Een peering voor een virtueel netwerk maken - Resource Manager, verschillende abonnementen en Microsoft Entra-tenants
Artikel
In deze zelfstudie leert u hoe u een peering voor een virtueel netwerk maakt tussen virtuele netwerken die zijn gemaakt via Resource Manager. De virtuele netwerken bestaan in verschillende abonnementen die mogelijk deel uitmaken van verschillende Microsoft Entra-tenants. Door twee virtuele netwerken te peeren, kunnen resources in verschillende virtuele netwerken met elkaar communiceren met dezelfde bandbreedte en latentie alsof de resources zich in hetzelfde virtuele netwerk bevinden. Meer informatie over peering van virtuele netwerken.
Afhankelijk van of de virtuele netwerken zich in dezelfde of verschillende abonnementen bevinden, zijn de stappen voor het maken van peering van een virtueel netwerk anders. Stappen voor peernetwerken die zijn gemaakt met het klassieke implementatiemodel, zijn verschillend. Zie het Azure-implementatiemodel voor meer informatie over implementatiemodellen.
Meer informatie over het maken van peering van een virtueel netwerk in andere scenario's door het scenario in de volgende tabel te selecteren:
Er kan geen peering voor een virtueel netwerk worden gemaakt tussen twee virtuele netwerken die zijn geïmplementeerd via het klassieke implementatiemodel. Als u virtuele netwerken wilt verbinden die beide zijn gemaakt via het klassieke implementatiemodel, kunt u een Azure VPN Gateway gebruiken om de virtuele netwerken te verbinden.
In deze zelfstudie worden virtuele netwerken in dezelfde regio gekoppeld. U kunt virtuele netwerken ook peeren in verschillende ondersteunde regio's. Raak vertrouwd met de vereisten en beperkingen voor peering voordat u virtuele netwerken peering.
Een Azure-account met machtigingen in beide abonnementen of een account in elk abonnement met de juiste machtigingen om een peering voor een virtueel netwerk te maken. Zie Peeringmachtigingen voor virtuele netwerken voor een lijst met machtigingen.
Als u de plicht wilt scheiden van het beheer van het netwerk dat bij elke tenant hoort, voegt u de gebruiker van elke tenant toe als gast in de tegenovergestelde tenant en wijst u deze de rol Netwerkbijdrager toe aan het virtuele netwerk. Deze procedure is van toepassing als de virtuele netwerken zich in verschillende abonnementen en Active Directory-tenants bevinden.
Als u een netwerkpeering wilt instellen wanneer u niet van plan bent het netwerk te beheren dat bij elke tenant hoort, voegt u de gebruiker van tenant A toe als gast in de tegenovergestelde tenant. Wijs ze vervolgens de rol Netwerkbijdrager toe om de netwerkpeering vanuit elk abonnement te initiëren en te verbinden. Met deze machtigingen kan de gebruiker de netwerkpeering van elk abonnement tot stand brengen.
Een Azure-account met machtigingen in beide abonnementen of een account in elk abonnement met de juiste machtigingen om een peering voor een virtueel netwerk te maken. Zie Peeringmachtigingen voor virtuele netwerken voor een lijst met machtigingen.
Als u de plicht wilt scheiden van het beheer van het netwerk dat bij elke tenant hoort, voegt u de gebruiker van elke tenant toe als gast in de tegenovergestelde tenant en wijst u deze de rol Netwerkbijdrager toe aan het virtuele netwerk. Deze procedure is van toepassing als de virtuele netwerken zich in verschillende abonnementen en Active Directory-tenants bevinden.
Als u een netwerkpeering wilt instellen wanneer u niet van plan bent het netwerk te beheren dat bij elke tenant hoort, voegt u de gebruiker van tenant A toe als gast in de tegenovergestelde tenant. Wijs ze vervolgens de rol Netwerkbijdrager toe om de netwerkpeering vanuit elk abonnement te initiëren en te verbinden. Met deze machtigingen kan de gebruiker de netwerkpeering van elk abonnement tot stand brengen.
Elke gebruiker moet de uitnodiging voor gastgebruiker accepteren van de tegenovergestelde Microsoft Entra-tenant.
Azure PowerShell is lokaal geïnstalleerd of Azure Cloud Shell.
Meld u aan bij Azure PowerShell en selecteer het abonnement waarmee u deze functie wilt gebruiken. Zie Aanmelden met Azure PowerShell voor meer informatie.
Zorg ervoor dat uw Az.Network module 4.3.0 of hoger is. Gebruik de opdracht Get-InstalledModule -Name "Az.Network"om de geïnstalleerde module te controleren. Als voor de module een update is vereist, gebruikt u indien nodig de opdracht Update-Module -Name Az.Network .
Als u PowerShell lokaal wilt installeren en gebruiken, is voor dit artikel versie 5.4.1 of hoger van de Azure PowerShell-module vereist. Voer Get-Module -ListAvailable Az uit om te kijken welke versie is geïnstalleerd. Als u PowerShell wilt upgraden, raadpleegt u De Azure PowerShell-module installeren. Als u PowerShell lokaal uitvoert, moet u ook Connect-AzAccount uitvoeren om verbinding te kunnen maken met Azure.
Een Azure-account met machtigingen in beide abonnementen of een account in elk abonnement met de juiste machtigingen om een peering voor een virtueel netwerk te maken. Zie Peeringmachtigingen voor virtuele netwerken voor een lijst met machtigingen.
Als u de plicht wilt scheiden van het beheer van het netwerk dat bij elke tenant hoort, voegt u de gebruiker van elke tenant toe als gast in de tegenovergestelde tenant en wijst u deze de rol Netwerkbijdrager toe aan het virtuele netwerk. Deze procedure is van toepassing als de virtuele netwerken zich in verschillende abonnementen en Active Directory-tenants bevinden.
Als u een netwerkpeering wilt instellen wanneer u niet van plan bent het netwerk te beheren dat bij elke tenant hoort, voegt u de gebruiker van tenant A toe als gast in de tegenovergestelde tenant. Wijs ze vervolgens de rol Netwerkbijdrager toe om de netwerkpeering vanuit elk abonnement te initiëren en te verbinden. Met deze machtigingen kan de gebruiker de netwerkpeering van elk abonnement tot stand brengen.
Installeer de Azure CLI, indien gewenst, om CLI-referentieopdrachten uit te voeren. Als u in Windows of macOS werkt, kunt u Azure CLI uitvoeren in een Docker-container. Zie De Azure CLI uitvoeren in een Docker-container voor meer informatie.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met behulp van de opdracht az login. Volg de stappen die worden weergegeven in de terminal, om het verificatieproces te voltooien. Raadpleeg Aanmelden bij Azure CLI voor aanvullende aanmeldingsopties.
Installeer de Azure CLI-extensie bij het eerste gebruik, wanneer u hierom wordt gevraagd. Raadpleeg Extensies gebruiken met Azure CLI voor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en afhankelijke bibliotheken te vinden. Voer az upgrade uit om te upgraden naar de nieuwste versie.
Voor dit artikel is versie 2.31.0 of hoger van de Azure CLI vereist. Als u Azure Cloud Shell gebruikt, is de nieuwste versie al geïnstalleerd.
In de volgende stappen leert u hoe u virtuele netwerken koppelt in verschillende abonnementen en Microsoft Entra-tenants.
U kunt hetzelfde account gebruiken dat machtigingen heeft in beide abonnementen of u kunt afzonderlijke accounts voor elk abonnement gebruiken om de peering in te stellen. Een account met machtigingen in beide abonnementen kan alle stappen uitvoeren zonder zich af te melden en aan te melden bij de portal en machtigingen toe te wijzen.
De volgende resources en accountvoorbeelden worden gebruikt in de stappen in dit artikel:
Gebruikersaccount
Resourcegroep
Abonnement
Virtueel netwerk
gebruiker-1
test-rg
abonnement-1
vnet-1
gebruiker-2
test-rg-2
abonnement-2
vnet-2
Virtueel netwerk maken - vnet-1
Notitie
Als u één account gebruikt om de stappen uit te voeren, kunt u de stappen voor het afmelden bij de portal overslaan en een andere gebruikersmachtiging toewijzen aan de virtuele netwerken.
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in abonnement-1 met Set-AzContext.
Set-AzContext -Subscription subscription-1
Een resourcegroep maken - test-rg
Een Azure-resourcegroep is een logische container waarin Azure-resources worden geïmplementeerd en beheerd.
Maak een virtueel netwerk met New-AzVirtualNetwork. In dit voorbeeld wordt een virtueel subnet-1-netwerk met de naam vnet-1 gemaakt op de locatie VS - west 3 :
Azure implementeert resources in een subnet binnen een virtueel netwerk. U moet daarom een subnet maken. Maak een subnetconfiguratie met de naam subnet-1 met Add-AzVirtualNetworkSubnetConfig:
U kunt de subnetconfiguratie naar het virtuele netwerk schrijven met Set-AzVirtualNetwork. Met deze opdracht maakt u het subnet:
$virtualNetwork | Set-AzVirtualNetwork
Aanmelden bij abonnement-1
Gebruik az sign-in om u aan te melden bij subscription-1.
az login
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in subscription-1 met az account set.
az account set --subscription "subscription-1"
Een resourcegroep maken - test-rg
Een Azure-resourcegroep is een logische container waarin Azure-resources worden geïmplementeerd en beheerd.
az group create \
--name test-rg \
--location eastus2
Het virtuele netwerk maken
Maak een virtueel netwerk en subnet met az network vnet create. In dit voorbeeld wordt een virtueel subnet-1-netwerk met de naam vnet-1 gemaakt op de locatie VS - west 3 .
Een gebruikersaccount in het andere abonnement waarmee u wilt peeren, moet worden toegevoegd aan het netwerk dat u eerder hebt gemaakt. Als u één account voor beide abonnementen gebruikt, kunt u deze sectie overslaan.
Gebruik Get-AzADUser om de object-id voor gebruiker-2 op te halen.
gebruiker-2 wordt in dit voorbeeld gebruikt voor het gebruikersaccount. Vervang deze waarde door de weergavenaam voor de gebruiker van abonnement-2 die u machtigingen wilt toewijzen aan vnet-1. U kunt deze stap overslaan als u hetzelfde account voor beide abonnementen gebruikt.
Gebruik az ad user list om de object-id voor user-2 op te halen.
gebruiker-2 wordt in dit voorbeeld gebruikt voor het gebruikersaccount. Vervang deze waarde door de weergavenaam voor de gebruiker van abonnement-2 die u machtigingen wilt toewijzen aan vnet-1. U kunt deze stap overslaan als u hetzelfde account voor beide abonnementen gebruikt.
Voer in het zoekvak bovenaan de portal het virtuele netwerk in. Selecteer Virtuele netwerken in de zoekresultaten.
Selecteer vnet-1.
Selecteer Eigenschappen in Instellingen.
Kopieer de informatie in het veld Resource-id en sla deze op voor de latere stappen. De resource-id is vergelijkbaar met het volgende voorbeeld: /subscriptions/<Subscription Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1.
Meld u af bij de portal als gebruiker-1.
De resource-id van vnet-1 is vereist voor het instellen van de peeringverbinding van vnet-2 naar vnet-1. Gebruik Get-AzVirtualNetwork om de resource-id voor vnet-1 op te halen.
De resource-id van vnet-1 is vereist voor het instellen van de peeringverbinding van vnet-2 naar vnet-1. Gebruik az network vnet show om de resource-id voor vnet-1 op te halen.
vnetidA=$(az network vnet show \
--name vnet-1 \
--resource-group test-rg \
--query id \
--output tsv)
echo $vnetidA
Virtueel netwerk maken - vnet-2
In deze sectie meldt u zich aan als gebruiker-2 en maakt u een virtueel netwerk voor de peeringverbinding met vnet-1.
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in subscription-2 met Set-AzContext.
Set-AzContext -Subscription subscription-2
Een resourcegroep maken - test-rg-2
Een Azure-resourcegroep is een logische container waarin Azure-resources worden geïmplementeerd en beheerd.
Maak een virtueel netwerk met New-AzVirtualNetwork. In dit voorbeeld wordt een virtueel subnet-1-netwerk met de naam vnet-2 gemaakt op de locatie VS - west 3 :
Azure implementeert resources in een subnet binnen een virtueel netwerk. U moet daarom een subnet maken. Maak een subnetconfiguratie met de naam subnet-1 met Add-AzVirtualNetworkSubnetConfig:
U kunt de subnetconfiguratie naar het virtuele netwerk schrijven met Set-AzVirtualNetwork. Met deze opdracht maakt u het subnet:
$virtualNetwork | Set-AzVirtualNetwork
Aanmelden bij abonnement-2
Gebruik az sign-in om u aan te melden bij subscription-1.
az login
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in subscription-2 met az account set.
az account set --subscription "subscription-2"
Een resourcegroep maken - test-rg-2
Een Azure-resourcegroep is een logische container waarin Azure-resources worden geïmplementeerd en beheerd.
az group create \
--name test-rg-2 \
--location eastus2
Het virtuele netwerk maken
Maak een virtueel netwerk en subnet met az network vnet create. In dit voorbeeld wordt een virtueel subnet-1-netwerk met de naam vnet-2 gemaakt op de locatie VS - west 3 .
Een gebruikersaccount in het andere abonnement waarmee u wilt peeren, moet worden toegevoegd aan het netwerk dat u eerder hebt gemaakt. Als u één account voor beide abonnementen gebruikt, kunt u deze sectie overslaan.
Gebruik Get-AzADUser om de object-id voor gebruiker-1 op te halen.
gebruiker-1 wordt in dit voorbeeld gebruikt voor het gebruikersaccount. Vervang deze waarde door de weergavenaam voor de gebruiker van abonnement-1 die u machtigingen wilt toewijzen aan vnet-2. U kunt deze stap overslaan als u hetzelfde account voor beide abonnementen gebruikt.
Gebruik az ad user list om de object-id voor user-1 op te halen.
gebruiker-1 wordt in dit voorbeeld gebruikt voor het gebruikersaccount. Vervang deze waarde door de weergavenaam voor de gebruiker van abonnement-1 die u machtigingen wilt toewijzen aan vnet-2. U kunt deze stap overslaan als u hetzelfde account voor beide abonnementen gebruikt.
Noteer de object-id van gebruiker-1 in veld-id. In dit voorbeeld is het ee0645cc-e439-4ffc-b956-79577e473969.
vnetid=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
az role assignment create \
--assignee ee0645cc-e439-4ffc-b956-79577e473969 \
--role "Network Contributor" \
--scope $vnetid
Resource-id van vnet-2 ophalen
De resource-id van vnet-2 is vereist voor het instellen van de peeringverbinding van vnet-1 naar vnet-2. Gebruik de volgende stappen om de resource-id van vnet-2 op te halen.
Voer in het zoekvak bovenaan de portal het virtuele netwerk in. Selecteer Virtuele netwerken in de zoekresultaten.
Selecteer vnet-2.
Selecteer Eigenschappen in Instellingen.
Kopieer de informatie in het veld Resource-id en sla deze op voor de latere stappen. De resource-id is vergelijkbaar met het volgende voorbeeld: /subscriptions/<Subscription Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2.
Meld u af bij de portal als gebruiker-2.
De resource-id van vnet-2 is vereist voor het instellen van de peeringverbinding van vnet-1 naar vnet-2. Gebruik Get-AzVirtualNetwork om de resource-id voor vnet-2 op te halen.
De resource-id van vnet-2 is vereist voor het instellen van de peeringverbinding van vnet-1 naar vnet-2. Gebruik az network vnet show om de resource-id voor vnet-2 op te halen.
vnetidB=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
echo $vnetidB
Peeringverbinding maken - vnet-1 naar vnet-2
U hebt de resource-id voor vnet-2 uit de vorige stappen nodig om de peeringverbinding in te stellen.
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in abonnement-1 met Set-AzContext.
Set-AzContext -Subscription subscription-1
Aanmelden bij abonnement-2
Verifiëren bij abonnement-2 , zodat de peering kan worden ingesteld.
Gebruik az sign-in om u aan te melden bij subscription-1.
az login
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in subscription-1 met az account set.
az account set --subscription "subscription-1"
Aanmelden bij abonnement-2
Verifiëren bij abonnement-2 , zodat de peering kan worden ingesteld.
Gebruik az sign-in om u aan te melden bij subscription-2.
az login
Wijzigen in abonnement-1 (optioneel)
Mogelijk moet u terugkeren naar abonnement-1 om door te gaan met de acties in abonnement-1.
Gebruik az network vnet peering list om de status van de peeringverbindingen van vnet-1 naar vnet-2 te verkrijgen.
az network vnet peering list \
--resource-group test-rg \
--vnet-name vnet-1 \
--output table
De peeringverbinding wordt weergegeven in Peerings in een geïnitieerde status. Als u de peer wilt voltooien, moet er een bijbehorende verbinding worden ingesteld in vnet-2.
Peeringverbinding maken - vnet-2 naar vnet-1
U hebt de resource-id's voor vnet-1 uit de vorige stappen nodig om de peeringverbinding in te stellen.
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in subscription-2 met Set-AzContext.
Set-AzContext -Subscription subscription-2
Aanmelden bij abonnement-1
Verifiëren bij abonnement 1 , zodat de peering kan worden ingesteld.
Gebruik az sign-in om u aan te melden bij subscription-2.
az login
Als u één account voor beide abonnementen gebruikt, meldt u zich aan bij dat account en wijzigt u de abonnementscontext in subscription-2 met az account set.
az account set --subscription "subscription-2"
Aanmelden bij abonnement-1
Verifiëren bij abonnement 1 , zodat de peering kan worden ingesteld.
Gebruik az sign-in om u aan te melden bij subscription-1.
az login
Wijzigen in abonnement-2 (optioneel)
Mogelijk moet u terugkeren naar abonnement 2 om door te gaan met de acties in abonnement-2.
Gebruik az network vnet peering list om de status van de peeringverbindingen van vnet-2 naar vnet-1 te verkrijgen.
az network vnet peering list \
--resource-group test-rg-2 \
--vnet-name vnet-2 \
--output table
De peering is tot stand gebracht nadat u Verbonden in de kolom Peeringstatus ziet voor beide virtuele netwerken in de peering. Alle Azure-resources die u in een virtueel netwerk maakt, kunnen nu met elkaar communiceren via hun IP-adressen. Als u Azure-naamomzetting gebruikt voor de virtuele netwerken, kunnen de resources in de virtuele netwerken geen namen omzetten in de virtuele netwerken. Als u namen wilt omzetten in virtuele netwerken in een peering, moet u uw eigen DNS-server (Domain Name System) maken of Azure DNS gebruiken.
Zorg dat u vertrouwd raakt met belangrijke beperkingen en gedrag van peering van virtuele netwerken voordat u een peering voor een virtueel netwerk maakt voor productiegebruik.