チュートリアル:Azure Portal を使用して仮想ネットワーク サービス エンドポイントで PaaS リソースへのネットワーク アクセスを制限するTutorial: Restrict network access to PaaS resources with virtual network service endpoints using the Azure portal

仮想ネットワーク サービス エンドポイントを使うと、一部の Azure サービス リソースへのネットワーク アクセスを、仮想ネットワーク サブネットに制限できます。Virtual network service endpoints enable you to limit network access to some Azure service resources to a virtual network subnet. また、リソースに対するインターネット アクセスを排除することもできます。You can also remove internet access to the resources. サービス エンドポイントにより、使用している仮想ネットワークからサポートされている Azure サービスへの直接接続が提供されるため、ご自身の仮想ネットワークのプライベート アドレス スペースを使用して、Azure サービスにアクセスできるようになります。Service endpoints provide direct connection from your virtual network to supported Azure services, allowing you to use your virtual network's private address space to access the Azure services. サービス エンドポイントを介して Azure リソースに送信されるトラフィックは、常に Microsoft Azure のバックボーン ネットワーク上に留まります。Traffic destined to Azure resources through service endpoints always stays on the Microsoft Azure backbone network. このチュートリアルでは、以下の内容を学習します。In this tutorial, you learn how to:

  • 1 つのサブネットを含む仮想ネットワークを作成するCreate a virtual network with one subnet
  • サブネットを追加し、サービス エンドポイントを有効にするAdd a subnet and enable a service endpoint
  • Azure リソースを作成し、サブネットからのみネットワーク アクセスできるようにするCreate an Azure resource and allow network access to it from only a subnet
  • 各サブネットに仮想マシン (VM) をデプロイするDeploy a virtual machine (VM) to each subnet
  • サブネットからリソースへのアクセスを確認するConfirm access to a resource from a subnet
  • サブネットおよびインターネットからリソースへのアクセスが拒否されたことを確認するConfirm access is denied to a resource from a subnet and the internet

好みに応じて、Azure CLI または Azure PowerShell を使ってこのチュートリアルの手順を実行することもできます。If you prefer, you can complete this tutorial using the Azure CLI or Azure PowerShell.

Azure サブスクリプションをお持ちでない場合は、開始する前に 無料アカウント を作成してください。If you don't have an Azure subscription, create a free account before you begin.

Azure にログインするLog in to Azure

Azure Portal (https://portal.azure.com) にログインします。Log in to the Azure portal at https://portal.azure.com.

仮想ネットワークの作成Create a virtual network

  1. Azure Portal の左上隅にある [+ リソースの作成] を選択します。Select + Create a resource on the upper, left corner of the Azure portal.

  2. [ネットワーク] を選択してから、[仮想ネットワーク] を選択します。Select Networking, and then select Virtual network.

  3. 以下の情報を入力するか選んだ後、[作成] を選びます。Enter, or select, the following information, and then select Create:

    SettingSetting Value
    NameName myVirtualNetworkmyVirtualNetwork
    アドレス空間Address space 10.0.0.0/1610.0.0.0/16
    サブスクリプションSubscription サブスクリプションを選択します。Select your subscription
    リソース グループResource group [新規作成] を選択し、「myResourceGroupと入力します。Select Create new and enter myResourceGroup.
    LocationLocation [米国東部] を選択します。Select East US
    サブネット名Subnet Name パブリックPublic
    サブネットのアドレス範囲Subnet Address range 10.0.0.0/2410.0.0.0/24
    サービス エンドポイントService endpoints DisabledDisabled

    仮想ネットワークに関する基本情報を入力する

サービス エンドポイントを有効にするEnable a service endpoint

サービス エンドポイントはサービスごと、サブネットごとに有効にします。Service endpoints are enabled per service, per subnet. サブネットを作成し、そのサブネットに対してサービス エンドポイントを有効にします。Create a subnet and enable a service endpoint for the subnet.

  1. ポータルの上部にある [リソース、サービス、ドキュメントの検索] ボックスに「myVirtualNetwork」と入力します。In the Search resources, services, and docs box at the top of the portal, enter myVirtualNetwork. 検索結果に [myVirtualNetwork] が表示されたら、それを選択します。When myVirtualNetwork appears in the search results, select it.

  2. 仮想ネットワークにサブネットを追加します。Add a subnet to the virtual network. 次の図に示すように、[設定][サブネット] を選んで、[+ サブネット] を選びます。Under SETTINGS, select Subnets, and then select + Subnet, as shown in the following picture:

    サブネットの追加

  3. [サブネットの追加] で以下の情報を選ぶか入力し、[OK] を選びます。Under Add subnet, select or enter the following information, and then select OK:

    SettingSetting Value
    NameName プライベートPrivate
    アドレス範囲Address range 10.0.1.0/2410.0.1.0/24
    サービス エンドポイントService endpoints [サービス]Microsoft.Storage を選びますSelect Microsoft.Storage under Services

注意事項

リソースが含まれる既存のサブネットのサービス エンドポイントを有効にする前に、「サブネット設定の変更」を参照してください。Before enabling a service endpoint for an existing subnet that has resources in it, see Change subnet settings.

サブネットのネットワーク アクセスを制限するRestrict network access for a subnet

既定では、サブネット内のすべての VM はすべてのリソースと通信できます。By default, all VMs in a subnet can communicate with all resources. ネットワーク セキュリティ グループを作成し、それをサブネットに関連付けることで、サブネット内のすべてのリソース間の通信を制限できます。You can limit communication to and from all resources in a subnet by creating a network security group, and associating it to the subnet.

  1. Azure Portal の左上隅にある [+ リソースの作成] を選択します。Select + Create a resource on the upper, left corner of the Azure portal.

  2. [ネットワーク] を選び、[ネットワーク セキュリティ グループ] を選びます。Select Networking, and then select Network security group.

  3. [ネットワーク セキュリティ グループの作成] で、以下の情報を入力するか選んだ後、[作成] を選びます。Under Create a network security group, enter, or select, the following information, and then select Create:

    SettingSetting Value
    NameName myNsgPrivatemyNsgPrivate
    サブスクリプションSubscription サブスクリプションを選択します。Select your subscription
    リソース グループResource group [既存のものを使用] を選択し、[myResourceGroup] を選択します。Select Use existing and select myResourceGroup.
    LocationLocation [米国東部] を選択します。Select East US
  4. ネットワーク セキュリティ グループが作成された後、ポータルの上部にある [リソース、サービス、ドキュメントの検索] ボックスに「myNsgPrivate」と入力します。After the network security group is created, enter myNsgPrivate, in the Search resources, services, and docs box at the top of the portal. 検索結果に myNsgPrivate が表示されたら、それを選びます。When myNsgPrivate appears in the search results, select it.

  5. [設定][送信セキュリティ規則] を選びます。Under SETTINGS, select Outbound security rules.

  6. [+ 追加] を選択します。Select + Add.

  7. Azure Storage サービスへの送信方向の通信を許可するルールを作成します。Create a rule that allows outbound communication to the Azure Storage service. 次の情報を入力または選択し、[追加] を選択します。Enter, or select, the following information, and then select Add:

    SettingSetting Value
    ソースSource VirtualNetwork を選びます。Select VirtualNetwork
    ソース ポート範囲Source port ranges *
    宛先Destination [Service Tag](サービス タグ) を選びますSelect Service Tag
    宛先サービス タグDestination service tag [ストレージ] を選びますSelect Storage
    宛先ポート範囲Destination port ranges *
    ProtocolProtocol 任意Any
    ActionAction ALLOWAllow
    優先順位Priority 100100
    NameName Allow-Storage-AllAllow-Storage-All
  8. インターネットへの通信を拒否する別の送信セキュリティ ルールを作成します。Create another outbound security rule that denies communication to the internet. このルールは、送信方向のインターネット通信を許可する、すべてのネットワーク セキュリティ グループ内の既定のルールをオーバーライドします。This rule overrides a default rule in all network security groups that allows outbound internet communication. 次の値を使用して、手順 5 から 7 をもう一度実行します。Complete steps 5-7 again, using the following values:

    SettingSetting Value
    ソースSource VirtualNetwork を選びます。Select VirtualNetwork
    ソース ポート範囲Source port ranges *
    宛先Destination [Service Tag](サービス タグ) を選びますSelect Service Tag
    宛先サービス タグDestination service tag [インターネット] を選びますSelect Internet
    宛先ポート範囲Destination port ranges *
    ProtocolProtocol 任意Any
    ActionAction 拒否Deny
    優先順位Priority 110110
    NameName Deny-Internet-AllDeny-Internet-All
  9. [設定][受信セキュリティ規則] を選びます。Under SETTINGS, select Inbound security rules.

  10. [+ 追加] を選択します。Select + Add.

  11. 任意の場所からサブネットへのリモート デスクトップ プロトコル (RDP) トラフィックを許可する受信セキュリティ規則を作成します。Create an inbound security rule that allows Remote Desktop Protocol (RDP) traffic to the subnet from anywhere. この規則は、インターネットからのすべての受信トラフィックを拒否する既定のセキュリティ規則をオーバーライドします。The rule overrides a default security rule that denies all inbound traffic from the internet. 後のステップで接続をテストできるように、サブネットへのリモート デスクトップ接続を許可します。Remote desktop connections are allowed to the subnet so that connectivity can be tested in a later step. [設定][受信セキュリティ規則] を選択し、[+ 追加] を選択し、次の値を入力して、[追加] を選択します。Under SETTINGS, select Inbound security rules, select +Add, enter the following values, and then select Add:

    SettingSetting Value
    ソースSource 任意Any
    ソース ポート範囲Source port ranges *
    宛先Destination VirtualNetwork を選びます。Select VirtualNetwork
    宛先ポート範囲Destination port ranges 33893389
    ProtocolProtocol 任意Any
    ActionAction ALLOWAllow
    優先順位Priority 120120
    NameName Allow-RDP-AllAllow-RDP-All
  12. [設定] で、[サブネット] を選択します。Under SETTINGS, select Subnets.

  13. [+ 関連付け] を選びますSelect + Associate

  14. [サブネットの関連付け][仮想ネットワーク] を選んだ後、[仮想ネットワークの選択]myVirtualNetwork を選びます。Under Associate subnet, select Virtual network and then select myVirtualNetwork under Choose a virtual network.

  15. [サブネットの選択]Private を選び、[OK] を選びます。Under Choose subnet, select Private, and then select OK.

リソースへのネットワーク アクセスを制限するRestrict network access to a resource

サービス エンドポイントを有効にした Azure サービスを介して作成されたリソースへのネットワーク アクセスを制限するために必要な手順は、サービスによって異なります。The steps necessary to restrict network access to resources created through Azure services enabled for service endpoints varies across services. 各サービスの具体的な手順については、それぞれのサービスのドキュメントをご覧ください。See the documentation for individual services for specific steps for each service. このチュートリアルの残りの部分では、例として、Azure Storage アカウントのネットワーク アクセスを制限する手順を示します。The remainder of this tutorial includes steps to restrict network access for an Azure Storage account, as an example.

ストレージ アカウントの作成Create a storage account

  1. Azure Portal の左上隅にある [+ リソースの作成] を選択します。Select + Create a resource on the upper, left corner of the Azure portal.

  2. [ストレージ][ストレージ アカウント - Blob、File、Table、Queue] の順に選択します。Select Storage, and then select Storage account - blob, file, table, queue.

  3. 次の情報を入力するか選び、それ以外の情報は既定値を選んで、[作成] を選びます。Enter, or select, the following information, accept the remaining defaults, and then select Create:

    SettingSetting Value
    NameName すべての Azure の場所で一意の名前 (3 ~ 24 文字で、数字と小文字のみを使用) を入力します。Enter a name that is unique across all Azure locations, between 3-24 characters in length, using only numbers and lower-case letters.
    アカウントの種類Account kind StorageV2 (汎用 v2)StorageV2 (general purpose v2)
    LocationLocation [米国東部] を選択します。Select East US
    レプリケーションReplication ローカル冗長ストレージ (LRS)Locally-redundant storage (LRS)
    サブスクリプションSubscription サブスクリプションを選択します。Select your subscription
    リソース グループResource group [既存のものを使用] を選択し、[myResourceGroup] を選択します。Select Use existing and select myResourceGroup.

ストレージ アカウントにファイル共有を作成するCreate a file share in the storage account

  1. ストレージ アカウントを作成した後、ポータルの上部にある [Search resources, services, and docs](リソース、サービス、ドキュメントの検索) ボックスにストレージ アカウントの名前を入力します。After the storage account is created, enter the name of the storage account in the Search resources, services, and docs box, at the top of the portal. 指定したストレージ アカウントの名前が検索結果に表示されたら、それを選びます。When the name of your storage account appears in the search results, select it.

  2. 次の図に示すように、[ファイル] を選びます。Select Files, as shown in the following picture:

    ストレージ アカウント

  3. [+ ファイル共有] を選択します。Select + File share.

  4. [名前] に「my-file-share」と入力し、[OK] を選びます。Enter my-file-share under Name, and then select OK.

  5. [File サービス] ボックスを閉じます。Close the File service box.

サブネットへのネットワーク アクセスを制限するRestrict network access to a subnet

既定では、ストレージ アカウントは、インターネットを含む任意のネットワーク上のクライアントからのネットワーク接続を受け入れます。By default, storage accounts accept network connections from clients in any network, including the internet. myVirtualNetwork 仮想ネットワーク内の Private サブネットを除く、インターネットおよびすべての仮想ネットワーク内のその他すべてのサブネットからのネットワーク アクセスを拒否します。Deny network access from the internet, and all other subnets in all virtual networks, except for the Private subnet in the myVirtualNetwork virtual network.

  1. ストレージ アカウントの [設定] で、[ファイアウォールと仮想ネットワーク] を選びます。Under SETTINGS for the storage account, select Firewalls and virtual networks.

  2. [選択されたネットワーク] を選択します。Select Selected networks.

  3. [+ 既存の仮想ネットワークを追加] を選択します。Select +Add existing virtual network.

  4. [ネットワークの追加] で次の値を選んで、[追加] を選びます。Under Add networks, select the following values, and then select Add:

    SettingSetting Value
    サブスクリプションSubscription サブスクリプションを選択します。Select your subscription.
    仮想ネットワークVirtual networks [仮想ネットワーク]myVirtualNetwork を選びます。Select myVirtualNetwork, under Virtual networks
    サブネットSubnets [サブネット]Private を選びますSelect Private, under Subnets

    ファイアウォールと仮想ネットワーク

  5. [保存] を選択します。Select Save.

  6. [ファイアウォールと仮想ネットワーク] ボックスを閉じます。Close the Firewalls and virtual networks box.

  7. 次の図に示すように、ストレージ アカウントの [設定] で、[アクセス キー] を選びます。Under SETTINGS for the storage account, select Access keys, as shown in the following picture:

    ファイアウォールと仮想ネットワーク

  8. [キー] の値をメモします。後の手順でファイル共有を VM のドライブ文字にマップするときに、この値を手入力する必要があります。Note the Key value, as you'll have to manually enter it in a later step when mapping the file share to a drive letter in a VM.

仮想マシンを作成するCreate virtual machines

ストレージ アカウントへのネットワーク アクセスをテストするには、各サブネットに VM をデプロイします。To test network access to a storage account, deploy a VM to each subnet.

最初の仮想マシンを作成するCreate the first virtual machine

  1. Azure Portal の左上隅にある [+ リソースの作成] を選択します。Select + Create a resource found on the upper, left corner of the Azure portal.

  2. [コンピューティング][Windows Server 2016 Datacenter] の順に選択します。Select Compute, and then select Windows Server 2016 Datacenter.

  3. 次の情報を入力または選択し、[OK] を選択します。Enter, or select, the following information and then select OK:

    SettingSetting Value
    NameName myVmPublicmyVmPublic
    ユーザー名User name 任意のユーザー名を入力します。Enter a user name of your choosing.
    パスワードPassword 任意のパスワードを入力します。Enter a password of your choosing. パスワードは 12 文字以上で、定義された複雑さの要件を満たす必要があります。The password must be at least 12 characters long and meet the defined complexity requirements.
    サブスクリプションSubscription サブスクリプションを選択します。Select your subscription.
    リソース グループResource group [既存のものを使用] を選択し、[myResourceGroup] を選択します。Select Use existing and select myResourceGroup.
    LocationLocation [米国東部] を選択します。Select East US.

    仮想マシンに関する基本情報を入力する

  4. 仮想マシンのサイズを選択して、[選択] を選択します。Select a size for the virtual machine and then select Select.

  5. [設定][ネットワーク] を選び、myVirtualNetwork を選びます。Under Settings, select Network and then select myVirtualNetwork. 次の図に示すように、[サブネット] を選んで、Public を選びます。Then select Subnet, and select Public, as shown in the following picture:

    仮想ネットワークを作成する

  6. [ネットワーク セキュリティ グループ][Advanced](高度) を選択します。Under Network Security Group, select Advanced. ポータルで、ポート 3389 を許可するネットワーク セキュリティ グループが自動的に作成されます。ポート 3389 は、後で仮想マシンに接続するために開く必要があります。The portal automatically creates a network security group for you that allows port 3389, which you'll need open to connect to the virtual machine in a later step. [設定] ページで [OK] を選択します。Select OK on the Settings page.

  7. [概要] ページで、[作成] を選択して、仮想マシンのデプロイを開始します。On the Summary page, select Create to start the virtual machine deployment. VM の展開には数分かかりますが、VM の作成中に次の手順に進むことができます。The VM takes a few minutes to deploy, but you can continue to the next step while the VM is creating.

2 番目の仮想マシンを作成するCreate the second virtual machine

もう一度手順 1 から 7 を実行しますが、今回は手順 3 で仮想マシン名を myVmPrivate とし、手順 5 で [プライベート] サブネットを選択します。Complete steps 1-7 again, but in step 3, name the virtual machine myVmPrivate and in step 5, select the Private subnet.

VM のデプロイには数分かかります。The VM takes a few minutes to deploy. 作成が完了して設定がポータルに表示されるまで、次の手順を続行しないでください。Do not continue to the next step until it finishes creating and its settings open in the portal.

ストレージ アカウントへのアクセスを確認するConfirm access to storage account

  1. myVmPrivate VM の作成が完了すると、Azure にその設定が開きます。Once the myVmPrivate VM finishes creating, Azure opens the settings for it. 次の図に示すように、[接続] ボタンを選んで VM に接続します。Connect to the VM by selecting the Connect button, as shown in the following picture:

    仮想マシンへの接続

  2. [接続] ボタンを選択した後、リモート デスクトップ プロトコル (.rdp) ファイルが作成され、お使いのコンピューターにダウンロードされます。After selecting the Connect button, a Remote Desktop Protocol (.rdp) file is created and downloaded to your computer.

  3. ダウンロードされた rdp ファイルを開きます。Open the downloaded rdp file. メッセージが表示されたら、[Connect] を選択します。If prompted, select Connect. VM の作成時に指定したユーザー名とパスワードを入力します。Enter the user name and password you specified when creating the VM. 場合によっては、[その他][別のアカウントを使用する] を選択して、VM の作成時に入力した資格情報を指定する必要があります。You may need to select More choices, then Use a different account, to specify the credentials you entered when you created the VM.

  4. [OK] を選択します。Select OK.

  5. サインイン処理中に証明書の警告が表示される場合があります。You may receive a certificate warning during the sign-in process. 警告を受け取ったら、[はい] または [続行] を選択して接続処理を続行します。If you receive the warning, select Yes or Continue, to proceed with the connection.

  6. myVmPrivate VM で、PowerShell を使って、Azure ファイル共有を Z ドライブにマップします。On the myVmPrivate VM, map the Azure file share to drive Z using PowerShell. 次のコマンドを実行する前に、<storage-account-key><storage-account-name> を、前の手順で指定して「ストレージ アカウントの作成」で取得した値に置き換えます。Before running the commands that follow, replace <storage-account-key> and <storage-account-name> with values you supplied and retrieved in Create a storage account.

    $acctKey = ConvertTo-SecureString -String "<storage-account-key>" -AsPlainText -Force
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList "Azure\<storage-account-name>", $acctKey
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.file.core.windows.net\my-file-share" -Credential $credential
    

    PowerShell によって、次のサンプル出力のような出力が返されます。PowerShell returns output similar to the following example output:

    Name           Used (GB)     Free (GB) Provider      Root
    ----           ---------     --------- --------      ----
    Z                                      FileSystem    \\vnt.file.core.windows.net\my-f...
    

    Azure ファイル共有は Z ドライブに正常にマップされました。The Azure file share successfully mapped to the Z drive.

  7. VM にコマンド プロンプトからインターネットへの送信接続がないことを確認します。Confirm that the VM has no outbound connectivity to the internet from a command prompt:

    ping bing.com
    

    Private サブネットに関連付けられているネットワーク セキュリティ グループはインターネットへの発信アクセスが許可されていないため、応答はありません。You receive no replies, because the network security group associated to the Private subnet does not allow outbound access to the internet.

  8. myVmPrivate VM へのリモート デスクトップ セッションを閉じます。Close the remote desktop session to the myVmPrivate VM.

ストレージ アカウントへのアクセスが拒否されたことを確認するConfirm access is denied to storage account

  1. ポータルの上部にある [リソース、サービス、ドキュメントの検索] ボックスに「myVmPublic」と入力します。Enter myVmPublic In the Search resources, services, and docs box at the top of the portal.

  2. 検索結果に myVmPublic が表示されたら、それを選びます。When myVmPublic appears in the search results, select it.

  3. ストレージ アカウントへのアクセスを確認する」のステップ 1 ~ 6 を、myVmPublic VM に対して実行します。Complete steps 1-6 in Confirm access to storage account for the myVmPublic VM.

    少し待つと、New-PSDrive : Access is denied エラーが発生します。After a short wait, you receive a New-PSDrive : Access is denied error. myVmPublic VM が Public サブネットに展開されているため、アクセスが拒否されました。Access is denied because the myVmPublic VM is deployed in the Public subnet. Public サブネットには Azure Storage に対して有効になっているサービス エンドポイントがありません。The Public subnet does not have a service endpoint enabled for Azure Storage. ストレージ アカウントは Private サブネットからのネットワーク アクセスのみを許可し、Public サブネットからは許可しません。The storage account only allows network access from the Private subnet, not the Public subnet.

  4. myVmPublic VM へのリモート デスクトップ セッションを閉じます。Close the remote desktop session to the myVmPublic VM.

  5. お使いのコンピューターから、Azure Portal にアクセスします。From your computer, browse to the Azure portal.

  6. [リソース、サービス、ドキュメントの検索] ボックスに、作成したストレージ アカウントの名前を入力します。Enter the name of the storage account you created in the Search resources, services, and docs box. 指定したストレージ アカウントの名前が検索結果に表示されたら、それを選びます。When the name of your storage account appears in the search results, select it.

  7. [ファイル] を選択します。Select Files.

  8. 次の図に示すようにエラーが表示されます。You receive the error shown in the following picture:

    アクセス拒否エラー

    お使いのコンピューターは MyVirtualNetwork 仮想ネットワークの Private サブネットに含まれていないため、アクセスが拒否されます。Access is denied, because your computer is not in the Private subnet of the MyVirtualNetwork virtual network.

リソースのクリーンアップClean up resources

リソース グループとそれに含まれるすべてのリソースが不要になったら、それらを削除します。When no longer needed, delete the resource group and all resources it contains:

  1. ポータル上部の [検索] ボックスに「myResourceGroup」と入力します。Enter myResourceGroup in the Search box at the top of the portal. 検索結果に [myResourceGroup] が表示されたら、それを選択します。When you see myResourceGroup in the search results, select it.
  2. [リソース グループの削除] を選択します。Select Delete resource group.
  3. [TYPE THE RESOURCE GROUP NAME:](リソース グループ名を入力してください:) に「myResourceGroup」と入力し、[削除] を選択します。Enter myResourceGroup for TYPE THE RESOURCE GROUP NAME: and select Delete.

次の手順Next steps

このチュートリアルでは、仮想ネットワーク サブネットのサービス エンドポイントを有効にしました。In this tutorial, you enabled a service endpoint for a virtual network subnet. 複数の Azure サービスからデプロイされているリソースに対して、サービス エンドポイントを有効にできることを学習しました。You learned that you can enable service endpoints for resources deployed from multiple Azure services. Azure Storage アカウントを作成し、そのストレージ アカウントへのネットワーク アクセスを、仮想ネットワーク サブネット内のリソースのみに制限しました。You created an Azure Storage account and restricted network access to the storage account to only resources within a virtual network subnet. サービス エンドポイントの詳細については、サービス エンドポイントの概要サブネットの管理に関するページをご覧ください。To learn more about service endpoints, see Service endpoints overview and Manage subnets.

アカウントに複数の仮想ネットワークがある場合は、各仮想ネットワーク内のリソースが相互に通信できるように、2 つの仮想ネットワークを接続することもできます。If you have multiple virtual networks in your account, you may want to connect two virtual networks together so the resources within each virtual network can communicate with each other. 仮想ネットワークを接続する方法を学習するには、次のチュートリアルに進んでください。To learn how to connect virtual networks, advance to the next tutorial.