Настройка подключения между клиентами в предварительной версии Azure виртуальная сеть Manager — CLI

В этой статье вы узнаете, как создавать подключения между клиентами в Azure виртуальная сеть Manager с помощью Azure CLI. Поддержка между клиентами позволяет организациям использовать центральный диспетчер сетей для управления виртуальными сетями в клиентах и подписках.

Сначала вы создадите подключение область в центральном сетевом диспетчере. Затем вы создадите подключение к диспетчеру сети в клиенте подключения и проверьте подключение. Наконец, вы добавите виртуальные сети из разных клиентов и проверьте. Завершив все задачи, вы можете централизованно управлять ресурсами других клиентов из сетевого диспетчера.

Внимание

Диспетчер виртуальная сеть Azure общедоступен для конфигураций подключения концентратора и периферийных подключений и конфигураций безопасности с правилами администратора безопасности. Конфигурации подключения сетки остаются в общедоступной предварительной версии.

Эта предварительная версия предоставляется без соглашения об уровне обслуживания и не рекомендована для использования рабочей среде. Некоторые функции могут не поддерживаться или их возможности могут быть ограничены. Дополнительные сведения см. в статье Дополнительные условия использования Предварительных версий Microsoft Azure.

Необходимые компоненты

  • Два клиента Azure с виртуальными сетями, которыми требуется управлять с помощью Azure виртуальная сеть Manager. В этой статье рассматриваются клиенты, как показано ниже.
    • Центральный клиент управления. Клиент, в котором установлен экземпляр Диспетчера виртуальная сеть Azure, и где вы будете централизованно управлять группами сети из подключений между клиентами.
    • Целевой управляемый клиент: клиент, содержащий виртуальные сети для управления. Этот клиент будет подключен к центральному клиенту управления.
  • Диспетчер виртуальная сеть Azure, развернутый в центре управления.
  • Эти разрешения:
    • Администратор центрального клиента управления имеет гостевую учетную запись в целевом управляемом клиенте.
    • Гостевая учетная запись администратора имеет разрешения участника сети, примененные на соответствующем уровне область (группа управления, подписка или виртуальная сеть).

Нужна помощь в настройке разрешений? Узнайте, как добавить гостевых пользователей в портал Azure и как назначить роли пользователей ресурсам в портал Azure.

Создание подключения область в сетевом диспетчере

Создание подключения область начинается с центрального клиента управления с развернутой сетью диспетчера. Это диспетчер сети, в котором планируется управлять всеми ресурсами в клиентах.

В этой задаче вы настроили подключение область для добавления подписки из целевого клиента. Вы будете использовать идентификатор подписки и идентификатор клиента целевого сетевого диспетчера. Если вы хотите использовать группу управления, измените –resource-id аргумент, чтобы выглядеть следующим /providers/Microsoft.Management/managementGroups/{mgId}образом.

# Create a scope connection in the network manager in the central management tenant
az network manager scope-connection create --resource-group "myRG" --network-manager-name "myAVNM" --name "ToTargetManagedTenant" --description "This is a connection to manage resources in the target managed tenant" --resource-id "/subscriptions/13579864-1234-5678-abcd-0987654321ab" --tenant-id "24680975-1234-abcd-56fg-121314ab5643"

Создание подключения к диспетчеру сети в подписке в другом клиенте

После создания подключения область переключитесь на целевой клиент для подключения к сетевому диспетчеру. В этой задаче необходимо подключить целевой клиент к созданному ранее область подключению. Вы также проверяете состояние подключения.

  1. Введите следующую команду, чтобы подключиться к целевому управляемому клиенту с помощью учетной записи администратора:

    
    # Log in to the target managed tenant
    # Change the --tenant value to the appropriate tenant ID
    az login --tenant "12345678-12a3-4abc-5cde-678909876543"
    

    Необходимо выполнить проверку подлинности в организации на основе политик вашей организации.

  2. Введите следующие команды, чтобы задать подписку и создать подключение между клиентами в центре управления. Подписка совпадает с той, на которую ссылается подключение на предыдущем шаге.

    # Set the Azure subscription
    az account set --subscription 87654321-abcd-1234-1def-0987654321ab
    
    
    # Create a cross-tenant connection to the central management tenant
    az network manager connection subscription create --connection-name "toCentralManagementTenant" --description "This connection allows management of the tenant by a central management tenant" --network-manager-id "/subscriptions/13579864-1234-5678-abcd-0987654321ab/resourceGroups/myRG/providers/Microsoft.Network/networkManagers/myAVNM"
    

Проверка состояния подключения

  1. Введите следующую команду, чтобы проверка состояние подключения:

    # Check connection status
    az network manager connection subscription show --name "toCentralManagementTenant"
    
  2. Вернитесь к центральному клиенту управления. show Используйте команду для сетевого диспетчера, чтобы отобразить подписку, добавленную через свойство для межтенантных область:

    # View the subscription added to the network manager
    az network manager show --resource-group myAVNMResourceGroup --name myAVNM
    

Добавление статических членов в группу сети

В этой задаче вы добавите виртуальную сеть между клиентами в группу сети с помощью статического членства. В следующей команде подписка виртуальной сети совпадает с той, на которую вы ссылаетесь при создании подключений ранее.

# Create a network group with a static member from the target managed tenant
az network manager group static-member create --network-group-name "CrossTenantNetworkGroup" --network-manager-name "myAVNM" --resource-group "myAVNMResourceGroup" --static-member-name "targetVnet01" --resource-id="/subscriptions/87654321-abcd-1234-1def-0987654321ab
/resourceGroups/myScopeAVNM/providers/Microsoft.Network/virtualNetworks/targetVnet01"

Удаление конфигураций диспетчера сети

Теперь, когда виртуальная сеть находится в группе сети, применяются конфигурации. Чтобы удалить статический элемент или ресурсы между клиентами, используйте соответствующие delete команды:


# Delete the static member group
az network manager group static-member delete --network-group-name  "CrossTenantNetworkGroup" --network-manager-name " myAVNM" --resource-group "myRG" --static-member-name "targetVnet01” 

# Delete scope connections
az network manager scope-connection delete --resource-group "myRG" --network-manager-name "myAVNM" --name "ToTargetManagedTenant" 

# Switch to a managed tenant if needed 
az network manager connection subscription delete --name "toCentralManagementTenant"  

Следующие шаги