Farklı abonelikler ve Microsoft Entra kiracıları arasında sanal ağ eşleştirmesi oluşturun.

Sanal ağ eşlemesi, Azure sanal ağlarını farklı abonelikler ve Microsoft Entra kiracıları arasında bağlamanızı sağlar. Bu öğreticide, farklı aboneliklerde bulunan Resource Manager aracılığıyla oluşturulan sanal ağlar arasında sanal ağ eşlemesi oluşturmayı öğreneceksiniz. İki sanal ağı eşlemek, farklı sanal ağlardaki kaynakların aynı sanal ağdaymış gibi birbirleriyle aynı bant genişliği ve gecikme süresiyle iletişim kurmasını sağlar. Sanal ağ eşlemesi hakkında daha fazla bilgi edinin.

Sanal ağların aynı veya farklı aboneliklerde olup olmadığına bağlı olarak, sanal ağ eşlemesi oluşturma adımları farklıdır. Klasik dağıtım modeliyle oluşturulan ağ eşleme adımları farklıdır. Dağıtım modelleri hakkında daha fazla bilgi için bkz . Azure dağıtım modeli.

Aşağıdaki tablodan senaryoyu seçerek diğer senaryolarda sanal ağ eşlemesi oluşturmayı öğrenin:

Azure dağıtım modeli Azure aboneliği
Her ikisi de Resource Manager Same
Bir Resource Manager, bir klasik Same
Bir Resource Manager, bir klasik Different

Klasik dağıtım modeli aracılığıyla dağıtılan iki sanal ağ arasında sanal ağ eşlemesi oluşturulamaz. Her ikisi de klasik dağıtım modeliyle oluşturulmuş sanal ağları bağlamanız gerekiyorsa, sanal ağları bağlamak için bir Azure VPN Gateway kullanabilirsiniz.

Bu öğretici, aynı bölgedeki sanal ağları eşleştirir. Ayrıca desteklenen farklı bölgelerdeki sanal ağları eşleyebilirsiniz. Sanal ağları eşlemeden önce eşleme gereksinimleri ve kısıtlamaları hakkında bilgi sahibi olun.

Prerequisites

  • İki etkin aboneliği olan bir veya daha fazla Azure hesabı. Ücretsiz hesap oluşturun.

  • Sanal ağ eşlemesi oluşturmak için her iki abonelikte veya her birinde uygun izinlere sahip Azure hesabı gereklidir. İzinlerin listesi için bkz . Sanal ağ eşleme izinleri.

    • Her kiracıya ait ağı yönetme görevini ayırmak için, kullanıcıyı her kiracıdan karşı kiracıya konuk olarak ekleyin ve sanal ağa Ağ Katkıda Bulunanı rolünü atayın. Sanal ağlar farklı aboneliklerde ve Active Directory kiracılarında bulunuyorsa, bu prosedür geçerlidir.

    • Her kiracıya ait ağı yönetme görevini ayırmayı amaçlamadığınızda bir ağ eşlemesi oluşturmak için, kullanıcıyı A kiracısından karşı kiracıya konuk olarak ekleyin. Ardından, her abonelikten ağ eşlemesini başlatmak ve bağlamak için onlara Ağ Katkıda Bulunanı rolünü atayın. Bu izinlerle, kullanıcı her abonelikten ağ eşlemesi kurabilir.

    • Konuk kullanıcılar hakkında daha fazla bilgi için bkz. Azure portalında Microsoft Entra B2B işbirliği kullanıcıları ekleme.

    • Her kullanıcı, karşı Microsoft Entra kiracısından gelen konuk kullanıcı davetini kabul etmelidir.

  • Azure portalda oturum açın.

Aşağıdaki adımlarda, farklı aboneliklerdeki ve Microsoft Entra kiracılarındaki sanal ağları eşlemeyi öğrenin.

Her iki abonelikte de izinleri olan hesabı kullanabilir veya eşlemeyi ayarlamak için her abonelik için ayrı hesaplar kullanabilirsiniz. Her iki abonelikte de izinleri olan bir hesap, portaldan çıkış yapıp yeniden girmeden ve izinleri yeniden atamadan tüm adımları tamamlayabilir.

Bu makaledeki adımlarda aşağıdaki kaynaklar ve hesap örnekleri kullanılır:

Kullanıcı hesabı Kaynak grubu Subscription Sanal ağ
user-1 test-rg subscription-1 vnet-1
user-2 test-rg-2 subscription-2 vnet-2

Sanal ağ oluşturma - vnet-1

Note

Adımları tamamlamak için tek bir hesap kullanıyorsanız, portalda oturumu kapatma ve sanal ağlara başka bir kullanıcı izinleri atama adımlarını atlayabilirsiniz.

Aşağıdaki yordam, bir kaynak alt ağına sahip bir sanal ağ oluşturur.

  1. Portalda Sanal ağlar'ı arayın ve seçin.

  2. Sanal ağlar sayfasında + Oluştur'u seçin.

  3. Sanal ağ oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Setting Value
    Proje ayrıntıları
    Subscription Aboneliğinizi seçin.
    Kaynak grubu Yeni oluştur’u seçin.
    Ad alanına test-rg girin.
    Tamam'ı seçin.
    Örnek ayrıntıları
    Name vnet-1 girin.
    Region Doğu ABD 2’yi seçin.

    Azure portalında sanal ağ oluştur'un Temel Bilgiler sekmesinin ekran görüntüsü.

  4. Güvenlik sekmesine gitmek için İleri'yi seçin.

  5. IP Adresleri sekmesine gitmek için İleri'yi seçin.

  6. Alt ağlar'daki adres alanı kutusunda varsayılan alt ağı seçin.

  7. Alt ağı düzenle bölümünde aşağıdaki bilgileri girin veya seçin:

    Setting Value
    Alt ağ amacı Varsayılan Varsayılan değeri değiştirmeyin.
    Name subnet-1'i girin.
  8. Ayarların geri kalanını varsayılan ayarları olarak bırakın. Kaydetseçeneğini seçin.

    Varsayılan alt ağı yeniden adlandırma ve yapılandırma ekran görüntüsü.

  9. Kaydetseçeneğini seçin.

  10. Ekranın alt kısmındaki Gözden geçir + oluştur'u seçin ve doğrulama başarılı olduğunda Oluştur'u seçin.

Kullanıcı-2 için izin atama

Eşlemek istediğiniz diğer abonelikteki bir kullanıcı hesabının daha önce oluşturduğunuz ağa eklenmesi gerekir. Her iki abonelik için de tek bir hesap kullanıyorsanız bu bölümü atlayabilirsiniz.

  1. Portalda kullanıcı-1 olarak oturum açmış halde kalın.

  2. Portalın üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  3. vnet-1'i seçin.

  4. Erişim denetimi (IAM) öğesini seçin.

  5. + Ekle ->Rol ataması ekle.

  6. Rol sekmesinde rol atamasıekle bölümünde Ağ Katkıda Bulunanı'nı seçin.

  7. sonrakiseçin.

  8. Üyeler sekmesinde "+ 'Üyeleri Seç' butonu seçin".

  9. Arama kutusundaki Üye seç kutusuna user-2 yazın.

  10. 'ı seçin'i seçin.

  11. Gözden geçir + ata'yı seçin.

  12. Gözden geçir + ata'yı seçin.

vnet-1 kaynak kimliğini alma

  1. Portala kullanıcı-1 olarak oturum açmış şekilde kalın.

  2. Portalın üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  3. vnet-1'i seçin.

  4. Ayarlar'da Özellikler'i seçin.

  5. Kaynak Kimliği alanındaki bilgileri kopyalayın ve sonraki adımlar için kaydedin. Kaynak kimliği aşağıdaki örneğe benzer: /subscriptions/<Subscription Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1.

  6. Portalda kullanıcı-1 olarak oturumu kapatın.

Sanal ağ oluşturma - vnet-2

Bu bölümde, kullanıcı-2 olarak oturum açar ve vnet-1 ile eşleme bağlantısı için bir sanal ağ oluşturursunuz.

Önceki bölümdeki adımları yineleyerek aşağıdaki değerlerle ikinci bir sanal ağ oluşturun.

Setting Value
Subscription subscription-2
Kaynak grubu test-rg-2
Name vnet-2
Adres alanı 10.1.0.0/16
Alt ağ adı subnet-1
Alt ağ adres aralığı 10.1.0.0/24

Kullanıcı-1 için izin atama

Eşlemek istediğiniz diğer abonelikteki bir kullanıcı hesabının daha önce oluşturduğunuz ağa eklenmesi gerekir. Her iki abonelik için de tek bir hesap kullanıyorsanız bu bölümü atlayabilirsiniz.

  1. Portalda kullanıcı-2 olarak oturum açmış kalın.

  2. Portalın üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  3. vnet-2'yi seçin.

  4. Erişim denetimi (IAM) öğesini seçin.

  5. + Ekle ->Rol ataması ekle.

  6. Rol sekmesinde rol atamasıekle bölümünde Ağ Katkıda Bulunanı'nı seçin.

  7. sonrakiseçin.

  8. Üyeler sekmesinde "+ 'Üyeleri Seç' butonu seçin".

  9. Arama kutusundaki Üye seç kutusuna user-1 yazın.

  10. 'ı seçin'i seçin.

  11. Gözden geçir + ata'yı seçin.

  12. Gözden geçir + ata'yı seçin.

vnet-2 kaynak kimliğini alma

vnet-1'den vnet-2'ye eşleme bağlantısını ayarlamak için vnet-2 kaynak kimliği gereklidir. vnet-2 kaynak kimliğini almak için aşağıdaki adımları kullanın.

  1. Portalda kullanıcı-2 olarak oturum açmış kalın.

  2. Portalın üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  3. vnet-2'yi seçin.

  4. Ayarlar'da Özellikler'i seçin.

  5. Kaynak Kimliği alanındaki bilgileri kopyalayın ve sonraki adımlar için kaydedin. Kaynak kimliği aşağıdaki örneğe benzer: /subscriptions/<Subscription Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2.

  6. Portaldan kullanıcı-2 olarak oturumunuzu kapatın.

Eşleme bağlantısı oluştur - vnet-1 ile vnet-2

Eşleme bağlantısını ayarlamak için önceki adımlarda yer alan vnet-2 için Kaynak Kimliğine ihtiyacınız vardır.

  1. Azure portalında kullanıcı-1 olarak oturum açın. Her iki abonelik için de tek bir hesap kullanıyorsanız portalda subscription-1 olarak değiştirin.

  2. Portalın üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  3. vnet-1'i seçin.

  4. Peering'leri seçin.

  5. + Ekle'yi seçin.

  6. Eşleme ekle bölümüne aşağıdaki bilgileri girin veya seçin:

    Setting Value
    Uzak sanal ağ özeti
    Eşleme bağlantı adı vnet-2-to-vnet-1
    Sanal ağ dağıtım modeli Resource Manager
    Kaynak kimliğimi biliyorum Kutuyu seçin
    Kaynak Kimliği vnet-2 için Kaynak Kimliğini girin
    Directory vnet-2 ve user-2'ye karşılık gelen ancak user-1 kullanarak kimlik doğrulaması yapılan Microsoft Entra Id dizinini seçin
    Uzak sanal ağ eşleme ayarları
    'Eşlenmiş sanal ağın' 'vnet-1' erişimine izin ver Varsayılan ayar Etkin olarak kalsın.
    'Eşlenen sanal ağın' 'vnet-1' üzerinden iletilen trafiği almasına izin ver Kutuyu seçin
    Yerel sanal ağ özeti
    Eşleme bağlantı adı vnet-1-to-vnet-2
    Yerel sanal ağ eşleme ayarları
    'vnet-1'in 'eşlenen sanal ağa' erişmesine izin verin Varsayılan ayar Etkin olarak kalsın.
    'vnet-1' öğesinin 'eşlenen sanal ağ'dan iletilen trafiği almasına izin ver Kutuyu seçin
  7. Add (Ekle) seçeneğini belirleyin.

    vnet-1 ile vnet-2 arasında eşlemenin ekran görüntüsü.

  8. Portalda kullanıcı-1 olarak oturumu kapatın.

Eşleme bağlantısı, Eşlemeler içinde Başlatma durumunda gösterilir. Eş değeri tamamlamak için vnet-2'de ilgili bağlantının ayarlanması gerekir.

Eşleme bağlantısı oluştur - vnet-2 ile vnet-1 arasında

Eşleme bağlantısını ayarlamak için önceki adımlarda yer alan vnet-1 için Kaynak Kimliklerine ihtiyacınız vardır.

  1. Azure portalında kullanıcı-2 olarak oturum açın. Her iki abonelik için de tek bir hesap kullanıyorsanız portalda subscription-2 olarak değiştirin.

  2. Portalın üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  3. vnet-2'yi seçin.

  4. Peering'leri seçin.

  5. + Ekle'yi seçin.

  6. Eşleme ekle bölümüne aşağıdaki bilgileri girin veya seçin:

    Setting Value
    Uzak sanal ağ özeti
    Eşleme bağlantı adı vnet-1-to-vnet-2
    Sanal ağ dağıtım modeli Resource Manager
    Kaynak kimliğimi biliyorum Kutuyu seçin
    Kaynak Kimliği vnet-1 için Kaynak Kimliğini girin
    Directory vnet-1 ve user-1'e karşılık gelen ancak user-2 kullanarak kimlik doğrulaması yapılan Microsoft Entra Id dizinini seçin
    Uzak sanal ağ eşleme ayarları
    'Eşlenmiş sanal ağın' 'vnet-1' erişimine izin ver Varsayılan ayar Etkin olarak kalsın.
    'Eşlenen sanal ağın' 'vnet-1' üzerinden iletilen trafiği almasına izin ver Kutuyu seçin
    Yerel sanal ağ özeti
    Eşleme bağlantı adı vnet-1-to-vnet-2
    Yerel sanal ağ eşleme ayarları
    'vnet-1'in 'eşlenen sanal ağa' erişmesine izin verin Varsayılan ayar Etkin olarak kalsın.
    'vnet-1' öğesinin 'eşlenen sanal ağ'dan iletilen trafiği almasına izin ver Kutuyu seçin
  7. Add (Ekle) seçeneğini belirleyin.

  8. Açılan kutuda vnet-1 ve user-1 ile karşılık gelen Dizini seçin.

  9. Kimlik Doğrulaması'ı seçin.

    vnet-2 ile vnet-1 arasında eşlemenin ekran görüntüsü.

  10. Add (Ekle) seçeneğini belirleyin.

Peering işlemi, eşlemedeki her iki sanal ağ için Eşleme durumu sütununda Bağlandı ifadesini gördüğünüzde başarıyla oluşturulur. İki sanal ağda da oluşturduğunuz tüm Azure kaynakları artık IP adresleri aracılığıyla birbirleriyle iletişim kurabilir. Sanal ağlar için Azure ad çözümlemesi kullanıyorsanız, sanal ağlardaki kaynaklar sanal ağlardaki adları çözümleyemez. Eşlemedeki sanal ağlar arasında adları çözümlemek istiyorsanız, kendi DNS (Etki Alanı Adı Sistemi) sunucunuzu oluşturmanız veya Azure DNS'yi kullanmanız gerekir.

Important

Eş üyelerinden birinde adres alanını güncelleştirirseniz, adres alanı değişikliklerini yansıtacak şekilde bağlantıyı yeniden eşitlemeniz gerekir. Daha fazla bilgi için bkz . Azure portalını kullanarak eşlenmiş bir sanal ağın adres alanını güncelleştirme

Ad çözümlemesi için kendi DNS'nizi kullanma hakkında daha fazla bilgi için bkz . Kendi DNS sunucunuzu kullanarak ad çözümleme.

Azure DNS hakkında daha fazla bilgi için bkz. Azure DNS nedir?

Sonraki Adımlar