем vnet-1 в расположении "Западная часть США 3 ".
Azure развертывает ресурсы в подсети виртуальной сети, поэтому необходимо создать подсеть. Создайте конфигурацию подсети с именем subnet-1 с add-AzVirtualNetworkSubnetConfig:
az group create \
--name test-rg \
--location eastus2
Создание виртуальной сети
Создайте виртуальную сеть и подсеть с помощью az network vnet create. В этом примере создается виртуальная сеть подсети-1 с именем vnet-1 в расположении "Западная часть США 3 ".
Учетная запись пользователя в другой подписке, с которой требуется выполнить пиринг, должна быть добавлена в созданную ранее сеть. Если вы используете одну учетную запись для обеих подписок, можно пропустить этот раздел.
Используйте Get-AzADUser для получения идентификатора объекта для пользователя-2.
User-2 используется в этом примере для учетной записи пользователя. Замените это значение отображаемым именем пользователя из подписки-2 , которую вы хотите назначить разрешения виртуальной сети-1. Этот шаг можно пропустить, если вы используете одну и ту же учетную запись для обеих подписок.
Используйте az ad user list , чтобы получить идентификатор объекта для пользователя-2.
User-2 используется в этом примере для учетной записи пользователя. Замените это значение отображаемым именем пользователя из подписки-2 , которую вы хотите назначить разрешения виртуальной сети-1. Этот шаг можно пропустить, если вы используете одну и ту же учетную запись для обеих подписок.
В поле поиска в верхней части портала введите виртуальную сеть. В результатах поиска выберите Виртуальные сети.
Выберите виртуальную сеть-1.
В разделе Параметры выберите Свойства.
Скопируйте сведения в поле "Идентификатор ресурса" и сохраните их для последующих действий. ИД ресурса будет выглядеть примерно так: /subscriptions/<Subscription Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1.
Выйдите из портала как пользователь-1.
Идентификатор ресурса виртуальной сети-1 необходим для настройки подключения пиринга из виртуальной сети-2 к виртуальной сети-1. Используйте Get-AzVirtualNetwork , чтобы получить идентификатор ресурса для виртуальной сети-1.
Идентификатор ресурса виртуальной сети-1 необходим для настройки подключения пиринга из виртуальной сети-2 к виртуальной сети-1. Используйте az network vnet show , чтобы получить идентификатор ресурса для виртуальной сети-1.
vnetidA=$(az network vnet show \
--name vnet-1 \
--resource-group test-rg \
--query id \
--output tsv)
echo $vnetidA
Создание виртуальной сети — vnet-2
В этом разделе описано , как пользователь-2 и создание виртуальной сети для подключения пиринга к виртуальной сети-1.
Если вы используете одну учетную запись для обеих подписок, войдите в эту учетную запись и измените контекст подписки на подписку-2 с помощью Set-AzContext.
Set-AzContext -Subscription subscription-2
Создание группы ресурсов — test-rg-2
Группа ресурсов Azure — это логический контейнер, в котором выполняется развертывание ресурсов Azure и управление ими.
Создайте виртуальную сеть с помощью командлета New-AzVirtualNetwork. В этом примере создается виртуальная сеть подсети-1 с именем vnet-2 в расположении "Западная часть США 3 ".
Azure развертывает ресурсы в подсети виртуальной сети, поэтому необходимо создать подсеть. Создайте конфигурацию подсети с именем subnet-1 с add-AzVirtualNetworkSubnetConfig:
az group create \
--name test-rg-2 \
--location eastus2
Создание виртуальной сети
Создайте виртуальную сеть и подсеть с помощью az network vnet create. В этом примере создается виртуальная сеть подсети-1 с именем vnet-2 в расположении "Западная часть США 3 ".
Учетная запись пользователя в другой подписке, с которой требуется выполнить пиринг, должна быть добавлена в созданную ранее сеть. Если вы используете одну учетную запись для обеих подписок, можно пропустить этот раздел.
Используйте Get-AzADUser для получения идентификатора объекта для пользователя-1.
User-1 используется в этом примере для учетной записи пользователя. Замените это значение отображаемым именем для пользователя из подписки-1 , которую вы хотите назначить разрешения виртуальной сети-2. Этот шаг можно пропустить, если вы используете одну и ту же учетную запись для обеих подписок.
Используйте az ad user list , чтобы получить идентификатор объекта для пользователя-1.
User-1 используется в этом примере для учетной записи пользователя. Замените это значение отображаемым именем для пользователя из подписки-1 , которую вы хотите назначить разрешения виртуальной сети-2. Этот шаг можно пропустить, если вы используете одну и ту же учетную запись для обеих подписок.
Идентификатор ресурса виртуальной сети-2 необходим для настройки подключения пиринга из виртуальной сети-1 к виртуальной сети-2. Чтобы получить идентификатор ресурса виртуальной сети-2, выполните следующие действия.
В поле поиска в верхней части портала введите виртуальную сеть. В результатах поиска выберите Виртуальные сети.
Выберите виртуальную сеть-2.
В разделе Параметры выберите Свойства.
Скопируйте сведения в поле "Идентификатор ресурса" и сохраните их для последующих действий. ИД ресурса будет выглядеть примерно так: /subscriptions/<Subscription Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2.
Выйдите из портала как пользователь 2.
Идентификатор ресурса виртуальной сети-2 необходим для настройки подключения пиринга из виртуальной сети-1 к виртуальной сети-2. Используйте Get-AzVirtualNetwork , чтобы получить идентификатор ресурса для виртуальной сети-2.
Идентификатор ресурса виртуальной сети-2 необходим для настройки подключения пиринга из виртуальной сети-1 к виртуальной сети-2. Используйте az network vnet show , чтобы получить идентификатор ресурса для виртуальной сети-2.
vnetidB=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
echo $vnetidB
Создание подключения пиринга — vnet-1 к виртуальной сети-2
Чтобы настроить пиринговое подключение, необходимо указать идентификатор ресурса для виртуальной сети-2 из предыдущих шагов.
Если вы используете одну учетную запись для обеих подписок, войдите в эту учетную запись и измените контекст подписки на подписку-1 с помощью Set-AzContext.
Set-AzContext -Subscription subscription-1
Вход в подписку-2
Выполните проверку подлинности в подписке-2 , чтобы можно было настроить пиринг.
Используйте az network vnet peering list , чтобы получить состояние пиринговых подключений из виртуальной сети-1 в vnet-2.
az network vnet peering list \
--resource-group test-rg \
--vnet-name vnet-1 \
--output table
Подключение пиринга отображается в пирингах в состоянии, инициированном . Чтобы завершить одноранговый узел, необходимо настроить соответствующее подключение в виртуальной сети-2.
Создание подключения пиринга — vnet-2 к виртуальной сети-1
Для виртуальной сети-1 необходимы идентификаторы ресурсов, описанные в предыдущих шагах, чтобы настроить подключение к пирингу.
Если вы используете одну учетную запись для обеих подписок, войдите в эту учетную запись и измените контекст подписки на подписку-2 с помощью Set-AzContext.
Set-AzContext -Subscription subscription-2
Вход в подписку-1
Выполните проверку подлинности в подписке-1 , чтобы можно было настроить пиринг.
Используйте az network vnet peering list , чтобы получить состояние пиринговых подключений из виртуальной сети-2 в vnet-1.
az network vnet peering list \
--resource-group test-rg-2 \
--vnet-name vnet-2 \
--output table
Пиринг успешно установлен после того, как вы увидите подключение в столбце состояния пиринга для обеих виртуальных сетей в пиринге. Теперь все ресурсы Azure, созданные в любой из виртуальных сетей, могут взаимодействовать друг с другом, используя свои IP-адреса. Если вы используете разрешение имен Azure для виртуальных сетей, ресурсы в виртуальных сетях не могут разрешать имена в виртуальных сетях. Если вы хотите разрешить имена между виртуальными сетями в пиринге, необходимо создать собственный сервер DNS (система доменных имен) или использовать Azure DNS.