Sanal ağ eşlemesi oluşturma, değiştirme veya silme

Sanal ağ eşlemesi oluşturmayı, değiştirmeyi veya silmeyi öğrenin. Sanal ağ eşlemesi, Azure omurga ağı üzerinden aynı bölgedeki ve bölgeler arasında (Genel Sanal Ağ Eşleme olarak da bilinir) sanal ağları bağlamanıza olanak tanır. Eşlendikten sonra sanal ağlar yine de ayrı kaynaklar olarak yönetilir. Sanal ağ eşlemesi konusunda yeniyseniz, sanal ağ eşlemesine genel bakış bölümünde veya sanal ağ eşleme öğreticisini tamamlayarak bu konuda daha fazla bilgi edinebilirsiniz.

Önkoşullar

Etkin aboneliği olan bir Azure hesabınız yoksa ücretsiz olarak bir hesap oluşturun. Bu makalenin geri kalanını başlatmadan önce şu görevlerden birini tamamlayın:

Eşlemelerle çalışmak için gerekli izinlere sahip bir Azure hesabıyla Azure portalında oturum açın.

Eşleme oluşturma

Eşleme oluşturmadan önce gereksinimleri, kısıtlamaları ve gerekli izinleri tanıyın.

  1. Azure portalının üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  2. Sanal ağlar'da eşleme oluşturmak istediğiniz ağı seçin.

  3. Ayarlar'da Eşlemeler'i seçin.

  4. + Ekle'yi seçin.

  5. Aşağıdaki ayarlar için değerleri girin veya seçin ve ardından Ekle'yi seçin.

    Ayarlar Açıklama
    Bu sanal ağ
    Eşleme bağlantı adı Yerel sanal ağdan eşlemenin adı. Ad, sanal ağ içinde benzersiz olmalıdır.
    'vnet-1' öğesinin 'vnet-2' erişimine izin ver Varsayılan olarak, bu seçenek seçilidir.

    - İki sanal ağ arasındaki iletişimi varsayılan VirtualNetwork akış üzerinden etkinleştirmek için 'vnet-1' öğesinin 'vnet-2' (varsayılan) erişimine izin ver'i seçin. Bu, iki sanal ağa bağlı kaynakların Azure özel ağı üzerinden birbirleriyle iletişim kurmasına olanak tanır. Ağ güvenlik grupları için VirtualNetwork hizmet etiketi, bu ayar seçildiğinde sanal ağı ve eşlenmiş sanal ağı içerir. Hizmet etiketleri hakkında daha fazla bilgi edinmek için bkz . Azure hizmet etiketleri.
    'vnet-1' öğesinin 'vnet-2' içinden iletilen trafiği almasına izin ver Bu seçenek varsayılan olarak seçili değildir.

    -Eşlenen sanal ağdan iletilen trafiğe izin vermek için 'vnet-1' öğesinin 'vnet-2' üzerinden iletilen trafiği almasına izin ver'i seçin. vnet-2 kaynaklı olmayan trafiğin vnet-1'e ulaşmasına izin vermek istiyorsanız bu ayar seçilebilir. Örneğin, vnet-2'nin vnet-2 dışından gelen ve vnet-1'e iletilen bir NVA'sı varsa, bu trafiğin vnet-2'den vnet-1'e ulaşmasına izin vermek için bu ayarı seçebilirsiniz. Bu özelliğin etkinleştirilmesi, eşleme aracılığıyla iletilen trafiğe izin verirken, kullanıcı tanımlı yollar veya ağ sanal gereçleri oluşturmaz. Kullanıcı tanımlı yollar ve ağ sanal gereçleri ayrı ayrı oluşturulur. Kullanıcı tanımlı yollar hakkında bilgi edinin.

    NOT:'vnet-1' öğesinin 'vnet-2' içinden iletilen trafiği almasına izin ver ayarının seçilmesi yalnızca VirtualNetwork hizmet etiketinin tanımını değiştirir. Bu ayar açıklamasında açıklandığı gibi eş bağlantı genelinde trafik akışını tam olarak engellemez.
    'vnet-1' içindeki ağ geçidinin trafiği 'vnet-2'ye iletmesine izin ver Bu seçenek varsayılan olarak seçili değildir.

    - vnet-2'nin vnet-1'in ağ geçidinden/Rota Sunucusundan trafik almasını istiyorsanız 'vnet-1' içindeki ağ geçidinin trafiği 'vnet-2'ye iletmesine izin ver'i seçin. Bu seçeneğin etkinleştirilmesi için vnet-1 bir ağ geçidi içermelidir.
    'vnet-2' uzak ağ geçidini kullanmak için 'vnet-1'i etkinleştirme Bu seçenek varsayılan olarak seçili değildir.

    - vnet-1'in vnet-2'nin ağ geçidini veya Rota Sunucusu'nu kullanmasını istiyorsanız 'vnet-2' uzak ağ geçidini kullanmak için 'vnet-1'i etkinleştir'i seçin. vnet-1 yalnızca bir eşleme bağlantısından uzak ağ geçidi veya Yönlendirme Sunucusu kullanabilir. Bu seçeneği belirleyebilmek için vnet-2'nin bir ağ geçidi veya Yönlendirme Sunucusu olmalıdır. Örneğin, eşlediğiniz sanal ağın şirket içi ağ ile iletişim kurmasını sağlayan bir VPN ağ geçidi vardır. Bu ayarın seçilmesi, bu sanal ağdan gelen trafiğin eşlenen sanal ağdaki VPN ağ geçidi üzerinden akmasını sağlar.

    Bu seçeneği de belirleyebilirsiniz. Bu sanal ağın yolları değiştirmek için uzak Yönlendirme Sunucusu'nu kullanmasını istiyorsanız bkz . Azure Route Server.

    NOT:Sanal ağınızda zaten yapılandırılmış bir ağ geçidiniz varsa uzak ağ geçitlerini kullanamazsınız. Aktarım için ağ geçidi kullanma hakkında daha fazla bilgi edinmek için bkz . Sanal ağ eşlemesinde aktarım için VPN ağ geçidi yapılandırma.
    Uzak sanal ağ
    Eşleme bağlantı adı Uzak sanal ağdan eşlemenin adı. Ad, sanal ağ içinde benzersiz olmalıdır.
    Sanal ağ dağıtım modeli Eşlemek istediğiniz sanal ağın hangi dağıtım modeli aracılığıyla dağıtıldığını seçin.
    Kaynak kimliğimi biliyorum Eşlemek istediğiniz sanal ağa okuma erişiminiz varsa, bu onay kutusunu işaretsiz bırakın. Eşlemek istediğiniz sanal ağa veya aboneliğe okuma erişiminiz yoksa bu onay kutusunu seçin.
    Kaynak Kimliği Kaynak kimliğimi biliyorum onay kutusunu işaretlediğinizde bu alan görüntülenir. Girdiğiniz kaynak kimliği, bu sanal ağ ile aynı veya farklı Azure bölgesinde bulunan bir sanal ağ için olmalıdır.

    Tam kaynak kimliği şuna /subscriptions/<Id>/resourceGroups/<resource-group-name>/providers/Microsoft.Network/virtualNetworks/<virtual-network-name>benzer: .

    Sanal ağın özelliklerini görüntüleyerek sanal ağın kaynak kimliğini alabilirsiniz. Bir sanal ağın özelliklerini görüntülemeyi öğrenmek için bkz . Sanal ağları yönetme. Abonelik, eşlediğiniz sanal ağa sahip abonelikten farklı bir Microsoft Entra kiracısıyla ilişkilendirilmişse kullanıcı izinleri atanmalıdır. Her kiracıdan bir kullanıcıyı karşı kiracıya konuk kullanıcı olarak ekleyin.
    Abonelik Eşlemek istediğiniz sanal ağın aboneliğini seçin. Hesabınızın okuma erişimi olan aboneliğe bağlı olarak bir veya daha fazla abonelik listelenir. Kaynak kimliğimi biliyorum onay kutusunu işaretlediyseniz bu ayar kullanılamaz.
    Sanal ağ Eşlemek istediğiniz sanal ağı seçin. Azure dağıtım modeli aracılığıyla oluşturulan bir sanal ağ seçebilirsiniz. Farklı bir bölgede bir sanal ağ seçmek istiyorsanız, desteklenen bir bölgede bir sanal ağ seçmelisiniz. Sanal ağın listede görünür olması için sanal ağa okuma erişiminiz olmalıdır. Bir sanal ağ listeleniyor ancak gri görünüyorsa, bunun nedeni sanal ağın adres alanının bu sanal ağın adres alanıyla çakışması olabilir. Sanal ağ adres alanları çakışıyorsa bunlar eşlenemez. Kaynak kimliğimi biliyorum onay kutusunu işaretlediyseniz bu ayar kullanılamaz.
    'vnet-2' öğesinin 'vnet-1' erişimine izin ver Varsayılan olarak, bu seçenek seçilidir.

    - İki sanal ağ arasındaki iletişimi varsayılan VirtualNetwork akış üzerinden etkinleştirmek istiyorsanız 'vnet-2' öğesinin 'vnet-1' erişimine izin ver'i seçin. Sanal ağlar arasında iletişimin etkinleştirilmesi, iki sanal ağa bağlı kaynakların Azure özel ağı üzerinden birbirleriyle iletişim kurmasına olanak tanır. Ağ güvenlik grupları için VirtualNetwork hizmet etiketi, bu ayar Seçili olarak ayarlandığında sanal ağı ve eşlenmiş sanal ağı kapsar. Hizmet etiketleri hakkında daha fazla bilgi edinmek için bkz . Azure hizmet etiketleri.
    'vnet-2' öğesinin 'vnet-1' içinden iletilen trafiği almasına izin ver Bu seçenek varsayılan olarak seçili değildir.

    -Eşlenen sanal ağdan iletilen trafiğe izin vermek için 'vnet-2' öğesinin 'vnet-1' üzerinden iletilen trafiği almasına izin ver'i seçin. vnet-1 kaynaklı olmayan trafiğin vnet-2'ye ulaşmasına izin vermek istiyorsanız bu ayar seçilebilir. Örneğin, vnet-1'in vnet-1 dışından gelen ve vnet-2'ye iletilen bir NVA'sı varsa, bu trafiğin vnet-1'den vnet-2'ye ulaşmasına izin vermek için bu ayarı seçebilirsiniz. Bu özelliğin etkinleştirilmesi, eşleme aracılığıyla iletilen trafiğe izin verirken, kullanıcı tanımlı yollar veya ağ sanal gereçleri oluşturmaz. Kullanıcı tanımlı yollar ve ağ sanal gereçleri ayrı ayrı oluşturulur. Kullanıcı tanımlı yollar hakkında bilgi edinin.

    NOT:'vnet-1' öğesinin 'vnet-2' içinden iletilen trafiği almasına izin ver ayarının seçilmesi yalnızca VirtualNetwork hizmet etiketinin tanımını değiştirir. Bu ayar açıklamasında açıklandığı gibi eş bağlantı genelinde trafik akışını tam olarak engellemez.
    'vnet-2' içindeki ağ geçidinin trafiği 'vnet-1'e iletmesine izin ver Bu seçenek varsayılan olarak seçili değildir.

    - vnet-1'in vnet-2'nin ağ geçidinden/Route Server'dan trafik almasını istiyorsanız ,'vnet-2' içindeki ağ geçidinin trafiği 'vnet-1'e iletmesine izin ver'i seçin. Bu seçeneğin etkinleştirilmesi için vnet-2'nin bir ağ geçidi içermesi gerekir.
    'vnet-1'ler' uzak ağ geçidini kullanmak için 'vnet-2'yi etkinleştirme Bu seçenek varsayılan olarak seçili değildir.

    - vnet-2'nin vnet-1'in ağ geçidini veya Yol Sunucusu'nu kullanmasını istiyorsanız 'vnet-1' uzak ağ geçidini kullanmak için 'vnet-2'yi etkinleştir'i seçin. vnet-2 yalnızca bir eşleme bağlantısından uzak ağ geçidi veya Yönlendirme Sunucusu kullanabilir. Bu seçeneği belirlemeniz için vnet-1'in bir ağ geçidi veya Yönlendirme Sunucusu olması gerekir. Örneğin, eşlediğiniz sanal ağın şirket içi ağ ile iletişim kurmasını sağlayan bir VPN ağ geçidi vardır. Bu ayarın seçilmesi, bu sanal ağdan gelen trafiğin eşlenen sanal ağdaki VPN ağ geçidi üzerinden akmasını sağlar.

    Bu seçeneği de belirleyebilirsiniz. Bu sanal ağın yolları değiştirmek için uzak Yönlendirme Sunucusu'nu kullanmasını istiyorsanız bkz . Azure Route Server.

    Bu senaryo, sonraki atlama türü olarak sanal ağ geçidini belirten kullanıcı tanımlı yolların uygulanmasını gerektirir. Kullanıcı tanımlı yollar hakkında bilgi edinin. Vpn ağ geçidini yalnızca kullanıcı tanımlı bir yolda sonraki atlama türü olarak belirtebilirsiniz; kullanıcı tanımlı bir yolda sonraki atlama türü olarak ExpressRoute ağ geçidi belirtemezsiniz.

    NOT:Sanal ağınızda zaten yapılandırılmış bir ağ geçidiniz varsa uzak ağ geçitlerini kullanamazsınız. Aktarım için ağ geçidi kullanma hakkında daha fazla bilgi edinmek için bkz . Sanal ağ eşlemesinde aktarım için VPN ağ geçidi yapılandırma.

    Screenshot of peering configuration page.

    Not

    Şirket içi trafiği eşlenmiş bir sanal ağa geçişli olarak göndermek için Sanal Ağ Ağ Geçidi kullanıyorsanız, şirket içi VPN cihazının eşlenmiş sanal ağ IP aralığı 'ilginç' trafiğe ayarlanmalıdır. Azure sanal ağının tüm CIDR adreslerini şirket içi VPN cihazında Site-2-Site IPSec VPN Tüneli yapılandırmasına eklemeniz gerekebilir. CIDR adresleri Hub, Spokes ve Point-2-Site IP adresi havuzları gibi kaynakları içerir. Aksi takdirde, şirket içi kaynaklarınız eşlenen VNet'teki kaynaklarla iletişim kuramaz. İlginç trafik, 2. Aşama güvenlik ilişkilendirmeleri aracılığıyla iletilir. Güvenlik ilişkisi, belirtilen her alt ağ için ayrılmış bir VPN tüneli oluşturur. Şirket içi ve Azure VPN Gateway katmanının aynı sayıda Site-2 Site VPN tüneli ve Azure VNet alt ağı desteklemesi gerekir. Aksi takdirde, şirket içi kaynaklarınız eşlenen VNet'teki kaynaklarla iletişim kuramaz. Belirtilen her Azure VNet alt ağı için 2. Aşama güvenlik ilişkilendirmeleri oluşturma yönergeleri için şirket içi VPN belgelerinize bakın.

  6. Birkaç saniye sonra Yenile düğmesini seçtiğinizde eşleme durumu Güncelleştirmeolarak Bağlan olarak değişir.

    Screenshot of virtual network peering status on peerings page.

Farklı aboneliklerde ve dağıtım modellerinde sanal ağlar arasında eşleme gerçekleştirmeye yönelik adım adım yönergeler için sonraki adımlara bakın.

Eşleme ayarlarını görüntüleme veya değiştirme

Eşlemeyi değiştirmeden önce gereksinimleri, kısıtlamaları ve gerekli izinleri tanıyın.

  1. Azure portalının üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  2. Sanal ağlarda eşleme ayarlarını görüntülemek veya değiştirmek istediğiniz sanal ağı seçin.

  3. Ayarlar'de Eşlemeler'iseçin ve ardından ayarlarını görüntülemek veya değiştirmek istediğiniz eşlemeyi seçin.

    Screenshot of select a peering to change settings from the virtual network.

  4. Uygun ayarı değiştirin. Eşleme oluşturma işleminin 4. adımındaki her ayarın seçenekleri hakkında bilgi edinin. Ardından kaydet'i seçerek yapılandırma değişikliklerini tamamlayın.

    Screenshot of changing virtual network peering settings.

Eşlemeyi silme

Eşlemeyi silmeden önce gereksinimleri, kısıtlamaları ve gerekli izinleri tanıyın.

İki sanal ağ arasındaki eşleme silindiğinde, trafik artık sanal ağlar arasında akabilir. Sanal ağların bazen iletişim kurmasını ancak her zaman iletişim kurmasını istiyorsanız, eşlemeyi silmek yerine uzak sanal ağa giden trafiği engellemek istiyorsanız Uzak sanal ağa giden trafiğe izin ver ayarının seçimini kaldırın. Ağ erişimini devre dışı bırakmanın ve etkinleştirmenin eşlemeleri silip yeniden oluşturmaktan daha kolay olduğunu fark edebilirsiniz.

  1. Azure portalının üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  2. Sanal ağlarda eşleme ayarlarını görüntülemek veya değiştirmek istediğiniz sanal ağı seçin.

  3. Ayarlar'da Eşlemeler'i seçin.

    Screenshot of select a peering to delete from the virtual network.

  4. Silmek istediğiniz eşlemenin sağ tarafında ... öğesini ve ardından Sil'i seçin.

    Screenshot of deleting a peering from the virtual network.

  5. Eşlemeyi ve ilgili eşleri silmek istediğinizi onaylamak için Evet'i seçin.

    Screenshot of peering delete confirmation.

    Not

    Bir sanal ağ eşlemesini bir sanal ağdan sildiğinizde, uzak sanal ağdan eşleme de silinir.

Gereksinimler ve kısıtlamalar

  • Sanal ağları aynı bölgede veya farklı bölgelerde eşleyebilirsiniz. Farklı bölgelerdeki eşleme sanal ağları Genel Sanal Ağ Eşleme olarak da adlandırılır.

  • Genel eşleme oluştururken eşlenen sanal ağlar herhangi bir Azure genel bulut bölgesinde veya Çin bulut bölgelerinde ya da Kamu bulut bölgelerinde bulunabilir. Bulutlar arasında eşleme yapamazsınız. Örneğin, Azure genel bulutundaki bir sanal ağ, 21Vianet bulutu tarafından işletilen Microsoft Azure'daki bir sanal ağ ile eşlenemez.

  • Bir sanal ağdaki kaynaklar, genel olarak eşlenmiş bir sanal ağdaki temel yük dengeleyicinin (iç veya genel) ön uç IP adresiyle iletişim kuramaz. Temel yük dengeleyici desteği yalnızca aynı bölgede bulunur. Hem Sanal Ağ Eşleme hem de Genel Sanal Ağ Eşlemesi için standart yük dengeleyici desteği mevcuttur. Temel yük dengeleyici kullanan bazı hizmetler genel sanal ağ eşlemesi üzerinde çalışmaz. Daha fazla bilgi için bkz. Genel Sanal Ağ Eşleme ve Yük Dengeleyicilerle ilgili kısıtlamalar.

  • Uzak ağ geçitlerini kullanabilir veya genel olarak eşlenmiş sanal ağlarda ve yerel olarak eşlenmiş sanal ağlarda ağ geçidi aktarımına izin vekleyebilirsiniz.

  • Sanal ağlar aynı veya farklı aboneliklerde olabilir. Farklı aboneliklerdeki sanal ağları eşlerken, her iki abonelik de aynı veya farklı Microsoft Entra kiracısı ile ilişkilendirilebilir. Henüz bir AD kiracınız yoksa, bir kiracı oluşturabilirsiniz.

  • Eşlediğiniz sanal ağlarda, eşlenmeyen IP adresi alanları olmalıdır.

  • Resource Manager aracılığıyla dağıtılan iki sanal ağı veya Resource Manager aracılığıyla dağıtılan bir sanal ağı klasik dağıtım modeli aracılığıyla dağıtılan bir sanal ağ ile eşleyebilirsiniz. Klasik dağıtım modeliyle oluşturulan iki sanal ağı eşleyemezsiniz. Azure dağıtım modellerini bilmiyorsanız Azure dağıtım modellerini anlama makalesini okuyun. Klasik dağıtım modeliyle oluşturulan iki sanal ağı bağlamak için VPN Gateway kullanabilirsiniz.

  • Resource Manager aracılığıyla oluşturulan iki sanal ağı eşlerken, eşlemedeki her sanal ağ için bir eşleme yapılandırılmalıdır. Eşleme durumu için aşağıdaki türlerden birini görürsünüz:

    • Başlatıldı: İlk eşlemeyi oluşturduğunuzda, durumu Başlatıldı şeklindedir.

    • Bağlan: İkinci eşlemeyi oluşturduğunuzda eşleme durumu her iki eşleme için de Bağlan olur. Her iki sanal ağ eşlemesinin eşleme durumu Bağlan kadar eşleme başarıyla kurulamaz.

  • Klasik dağıtım modeliyle oluşturulan bir sanal ağ ile Resource Manager aracılığıyla oluşturulan bir sanal ağı eşlerken, yalnızca Resource Manager aracılığıyla dağıtılan sanal ağ için bir eşleme yapılandırabilirsiniz. Bir sanal ağ (klasik) veya klasik dağıtım modeli aracılığıyla dağıtılan iki sanal ağ arasında eşleme yapılandıramazsınız. Eşlemeyi sanal ağdan (Resource Manager) sanal ağa (Klasik) oluşturduğunuzda eşleme durumu Güncelleştiriliyor olur ve kısa süre sonra Bağlan olarak değişir.

  • İki sanal ağ arasında bir eşleme oluşturulur. Eşlemeler tek başına geçişli değildir. Eşlemeler oluşturursanız:

    • VirtualNetwork1 ve VirtualNetwork2

    • VirtualNetwork2 ve VirtualNetwork3

      VirtualNetwork1 ile VirtualNetwork3 arasında VirtualNetwork2 üzerinden bağlantı yoktur. VirtualNetwork1 ve VirtualNetwork3'in doğrudan iletişim kurmasını istiyorsanız, VirtualNetwork1 ile VirtualNetwork3 arasında açık bir eşleme oluşturmanız veya Merkez ağındaki bir NVA'dan geçmeniz gerekir. Daha fazla bilgi edinmek için bkz. Azure'da merkez-uç ağ topolojisi.

  • Eşlenmiş sanal ağlardaki adları varsayılan Azure ad çözümlemesini kullanarak çözümleyemezsiniz. Diğer sanal ağlardaki adları çözümlemek için Azure Özel DNS veya özel bir DNS sunucusu kullanmanız gerekir. Kendi DNS sunucunuzu ayarlamayı öğrenmek için bkz . Kendi DNS sunucunuzu kullanarak ad çözümleme.

  • Aynı bölgedeki eşlenmiş sanal ağlardaki kaynaklar, aynı sanal ağ içindeymiş gibi birbirleriyle aynı gecikme süresiyle iletişim kurabilir. Ağ verimi, büyüklüğüne orantılı olarak sanal makine için izin verilen bant genişliğine bağlıdır. Eşleme içinde bant genişliği üzerinde ek bir kısıtlama yoktur. Her sanal makine boyutunun kendi maksimum ağ bant genişliği vardır. Farklı sanal makine boyutları için maksimum ağ bant genişliği hakkında daha fazla bilgi edinmek için bkz . Azure'da sanal makineler için boyutlar.

  • Bir sanal ağ başka bir sanal ağ ile eşlenebilir ve azure sanal ağ geçidi ile başka bir sanal ağa bağlanabilir. Sanal ağlar hem eşleme hem de ağ geçidi üzerinden bağlandığında, sanal ağlar arasındaki trafik ağ geçidi yerine eşleme yapılandırması üzerinden akar.

  • Yeni yolların istemciye indirildiğinden emin olmak için sanal ağ eşlemesi başarıyla yapılandırıldıktan sonra Noktadan Siteye VPN istemcileri yeniden indirilmelidir.

  • Sanal ağ eşlemesi kullanan giriş ve çıkış trafiği için nominal ücret uygulanır. Daha fazla bilgi için bkz. fiyatlandırma sayfası.

  • Ağ Yalıtımı etkin olmayan Application Gateway'ler, Uzak sanal ağa giden trafiğe izin ver devre dışı bırakıldığında eşlenen sanal ağlar arasında trafiğin gönderilmesine izin vermez.

İzinler

Sanal ağ eşlemesi ile çalışmak için kullandığınız hesaplar aşağıdaki rollere atanmalıdır:

Hesabınız önceki rollerden birine atanmamışsa, aşağıdaki tablodan gerekli eylemlerin atandığı özel bir role atanmalıdır:

Eylem Veri Akışı Adı
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write A sanal ağından B sanal ağına eşleme oluşturmak için gereklidir. Sanal ağ A bir sanal ağ (Resource Manager) olmalıdır
Microsoft.Network/virtualNetworks/peer/action B sanal ağından (Resource Manager) A sanal ağına eşleme oluşturmak için gereklidir
Microsoft.ClassicNetwork/virtualNetworks/peer/action B sanal ağından (klasik) A sanal ağına eşleme oluşturmak için gereklidir
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Sanal ağ eşlemesini okuma
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Sanal ağ eşlemesini silme

Sonraki adımlar