Azure HDInsight 用の仮想ネットワークを計画するPlan a virtual network for Azure HDInsight

この記事では、Azure Virtual Networks と Azure HDInsight の使用に関する背景情報を提供します。This article provides background information on using Azure Virtual Networks with Azure HDInsight. また、HDInsight クラスター用の仮想ネットワークを実装する前に行う必要がある設計および実装上の決定についても説明します。It also discusses design and implementation decisions that must be made before you can implement a virtual network for your HDInsight cluster. 計画段階が完了したら、Azure HDInsight クラスター用の仮想ネットワークの作成に進むことができます。Once the planning phase is finished, you can proceed to Create virtual networks for Azure HDInsight clusters. ネットワーク セキュリティ グループとユーザー定義ルートを適切に構成するために必要な HDInsight 管理 IP アドレスの詳細については、HDInsight 管理 IP アドレスに関する記事を参照してください。For more information on HDInsight management IP addresses that are needed to properly configure network security groups and user-defined routes, see HDInsight management IP addresses.

Azure Virtual Network を使用すると、次のシナリオが可能になります。Using an Azure Virtual Network enables the following scenarios:

  • オンプレミス ネットワークから HDInsight へ直接接続する。Connecting to HDInsight directly from an on-premises network.
  • HDInsight を Azure Virtual Network 内のデータ ストアに接続する。Connecting HDInsight to data stores in an Azure Virtual network.
  • インターネットで公開されていない Apache Hadoop サービスに直接アクセスする。Directly accessing Apache Hadoop services that are not available publicly over the internet. たとえば、Apache Kafka API や Apache HBase Java API にアクセスできます。For example, Apache Kafka APIs or the Apache HBase Java API.

重要

VNET で HDInsight クラスターを作成すると、NIC やロード バランサーなど、いくつかのネットワーク リソースが作成されます。Creating an HDInsight cluster in a VNET will create several networking resources, such as NICs and load balancers. これらのネットワーク リソースは、クラスターが VNET で正常に機能するために必要なため、削除しないでくださいDo not delete these networking resources, as they are needed for your cluster to function correctly with the VNET.

2019 年 2 月 28 日以降、VNET で作成された "新しい" HDInsight クラスターのネットワーク リソース (NIC、LB など) は、同じ HDInsight クラスター リソース グループにプロビジョニングされます。After Feb 28, 2019, the networking resources (such as NICs, LBs, etc) for NEW HDInsight clusters created in a VNET will be provisioned in the same HDInsight cluster resource group. 以前は、これらのリソースは、VNET リソース グループにプロビジョニングされていました。Previously, these resources were provisioned in the VNET resource group. 現在実行中のクラスターや、VNET なしで作成されたクラスターへの変更はありません。There is no change to the current running clusters and those clusters created without a VNET.

計画Planning

仮想ネットワークに HDInsight をインストールする計画を立てる際に確認しておく必要がある事項を次に示します。The following are the questions that you must answer when planning to install HDInsight in a virtual network:

  • HDInsight を既存の仮想ネットワークにインストールする必要がありますか。Do you need to install HDInsight into an existing virtual network? または、新しいネットワークを作成しますか。Or are you creating a new network?

    既存の仮想ネットワークを使用している場合は、HDInsight をインストールする前に、ネットワークの構成を変更する必要があります。If you are using an existing virtual network, you may need to modify the network configuration before you can install HDInsight. 詳細については、 「既存の仮想ネットワークへの HDInsight の追加」のセクションをご覧ください。For more information, see the add HDInsight to an existing virtual network section.

  • HDInsight を含む仮想ネットワークを別の仮想ネットワークまたはオンプレミス ネットワークに接続しますか。Do you want to connect the virtual network containing HDInsight to another virtual network or your on-premises network?

    ネットワーク間でリソースを簡単に利用できるようにするには、カスタムの DNS を作成し、DNS 転送を構成する必要があります。To easily work with resources across networks, you may need to create a custom DNS and configure DNS forwarding. 詳細については、「複数のネットワークの接続」のセクションをご覧ください。For more information, see the connecting multiple networks section.

  • HDInsight への送受信トラフィックを制限/リダイレクトしますか。Do you want to restrict/redirect inbound or outbound traffic to HDInsight?

    HDInsight は、Azure データ センター内の特定の IP アドレスとの制限のない通信を必要とします。HDInsight must have unrestricted communication with specific IP addresses in the Azure data center. クライアントとの通信用に、ファイアウォールの通過が許可されているポートも複数必要です。There are also several ports that must be allowed through firewalls for client communication. 詳細については、「ネットワーク トラフィックのコントロール」のセクションをご覧ください。For more information, see the controlling network traffic section.

既存の仮想ネットワークへの HDInsight の追加Add HDInsight to an existing virtual network

このセクションの手順を使用して、新しい HDInsight を既存の Azure Virtual Network に追加する方法をご確認ください。Use the steps in this section to discover how to add a new HDInsight to an existing Azure Virtual Network.

注意

仮想ネットワークに既存の HDInsight クラスターを追加することはできません。You cannot add an existing HDInsight cluster into a virtual network.

  1. 使用中の仮想ネットワークは、クラシック デプロイ モデルですか、Resource Manager デプロイ モデルですか。Are you using a classic or Resource Manager deployment model for the virtual network?

    HDInsight 3.4 以降では、Resource Manager の仮想ネットワークが必要です。HDInsight 3.4 and greater requires a Resource Manager virtual network. HDInsight の以前のバージョンでは、従来の仮想ネットワークが必要です。Earlier versions of HDInsight required a classic virtual network.

    使用している既存のネットワークが従来の仮想ネットワークの場合は、Resource Manager の仮想ネットワークを作成してから、それぞれのネットワークを接続する必要があります。If your existing network is a classic virtual network, then you must create a Resource Manager virtual network and then connect the two. 従来の VNet を新しい VNet に接続しますConnecting classic VNets to new VNets.

    一度接続すると、Resource Manager ネットワークにインストールされた HDInsight は従来のネットワーク内のリソースとやり取りできます。Once joined, HDInsight installed in the Resource Manager network can interact with resources in the classic network.

  2. 仮想ネットワークの送受信トラフィックを制限するために、ネットワーク セキュリティ グループ、ユーザー定義のルート、Virtual Network Appliances を使用していますか。Do you use network security groups, user-defined routes, or Virtual Network Appliances to restrict traffic into or out of the virtual network?

    マネージド サービスとして、HDInsight は Azure データ センターの複数の IP アドレスに制限なくアクセスできる必要があります。As a managed service, HDInsight requires unrestricted access to several IP addresses in the Azure data center. これらの IP アドレスとの通信を可能にするために、既存のネットワーク セキュリティ グループやユーザー定義のルートを更新してください。To allow communication with these IP addresses, update any existing network security groups or user-defined routes.

    HDInsight では、さまざまなポートを使用する複数のサービスをホストします。HDInsight hosts multiple services, which use a variety of ports. これらのポートへのトラフィックはブロックしないでください。Do not block traffic to these ports. 仮想アプライアンスのファイアウォールの通過を許可するポートの一覧については、「セキュリティ」のセクションをご覧ください。For a list of ports to allow through virtual appliance firewalls, see the Security section.

    既存のセキュリティ構成を検索するには、次の Azure PowerShell または Azure CLI コマンドを使用します。To find your existing security configuration, use the following Azure PowerShell or Azure CLI commands:

    • ネットワーク セキュリティ グループNetwork security groups

      RESOURCEGROUP を仮想ネットワークが含まれるリソース グループの名前に置き換えてから、コマンドを入力します。Replace RESOURCEGROUP with the name of the resource group that contains the virtual network, and then enter the command:

      Get-AzNetworkSecurityGroup -ResourceGroupName  "RESOURCEGROUP"
      
      az network nsg list --resource-group RESOURCEGROUP
      

      詳細については、「 ネットワーク セキュリティ グループのトラブルシューティング 」をご覧ください。For more information, see the Troubleshoot network security groups document.

      重要

      ネットワーク セキュリティ グループ ルールは、ルールの優先順位に基づく順序で適用されます。Network security group rules are applied in order based on rule priority. トラフィック パターンに一致する最初のルールが適用され、そのトラフィックには他のルールは適用されません。The first rule that matches the traffic pattern is applied, and no others are applied for that traffic. ルールは、最も制限の緩やかなルールから最も制限の厳しいルールへと順番付けします。Order rules from most permissive to least permissive. 詳細については、「ネットワーク セキュリティ グループによるネットワーク トラフィックのフィルタリング」をご覧ください。For more information, see the Filter network traffic with network security groups document.

    • ユーザー定義のルートUser-defined routes

      RESOURCEGROUP を仮想ネットワークが含まれるリソース グループの名前に置き換えてから、コマンドを入力します。Replace RESOURCEGROUP with the name of the resource group that contains the virtual network, and then enter the command:

      Get-AzRouteTable -ResourceGroupName "RESOURCEGROUP"
      
      az network route-table list --resource-group RESOURCEGROUP
      

      詳細については、「 ルートのトラブルシューティング」をご覧ください。For more information, see the Troubleshoot routes document.

  3. HDInsight クラスターを作成し、構成時に Azure Virtual Network を選択します。Create an HDInsight cluster and select the Azure Virtual Network during configuration. 次のドキュメントの手順を使って、クラスターの作成プロセスを理解してください。Use the steps in the following documents to understand the cluster creation process:

    重要

    仮想ネットワークへの HDInsight の追加はオプションの構成手順です。Adding HDInsight to a virtual network is an optional configuration step. 必ず、クラスターを構成するときに仮想ネットワークを選択してください。Be sure to select the virtual network when configuring the cluster.

複数のネットワークの接続Connecting multiple networks

複数のネットワークを構成する際の最大の課題は、ネットワーク間の名前解決です。The biggest challenge with a multi-network configuration is name resolution between the networks.

Azure には、仮想ネットワークにインストールされている Azure サービスの名前解決が用意されています。Azure provides name resolution for Azure services that are installed in a virtual network. この組み込みの名前解決を使用することにより、HDInsight は、完全修飾ドメイン名 (FQDN) を使用して、次のリソースに接続することができます。This built-in name resolution allows HDInsight to connect to the following resources by using a fully qualified domain name (FQDN):

  • インターネットで利用可能なリソース。Any resource that is available on the internet. たとえば、microsoft.com、windowsupdate.com など。For example, microsoft.com, windowsupdate.com.

  • 同じ Azure Virtual Network 内にあるリソース (リソースの 内部 DNS 名 を使用)。Any resource that is in the same Azure Virtual Network, by using the internal DNS name of the resource. たとえば、既定の名前解決を使用するときに、HDInsight ワーカー ノードに割り当てられる内部 DNS 名の例を、次に示します。For example, when using the default name resolution, the following are examples of internal DNS names assigned to HDInsight worker nodes:

    • wn0-hdinsi.0owcbllr5hze3hxdja3mqlrhhe.ex.internal.cloudapp.netwn0-hdinsi.0owcbllr5hze3hxdja3mqlrhhe.ex.internal.cloudapp.net

    • wn2-hdinsi.0owcbllr5hze3hxdja3mqlrhhe.ex.internal.cloudapp.netwn2-hdinsi.0owcbllr5hze3hxdja3mqlrhhe.ex.internal.cloudapp.net

      これら両方のノードは、内部 DNS 名を使用して、互いに直接通信でき、また HDInsight 内の他のノードとも直接通信できます。Both these nodes can communicate directly with each other, and other nodes in HDInsight, by using internal DNS names.

既定の名前解決では、仮想ネットワークに結合されているネットワーク内のリソースの名前解決を HDInsight が行うことは できませんThe default name resolution does not allow HDInsight to resolve the names of resources in networks that are joined to the virtual network. よくある例として、オンプレミス ネットワークと仮想ネットワークの結合があります。For example, it is common to join your on-premises network to the virtual network. 既定の名前解決のみ使用している場合、 HDInsight は名前で、オンプレミス ネットワーク内のリソースにアクセスすることはできません。With only the default name resolution, HDInsight cannot access resources in the on-premises network by name. 逆の場合も同様で、オンプレミス ネットワーク内のリソースは、仮想ネットワーク内のリソースに名前でアクセスすることはできません。The opposite is also true, resources in your on-premises network cannot access resources in the virtual network by name.

警告

HDInsight クラスターを作成する前に、カスタムの DNS サーバーを作成し、これを使用するように仮想ネットワークを構成する必要があります。You must create the custom DNS server and configure the virtual network to use it before creating the HDInsight cluster.

結合されたネットワーク内のリソースと仮想ネットワーク間の名前解決を可能にするには、次のアクションを実行する必要があります。To enable name resolution between the virtual network and resources in joined networks, you must perform the following actions:

  1. HDInsight のインストールを計画している Azure Virtual Network でカスタムの DNS サーバーを作成します。Create a custom DNS server in the Azure Virtual Network where you plan to install HDInsight.

  2. カスタム DNS サーバーを使用するように仮想ネットワークを構成します。Configure the virtual network to use the custom DNS server.

  3. Azure が仮想ネットワークに割り当てた DNS サフィックスを見つけます。Find the Azure assigned DNS suffix for your virtual network. この値は、0owcbllr5hze3hxdja3mqlrhhe.ex.internal.cloudapp.net のようになります。This value is similar to 0owcbllr5hze3hxdja3mqlrhhe.ex.internal.cloudapp.net. DNS サフィックスを見つける方法については、「例:カスタム DNS」のセクションをご覧ください。For information on finding the DNS suffix, see the Example: Custom DNS section.

  4. DNS サーバー間の転送を構成します。Configure forwarding between the DNS servers. 構成は、リモート ネットワークの種類によって異なります。The configuration depends on the type of remote network.

    • リモート ネットワークがオンプレミス ネットワークの場合は、次のように DNS を構成します。If the remote network is an on-premises network, configure DNS as follows:

      • カスタム DNS (仮想ネットワーク内):Custom DNS (in the virtual network):

        • Azure の再帰リゾルバー (168.63.129.16) に仮想ネットワークの DNS サフィックスの要求を転送します。Forward requests for the DNS suffix of the virtual network to the Azure recursive resolver (168.63.129.16). Azure が、仮想ネットワーク内のリソースへの要求を処理します。Azure handles requests for resources in the virtual network

        • その他の要求はすべて、オンプレミス DNS サーバーに転送されます。Forward all other requests to the on-premises DNS server. その他のすべての名前解決要求は、Microsoft.com などのインターネット リソースへの要求も含めて、オンプレミス DNSが処理します。The on-premises DNS handles all other name resolution requests, even requests for internet resources such as Microsoft.com.

      • オンプレミス DNS:仮想ネットワークの DNS サフィックスの要求をカスタム DNS サーバーに転送します。On-premises DNS: Forward requests for the virtual network DNS suffix to the custom DNS server. その後、カスタム DNS サーバーにより、Azure の再帰リゾルバーに転送されます。The custom DNS server then forwards to the Azure recursive resolver.

        この構成では、仮想ネットワークの DNS サフィックスを持つ完全修飾ドメイン名の要求は、カスタム DNS サーバーに送信されます。This configuration routes requests for fully qualified domain names that contain the DNS suffix of the virtual network to the custom DNS server. 他のすべての要求は、(公開インターネットのアドレスの要求も含め) オンプレミスの DNS サーバーによって処理されます。All other requests (even for public internet addresses) are handled by the on-premises DNS server.

    • リモート ネットワークが別の Azure Virtual Network の場合は、次のように DNS を構成します。If the remote network is another Azure Virtual Network, configure DNS as follows:

      • カスタム DNS (各仮想ネットワーク内):Custom DNS (in each virtual network):

        • 仮想ネットワークの DNS サフィックスの要求をカスタム DNS サーバーに転送します。Requests for the DNS suffix of the virtual networks are forwarded to the custom DNS servers. それぞれの仮想ネットワークの DNS は、自身のネットワーク内のリソースの解決を担当します。The DNS in each virtual network is responsible for resolving resources within its network.

        • その他の要求はすべて Azure の再帰リゾルバーに転送します。Forward all other requests to the Azure recursive resolver. 再帰リゾルバーは、ローカルとインターネットのリソースの解決を担当します。The recursive resolver is responsible for resolving local and internet resources.

        それぞれのネットワークの DNS サーバーは DNS サフィックスに基づいて要求を他のサーバーに転送します。The DNS server for each network forwards requests to the other, based on DNS suffix. その他の要求は Azure の再帰リゾルバーを使用して解決されます。Other requests are resolved using the Azure recursive resolver.

      各構成の例については、「例:カスタム DNS」のセクションをご覧ください。For an example of each configuration, see the Example: Custom DNS section.

詳細については、「Name resolution for VMs and Role instances (VM とロール インスタンスの名前解決)」をご覧ください。For more information, see the Name Resolution for VMs and Role Instances document.

Apache Hadoop サービスへの直接接続Directly connect to Apache Hadoop services

https://CLUSTERNAME.azurehdinsight.net でクラスターに接続できます。You can connect to the cluster at https://CLUSTERNAME.azurehdinsight.net. このアドレスはパブリック IP を使用しているため、NSG を使用してインターネットからの着信トラフィックを制限している場合は到達できない可能性があります。This address uses a public IP, which may not be reachable if you have used NSGs to restrict incoming traffic from the internet. さらに、VNet にクラスターをデプロイするときは、プライベート エンドポイント https://CLUSTERNAME-int.azurehdinsight.net を使用してそれにアクセスできます。Additionally, when you deploy the cluster in a VNet you can access it using the private endpoint https://CLUSTERNAME-int.azurehdinsight.net. このエンドポイントはクラスターがアクセスできるように VNet 内のプライベート IP に解決されます。This endpoint resolves to a private IP inside the VNet for cluster access.

仮想ネットワーク経由で Apache Ambari やその他の Web ページに接続するには、次の手順を使用します。To connect to Apache Ambari and other web pages through the virtual network, use the following steps:

  1. HDInsight クラスター ノードの内部完全修飾ドメイン名 (FQDN) を検出するには、次のいずれかの方法を使用します。To discover the internal fully qualified domain names (FQDN) of the HDInsight cluster nodes, use one of the following methods:

    RESOURCEGROUP を仮想ネットワークが含まれるリソース グループの名前に置き換えてから、コマンドを入力します。Replace RESOURCEGROUP with the name of the resource group that contains the virtual network, and then enter the command:

    $clusterNICs = Get-AzNetworkInterface -ResourceGroupName "RESOURCEGROUP" | where-object {$_.Name -like "*node*"}
    
    $nodes = @()
    foreach($nic in $clusterNICs) {
        $node = new-object System.Object
        $node | add-member -MemberType NoteProperty -name "Type" -value $nic.Name.Split('-')[1]
        $node | add-member -MemberType NoteProperty -name "InternalIP" -value $nic.IpConfigurations.PrivateIpAddress
        $node | add-member -MemberType NoteProperty -name "InternalFQDN" -value $nic.DnsSettings.InternalFqdn
        $nodes += $node
    }
    $nodes | sort-object Type
    
    az network nic list --resource-group RESOURCEGROUP --output table --query "[?contains(name,'node')].{NICname:name,InternalIP:ipConfigurations[0].privateIpAddress,InternalFQDN:dnsSettings.internalFqdn}"
    

    返されたノードの一覧で、ヘッド ノードの FQDN を見つけ、その FQDN を使用してAmbari やその他の Web サービスに接続します。In the list of nodes returned, find the FQDN for the head nodes and use the FQDNs to connect to Ambari and other web services. たとえば、http://<headnode-fqdn>:8080 を使用して Ambari にアクセスします。For example, use http://<headnode-fqdn>:8080 to access Ambari.

    重要

    ヘッド ノードでホストされている一部のサービスは、一度に 1 つのノードでのみアクティブになります。Some services hosted on the head nodes are only active on one node at a time. 一方のヘッド ノードのサービスにアクセスしようとして、404 エラーが返された場合は、もう一方のヘッド ノードに切り替えてください。If you try accessing a service on one head node and it returns a 404 error, switch to the other head node.

  2. サービスを使用できるノードとポートを特定するには、「HDInsight 上の Hadoop サービスで使用されるポート」をご覧ください。To determine the node and port that a service is available on, see the Ports used by Hadoop services on HDInsight document.

ネットワーク トラフィックのコントロールControlling network traffic

HDInsight クラスターへの受信および送信トラフィックを制御するための手法Techniques for controlling inbound and outbound traffic to HDInsight clusters

Azure Virtual Network のネットワーク トラフィックは次のメソッドを使用してコントロールできます。Network traffic in an Azure Virtual Networks can be controlled using the following methods:

マネージド サービスとして HDInsight には、VNET からの受信および送信トラフィックの両方に対して、HDInsight の正常性および管理サービスへの無制限アクセスが必要です。As a managed service, HDInsight requires unrestricted access to the HDInsight health and management services both for incoming and outgoing traffic from the VNET. NSG を使用する場合は、これらのサービスが引き続き HDInsight クラスターと通信できることを確認する必要があります。When using NSGs, you must ensure that these services can still communicate with HDInsight cluster.

Azure のカスタム VNET に作成された HDInsight のエンティティの図

HDInsight とネットワーク セキュリティ グループHDInsight with network security groups

ネットワーク セキュリティ グループを使用してネットワーク トラフィックを制御する予定の場合は、HDInsight をインストールする前に、次の操作を実行します。If you plan on using network security groups to control network traffic, perform the following actions before installing HDInsight:

  1. HDInsight を使用する予定の Azure リージョンを特定します。Identify the Azure region that you plan to use for HDInsight.

  2. 自分のリージョンで HDInsight が必要とするサービス タグを特定します。Identify the service tags required by HDInsight for your region. 詳細については、「Azure HDInsight のネットワーク セキュリティ グループ (NSG) サービス タグ」を参照してください。For more information, see Network security group (NSG) service tags for Azure HDInsight.

  3. HDInsight をインストールする予定のサブネットのネットワーク セキュリティ グループを作成または変更します。Create or modify the network security groups for the subnet that you plan to install HDInsight into.

    • ネットワーク セキュリティ グループ: IP アドレスからの 受信 トラフィックをポート 443 で許可します。Network security groups: allow inbound traffic on port 443 from the IP addresses. これにより、HDInsight 管理サービスが仮想ネットワークの外部から、クラスターに確実に到達できます。This will ensure that HDInsight management services can reach the cluster from outside the virtual network.

ネットワーク セキュリティ グループの詳細については、ネットワーク セキュリティ グループの概要に関する記事を参照してください。For more information on network security groups, see the overview of network security groups.

HDInsight クラスターからの送信トラフィックの制御Controlling outbound traffic from HDInsight clusters

HDInsight クラスターからの送信トラフィックを制御する方法の詳細については、「Azure HDInsight クラスターの送信ネットワーク トラフィック制限の構成」を参照してください。For more information on controlling outbound traffic from HDInsight clusters, see Configure outbound network traffic restriction for Azure HDInsight clusters.

オンプレミスへの強制トンネリングForced tunneling to on-premises

強制トンネリングは、サブネットからのすべてのトラフィックを強制的に、特定のネットワークまたは場所に送るユーザー定義のルーティングの構成です。Forced tunneling is a user-defined routing configuration where all traffic from a subnet is forced to a specific network or location, such as your on-premises network. HDInsight では、オンプレミス ネットワークへのトラフィックの強制トンネリングはサポートされて__いません__。HDInsight does not support forced tunneling of traffic to on-premises networks.

必須 IP アドレスRequired IP addresses

ネットワーク セキュリティ グループまたはユーザー定義ルートを使用してトラフィックを制御する場合は、HDInsight 管理 IP アドレスに関する記事を参照してください。If you use network security groups or user-defined routes to control traffic, please see HDInsight management IP addresses.

必須ポートRequired ports

ファイアウォールを使用して、特定のポートで外部からクラスターにアクセスすることを計画している場合、シナリオに必要なポートでトラフィックを許可することが必要な可能性があります。If you plan on using a firewall and access the cluster from outside on certain ports, you might need to allow traffic on those ports needed for your scenario. 既定では、前のセクションで説明した Azure 管理トラフィックがポート 443 でクラスターに到達することを許可されている限り、ポートの特別なホワイトリスト登録は必要ありません。By default, no special whitelisting of ports is needed as long as the azure management traffic explained in the previous section is allowed to reach cluster on port 443.

特定のサービスのポート一覧については、「HDInsight 上の Apache Hadoop サービスで使用されるポート」をご覧ください。For a list of ports for specific services, see the Ports used by Apache Hadoop services on HDInsight document.

仮想アプライアンスのファイアウォール ルールの詳細については、「virtual appliance scenario (仮想アプライアンス シナリオ)」をご覧ください。For more information on firewall rules for virtual appliances, see the virtual appliance scenario document.

負荷分散Load balancing

HDInsight クラスターを作成すると、ロード バランサーも作成されます。When you create an HDInsight cluster, a load balancer is created as well. このロード バランサーの種類は Basic SKU レベルにあり、一定の制約があります。The type of this load balancer is at the basic SKU level which has certain constraints. これらの制約の 1 つは、異なるリージョンに 2 つの仮想ネットワークがある場合、基本的なロード バランサーに接続できないことです。One of these constraints is that if you have two virtual networks in different regions, you cannot connect to basic load balancers. 詳細については、仮想ネットワークに関する FAQ: グローバル vnet ピアリングでの制約に関するページを参照してください。See virtual networks FAQ: constraints on global vnet peering, for more information.

次の手順Next steps