Настройка подключения между клиентами в предварительной версии Azure виртуальная сеть Manager — CLI
В этой статье вы узнаете, как создавать подключения между клиентами в Azure виртуальная сеть Manager с помощью Azure CLI. Поддержка между клиентами позволяет организациям использовать центральный диспетчер сетей для управления виртуальными сетями в клиентах и подписках.
Сначала вы создадите подключение области к центральному сетевому диспетчеру. Затем вы создадите подключение к диспетчеру сети в клиенте подключения и проверьте подключение. Наконец, вы добавите виртуальные сети из разных клиентов и проверьте. Завершив все задачи, вы можете централизованно управлять ресурсами других клиентов из сетевого диспетчера.
Необходимые компоненты
- Два клиента Azure с виртуальными сетями, которыми требуется управлять с помощью Azure виртуальная сеть Manager. В этой статье рассматриваются клиенты, как показано ниже.
- Центральный клиент управления. Клиент, в котором установлен экземпляр Диспетчера виртуальная сеть Azure, и где вы будете централизованно управлять группами сети из подключений между клиентами.
- Целевой управляемый клиент: клиент, содержащий виртуальные сети для управления. Этот клиент будет подключен к центральному клиенту управления.
- Диспетчер виртуальная сеть Azure, развернутый в центре управления.
- Эти разрешения:
- Администратор центрального клиента управления имеет гостевую учетную запись в целевом управляемом клиенте.
- Гостевая учетная запись администратора имеет разрешения участника сети , применяемые на соответствующем уровне области (группа управления, подписка или виртуальная сеть).
Нужна помощь в настройке разрешений? Узнайте, как добавить гостевых пользователей в портал Azure и как назначить роли пользователей ресурсам в портал Azure.
Создание подключения области в сетевом диспетчере
Создание подключения области начинается с центрального клиента управления с развернутой сетевой диспетчером. Это диспетчер сети, в котором планируется управлять всеми ресурсами в клиентах.
В этой задаче вы настроили подключение области для добавления подписки из целевого клиента. Вы будете использовать идентификатор подписки и идентификатор клиента целевого сетевого диспетчера. Если вы хотите использовать группу управления, измените –resource-id
аргумент, чтобы выглядеть следующим /providers/Microsoft.Management/managementGroups/{mgId}
образом.
# Create a scope connection in the network manager in the central management tenant
az network manager scope-connection create --resource-group "myRG" --network-manager-name "myAVNM" --name "ToTargetManagedTenant" --description "This is a connection to manage resources in the target managed tenant" --resource-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" --tenant-id "aaaabbbb-0000-cccc-1111-dddd2222eeee"
Создание подключения к диспетчеру сети в подписке в другом клиенте
После создания подключения области переключитесь на целевой клиент для подключения к сетевому диспетчеру. В этой задаче необходимо подключить целевой клиент к созданному ранее подключению области. Вы также проверяете состояние подключения.
Введите следующую команду, чтобы подключиться к целевому управляемому клиенту с помощью учетной записи администратора:
# Log in to the target managed tenant # Change the --tenant value to the appropriate tenant ID az login --tenant "aaaabbbb-0000-cccc-1111-dddd2222eeee"
Необходимо выполнить проверку подлинности в организации на основе политик вашей организации.
Введите следующие команды, чтобы задать подписку и создать подключение между клиентами в центре управления. Подписка совпадает с той, на которую ссылается подключение на предыдущем шаге.
# Set the Azure subscription az account set --subscription aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e # Create a cross-tenant connection to the central management tenant az network manager connection subscription create --connection-name "toCentralManagementTenant" --description "This connection allows management of the tenant by a central management tenant" --network-manager-id "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myRG/providers/Microsoft.Network/networkManagers/myAVNM"
Проверка состояния подключения
Введите следующую команду, чтобы проверить состояние подключения:
# Check connection status az network manager connection subscription show --name "toCentralManagementTenant"
Вернитесь к центральному клиенту управления.
show
Используйте команду для сетевого диспетчера, чтобы отобразить подписку, добавленную через свойство для межтенантных областей:# View the subscription added to the network manager az network manager show --resource-group myAVNMResourceGroup --name myAVNM
Добавление статических членов в группу сети
В этой задаче вы добавите виртуальную сеть между клиентами в группу сети с помощью статического членства. В следующей команде подписка виртуальной сети совпадает с той, на которую вы ссылаетесь при создании подключений ранее.
# Create a network group with a static member from the target managed tenant
az network manager group static-member create --network-group-name "CrossTenantNetworkGroup" --network-manager-name "myAVNM" --resource-group "myAVNMResourceGroup" --static-member-name "targetVnet01" --resource-id="/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e
/resourceGroups/myScopeAVNM/providers/Microsoft.Network/virtualNetworks/targetVnet01"
Удаление конфигураций диспетчера сети
Теперь, когда виртуальная сеть находится в группе сети, применяются конфигурации. Чтобы удалить статический элемент или ресурсы между клиентами, используйте соответствующие delete
команды:
# Delete the static member group
az network manager group static-member delete --network-group-name "CrossTenantNetworkGroup" --network-manager-name " myAVNM" --resource-group "myRG" --static-member-name "targetVnet01”
# Delete scope connections
az network manager scope-connection delete --resource-group "myRG" --network-manager-name "myAVNM" --name "ToTargetManagedTenant"
# Switch to a managed tenant if needed
az network manager connection subscription delete --name "toCentralManagementTenant"
Следующие шаги
Дополнительные сведения о правилах администратора безопасности.
Узнайте, как создать топологию сети сетки с помощью диспетчера виртуальная сеть Azure с помощью портал Azure.
Ознакомьтесь с часто задаваемыми вопросами о диспетчере виртуальная сеть Azure.