Med peering för virtuella nätverk kan du ansluta virtuella Azure-nätverk mellan olika prenumerationer och Microsoft Entra-klienter. I den här handledningen får du lära dig att skapa virtuella nätverkspeering mellan virtuella nätverk som skapats via Resource Manager som finns i olika prenumerationer. Genom att peerkoppla två virtuella nätverk kan resurser i olika virtuella nätverk kommunicera med varandra med samma bandbredd och svarstid som om resurserna fanns i samma virtuella nätverk. Läs mer om peering för virtuellt nätverk.
Beroende på om de virtuella nätverken är i samma eller olika prenumerationer skiljer sig stegen för att skapa en virtuell nätverkspeering. Stegen för peer-nätverk som skapats med den klassiska distributionsmodellen skiljer sig åt. Mer information om distributionsmodeller finns i Azure-distributionsmodellen.
Lär dig hur du skapar en peering för virtuella nätverk i andra situationer genom att välja ett scenario från följande tabell:
Det går inte att skapa en peering för virtuella nätverk mellan två virtuella nätverk som distribueras via den klassiska distributionsmodellen. Om du behöver ansluta virtuella nätverk som båda har skapats via den klassiska distributionsmodellen kan du använda en Azure VPN Gateway för att ansluta de virtuella nätverken.
Den här självstudien kopplar ihop virtuella nätverk i samma region. Du kan också koppla ihop virtuella nätverk i olika stödda regioner. Bekanta dig med peering-kraven och begränsningarna innan du kopplar ihop virtuella nätverk.
Prerequisites
Ett Azure-konto eller konton med två aktiva prenumerationer.
Skapa ett konto utan kostnad.
Ett Azure-konto med behörigheter i båda prenumerationerna eller ett konto i varje prenumeration med rätt behörighet för att skapa en virtuell nätverkspeering. En lista över behörigheter finns i Peering-behörigheter för virtuellt nätverk.
Om du vill separera skyldigheten att hantera nätverket som tillhör varje klientorganisation lägger du till användaren från varje klientorganisation som gäst i den motsatta klientorganisationen och tilldelar dem rollen Nätverksdeltagare till det virtuella nätverket. Den här proceduren gäller om de virtuella nätverken finns i olika prenumerationer och Active Directory-klientorganisationer.
Om du vill upprätta en nätverkspeering när du inte tänker separera skyldigheten att hantera nätverket som tillhör varje klientorganisation lägger du till användaren från klient A som gäst i den motsatta klientorganisationen. Tilldela dem sedan rollen Nätverksbidragsgivare för att initiera och ansluta nätverkspeering från var och en av prenumerationerna. Med dessa behörigheter kan användaren upprätta nätverkskoppling mellan varje prenumeration.
Mer information om gästanvändare finns i Lägga till Microsoft Entra B2B-samarbetsanvändare i Azure Portal.
Varje användare måste acceptera gästanvändarinbjudan från den andra Microsoft Entra-klientorganisationen.
Logga in på Azure-portalen.
Ett Azure-konto eller konton med två aktiva prenumerationer.
Skapa ett konto utan kostnad.
Ett Azure-konto med behörigheter i båda prenumerationerna eller ett konto i varje prenumeration med rätt behörighet för att skapa en virtuell nätverkspeering. En lista över behörigheter finns i Peering-behörigheter för virtuellt nätverk.
Om du vill separera skyldigheten att hantera nätverket som tillhör varje klientorganisation lägger du till användaren från varje klientorganisation som gäst i den motsatta klientorganisationen och tilldelar dem rollen Nätverksdeltagare till det virtuella nätverket. Den här proceduren gäller om de virtuella nätverken finns i olika prenumerationer och Active Directory-klientorganisationer.
Om du vill upprätta en nätverkspeering när du inte tänker separera skyldigheten att hantera nätverket som tillhör varje klientorganisation lägger du till användaren från klient A som gäst i den motsatta klientorganisationen. Tilldela dem sedan rollen Nätverksbidragsgivare för att initiera och ansluta nätverkspeering från var och en av prenumerationerna. Med dessa behörigheter kan användaren upprätta nätverkskoppling mellan varje prenumeration.
Mer information om gästanvändare finns i Lägga till Microsoft Entra B2B-samarbetsanvändare i Azure Portal.
Varje användare måste acceptera gästanvändarinbjudan från den andra Microsoft Entra-klientorganisationen.
Azure PowerShell installerat lokalt eller Azure Cloud Shell.
Logga in på Azure PowerShell och välj den prenumeration som du vill använda den här funktionen med. Mer information finns i Logga in med Azure PowerShell.
Kontrollera att modulen Az.Network är 4.3.0 eller senare. Om du vill verifiera den installerade modulen använder du kommandot Get-InstalledModule -Name "Az.Network". Om modulen kräver en uppdatering använder du kommandot Update-Module -Name Az.Network om det behövs.
Om du väljer att installera och använda PowerShell lokalt kräver den här artikeln version 5.4.1 eller senare av Azure PowerShell-modulen. Kör Get-Module -ListAvailable Az för att hitta den installerade versionen. Om du behöver uppgradera kan du läsa Install Azure PowerShell module (Installera Azure PowerShell-modul). Om du kör PowerShell lokalt måste du också köra Connect-AzAccount för att skapa en anslutning till Azure.
Ett Azure-konto eller konton med två aktiva prenumerationer.
Skapa ett konto utan kostnad.
Ett Azure-konto med behörigheter i båda prenumerationerna eller ett konto i varje prenumeration med rätt behörighet för att skapa en virtuell nätverkspeering. En lista över behörigheter finns i Peering-behörigheter för virtuellt nätverk.
Om du vill separera skyldigheten att hantera nätverket som tillhör varje klientorganisation lägger du till användaren från varje klientorganisation som gäst i den motsatta klientorganisationen och tilldelar dem rollen Nätverksdeltagare till det virtuella nätverket. Den här proceduren gäller om de virtuella nätverken finns i olika prenumerationer och Active Directory-klientorganisationer.
Om du vill upprätta en nätverkspeering när du inte tänker separera skyldigheten att hantera nätverket som tillhör varje klientorganisation lägger du till användaren från klient A som gäst i den motsatta klientorganisationen. Tilldela dem sedan rollen Nätverksbidragsgivare för att initiera och ansluta nätverkspeering från var och en av prenumerationerna. Med dessa behörigheter kan användaren upprätta nätverkskoppling mellan varje prenumeration.
Mer information om gästanvändare finns i Lägga till Microsoft Entra B2B-samarbetsanvändare i Azure Portal.
Varje användare måste acceptera gästanvändarinbjudan från den andra Microsoft Entra-klientorganisationen.
- Den här artikeln kräver version 2.31.0 eller senare av Azure CLI. Om du använder Azure Cloud Shell är den senaste versionen redan installerad.
I följande steg får du lära dig hur du sammankopplar virtuella nätverk inom olika prenumerationer och Microsoft Entra-klientorganisationer.
Du kan använda samma konto som har behörigheter i båda prenumerationerna eller använda separata konton för varje prenumeration för att konfigurera peering. Ett konto med behörigheter i båda prenumerationerna kan slutföra alla steg utan att logga ut och logga in på portalen och tilldela behörigheter.
Följande resurser och kontoexempel används i stegen i den här artikeln:
| Användarkonto |
Resursgrupp |
Subscription |
Virtuellt nätverk |
|
user-1 |
test-rg |
subscription-1 |
vnet-1 |
|
user-2 |
test-rg-2 |
subscription-2 |
vnet-2 |
Skapa virtuellt nätverk – vnet-1
Note
Om du använder ett enda konto för att slutföra stegen kan du hoppa över stegen för att logga ut från portalen och tilldela en annan användarbehörighet till de virtuella nätverken.
Följande procedur skapar ett virtuellt nätverk med ett resursundernät.
I portalen söker du efter och väljer Virtuella nätverk.
På sidan Virtuella nätverk väljer du + Skapa.
På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:
| Setting |
Value |
|
Projektinformation |
|
| Subscription |
Välj din prenumeration. |
| Resursgrupp |
Välj Skapa ny.
Ange test-rg i Namn.
Välj OK. |
|
Instansinformation |
|
| Name |
Ange vnet-1. |
| Region |
Välj East US 2. |
Välj Nästa för att fortsätta till fliken Säkerhet .
Välj Nästa för att fortsätta till fliken IP-adresser .
I rutan adressutrymme i Undernät väljer du standardundernätet .
I Redigera undernät anger eller väljer du följande information:
| Setting |
Value |
| Undernätssyfte |
Lämna standardinställningen Standard. |
| Name |
Ange undernät-1. |
Låt resten av inställningarna vara deras standardinställningar. Välj Spara.
Välj Spara.
Välj Granska + skapa längst ned på skärmen och välj Skapa när valideringen har godkänts.
Logga in på subscription-1
Använd Connect-AzAccount för att logga in på subscription-1.
Connect-AzAccount
Om du använder ett konto för båda prenumerationerna loggar du in på det kontot och ändrar prenumerationskontexten till subscription-1 med Set-AzContext.
Set-AzContext -Subscription subscription-1
Skapa en resursgrupp – test-rg
En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras.
Skapa en resursgrupp med New-AzResourceGroup:
$rsg = @{
Name = 'test-rg'
Location = 'eastus2'
}
New-AzResourceGroup @rsg
Skapa det virtuella nätverket
Skapa ett virtuellt nätverk med hjälp av New-AzVirtualNetwork. I det här exemplet skapas ett virtuellt nätverk för undernät-1 med namnet vnet-1 i området Västra USA 3.
$vnet = @{
Name = 'vnet-1'
ResourceGroupName = 'test-rg'
Location = 'eastus2'
AddressPrefix = '10.0.0.0/16'
}
$virtualNetwork = New-AzVirtualNetwork @vnet
Lägga till ett undernät
Azure distribuerar resurser till ett undernät i ett virtuellt nätverk, så du måste skapa ett undernät. Skapa en undernätskonfiguration med namnet subnet-1 med Add-AzVirtualNetworkSubnetConfig:
$subnet = @{
Name = 'subnet-1'
VirtualNetwork = $virtualNetwork
AddressPrefix = '10.0.0.0/24'
}
$subnetConfig = Add-AzVirtualNetworkSubnetConfig @subnet
Associera undernätet med det virtuella nätverket
Du kan skriva undernätskonfigurationen till det virtuella nätverket med Set-AzVirtualNetwork. Det här kommandot skapar undernätet:
$virtualNetwork | Set-AzVirtualNetwork
Logga in på subscription-1
Använd az sign-in för att logga in på subscription-1.
az login
Om du använder ett konto för båda prenumerationerna loggar du in på det kontot och ändrar prenumerationskontexten till subscription-1 med az account set.
az account set --subscription "subscription-1"
Skapa en resursgrupp – test-rg
En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras.
Skapa en resursgrupp med az group create:
az group create \
--name test-rg \
--location eastus2
Skapa det virtuella nätverket
Skapa ett virtuellt nätverk och undernät med az network vnet create. I det här exemplet skapas det virtuella nätverket med namnet vnet-1 inom undernätet subnet-1 i regionen West US 3.
az network vnet create \
--resource-group test-rg\
--location eastus2 \
--name vnet-1 \
--address-prefixes 10.0.0.0/16 \
--subnet-name subnet-1 \
--subnet-prefixes 10.0.0.0/24
Tilldela behörigheter för user-2
Ett användarkonto i den andra prenumerationen som du vill peerkoppla med måste läggas till i det nätverk som du skapade tidigare. Om du använder ett enda konto för båda prenumerationerna kan du hoppa över det här avsnittet.
Förbli inloggad på portalen som användare-1.
I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.
Välj vnet-1.
Välj Åtkomstkontroll (IAM) .
Välj + Lägg till ->Lägg till rolltilldelning.
I Lägg till rolltilldelning på fliken Roll väljer du Nätverksdeltagare.
Välj Nästa.
På fliken Medlemmar väljer du + Välj medlemmar.
I Välj medlemmar i sökrutan anger du user-2.
Välj Välj.
Välj Granska + tilldela.
Välj Granska + tilldela.
Använd Get-AzVirtualNetwork för att hämta resurs-ID:t för vnet-1. Tilldela user-2 från subscription-2 till vnet-1 med New-AzRoleAssignment.
Använd Get-AzADUser för att hämta objekt-ID:t för user-2.
user-2 används i det här exemplet för användarkontot. Ersätt det här värdet med visningsnamnet för användaren från subscription-2 som du vill tilldela behörigheter till vnet-1. Du kan hoppa över det här steget om du använder samma konto för båda prenumerationerna.
$id = @{
Name = 'vnet-1'
ResourceGroupName = 'test-rg'
}
$vnet = Get-AzVirtualNetwork @id
$obj = Get-AzADUser -DisplayName 'user-2'
$role = @{
ObjectId = $obj.id
RoleDefinitionName = 'Network Contributor'
Scope = $vnet.id
}
New-AzRoleAssignment @role
Använd az network vnet show för att hämta resurs-ID för vnet-1. Tilldela user-2 från subscription-2 till vnet-1 med az role assignment create.
Använd az ad user list för att hämta objekt-ID:t för user-2.
user-2 används i det här exemplet för användarkontot. Ersätt det här värdet med visningsnamnet för användaren från subscription-2 som du vill tilldela behörigheter till vnet-1. Du kan hoppa över det här steget om du använder samma konto för båda prenumerationerna.
az ad user list --display-name user-2
[
{
"businessPhones": [],
"displayName": "user-2",
"givenName": null,
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"jobTitle": null,
"mail": "user-2@fabrikam.com",
"mobilePhone": null,
"officeLocation": null,
"preferredLanguage": null,
"surname": null,
"userPrincipalName": "user-2_fabrikam.com#EXT#@contoso.onmicrosoft.com"
}
]
Anteckna objekt-ID för user-2 i fält-ID. I det här exemplet är det aaaaaaaaaa-0000-1111-2222-bbbbbbbbbbbbbb.
vnetid=$(az network vnet show \
--name vnet-1 \
--resource-group test-rg \
--query id \
--output tsv)
az role assignment create \
--assignee aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb \
--role "Network Contributor" \
--scope $vnetid
Ersätt exempel-guid i --assignee med det verkliga objekt-ID:t för user-2.
Hämta resurs-ID för vnet-1
Förbli inloggad på portalen som användare-1.
I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.
Välj vnet-1.
I Inställningar väljer du Egenskaper.
Kopiera informationen i fältet Resurs-ID och spara för de senare stegen. Resurs-ID liknar följande exempel: /subscriptions/<Subscription Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1.
Logga ut från portalen som användare-1.
Resurs-ID för vnet-1 krävs för att konfigurera peering-anslutningen från vnet-2 till vnet-1. Använd Get-AzVirtualNetwork för att hämta resurs-ID:t för vnet-1.
$id = @{
Name = 'vnet-1'
ResourceGroupName = 'test-rg'
}
$vnetA = Get-AzVirtualNetwork @id
$vnetA.id
Resurs-ID för vnet-1 krävs för att konfigurera peering-anslutningen från vnet-2 till vnet-1. Använd az network vnet show för att hämta resurs-ID för vnet-1.
vnetidA=$(az network vnet show \
--name vnet-1 \
--resource-group test-rg \
--query id \
--output tsv)
echo $vnetidA
Skapa virtuellt nätverk – vnet-2
I det här avsnittet loggar du in som användare-2 och skapar ett virtuellt nätverk för peering-anslutningen till vnet-1.
Skapa ett andra virtuellt nätverk med följande värden genom att upprepa stegen i föregående avsnitt.
| Setting |
Value |
| Subscription |
subscription-2 |
| Resursgrupp |
test-rg-2 |
| Name |
vnet-2 |
| Adressutrymme |
10.1.0.0/16 |
| Undernätsnamn |
subnet-1 |
| Adressintervall för undernätet |
10.1.0.0/24 |
Logga in på prenumeration-2
Använd Connect-AzAccount för att logga in på subscription-2.
Connect-AzAccount
Om du använder ett konto för båda prenumerationerna loggar du in på det kontot och ändrar prenumerationskontexten till subscription-2 med Set-AzContext.
Set-AzContext -Subscription subscription-2
Skapa en resursgrupp – test-rg-2
En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras.
Skapa en resursgrupp med New-AzResourceGroup:
$rsg = @{
Name = 'test-rg-2'
Location = 'eastus2'
}
New-AzResourceGroup @rsg
Skapa det virtuella nätverket
Skapa ett virtuellt nätverk med hjälp av New-AzVirtualNetwork. I det här exemplet skapas ett virtuellt nätverk subnät-1 med namnet vnet-2 på platsen Västra USA 3:
$vnet = @{
Name = 'vnet-2'
ResourceGroupName = 'test-rg-2'
Location = 'eastus2'
AddressPrefix = '10.1.0.0/16'
}
$virtualNetwork = New-AzVirtualNetwork @vnet
Lägga till ett undernät
Azure distribuerar resurser till ett undernät i ett virtuellt nätverk, så du måste skapa ett undernät. Skapa en undernätskonfiguration med namnet subnet-1 med Add-AzVirtualNetworkSubnetConfig:
$subnet = @{
Name = 'subnet-1'
VirtualNetwork = $virtualNetwork
AddressPrefix = '10.1.0.0/24'
}
$subnetConfig = Add-AzVirtualNetworkSubnetConfig @subnet
Associera undernätet med det virtuella nätverket
Du kan skriva undernätskonfigurationen till det virtuella nätverket med Set-AzVirtualNetwork. Det här kommandot skapar undernätet:
$virtualNetwork | Set-AzVirtualNetwork
Logga in på prenumeration-2
Använd az sign-in för att logga in på subscription-2.
az login
Om du använder ett konto för båda prenumerationerna loggar du in på kontot och ändrar prenumerationskontexten till subscription-2 med az account set.
az account set --subscription "subscription-2"
Skapa en resursgrupp – test-rg-2
En Azure-resursgrupp är en logisk container där Azure-resurser distribueras och hanteras.
Skapa en resursgrupp med az group create:
az group create \
--name test-rg-2 \
--location eastus2
Skapa det virtuella nätverket
Skapa ett virtuellt nätverk och undernät med az network vnet create. I det här exemplet skapas ett virtuellt nätverk undernät-1 med namnet vnet-2 i Västra USA 3.
az network vnet create \
--resource-group test-rg-2\
--location eastus2 \
--name vnet-2 \
--address-prefixes 10.1.0.0/16 \
--subnet-name subnet-1 \
--subnet-prefixes 10.1.0.0/24
Tilldela behörigheter för user-1
Ett användarkonto i den andra prenumerationen som du vill peerkoppla med måste läggas till i det nätverk som du skapade tidigare. Om du använder ett enda konto för båda prenumerationerna kan du hoppa över det här avsnittet.
Förbli inloggad på portalen som användare-2.
I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.
Välj vnet-2.
Välj Åtkomstkontroll (IAM) .
Välj + Lägg till ->Lägg till rolltilldelning.
I Lägg till rolltilldelning på fliken Roll väljer du Nätverksdeltagare.
Välj Nästa.
På fliken Medlemmar väljer du + Välj medlemmar.
I Välj medlemmar i sökrutan anger du user-1.
Välj Välj.
Välj Granska + tilldela.
Välj Granska + tilldela.
Använd Get-AzVirtualNetwork för att hämta resurs-ID:t för vnet-2. Tilldela user-1 från subscription-1 till vnet-2 med New-AzRoleAssignment.
Använd Get-AzADUser för att hämta objekt-ID:t för user-1.
user-1 används i det här exemplet för användarkontot. Ersätt det här värdet med visningsnamnet för användaren från subscription-1 som du vill tilldela behörigheter till vnet-2. Du kan hoppa över det här steget om du använder samma konto för båda prenumerationerna.
$id = @{
Name = 'vnet-2'
ResourceGroupName = 'test-rg-2'
}
$vnet = Get-AzVirtualNetwork @id
$obj = Get-AzADUser -DisplayName 'user-1'
$role = @{
ObjectId = $obj.id
RoleDefinitionName = 'Network Contributor'
Scope = $vnet.id
}
New-AzRoleAssignment @role
Använd az network vnet show för att hämta resurs-ID:t för vnet-2. Tilldela user-1 från subscription-1 till vnet-2 med az role assignment create.
Använd az ad user list för att hämta objekt-ID:t för user-1.
user-1 används i det här exemplet för användarkontot. Ersätt det här värdet med visningsnamnet för användaren från subscription-1 som du vill tilldela behörigheter till vnet-2. Du kan hoppa över det här steget om du använder samma konto för båda prenumerationerna.
az ad user list --display-name user-1
[
{
"businessPhones": [],
"displayName": "user-1",
"givenName": null,
"id": "bbbbbbbb-1111-2222-3333-cccccccccccc",
"jobTitle": null,
"mail": "user-1@contoso.com",
"mobilePhone": null,
"officeLocation": null,
"preferredLanguage": null,
"surname": null,
"userPrincipalName": "user-1_contoso.com#EXT#@fabrikam.onmicrosoft.com"
}
]
Anteckna objekt-ID för user-1 i fält-ID. I det här exemplet är det bbbbbbbb-1111-2222-3333-cccccccccccccc.
vnetid=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
az role assignment create \
--assignee bbbbbbbb-1111-2222-3333-cccccccccccc \
--role "Network Contributor" \
--scope $vnetid
Hämta resurs-ID för vnet-2
Resurs-ID för vnet-2 krävs för att konfigurera peering-anslutningen från vnet-1 till vnet-2. Använd följande steg för att hämta resurs-ID för vnet-2.
Förbli inloggad på portalen som användare-2.
I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.
Välj vnet-2.
I Inställningar väljer du Egenskaper.
Kopiera informationen i fältet Resurs-ID och spara för de senare stegen. Resurs-ID liknar följande exempel: /subscriptions/<Subscription Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2.
Logga ut från portalen som användare-2.
Resurs-ID för vnet-2 krävs för att konfigurera peering-anslutningen från vnet-1 till vnet-2. Använd Get-AzVirtualNetwork för att hämta resurs-ID:t för vnet-2.
$id = @{
Name = 'vnet-2'
ResourceGroupName = 'test-rg-2'
}
$vnetB = Get-AzVirtualNetwork @id
$vnetB.id
Resurs-ID för vnet-2 krävs för att konfigurera peering-anslutningen från vnet-1 till vnet-2. Använd az network vnet show för att hämta resurs-ID:t för vnet-2.
vnetidB=$(az network vnet show \
--name vnet-2 \
--resource-group test-rg-2 \
--query id \
--output tsv)
echo $vnetidB
Skapa peeringanslutning – vnet-1 till vnet-2
Du behöver resurs-ID för vnet-2 från föregående steg för att konfigurera peering-anslutningen.
Logga in på Azure Portal som user-1. Om du använder ett konto för båda prenumerationerna ändrar du till subscription-1 i portalen.
I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.
Välj vnet-1.
Välj Peerings.
Markera + Lägg till.
Ange eller välj följande information i Lägg till peering:
| Setting |
Value |
|
Sammanfattning av virtuellt fjärrnätverk |
|
| Namn på peeringlänk |
vnet-2-to-vnet-1 |
| Distributionsmodell för virtuellt nätverk |
Resource Manager |
| Jag känner till mitt resurs-ID |
Markera rutan |
| Resurs-id |
Ange resurs-ID för vnet-2 |
| Directory |
Välj den Microsoft Entra-ID-katalog som motsvarar vnet-2 och user-2 |
|
Inställningar för fjärranslutet virtuellt nätverk |
|
| Tillåt att "det peerkopplade virtuella nätverket" får åtkomst till "vnet-1" |
Lämna standardinställningen Aktiverad |
| Tillåt att det peerkopplade virtuella nätverket tar emot vidarebefordrad trafik från "vnet-1" |
Markera rutan |
|
Sammanfattning av lokalt virtuellt nätverk |
|
| Namn på peeringlänk |
vnet-1-to-vnet-2 |
|
Peeringinställningar för lokalt virtuellt nätverk |
|
| Tillåt "vnet-1" att komma åt det peerkopplade virtuella nätverket |
Lämna standardinställningen Aktiverad |
| Tillåt att "vnet-1" tar emot vidarebefordrad trafik från det peerkopplade virtuella nätverket |
Markera rutan |
Välj Lägg till.
Logga ut från portalen som användare-1.
Logga in på subscription-1
Använd Connect-AzAccount för att logga in på subscription-1.
Connect-AzAccount
Om du använder ett konto för båda prenumerationerna loggar du in på det kontot och ändrar prenumerationskontexten till subscription-1 med Set-AzContext.
Set-AzContext -Subscription subscription-1
Logga in på prenumeration-2
Autentisera dig mot subscription-2 så att peering kan konfigureras.
Använd Connect-AzAccount för att logga in på subscription-2.
Connect-AzAccount
Ändra till subscription-1 (valfritt)
Du kan behöva växla tillbaka till subscription-1 för att fortsätta med åtgärderna i subscription-1.
Ändra kontext till subscription-1.
Set-AzContext -Subscription subscription-1
Skapa peeringanslutning
Använd Add-AzVirtualNetworkPeering för att skapa en peering-anslutning mellan vnet-1 och vnet-2.
$netA = @{
Name = 'vnet-1'
ResourceGroupName = 'test-rg'
}
$vnetA = Get-AzVirtualNetwork @netA
$peer = @{
Name = 'vnet-1-to-vnet-2'
VirtualNetwork = $vnetA
RemoteVirtualNetworkId = '/subscriptions/<subscription-2-Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2'
}
Add-AzVirtualNetworkPeering @peer
Använd Get-AzVirtualNetworkPeering för att hämta status för peering-anslutningarna från vnet-1 till vnet-2.
$status = @{
ResourceGroupName = 'test-rg'
VirtualNetworkName = 'vnet-1'
}
Get-AzVirtualNetworkPeering @status | Format-Table VirtualNetworkName, PeeringState
PS /home/azureuser> Get-AzVirtualNetworkPeering @status | Format-Table VirtualNetworkName, PeeringState
VirtualNetworkName PeeringState
------------------ ------------
vnet-1 Initiated
Logga in på subscription-1
Använd az sign-in för att logga in på subscription-1.
az login
Om du använder ett konto för båda prenumerationerna loggar du in på det kontot och ändrar prenumerationskontexten till subscription-1 med az account set.
az account set --subscription "subscription-1"
Logga in på prenumeration-2
Autentisera dig mot subscription-2 så att peering kan konfigureras.
Använd az sign-in för att logga in på subscription-2.
az login
Ändra till subscription-1 (valfritt)
Du kan behöva växla tillbaka till subscription-1 för att fortsätta med åtgärderna i subscription-1.
Ändra kontext till subscription-1.
az account set --subscription "subscription-1"
Skapa peeringanslutning
Använd az network vnet peering create för att skapa en peering-anslutning mellan vnet-1 och vnet-2.
az network vnet peering create \
--name vnet-1-to-vnet-2 \
--resource-group test-rg \
--vnet-name vnet-1 \
--remote-vnet /subscriptions/<subscription-2-Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/VirtualNetworks/vnet-2 \
--allow-vnet-access
Använd az network vnet peering list för att hämta status för peering-anslutningarna från vnet-1 till vnet-2.
az network vnet peering list \
--resource-group test-rg \
--vnet-name vnet-1 \
--output table
Peeringanslutningen visas i Peerings med statusen initierad. För att slutföra peer-anslutningen måste en motsvarande anslutning konfigureras i vnet-2.
Skapa peeringanslutning – vnet-2 till vnet-1
Du behöver resurs-ID:n för vnet-1 från de tidigare stegen för att konfigurera peeringanslutningen.
Logga in på Azure Portal som användare-2. Om du använder ett konto för båda prenumerationerna ändrar du till subscription-2 i portalen.
I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.
Välj vnet-2.
Välj Peerings.
Markera + Lägg till.
Ange eller välj följande information i Lägg till peering:
| Setting |
Value |
|
Sammanfattning av virtuellt fjärrnätverk |
|
| Namn på peeringlänk |
vnet-1-to-vnet-2 |
| Distributionsmodell för virtuellt nätverk |
Resource Manager |
| Jag känner till mitt resurs-ID |
Markera rutan |
| Resurs-id |
Ange resurs-ID för vnet-1 |
| Directory |
Välj den Microsoft Entra-ID-katalog som motsvarar vnet-1 och user-1 |
|
Inställningar för fjärranslutet virtuellt nätverk |
|
| Tillåt att "det peerkopplade virtuella nätverket" får åtkomst till "vnet-1" |
Lämna standardinställningen Aktiverad |
| Tillåt att det peerkopplade virtuella nätverket tar emot vidarebefordrad trafik från "vnet-1" |
Markera rutan |
|
Sammanfattning av lokalt virtuellt nätverk |
|
| Namn på peeringlänk |
vnet-1-to-vnet-2 |
|
Peeringinställningar för lokalt virtuellt nätverk |
|
| Tillåt "vnet-1" att komma åt det peerkopplade virtuella nätverket |
Lämna standardinställningen Aktiverad |
| Tillåt att "vnet-1" tar emot vidarebefordrad trafik från det peerkopplade virtuella nätverket |
Markera rutan |
Välj Lägg till.
I pull-down-rutan väljer du den katalog som motsvarar vnet-1 och user-1.
Välj Autentisera.
Välj Lägg till.
Logga in på prenumeration-2
Använd Connect-AzAccount för att logga in på subscription-2.
Connect-AzAccount
Om du använder ett konto för båda prenumerationerna loggar du in på det kontot och ändrar prenumerationskontexten till subscription-2 med Set-AzContext.
Set-AzContext -Subscription subscription-2
Logga in på subscription-1
Autentisera till subscription-1 så att peering kan konfigureras.
Använd Connect-AzAccount för att logga in på subscription-1.
Connect-AzAccount
Ändra till subscription-2 (valfritt)
Du kan behöva växla tillbaka till subscription-2 för att fortsätta med åtgärderna i subscription-2.
Ändra kontext till subscription-2.
Set-AzContext -Subscription subscription-2
Skapa peeringanslutning
Använd Add-AzVirtualNetworkPeering för att skapa en peering-anslutning mellan vnet-2 och vnet-1.
$netB = @{
Name = 'vnet-2'
ResourceGroupName = 'test-rg-2'
}
$vnetB = Get-AzVirtualNetwork @netB
$peer = @{
Name = 'vnet-2-to-vnet-1'
VirtualNetwork = $vnetB
RemoteVirtualNetworkId = '/subscriptions/<subscription-1-Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1'
}
Add-AzVirtualNetworkPeering @peer
Använd Get-AzVirtualNetworkPeering för att hämta status för peering-anslutningarna från vnet-2 till vnet-1.
$status = @{
ResourceGroupName = 'test-rg-2'
VirtualNetworkName = 'vnet-2'
}
Get-AzVirtualNetworkPeering @status | Format-Table VirtualNetworkName, PeeringState
PS /home/azureuser> Get-AzVirtualNetworkPeering @status | Format-Table VirtualNetworkName, PeeringState
VirtualNetworkName PeeringState
------------------ ------------
vnet-2 Connected
Logga in på prenumeration-2
Använd az sign-in för att logga in på subscription-2.
az login
Om du använder ett konto för båda prenumerationerna loggar du in på kontot och ändrar prenumerationskontexten till subscription-2 med az account set.
az account set --subscription "subscription-2"
Logga in på subscription-1
Autentisera till subscription-1 så att peering kan konfigureras.
Använd az sign-in för att logga in på subscription-1.
az login
Ändra till subscription-2 (valfritt)
Du kan behöva växla tillbaka till subscription-2 för att fortsätta med åtgärderna i subscription-2.
Ändra kontext till subscription-2.
az account set --subscription "subscription-2"
Skapa peeringanslutning
Använd az network vnet peering create för att skapa en peering-anslutning mellan vnet-2 och vnet-1.
az network vnet peering create \
--name vnet-2-to-vnet-1 \
--resource-group test-rg-2 \
--vnet-name vnet-2 \
--remote-vnet /subscriptions/<subscription-1-Id>/resourceGroups/test-rg/providers/Microsoft.Network/VirtualNetworks/vnet-1 \
--allow-vnet-access
Använd az network vnet peering list för att ta reda på statusen för peering-anslutningarna från vnet-2 till vnet-1.
az network vnet peering list \
--resource-group test-rg-2 \
--vnet-name vnet-2 \
--output table
Det har upprättats en peering när du ser Ansluten i Peering-statuskolumnen för båda de virtuella nätverken i peeringen. Alla Azure-resurser som du skapar i något av de virtuella nätverken kan nu kommunicera med varandra via sina IP-adresser. Om du använder Azure-namnmatchning för de virtuella nätverken kan resurserna i de virtuella nätverken inte matcha namn i de virtuella nätverken. Om du vill matcha namn mellan virtuella nätverk i en peering måste du skapa en egen DNS-server (Domain Name System) eller använda Azure DNS.
Mer information om hur du använder din egen DNS för namnmatchning finns i Namnmatchning med din egen DNS-server.
Mer information om Azure DNS finns i Vad är Azure DNS?.
Nästa steg