Limitations avec Azure Virtual Network Manager
Cet article offre un aperçu des limitations actuelles lorsque vous utilisez Azure Virtual Network Manager pour gérer les réseaux virtuels. Comprenez ces limitations peut vous aider à déployer correctement une instance d’Azure Virtual Network Manager dans votre environnement. L’article traite de sujets tels que le nombre maximal de réseaux virtuels, les espaces IP qui se chevauchent et le cycle d’évaluation pour la conformité des stratégies.
Limitations générales
La prise en charge entre tenant (ou « locataires/abonnés ») n’est disponible que lorsque des réseaux virtuels sont affectés à des groupes réseau avec appartenance statique.
Les clients disposant de plus de 15 000 abonnements Azure peuvent appliquer une politique d’Azure Virtual Network Manager uniquement aux étendues de groupes de ressources et d’abonnements. Vous ne pouvez pas appliquer de groupes d’administration sur la limite de 15 000 abonnements. Dans ce scénario, vous devez créer des affectations dans un périmètre de groupe de gestion de niveau inférieur qui compte moins de 15 000 abonnements.
Vous ne pouvez pas ajouter de réseaux virtuels à un groupe de réseaux lorsque l’élément
enforcementMode
de stratégie personnalisée Azure Virtual Network Manager est défini surDisabled
.Les stratégies d’Azure Virtual Network Manager ne prennent pas en charge le cycle d’évaluation standard pour la conformité des stratégies. Pour plus d’informations, consultez Déclencheurs d’évaluation.
Le déplacement de l’abonnement dans lequel se trouve l’instance d’Azure Virtual Network Manager vers un autre locataire n’est pas pris en charge.
Limitations pour les peerings et les groupes connectés
- Un réseau virtuel peut être appairé à un maximum de 1000 réseaux virtuels à l’aide de la topologie Hub-and-spoke d’Azure Virtual Network Manager. Cela signifie que vous pouvez appairer jusqu’à 1000 réseaux virtuels spoke vers un réseau virtuel hub.
- Par défaut, un groupe connecté peut avoir jusqu’à 250 réseaux virtuels. Cette limite est modulable et peut être augmentée jusqu’à 1000 réseaux virtuels en soumettant une demande à l’aide de ce formulaire.
- Par défaut, un réseau virtuel peut faire partie de deux groupes connectés au maximum. Par exemple, un réseau virtuel :
- peut faire partie de deux configurations de maillage ;
- peut faire partie d’une topologie de maillage et d’un groupe réseau qui a une connectivité directe activée dans une topologie hub-and-spoke ;
- Peut faire partie de deux groupes réseau avec une connectivité directe activée dans une configuration hub-and-spoke identique ou différente.
- Il s’agit d’une limite réversible qui peut être ajustée en envoyant une demande à l’aide de ce formulaire.
- Les infrastructures BareMetal suivantes ne sont pas prises en charge :
- Les groupes connectés ne peuvent pas comporter plus de 1000 points de terminaison privés.
- Vous pouvez avoir des réseaux virtuels avec des espaces IP qui se chevauchent dans le même groupe connecté. Cependant, la communication vers une adresse IP en chevauchement est ignorée.
- Lorsqu’un VNet d’un groupe connecté est appairé à un VNet externe qui a des CIDR qui se chevauchent, ces CIDR se chevauchant deviennent inaccessibles au sein du groupe connecté. Le trafic provenant du VNet appairé dans le groupe connecté en direction des CIDR qui se chevauchent est acheminé vers le réseau virtuel externe, tandis que le trafic provenant d’autres réseaux virtuels du groupe connecté en direction des CIDR qui se chevauchent est supprimé.
Limites des règles administratives de sécurité
- Le nombre maximal de préfixes IP dans toutes les règles d’administration de la sécurité combinées est de 1 000.
- Le nombre maximal de règles d’administration dans un niveau d’Azure Virtual Network Manager est de 100.
- Les balises de service AzurePlatformDNS, AzurePlatformIMDS et AzurePlatformLKM ne sont actuellement pas prises en charge dans les règles d’administration de sécurité.