Vytvoření partnerského vztahu virtuální sítě – Resource Manager, různá předplatná a tenanti Microsoft Entra
Článek
V tomto kurzu se naučíte vytvořit partnerský vztah virtuálních sítí mezi virtuálními sítěmi vytvořenými prostřednictvím Resource Manageru. Virtuální sítě existují v různých předplatných, která můžou patřit do různých tenantů Microsoft Entra. Peering dvou virtuálních sítí umožňuje prostředkům v různých virtuálních sítích vzájemně komunikovat se stejnou šířkou pásma a latencí, jako kdyby byly prostředky ve stejné virtuální síti. Přečtěte si další informace o partnerském vztahu virtuálních sítí.
V závislosti na tom, jestli jsou virtuální sítě ve stejném nebo jiném předplatném, se postup vytvoření partnerského vztahu virtuálních sítí liší. Postup vytvoření partnerského vztahu mezi sítěmi vytvořenými pomocí modelu nasazení Classic se liší. Další informace o modelech nasazení najdete v tématu Model nasazení Azure.
Zjistěte, jak vytvořit partnerský vztah virtuálních sítí v jiných scénářích výběrem scénáře z následující tabulky:
Partnerský vztah virtuální sítě nejde vytvořit mezi dvěma virtuálními sítěmi nasazenými prostřednictvím modelu nasazení Classic. Pokud potřebujete propojit virtuální sítě vytvořené prostřednictvím modelu nasazení Classic, můžete k propojení virtuálních sítí použít azure VPN Gateway .
Tento kurz nasoudí virtuální sítě ve stejné oblasti. Můžete také propojit virtuální sítě v různých podporovaných oblastech. Seznamte se s požadavky a omezeními partnerského vztahu před vytvořením partnerského vztahu virtuálních sítí.
Účet Azure s oprávněními v oboupředch Seznam oprávnění najdete v tématu Oprávnění partnerského vztahu virtuálních sítí.
Pokud chcete oddělit povinnost spravovat síť patřící každému tenantovi, přidejte uživatele z každého tenanta jako hosta v opačném tenantovi a přiřaďte mu roli Přispěvatel sítě k virtuální síti. Tento postup platí, pokud jsou virtuální sítě v různých předplatných a tenantech služby Active Directory.
Pokud chcete vytvořit partnerský vztah sítě, pokud nemáte v úmyslu oddělit povinnost spravovat síť patřící do každého tenanta, přidejte uživatele z tenanta A jako hosta v opačném tenantovi. Potom jim přiřaďte roli Přispěvatel sítě, která zahájí a připojí partnerský vztah sítě z každého předplatného. S těmito oprávněními může uživatel vytvořit partnerský vztah sítě z každého předplatného.
Účet Azure s oprávněními v oboupředch Seznam oprávnění najdete v tématu Oprávnění partnerského vztahu virtuálních sítí.
Pokud chcete oddělit povinnost spravovat síť patřící každému tenantovi, přidejte uživatele z každého tenanta jako hosta v opačném tenantovi a přiřaďte mu roli Přispěvatel sítě k virtuální síti. Tento postup platí, pokud jsou virtuální sítě v různých předplatných a tenantech služby Active Directory.
Pokud chcete vytvořit partnerský vztah sítě, pokud nemáte v úmyslu oddělit povinnost spravovat síť patřící do každého tenanta, přidejte uživatele z tenanta A jako hosta v opačném tenantovi. Potom jim přiřaďte roli Přispěvatel sítě, která zahájí a připojí partnerský vztah sítě z každého předplatného. S těmito oprávněními může uživatel vytvořit partnerský vztah sítě z každého předplatného.
Každý uživatel musí přijmout pozvánku uživatele typu host z opačného tenanta Microsoft Entra.
Azure PowerShell je nainstalovaný místně nebo Azure Cloud Shell.
Přihlaste se k Azure PowerShellu a vyberte předplatné, se kterým chcete tuto funkci použít. Další informace najdete v tématu Přihlášení pomocí Azure PowerShellu.
Ujistěte se, že je modul Az.Network 4.3.0 nebo novější. K ověření nainstalovaného modulu použijte příkaz Get-InstalledModule -Name "Az.Network". Pokud modul vyžaduje aktualizaci, použijte v případě potřeby příkaz Update-Module -Name Az.Network .
Pokud se rozhodnete nainstalovat a používat PowerShell místně, musíte použít modul Azure PowerShell verze 5.4.1 nebo novější. Nainstalovanou verzi zjistíte spuštěním příkazu Get-Module -ListAvailable Az. Pokud potřebujete upgrade, přečtěte si téma Instalace modulu Azure PowerShell. Pokud používáte PowerShell místně, musíte také spustit Connect-AzAccount , abyste vytvořili připojení k Azure.
Účet Azure s oprávněními v oboupředch Seznam oprávnění najdete v tématu Oprávnění partnerského vztahu virtuálních sítí.
Pokud chcete oddělit povinnost spravovat síť patřící každému tenantovi, přidejte uživatele z každého tenanta jako hosta v opačném tenantovi a přiřaďte mu roli Přispěvatel sítě k virtuální síti. Tento postup platí, pokud jsou virtuální sítě v různých předplatných a tenantech služby Active Directory.
Pokud chcete vytvořit partnerský vztah sítě, pokud nemáte v úmyslu oddělit povinnost spravovat síť patřící do každého tenanta, přidejte uživatele z tenanta A jako hosta v opačném tenantovi. Potom jim přiřaďte roli Přispěvatel sítě, která zahájí a připojí partnerský vztah sítě z každého předplatného. S těmito oprávněními může uživatel vytvořit partnerský vztah sítě z každého předplatného.
Pokud dáváte přednost místnímu spouštění referenčních příkazů rozhraní příkazového řádku, nainstalujte Azure CLI. Pokud používáte Windows nebo macOS, zvažte spuštění Azure CLI v kontejneru Docker. Další informace najdete v tématu Jak spustit Azure CLI v kontejneru Dockeru.
Pokud používáte místní instalaci, přihlaste se k Azure CLI pomocí příkazu az login. Pokud chcete dokončit proces ověřování, postupujte podle kroků zobrazených na terminálu. Další možnosti přihlášení najdete v tématu Přihlášení pomocí Azure CLI.
Po zobrazení výzvy nainstalujte rozšíření Azure CLI při prvním použití. Další informace o rozšířeních najdete v tématu Využití rozšíření v Azure CLI.
Spuštěním příkazu az version zjistěte verzi a závislé knihovny, které jsou nainstalované. Pokud chcete upgradovat na nejnovější verzi, spusťte az upgrade.
Tento článek s postupy vyžaduje verzi 2.31.0 nebo novější azure CLI. Pokud používáte Azure Cloud Shell, je už nainstalovaná nejnovější verze.
V následujícíchkrocích
Můžete použít stejný účet, který má oprávnění v obou předplatných, nebo můžete pro každé předplatné použít samostatné účty k nastavení partnerského vztahu. Účet s oprávněními v obou předplatných může provádět všechny kroky bez odhlášení a přihlášení k portálu a přiřazování oprávnění.
Následující zdroje informací a příklady účtů se používají v krocích v tomto článku:
Uživatelský účet
Skupina prostředků
Předplatné
Virtuální síť
user-1
test-rg
subscription-1
vnet-1
user-2
test-rg-2
subscription-2
vnet-2
Vytvoření virtuální sítě – vnet-1
Poznámka:
Pokud k dokončení kroků používáte jeden účet, můžete přeskočit kroky pro odhlášení z portálu a přiřazení oprávnění jiného uživatele k virtuálním sítím.
Azure nasadí prostředky do podsítě v rámci virtuální sítě, takže potřebujete vytvořit podsíť. Vytvořte konfiguraci podsítě s názvem subnet-1 s rutinou Add-AzVirtualNetworkSubnetConfig:
az group create \
--name test-rg \
--location eastus2
Vytvoření virtuální sítě
Vytvořte virtuální síť a podsíť pomocí příkazu az network vnet create. Tento příklad vytvoří virtuální síť podsíť 1 s názvem vnet-1 v umístění USA – západ 3 .
Uživatelský účet v druhém předplatném, se kterým chcete vytvořit partnerský vztah, musí být přidán do sítě, kterou jste vytvořili dříve. Pokud pro obě předplatná používáte jeden účet, můžete tuto část přeskočit.
uživatel-2 se používá v tomto příkladu pro uživatelský účet. Tuto hodnotu nahraďte zobrazovaným jménem uživatele z předplatného 2 , které chcete přiřadit oprávnění k virtuální síti vnet-1. Tento krok můžete přeskočit, pokud pro obě předplatná používáte stejný účet.
uživatel-2 se používá v tomto příkladu pro uživatelský účet. Tuto hodnotu nahraďte zobrazovaným jménem uživatele z předplatného 2 , které chcete přiřadit oprávnění k virtuální síti vnet-1. Tento krok můžete přeskočit, pokud pro obě předplatná používáte stejný účet.
Do vyhledávacího pole v horní části portálu zadejte virtuální síť. Ve výsledcích hledání vyberte virtuální sítě .
Vyberte vnet-1.
V Nastavení vyberte Vlastnosti.
Zkopírujte informace v poli ID zdroje a uložte je pro pozdější kroky. ID prostředku je podobné následujícímu příkladu: /subscriptions/<Subscription Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1.
Odhlaste se z portálu jako uživatel-1.
K nastavení připojení peeringu z vnet-2 k vnet-1 se vyžaduje ID prostředku vnet-1. K získání ID prostředku pro virtuální síť vnet-1 použijte rutinu Get-AzVirtualNetwork.
K nastavení připojení peeringu z vnet-2 k vnet-1 se vyžaduje ID prostředku vnet-1. Pomocí příkazu az network vnet show získejte ID prostředku pro vnet-1.
vnetidA=$(az network vnet show \
--name vnet-1 \
--resource-group test-rg \
--query id \
--output tsv)
echo $vnetidA
Vytvoření virtuální sítě – vnet-2
V této části se přihlásíte jako uživatel-2 a vytvoříte virtuální síť pro připojení peeringu k virtuální síti vnet-1.
Azure nasadí prostředky do podsítě v rámci virtuální sítě, takže potřebujete vytvořit podsíť. Vytvořte konfiguraci podsítě s názvem subnet-1 s rutinou Add-AzVirtualNetworkSubnetConfig:
az group create \
--name test-rg-2 \
--location eastus2
Vytvoření virtuální sítě
Vytvořte virtuální síť a podsíť pomocí příkazu az network vnet create. Tento příklad vytvoří virtuální síť podsíť 1 s názvem vnet-2 v umístění USA – západ 3 .
Uživatelský účet v druhém předplatném, se kterým chcete vytvořit partnerský vztah, musí být přidán do sítě, kterou jste vytvořili dříve. Pokud pro obě předplatná používáte jeden účet, můžete tuto část přeskočit.
uživatel-1 se používá v tomto příkladu pro uživatelský účet. Tuto hodnotu nahraďte zobrazovaným názvem uživatele z předplatného-1 , který chcete přiřadit oprávnění k virtuální síti vnet-2. Tento krok můžete přeskočit, pokud pro obě předplatná používáte stejný účet.
uživatel-1 se používá v tomto příkladu pro uživatelský účet. Tuto hodnotu nahraďte zobrazovaným názvem uživatele z předplatného-1 , který chcete přiřadit oprávnění k virtuální síti vnet-2. Tento krok můžete přeskočit, pokud pro obě předplatná používáte stejný účet.
Poznamenejte si ID objektu uživatele-1 v ID pole. V tomto příkladu je bbbbbbbb-1111-2222-3333-cccccc.
vnetid=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
az role assignment create \
--assignee bbbbbbbb-1111-2222-3333-cccccccccccc \
--role "Network Contributor" \
--scope $vnetid
Získání ID prostředku virtuální sítě 2
K nastavení připojení peeringu z vnet-1 do vnet-2 se vyžaduje ID prostředku vnet-2. Pomocí následujícího postupu získejte ID prostředku virtuální sítě vnet-2.
Do vyhledávacího pole v horní části portálu zadejte virtuální síť. Ve výsledcích hledání vyberte virtuální sítě .
Vyberte vnet-2.
V Nastavení vyberte Vlastnosti.
Zkopírujte informace v poli ID zdroje a uložte je pro pozdější kroky. ID prostředku je podobné následujícímu příkladu: /subscriptions/<Subscription Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2.
Odhlaste se z portálu jako uživatel-2.
K nastavení připojení peeringu z vnet-1 do vnet-2 se vyžaduje ID prostředku vnet-2. K získání ID prostředku pro virtuální síť vnet-2 použijte rutinu Get-AzVirtualNetwork.
K nastavení připojení peeringu z vnet-1 do vnet-2 se vyžaduje ID prostředku vnet-2. Pomocí příkazu az network vnet show získejte ID prostředku pro vnet-2.
vnetidB=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
echo $vnetidB
Vytvoření připojení peeringu – vnet-1 k virtuální síti 2
K nastavení připojení peeringu potřebujete ID prostředku pro virtuální síť vnet-2 z předchozích kroků.
az network vnet peering list \
--resource-group test-rg \
--vnet-name vnet-1 \
--output table
Připojení peeringu se zobrazuje v partnerských vztazích ve stavu Inicializováno . K dokončení partnerského vztahu musí být v síti vnet-2 nastaveno odpovídající připojení.
Vytvoření připojení peeringu – vnet-2 k virtuální síti 1
K nastavení připojení peeringu potřebujete ID prostředků pro virtuální síť vnet-1 z předchozích kroků.
az network vnet peering list \
--resource-group test-rg-2 \
--vnet-name vnet-2 \
--output table
Partnerský vztah se úspěšně naváže, jakmile se ve sloupci Stav partnerského vztahu zobrazí připojení pro obě virtuální sítě v partnerském vztahu. Všechny prostředky Azure, které vytvoříte v obou virtuálních sítích, teď můžou vzájemně komunikovat prostřednictvím jejich IP adres. Pokud pro virtuální sítě používáte překlad názvů Azure, prostředky ve virtuálních sítích nemůžou překládat názvy napříč virtuálními sítěmi. Pokud chcete překládat názvy napříč virtuálními sítěmi v partnerském vztahu, musíte vytvořit vlastní server DNS (Domain Name System) nebo použít Azure DNS.
Důkladně se seznamte s důležitými omezeními a chováními partnerského vztahu virtuálních sítí před vytvořením partnerského vztahu virtuálních sítí pro použití v produkčním prostředí.
Přečtěte si o všech nastaveních partnerského vztahu virtuálních sítí.