Dela via


Nätverk för Skalningsuppsättningar för virtuella Azure-datorer

När du distribuerar en Azure Virtual Machine Scale Set via portalen är vissa nätverksegenskaper standard, till exempel en Azure Load Balancer med inkommande NAT-regler. Den här artikeln beskriver hur du använder några mer avancerade nätverksfunktioner som du kan konfigurera med skalningsuppsättningar.

Du kan konfigurera alla funktioner som beskrivs i den här artikeln med hjälp av Azure Resource Manager-mallar. Azure CLI- och PowerShell-exempel ingår också i de valda funktionerna.

Kommentar

Det går inte att flytta en vm-skalningsuppsättning från ett VNET till ett annat VNET. Du måste återskapa skalningsuppsättningen i det virtuella målnätverket.

Accelererat nätverk

Azure accelererat nätverk förbättrar nätverkets prestanda genom att aktivera SR-I/O-virtualisering till en virtuell dator. Mer information om hur du använder accelererat nätverk finns i artikeln Accelererat nätverk för virtuella Windows- eller Linux-datorer. Om du vill använda accelererat nätverk med skalningsuppsättningar ställer du in enableAcceleratedNetworking till sant i inställningarna för skalningsuppsättningens networkInterfaceConfigurations. Till exempel:

"networkProfile": {
    "networkInterfaceConfigurations": [
    {
      "name": "niconfig1",
      "properties": {
        "primary": true,
        "enableAcceleratedNetworking" : true,
        "ipConfigurations": [
          ...
        ]
      }
    }
   ]
}

Skalningsuppsättningar för virtuella Azure-datorer med Azure Load Balancer

Se Azure Load Balancer och VM-skalningsuppsättningar för att lära dig mer om hur du konfigurerar standardlastbalanseraren med VM-skalningsuppsättningar baserat på ditt scenario.

Lägga till en VM-skalningsuppsättning i en Application Gateway

Om du vill lägga till en skalningsuppsättning i serverdelspoolen för en Application Gateway refererar du till Application Gateway-serverdelspoolen i din skalningsuppsättnings nätverksprofil. Detta kan göras antingen när du skapar skalningsuppsättningen (se ARM-mallen nedan) eller på en befintlig skalningsuppsättning.

Lägga till vm-skalningsuppsättningar för enhetlig orkestrering i en Application Gateway

När du lägger till enhetliga vm-skalningsuppsättningar i en Application Gateway-serverdelspool skiljer sig processen åt för nya eller befintliga skalningsuppsättningar:

  • För nya skalningsuppsättningar refererar du till Application Gateways serverdelspool-ID i skalningsuppsättningsmodellens nätverksprofil under en eller flera IP-konfigurationer för nätverksgränssnittet. När de distribueras placeras instanser som läggs till i skalningsuppsättningen i Application Gateways serverdelspool.
  • För befintliga skalningsuppsättningar lägger du först till Application Gateways serverdelspools-ID i skalningsuppsättningsmodellens nätverksprofil och tillämpar sedan modellen som dina befintliga instanser har genom en uppgradering. Om skalningsuppsättningens uppgraderingsprincip är Automatic eller Rollinguppdateras instanserna åt dig. Om det är Manualmåste du uppgradera instanserna manuellt.
  1. Skapa en Application Gateway och serverdelspool i samma region som din skalningsuppsättning, om du inte redan har en
  2. Navigera till VM-skalningsuppsättningen i portalen
  3. Öppna fönstret Nätverk under Inställningar
  4. I fönstret Nätverk väljer du fliken Belastningsutjämning och klickar på Lägg till belastningsutjämning
  5. Välj Application Gateway i listrutan Alternativ för belastningsutjämning och välj en befintlig Application Gateway
  6. Välj målserverdelspoolen och klicka på Spara
  7. Om din uppgraderingsprincip för skalningsuppsättningen är "Manuell" går du till fönstret Inställningar>instanser för att välja och uppgradera var och en av dina instanser

Lägga till flexibla skalningsuppsättningar för virtuella orkestreringsdatorer till en Application Gateway

När du lägger till en flexibel skalningsuppsättning i en Application Gateway är processen densamma som att lägga till fristående virtuella datorer i en Application Gateway-serverdelspool – du uppdaterar den virtuella datorns IP-konfiguration för nätverksgränssnittet så att den ingår i serverdelspoolen. Detta kan göras antingen via Application Gateway-konfigurationen eller genom att konfigurera den virtuella datorns konfiguration av nätverksgränssnittet.

Kommentar

Observera att programgatewayen måste finnas i samma virtuella nätverk som skalningsuppsättningen, men i ett annat undernät än skaluppsättningen.

Konfigurera DNS-inställningar

Som standard tar skalningsuppsättningar över specifika DNS-inställningar från de VNET och undernät som de skapades i. Du kan dock konfigurera DNS-inställningar för en skalningsuppsättning direkt.

Skapa en skalningsuppsättning med konfigurerbara DNS-servrar

Om du vill skapa en skalningsuppsättning med en anpassad DNS-konfiguration med hjälp av Azure CLI lägger du till argumentet --dns-servers till kommandot vmss create följt av ip-adresser som avgränsas av ett blanksteg. Till exempel:

--dns-servers 10.0.0.6 10.0.0.5

Om du vill konfigurera anpassade DNS-servrar i en Azure-mall lägger du till en dnsSettings-egenskap till skalningsuppsättningens networkInterfaceConfigurations-avsnitt. Till exempel:

"dnsSettings":{
    "dnsServers":["10.0.0.6", "10.0.0.5"]
}

Skapa en skalningsuppsättning med konfigurerbara domännamn för virtuella datorer

Om du vill skapa en skalningsuppsättning med ett anpassat DNS-namn för virtuella datorer med hjälp av CLI lägger du till argumentet --vm-domain-name i kommandot Vm Scale Set create , följt av en sträng som representerar domännamnet.

Om du vill konfigurera domännamnet i en Azure-mall lägger du till en dnsSettings-egenskap till skalningsuppsättningens networkInterfaceConfigurations-avsnitt. Till exempel:

"networkProfile": {
  "networkInterfaceConfigurations": [
    {
    "name": "nic1",
    "properties": {
      "primary": true,
      "ipConfigurations": [
      {
        "name": "ip1",
        "properties": {
          "subnet": {
            "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
          },
          "publicIPAddressconfiguration": {
            "name": "publicip",
            "properties": {
            "idleTimeoutInMinutes": 10,
              "dnsSettings": {
                "domainNameLabel": "[parameters('vmssDnsName')]"
              }
            }
          }
        }
      }
    ]
    }
}

Utdata för en enskild virtuell dator dns-namn anges i följande format:

<vm><vmindex>.<specifiedVmssDomainNameLabel>

Offentlig IPv4 per virtuell dator

I allmänhet kräver inte skalningsuppsättningar för virtuella Azure-datorer sina egna offentliga IP-adresser. I de flesta scenarier är det mer ekonomiskt och säkert att associera en offentlig IP-adress till en lastbalanserare eller till en enskild virtuell dator (även kallad en jumpbox), som sedan dirigerar inkommande anslutningar till skalningsuppsättningar för virtuella datorer efter behov (till exempel via inkommande NAT-regler).

Men vissa scenarier kräver att skalningsuppsättningarna för virtuella datorer har sina egna offentliga IP-adresser. Ett exempel är spel, där en konsol kan behöva ansluta direkt till en virtuell dator i molnet som utför bearbetningen av spelets fysik. Ett annat exempel är när virtuella datorer behöver göra externa anslutningar till varandra över regioner i en distribuerad databas.

Skapa en skalningsuppsättning med en offentlig IP per virtuell dator

För att skapa en skalningsuppsättning som tilldelar varje virtuell dator en offentlig IP-adress med hjälp av CLI lägger du till parametern --public-ip-per-vm till kommandot vmss create.

Kontrollera att API-versionen av resursen Microsoft.Compute/virtualMachineScaleSets är minst från 2017-03-30 om du vill skapa en skalningsuppsättning med en Azure-mall och lägg till en publicIpAddressConfiguration-JSON-egenskap till skalningsuppsättningens ipConfigurations-avsnitt. Till exempel:

"publicIpAddressConfiguration": {
    "name": "pub1",
    "sku": {
      "name": "Standard"
    },
    "properties": {
      "idleTimeoutInMinutes": 15
    }
}

Observera att när vm-skalningsuppsättningar med offentliga IP-adresser per instans skapas med en lastbalanserare framför bestäms instans-IP-adresserna av lastbalanserarens SKU (dvs. Basic eller Standard). Om vm-skalningsuppsättningen skapas utan en lastbalanserare kan SKU:n för instans-IP-adresserna ställas in direkt med hjälp av SKU-avsnittet i mallen enligt ovan.

Exempelmall med en grundläggande lastbalanserare: vmss-public-ip-linux

Alternativt kan ett offentligt IP-prefix (ett sammanhängande block med offentliga IP-adresser för Standard SKU) användas för att generera IP-adresser på instansnivå i en vm-skalningsuppsättning. Zonindelningsegenskaperna för prefixet skickas till instans-IP-adresserna, men de visas inte i utdata.

Exempelmall med ett offentligt IP-prefix: vmms-with-public-ip-prefix

Ställ frågor till de offentliga IP-adresserna för de virtuella datorerna i en skalningsuppsättning

Om du vill se en lista över de offentliga IP-adresserna som tilldelats till skalningsuppsättningar för virtuella datorer med hjälp av CLI använder du kommandot az vmss list-instance-public-ips.

För visa skaluppsättningens offentliga IP-adresser med hjälp av PowerShell använder du kommandot Get-AzPublicIpAddress. Till exempel:

Get-AzPublicIpAddress -ResourceGroupName myrg -VirtualMachineScaleSetName myvmss

Du kan också fråga offentliga IP-adresser genom att referera till resurs-ID för den offentliga IP-adresskonfigurationen direkt. Till exempel:

Get-AzPublicIpAddress -ResourceGroupName myrg -Name myvmsspip

Du kan även visa de offentliga IP-adresserna som tilldelats till skalningsuppsättningar för virtuella datorer genom att fråga Azure Resource Explorer eller Azure REST-API version 2017-03-30 eller högre.

Fråga Azure Resource Explorer:

  1. Öppna Azure Resource Explorer i en webbläsare.
  2. Expandera prenumerationer till vänster genom att klicka på + bredvid. Om du bara har ett objekt under prenumerationer kan den redan ha expanderats.
  3. Expandera din prenumeration.
  4. Expandera din resursgrupp.
  5. Expandera providers.
  6. Expandera Microsoft.Compute.
  7. Expandera virtualMachineScaleSets.
  8. Expandera din skalningsuppsättning.
  9. Klicka på publicipaddresses.

Fråga Azure REST API:

GET https://management.azure.com/subscriptions/{your sub ID}/resourceGroups/{RG name}/providers/Microsoft.Compute/virtualMachineScaleSets/{scale set name}/publicipaddresses?api-version=2017-03-30

Exempel utdata från den Azure Resource Explorer och Azure REST API:

{
  "value": [
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/pipvmss/virtualMachines/0/networkInterfaces/pipvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"a64060d5-4dea-4379-a11d-b23cd49a3c8d\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "ee8cb20f-af8e-4cd6-892f-441ae2bf701f",
        "ipAddress": "13.84.190.11",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/0/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    },
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"5f6ff30c-a24c-4818-883c-61ebd5f9eee8\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "036ce266-403f-41bd-8578-d446d7397c2f",
        "ipAddress": "13.84.159.176",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    }

Flera IP-adresser per nätverkskort

Varje nätverkskort som är kopplat till en virtuell dator i en skalningsuppsättning kan ha en eller flera associerade IP-konfigurationer. Varje konfiguration tilldelas en privat IP-adress. Varje konfiguration kan också ha en associerad offentlig IP-adressresurs. För att förstå hur många IP-adresser som kan tilldelas till ett nätverkskort och hur många offentliga IP-adresser du kan använda i en Azure-prenumeration kan du se Azure-gränser.

Flera nätverkskort per virtuell dator

Du kan ha upp till 8 nätverkskort per virtuell dator, beroende på datorns storlek. Det maximala antalet nätverkskort per dator är tillgänglig i artikeln om VM-storlek. Alla nätverkskort som är anslutna till en VM-instans måste ansluta till samma virtuella nätverk. Nätverkskorten kan ansluta till olika undernät, men alla undernät måste vara en del av samma virtuella nätverk.

Följande exempel är en nätverksprofil för skalningsuppsättningar som visar flera poster för nätverkskort och flera offentliga IP-adresser per virtuell dator:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
        "name": "nic1",
        "properties": {
            "primary": true,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        },
        {
        "name": "nic2",
        "properties": {
            "primary": false,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        }
    ]
}

NSG och ASG:er per skalningsuppsättning

Med nätverkssäkerhetsgrupper kan du filtrera trafik till och från Azure-resurser i en virtuellt Azure-nätverk med hjälp av säkerhetsregler. Med programsäkerhetsgrupper kan du hantera nätverkssäkerhet för Azure-resurser och gruppera dem som ett tillägg i programmets struktur.

Nätverkssäkerhetsgrupper kan tillämpas direkt på en skalningsuppsättning genom att lägga till en referens till konfigurationsavsnittet för nätverksgränssnittet i egenskaperna för skalningsuppsättningen för virtuella datorer.

Programsäkerhetsgrupper kan även anges direkt för en skalningsuppsättning. Lägg till en referens till nätverksgränssnittets IP-konfigurationsavsnitt i egenskaperna för skalningsuppsättningen för den virtuella datorn.

Till exempel:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
            "name": "nic1",
            "properties": {
                "primary": true,
                "ipConfigurations": [
                    {
                        "name": "ip1",
                        "properties": {
                            "subnet": {
                                "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                            },
                            "applicationSecurityGroups": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/applicationSecurityGroups/', variables('asgName'))]"
                                }
                            ],
                "loadBalancerInboundNatPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                                }
                            ],
                            "loadBalancerBackendAddressPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                                }
                            ]
                        }
                    }
                ],
                "networkSecurityGroup": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/networkSecurityGroups/', variables('nsgName'))]"
                }
            }
        }
    ]
}

Verifiera att nätverkssäkerhetsgruppen är associerad med din skalningsuppsättning genom att använda kommandot az vmss show. I exemplet nedan används --query för att filtrera resultaten och visar endast relevanta avsnitt i utdata.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].networkSecurityGroup

[
  {
    "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/networkSecurityGroups/nsgName",
    "resourceGroup": "myResourceGroup"
  }
]

Verifiera att programsäkerhetsgruppen är associerad med din skalningsuppsättning genom att använda kommandot az vmss show. I exemplet nedan används --query för att filtrera resultaten och visar endast relevanta avsnitt i utdata.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].ipConfigurations[].applicationSecurityGroups

[
  [
    {
      "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/applicationSecurityGroups/asgName",
      "resourceGroup": "myResourceGroup"
    }
  ]
]

Göra nätverksuppdateringar till specifika instanser

Du kan göra nätverksuppdateringar till specifika vm-skalningsuppsättningsinstanser.

Du kan PUT mot instansen uppdatera nätverkskonfigurationen. Detta kan användas för att göra saker som att lägga till eller ta bort nätverkskort (NIC) eller ta bort en instans från en serverdelspool.

PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01

I följande exempel visas hur du lägger till en andra IP-konfiguration i ditt nätverkskort.

  1. GET information om en specifik vm-skalningsuppsättningsinstans.

    GET https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    Följande förenklades för att endast visa nätverksparametrar för det här exemplet.

    {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    
  2. PUT mot instansen och uppdaterar för att lägga till ytterligare IP-konfiguration. Det här liknar att lägga till ytterligare networkInterfaceConfiguration.

    PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    Följande förenklades för att endast visa nätverksparametrar för det här exemplet.

      {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  },
                  {
                    "name": "my-second-config",
                    "properties": {
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    

Explicit utgående nätverksanslutning för flexibla skalningsuppsättningar

För att förbättra standardnätverkssäkerheten kräver Vm-skalningsuppsättningar med flexibel orkestrering att instanser som skapas implicit via autoskalningsprofilen har utgående anslutning definierad explicit via någon av följande metoder:

  • I de flesta scenarier rekommenderar vi NAT Gateway som är ansluten till undernätet.
  • För scenarier med höga säkerhetskrav eller när du använder Azure Firewall eller Virtuell nätverksinstallation (NVA) kan du ange en anpassad användardefinierad väg som nästa hopp genom brandväggen.
  • Instanser finns i serverdelspoolen för en Standard SKU Azure Load Balancer.
  • Koppla en offentlig IP-adress till instansens nätverksgränssnitt.

Med virtuella instanser och VM-skalningsuppsättningar med enhetlig orkestrering tillhandahålls utgående anslutning automatiskt.

Vanliga scenarier som kräver explicit utgående anslutning är:

  • Aktivering av virtuella Windows-datorer kräver att du har definierat utgående anslutning från den virtuella datorinstansen till Windows Activation nyckelhanteringstjänst (KMS) (KMS). Mer information finns i Felsöka aktiveringsproblem för virtuella Windows-datorer.
  • Åtkomst till lagringskonton eller Key Vault. Anslutning till Azure-tjänster kan också upprättas via Private Link.

Mer information om hur du definierar säkra utgående anslutningar finns i Standardutgående åtkomst i Azure .

Nästa steg

Mer information om virtuella Azure-nätverk finns i Översikt över virtuella Azure-nätverk.