Создание пиринга виртуальных сетей с разными моделями развертывания в разных подпискахCreate a virtual network peering - different deployment models and subscriptions

В этом руководстве вы узнаете, как создать пиринг между виртуальными сетями, созданными с помощью разных моделей развертывания.In this tutorial, you learn to create a virtual network peering between virtual networks created through different deployment models. Эти виртуальные сети находятся в разных подписках.The virtual networks exist in different subscriptions. Установление пиринга между двумя виртуальными сетями позволяет ресурсам в разных виртуальных сетях взаимодействовать друг с другом с такими же пропускной способностью и задержкой, как если бы эти ресурсы находились в одной виртуальной сети.Peering two virtual networks enables resources in different virtual networks to communicate with each other with the same bandwidth and latency as though the resources were in the same virtual network. Узнайте больше о пиринге виртуальных сетей.Learn more about Virtual network peering.

Действия по созданию пиринга виртуальных сетей зависят от того, находятся ли виртуальные сети в одной или разных подписках, и того, какая модель развертывания Azure использовалась для их создания.The steps to create a virtual network peering are different, depending on whether the virtual networks are in the same, or different, subscriptions, and which Azure deployment model the virtual networks are created through. Узнайте, как создать пиринг виртуальных сетей в других сценариях, щелкнув сценарий в следующей таблице.Learn how to create a virtual network peering in other scenarios by clicking the scenario from the following table:

Модель развертывания AzureAzure deployment model Подписка Azure.Azure subscription
Обе Resource ManagerBoth Resource Manager АналогичноSame
Обе виртуальные сети Resource ManagerBoth Resource Manager РазныеDifferent
Одна виртуальная сеть Resource Manager, одна классическая виртуальная сетьOne Resource Manager, one classic АналогичноSame

Невозможно создать пиринг между двумя виртуальными сетями, созданными с помощью классической модели развертывания.A virtual network peering cannot be created between two virtual networks deployed through the classic deployment model. В этом руководстве используются виртуальные сети, существующие в одном и том же регионе.This tutorial uses virtual networks that exist in the same region. Это руководство по созданию пиринга между виртуальными сетями в одном регионе.This tutorial peers virtual networks in the same region. Пиринг можно создавать между виртуальными сетями в разных поддерживаемых регионах.You can also peer virtual networks in different supported regions. Рекомендуется ознакомиться с требованиями и ограничениями пиринга перед созданием пиринга виртуальных сетей.It's recommended that you familiarize yourself with the peering requirements and constraints before peering virtual networks.

При создании пиринга между виртуальными сетями, которые существуют в разных подписках, эти подписки должны быть связаны с одним клиентом Azure Active Directory.When creating a virtual network peering between virtual networks that exist in different subscriptions, the subscriptions must both be associated to the same Azure Active Directory tenant. Если у вас еще нет клиента Azure Active Directory, можно быстро создать его.If you don't already have an Azure Active Directory tenant, you can quickly create one. Вы можете соединить виртуальные сети в разных подписках и с разными клиентами Azure Active Directory, используя VPN-шлюз Azure.You can connect virtual networks in different subscriptions and different Azure Active Directory tenants using an Azure VPN Gateway.

Для создания пиринга виртуальных сетей можно использовать портал Azure, интерфейс командной строки Azure (Azure CLI) или Azure PowerShell.You can use the Azure portal, the Azure command-line interface (CLI), or Azure PowerShell to create a virtual network peering. Щелкните любую из предыдущих ссылок на инструмент, чтобы перейти непосредственно к инструкциям по созданию пиринга виртуальных сетей с помощью выбранного инструмента.Click any of the previous tool links to go directly to the steps for creating a virtual network peering using your tool of choice.

Создание пиринга с помощью портала AzureCreate peering - Azure portal

В этом руководстве используются разные учетные записи для каждой подписки.This tutorial uses different accounts for each subscription. Если вы используете учетную запись, имеющую разрешения для обеих подписок, то можете использовать эту учетную запись для всех действий. Пропустите выход с портала и назначение разрешений еще одного пользователя для виртуальных сетей.If you're using an account that has permissions to both subscriptions, you can use the same account for all steps, skip the steps for logging out of the portal, and skip the steps for assigning another user permissions to the virtual networks.

  1. Войдите на портал Azure как пользователь A.Log in to the Azure portal as UserA. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  2. Щелкните + Создать, выберите Сети и щелкните Виртуальная сеть.Click + New, click Networking, then click Virtual network.

  3. В колонке Создание виртуальной сети введите или выберите значения для приведенных ниже параметров и щелкните Создать.In the Create virtual network blade, enter, or select values for the following settings, then click Create:

    • Имя: myVnetA.Name: myVnetA
    • Диапазон адресов: 10.0.0.0/16.Address space: 10.0.0.0/16
    • Имя подсети: по умолчанию.Subnet name: default
    • Диапазон адресов подсети: 10.0.0.0/24.Subnet address range: 10.0.0.0/24
    • Подписка: выберите подписку A.Subscription: Select subscription A.
    • Группа ресурсов: выберите Создать новую, а затем введите myResourceGroupA.Resource group: Select Create new and enter myResourceGroupA
    • Расположение: восточная часть США.Location: East US
  4. В поле Поиск ресурсов, находящемся в верхней части портала, введите myVnetA.In the Search resources box at the top of the portal, type myVnetA. Когда сеть myVnetA появится в результатах поиска, щелкните ее.Click myVnetA when it appears in the search results. Отобразится колонка для виртуальной сети myVnetA.A blade appears for the myVnetA virtual network.

  5. В вертикальном списке параметров в левой части отобразившейся колонки myVnetA щелкните Управление доступом (IAM) .In the myVnetA blade that appears, click Access control (IAM) from the vertical list of options on the left side of the blade.

  6. В открывшейся колонке myVnetA — управление доступом (IAM) щелкните +Добавить назначение роли.In the myVnetA - Access control (IAM) blade that appears, click + Add role assignment.

  7. В отобразившейся колонке Добавление назначение роли в поле Роль выберите Участник сетей.In the Add role assignment blade that appears, select Network contributor in the Role box.

  8. В поле Выбор выберите пользователя B или введите его адрес электронной почты для поиска.In the Select box, select UserB, or type UserB's email address to search for it. Отобразится список пользователей из того же клиента Azure Active Directory, с которым связана виртуальная сеть, с которой вы устанавливаете пиринг.The list of users shown is from the same Azure Active Directory tenant as the virtual network you're setting up the peering for. Щелкните пользователя B, когда он появится в списке.Click UserB when it appears in the list.

  9. Нажмите кнопку Сохранить.Click Save.

  10. Выйдите с портала как пользователь A, а затем войдите как пользователь B.Log out of the portal as UserA, then log in as UserB.

  11. Щелкните + Создать, введите Виртуальная сеть в поле Поиск по Marketplace, а затем щелкните Виртуальная сеть в результатах поиска.Click + New, type Virtual network in the Search the Marketplace box, then click Virtual network in the search results.

  12. В открывшейся колонке Виртуальная сеть в поле Выбор модели развертывания выберите Классический и нажмите кнопку Создать.In the Virtual Network blade that appears, select Classic in the Select a deployment model box, then click Create.

  13. В отобразившейся колонке "Создание виртуальной сети (классической)" введите приведенные ниже значения.In the Create virtual network (classic) box that appears, enter the following values:

    • Имя: myVnetB.Name: myVnetB
    • Диапазон адресов: 10.1.0.0/16.Address space: 10.1.0.0/16
    • Имя подсети: по умолчанию.Subnet name: default
    • Диапазон адресов подсети: 10.1.0.0/24.Subnet address range: 10.1.0.0/24
    • Подписка: выберите подписку B.Subscription: Select subscription B.
    • Группа ресурсов: выберите Создать новую, а затем введите myResourceGroupB.Resource group: Select Create new and enter myResourceGroupB
    • Расположение: восточная часть США.Location: East US
  14. В поле Поиск ресурсов, находящемся в верхней части портала, введите myVnetB.In the Search resources box at the top of the portal, type myVnetB. Когда сеть myVnetB появится в результатах поиска, щелкните ее.Click myVnetB when it appears in the search results. Отобразится колонка для виртуальной сети myVnetB.A blade appears for the myVnetB virtual network.

  15. В вертикальном списке параметров в левой части отобразившейся колонки myVnetB щелкните Свойства.In the myVnetB blade that appears, click Properties from the vertical list of options on the left side of the blade. Скопируйте Идентификатор ресурса, он понадобится нам позже.Copy the RESOURCE ID, which is used in a later step. Идентификатор ресурса аналогичен приведенному ниже примеру./subscriptions/<Subscription ID>/resourceGroups/myResourceGroupB/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetBThe resource ID is similar to the following example: /subscriptions/<Subscription ID>/resourceGroups/myResourceGroupB/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB

  16. Выполните шаги 5–9 для myVnetB, указав пользователя A на шаге 8.Complete steps 5-9 for myVnetB, entering UserA in step 8.

  17. Выйдите с портала как пользователь B, а затем войдите как пользователь A.Log out of the portal as UserB and log in as UserA.

  18. В поле Поиск ресурсов, находящемся в верхней части портала, введите myVnetA.In the Search resources box at the top of the portal, type myVnetA. Когда сеть myVnetA появится в результатах поиска, щелкните ее.Click myVnetA when it appears in the search results. Отобразится колонка для виртуальной сети myVnetA.A blade appears for the myVnet virtual network.

  19. Щелкните myVnetA.Click myVnetA.

  20. В вертикальном списке параметров в левой части отобразившейся колонки myVnetA щелкните Пиринги.In the myVnetA blade that appears, click Peerings from the vertical list of options on the left side of the blade.

  21. В открывшейся колонке myVnetA — пиринги щелкните + Добавить.In the myVnetA - Peerings blade that appeared, click + Add

  22. В открывшейся колонке Добавить пиринг введите или выберите значения приведенных ниже параметров, после чего нажмите кнопку ОК.In the Add peering blade that appears, enter, or select the following options, then click OK:

    • Имя: myVnetAToMyVnetB.Name: myVnetAToMyVnetB
    • Модель развертывания виртуальной сети: выберите Классическая.Virtual network deployment model: Select Classic.
    • Я знаю идентификатор ресурса: установите этот флажок.I know my resource ID: Check this box.
    • Идентификатор ресурса: введите идентификатор ресурса myVnetB, скопированный на шаге 15.Resource ID: Enter the resource ID of myVnetB from step 15.
    • Разрешить доступ к виртуальным сетям: выберите значение Включено.Allow virtual network access: Ensure that Enabled is selected. Другие параметры в этом руководстве не используются.No other settings are used in this tutorial. Чтобы узнать о всех параметрах пиринга, прочитайте раздел Создание, изменение и удаление пиринга в виртуальной сети.To learn about all peering settings, read Manage virtual network peerings.
  23. После нажатия кнопки ОК на предыдущем шаге колонка Добавить пиринг закроется, и вы снова увидите колонку myVnetA — пиринги.After clicking OK in the previous step, the Add peering blade closes and you see the myVnetA - Peerings blade again. Через несколько секунд созданный пиринг отобразится в этой колонке.After a few seconds, the peering you created appears in the blade. В столбце Состояние пиринга для созданного пиринга myVnetAToMyVnetB указано состояние Подключено.Connected is listed in the PEERING STATUS column for the myVnetAToMyVnetB peering you created. Пиринг установлен.The peering is now established. Нет необходимости создавать пиринг между классической виртуальной сетью и виртуальной сетью Resource Manager.There is no need to peer the virtual network (classic) to the virtual network (Resource Manager).

    Теперь все ресурсы Azure, созданные в любой из виртуальных сетей, могут взаимодействовать друг с другом, используя свои IP-адреса.Any Azure resources you create in either virtual network are now able to communicate with each other through their IP addresses. Если вы используете разрешение имен Azure по умолчанию для виртуальных сетей, то ресурсы в этих виртуальных сетях не смогут разрешать имена между виртуальными сетями.If you're using default Azure name resolution for the virtual networks, the resources in the virtual networks are not able to resolve names across the virtual networks. Если требуется разрешение имен между виртуальными сетями в пиринге, необходимо создать собственный DNS-сервер.If you want to resolve names across virtual networks in a peering, you must create your own DNS server. Узнайте, как настроить разрешение имен с помощью собственного DNS-сервера.Learn how to set up Name resolution using your own DNS server.

  24. Необязательно: хотя в этом руководстве не рассматривается создание виртуальных машин, можно создать по виртуальной машине в каждой виртуальной сети и подключить эти виртуальные машины друг к другу, чтобы проверить связь.Optional: Though creating virtual machines is not covered in this tutorial, you can create a virtual machine in each virtual network and connect from one virtual machine to the other, to validate connectivity.

  25. Необязательно: чтобы удалить ресурсы, созданные при работе с этим руководством, выполните инструкции, описанные в разделе Удаление ресурсов этой статьи.Optional: To delete the resources that you create in this tutorial, complete the steps in the Delete resources section of this article.

Создание пиринга с помощью Azure CLICreate peering - Azure CLI

В этом руководстве используются разные учетные записи для каждой подписки.This tutorial uses different accounts for each subscription. Если вы используете учетную запись, имеющую разрешения для обеих подписок, то можете использовать эту учетную запись для всех действий. Пропустите выход из Azure и удалите строки сценария, назначающие роли пользователей.If you're using an account that has permissions to both subscriptions, you can use the same account for all steps, skip the steps for logging out of Azure, and remove the lines of script that create user role assignments. Замените UserA@azure.com и UserB@azure.com во всех следующих сценариях именами пользователей, которые вы используете для пользователей A и B.Replace UserA@azure.com and UserB@azure.com in all of the following scripts with the usernames you're using for UserA and UserB. Выполните следующие действия с помощью классического интерфейса командной строки Azure и Azure CLI.Complete the following steps using the Azure classic CLI and the Azure CLI. Действия из Azure Cloud Shell можно выполнить, только выбрав кнопку Попробовать в любом из следующих действий или установив классический интерфейс командной строки и CLI и выполнив команды на локальном компьютере.You can complete the steps from the Azure Cloud Shell, by just selecting the Try it button in any of the following steps, or by installing the classic CLI and CLI and running the commands on your local computer.

  1. При использовании Cloud Shell перейдите к шагу 2, так как Cloud Shell выполняет автоматический вход Azure.If using the Cloud Shell, skip to step 2, because the Cloud Shell automatically signs you in to Azure. Запустите сеанс командной строки и войдите в Azure с помощью команды azure login.Open a command session and sign in to Azure using the azure login command.

  2. Запустите классический интерфейс командной строки в режиме управления службами, введя команду azure config mode asm.Run the classic CLI in Service Management mode by entering the azure config mode asm command.

  3. Чтобы создать классическую виртуальную сеть, введите приведенную ниже команду классического интерфейса командной строки.Enter the following classic CLI command to create the virtual network (classic):

    azure network vnet create --vnet myVnetB --address-space 10.1.0.0 --cidr 16 --location "East US"
    
  4. Остальные действия необходимо выполнить с помощью оболочки bash и Azure CLI (а не классического интерфейса командной строки).The remaining steps must be completed using a bash shell with the Azure CLI (not the classic CLI).

  5. Скопируйте следующий сценарий в текстовый редактор на своем компьютере.Copy the following script to a text editor on your PC. Замените <SubscriptionB-Id> идентификатором своей подписки.Replace <SubscriptionB-Id> with your subscription ID. Если вам неизвестен идентификатор подписки, введите команду az account show.If you don't know your subscription Id, enter the az account show command. Значение id (Идентификатор) в выходных данных является идентификатором вашей подписки. Скопируйте измененный сценарий, вставьте его в сеанс Azure CLI и нажмите клавишу Enter.The value for id in the output is your subscription Id. Copy the modified script, paste it in to your CLI session, and then press Enter.

    az role assignment create \
      --assignee UserA@azure.com \
      --role "Classic Network Contributor" \
      --scope /subscriptions/<SubscriptionB-Id>/resourceGroups/Default-Networking/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB
    

    На шаге 4 платформа Azure создала классическую виртуальную сеть в группе ресурсов Default-Networking.When you created the virtual network (classic) in step 4, Azure created the virtual network in the Default-Networking resource group.

  6. Выйдите из Azure как пользователь B, затем войдите в Azure CLI как пользователь A.Log UserB out of Azure and log in as UserA in the CLI.

  7. Создайте группу ресурсов и виртуальную сеть Resource Manager.Create a resource group and a virtual network (Resource Manager). Скопируйте следующий сценарий, вставьте его в окно сеанса интерфейса командной строки и нажмите клавишу Enter.Copy the following script, paste it in to your CLI session, and then press Enter.

    #!/bin/bash
    
    # Variables for common values used throughout the script.
    rgName="myResourceGroupA"
    location="eastus"
    
    # Create a resource group.
    az group create \
      --name $rgName \
      --location $location
    
    # Create virtual network A (Resource Manager).
    az network vnet create \
      --name myVnetA \
      --resource-group $rgName \
      --location $location \
      --address-prefix 10.0.0.0/16
    
    # Get the id for myVnetA.
    vNetAId=$(az network vnet show \
      --resource-group $rgName \
      --name myVnetA \
      --query id --out tsv)
    
    # Assign UserB permissions to myVnetA.
    az role assignment create \
      --assignee UserB@azure.com \
      --role "Network Contributor" \
      --scope $vNetAId
    
  8. Создайте пиринг между двумя виртуальными сетями, созданными с помощью разных моделей развертывания.Create a virtual network peering between the two virtual networks created through the different deployment models. Скопируйте следующий сценарий в текстовый редактор на своем компьютере.Copy the following script to a text editor on your PC. Замените <SubscriptionB-id> идентификатором своей подписки. Если вам неизвестен идентификатор подписки, введите команду az account show.Replace <SubscriptionB-id> with your subscription Id. If you don't know your subscription Id, enter the az account show command. Значение id (Идентификатор) в выходных данных является идентификатором вашей подписки. На шаге 4 платформа Azure создала вашу классическую виртуальную сеть в группе ресурсов Default-Networking.The value for id in the output is your subscription Id. Azure created the virtual network (classic) you created in step 4 in a resource group named Default-Networking. Вставьте измененный сценарий в окно сеанса интерфейса командной строки и нажмите клавишу Enter.Paste the modified script in your CLI session, and then press Enter.

    # Peer VNet1 to VNet2.
    az network vnet peering create \
      --name myVnetAToMyVnetB \
      --resource-group $rgName \
      --vnet-name myVnetA \
      --remote-vnet-id  /subscriptions/<SubscriptionB-id>/resourceGroups/Default-Networking/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB \
      --allow-vnet-access
    
  9. После выполнения сценария просмотрите сведения о пиринге виртуальной сети Resource Manager.After the script executes, review the peering for the virtual network (Resource Manager). Скопируйте следующий сценарий и вставьте его в сеанс интерфейса командной строки.Copy the following script, and then paste it in your CLI session:

    az network vnet peering list \
      --resource-group $rgName \
      --vnet-name myVnetA \
      --output table
    

    В выходных данных в столбце PeeringState (Состояние пиринга) указано состояние Connected (Подключен).The output shows Connected in the PeeringState column.

    Теперь все ресурсы Azure, созданные в любой из виртуальных сетей, могут взаимодействовать друг с другом, используя свои IP-адреса.Any Azure resources you create in either virtual network are now able to communicate with each other through their IP addresses. Если вы используете разрешение имен Azure по умолчанию для виртуальных сетей, то ресурсы в этих виртуальных сетях не смогут разрешать имена между виртуальными сетями.If you're using default Azure name resolution for the virtual networks, the resources in the virtual networks are not able to resolve names across the virtual networks. Если требуется разрешение имен между виртуальными сетями в пиринге, необходимо создать собственный DNS-сервер.If you want to resolve names across virtual networks in a peering, you must create your own DNS server. Узнайте, как настроить разрешение имен с помощью собственного DNS-сервера.Learn how to set up Name resolution using your own DNS server.

  10. Необязательно: хотя в этом руководстве не рассматривается создание виртуальных машин, можно создать по виртуальной машине в каждой виртуальной сети и подключить эти виртуальные машины друг к другу, чтобы проверить связь.Optional: Though creating virtual machines is not covered in this tutorial, you can create a virtual machine in each virtual network and connect from one virtual machine to the other, to validate connectivity.

  11. Необязательно: чтобы удалить ресурсы, созданные при работе с этим руководством, выполните инструкции, описанные в разделе Удаление ресурсов этой статьи.Optional: To delete the resources that you create in this tutorial, complete the steps in Delete resources in this article.

Создание пиринга с помощью PowerShellCreate peering - PowerShell

В этом руководстве используются разные учетные записи для каждой подписки.This tutorial uses different accounts for each subscription. Если вы используете учетную запись, имеющую разрешения для обеих подписок, то можете использовать эту учетную запись для всех действий. Пропустите выход из Azure и удалите строки сценария, назначающие роли пользователей.If you're using an account that has permissions to both subscriptions, you can use the same account for all steps, skip the steps for logging out of Azure, and remove the lines of script that create user role assignments. Замените UserA@azure.com и UserB@azure.com во всех следующих сценариях именами пользователей, которые вы используете для пользователей A и B.Replace UserA@azure.com and UserB@azure.com in all of the following scripts with the usernames you're using for UserA and UserB.

  1. Установите последнюю версию модулей PowerShell Azure и AZ .Install the latest version of the PowerShell Azure and Az modules. Если вы еще не работали с Azure PowerShell, ознакомьтесь со статьей Overview of Azure PowerShell (Общие сведения об Azure PowerShell).If you're new to Azure PowerShell, see Azure PowerShell overview.

  2. Запустите сеанс PowerShell.Start a PowerShell session.

  3. В PowerShell войдите в подписку пользователя B от имени этого пользователя, введя команду Add-AzureAccount.In PowerShell, log in to UserB's subscription as UserB by entering the Add-AzureAccount command. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  4. Чтобы создать классическую виртуальную сеть с помощью PowerShell, необходимо создать новый или изменить существующий файл конфигурации сети.To create a virtual network (classic) with PowerShell, you must create a new, or modify an existing, network configuration file. Узнайте, как экспортировать, обновлять и импортировать файлы конфигурации сети.Learn how to export, update, and import network configuration files. Файл должен содержать приведенный ниже элемент VirtualNetworkSite для виртуальной сети, используемой в этом руководстве.The file should include the following VirtualNetworkSite element for the virtual network used in this tutorial:

    <VirtualNetworkSite name="myVnetB" Location="East US">
      <AddressSpace>
        <AddressPrefix>10.1.0.0/16</AddressPrefix>
      </AddressSpace>
      <Subnets>
        <Subnet name="default">
          <AddressPrefix>10.1.0.0/24</AddressPrefix>
        </Subnet>
      </Subnets>
    </VirtualNetworkSite>
    

    Предупреждение

    Импорт измененного файла конфигурации сети может привести к изменениям в классических виртуальных сетях в вашей подписке.Importing a changed network configuration file can cause changes to existing virtual networks (classic) in your subscription. Убедитесь, что вы добавили только указанную выше виртуальную сеть и не изменили или удалили имеющиеся в своей подписке виртуальные сети.Ensure you only add the previous virtual network and that you don't change or remove any existing virtual networks from your subscription.

  5. Войдите в подписку пользователя B от имени этого пользователя для выполнения команд Resource Manager, введя команду Connect-AzAccount.Log in to UserB's subscription as UserB to use Resource Manager commands by entering the Connect-AzAccount command.

  6. Назначьте разрешения пользователя A виртуальной сети myVnetB. Скопируйте приведенный ниже сценарий в текстовый редактор на своем компьютере и замените <SubscriptionB-id> идентификатором подписки B. Если вам неизвестен этот идентификатор подписки, введите команду Get-AzSubscription, чтобы просмотреть его.Assign UserA permissions to virtual network B. Copy the following script to a text editor on your PC and replace <SubscriptionB-id> with the ID of subscription B. If you don't know the subscription Id, enter the Get-AzSubscription command to view it. Значение Id (Идентификатор) в полученных выходных данных является идентификатором вашей подписки.The value for Id in the returned output is your subscription ID. На шаге 4 платформа Azure создала вашу классическую виртуальную сеть в группе ресурсов Default-Networking.Azure created the virtual network (classic) you created in step 4 in a resource group named Default-Networking. Чтобы выполнить сценарий, скопируйте измененный сценарий, вставьте его в окно сеанса PowerShell и нажмите клавишу Enter.To execute the script, copy the modified script, paste it in to PowerShell, and then press Enter.

    New-AzRoleAssignment `
      -SignInName UserA@azure.com `
      -RoleDefinitionName "Classic Network Contributor" `
      -Scope /subscriptions/<SubscriptionB-id>/resourceGroups/Default-Networking/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB
    
  7. Выйдите из Azure как пользователь B и войдите в подписку пользователя A от имени пользователя A, введя команду Connect-AzAccount.Log out of Azure as UserB and log in to UserA's subscription as UserA by entering the Connect-AzAccount command. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  8. Создайте виртуальную сеть Resource Manager, скопировав следующий сценарий, вставив его PowerShell и нажав клавишу Enter.Create the virtual network (Resource Manager) by copying the following script, pasting it in to PowerShell, and then pressing Enter:

    # Variables for common values
      $rgName='MyResourceGroupA'
      $location='eastus'
    
    # Create a resource group.
    New-AzResourceGroup `
      -Name $rgName `
      -Location $location
    
    # Create virtual network A.
    $vnetA = New-AzVirtualNetwork `
      -ResourceGroupName $rgName `
      -Name 'myVnetA' `
      -AddressPrefix '10.0.0.0/16' `
      -Location $location
    
  9. Назначьте разрешения пользователя B виртуальной сети myVnetA.Assign UserB permissions to myVnetA. Скопируйте приведенный ниже сценарий в текстовый редактор на своем компьютере и замените <SubscriptionA-Id> идентификатором подписки A. Если вам неизвестен этот идентификатор подписки, введите команду Get-AzSubscription, чтобы просмотреть его.Copy the following script to a text editor on your PC and replace <SubscriptionA-Id> with the ID of subscription A. If you don't know the subscription Id, enter the Get-AzSubscription command to view it. Значение Id (Идентификатор) в полученных выходных данных является идентификатором вашей подписки.The value for Id in the returned output is your subscription ID. Вставьте измененную версию сценарий в окно сеанса PowerShell и нажмите клавишу Enter, чтобы выполнить его.Paste the modified version of the script in PowerShell, and then press Enter to execute it.

    New-AzRoleAssignment `
      -SignInName UserB@azure.com `
      -RoleDefinitionName "Network Contributor" `
      -Scope /subscriptions/<SubscriptionA-Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/VirtualNetworks/myVnetA
    
  10. Скопируйте приведенный ниже сценарий в текстовый редактор на своем компьютере и замените <SubscriptionB-id> идентификатором подписки B. Чтобы создать пиринг между myVnetA и myVNetB, скопируйте измененный сценарий, вставьте его в PowerShell и нажмите клавишу Enter.Copy the following script to a text editor on your PC, and replace <SubscriptionB-id> with the ID of subscription B. To peer myVnetA to myVNetB, copy the modified script, paste it in to PowerShell, and then press Enter.

    Add-AzVirtualNetworkPeering `
      -Name 'myVnetAToMyVnetB' `
      -VirtualNetwork $vnetA `
      -RemoteVirtualNetworkId /subscriptions/<SubscriptionB-id>/resourceGroups/Default-Networking/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB
    
  11. Просмотрите состояние пиринга myVnetA, скопировав следующий сценарий в PowerShell и нажав клавишу Enter.View the peering state of myVnetA by copying the following script, pasting it into PowerShell, and pressing Enter.

    Get-AzVirtualNetworkPeering `
      -ResourceGroupName $rgName `
      -VirtualNetworkName myVnetA `
      | Format-Table VirtualNetworkName, PeeringState
    

    Отображается состояние Connected (Подключено).The state is Connected. Оно принимает значение Connected (Подключено) после настройки пиринга из myVnetB к myVnetA.It changes to Connected once you set up the peering to myVnetA from myVnetB.

    Теперь все ресурсы Azure, созданные в любой из виртуальных сетей, могут взаимодействовать друг с другом, используя свои IP-адреса.Any Azure resources you create in either virtual network are now able to communicate with each other through their IP addresses. Если вы используете разрешение имен Azure по умолчанию для виртуальных сетей, то ресурсы в этих виртуальных сетях не смогут разрешать имена между виртуальными сетями.If you're using default Azure name resolution for the virtual networks, the resources in the virtual networks are not able to resolve names across the virtual networks. Если требуется разрешение имен между виртуальными сетями в пиринге, необходимо создать собственный DNS-сервер.If you want to resolve names across virtual networks in a peering, you must create your own DNS server. Узнайте, как настроить разрешение имен с помощью собственного DNS-сервера.Learn how to set up Name resolution using your own DNS server.

  12. Необязательно: хотя в этом руководстве не рассматривается создание виртуальных машин, можно создать по виртуальной машине в каждой виртуальной сети и подключить эти виртуальные машины друг к другу, чтобы проверить связь.Optional: Though creating virtual machines is not covered in this tutorial, you can create a virtual machine in each virtual network and connect from one virtual machine to the other, to validate connectivity.

  13. Необязательно: чтобы удалить ресурсы, созданные при работе с этим руководством, выполните инструкции, описанные в разделе Удаление ресурсов этой статьи.Optional: To delete the resources that you create in this tutorial, complete the steps in Delete resources in this article.

Удаление ресурсовDelete resources

По завершении работы с этим руководством может потребоваться удалить созданные в его рамках ресурсы, чтобы за их использование не взималась плата.When you've finished this tutorial, you might want to delete the resources you created in the tutorial, so you don't incur usage charges. При удалении группы ресурсов будут также удалены все ресурсы, содержащиеся в ней.Deleting a resource group also deletes all resources that are in the resource group.

Портал AzureAzure portal

  1. В поле поиска на портале введите myResourceGroupA.In the portal search box, enter myResourceGroupA. В результатах поиска щелкните myResourceGroupA.In the search results, click myResourceGroupA.
  2. В колонке myResourceGroupA щелкните значок Удалить.On the myResourceGroupA blade, click the Delete icon.
  3. Чтобы подтвердить удаление, введите myResourceGroupA в поле Введите имя группы ресурсов, а затем щелкните Удалить.To confirm the deletion, in the TYPE THE RESOURCE GROUP NAME box, enter myResourceGroupA, and then click Delete.
  4. В поле Поиск ресурсов, находящемся в верхней части портала, введите myVnetB.In the Search resources box at the top of the portal, type myVnetB. Когда сеть myVnetB появится в результатах поиска, щелкните ее.Click myVnetB when it appears in the search results. Отобразится колонка для виртуальной сети myVnetB.A blade appears for the myVnetB virtual network.
  5. В колонке myVnetB щелкните Удалить.In the myVnetB blade, click Delete.
  6. В окне Удалить виртуальную сеть нажмите кнопку Да, чтобы подтвердить удаление.To confirm the deletion, click Yes in the Delete virtual network box.

Интерфейс командной строки AzureAzure CLI

  1. Войдите в Azure с помощью Azure CLI, чтобы удалить виртуальную сеть Resource Manager с помощью приведенной ниже команды.Log in to Azure using the CLI to delete the virtual network (Resource Manager) with the following command:

    az group delete --name myResourceGroupA --yes
    
  2. Войдите в Azure с помощью классического интерфейса командной строки, чтобы удалить классическую виртуальную сеть, выполнив приведенные ниже команды.Sign in to Azure using the classic CLI to delete the virtual network (classic) with the following commands:

    azure config mode asm
    
    azure network vnet delete --vnet myVnetB --quiet
    

PowerShellPowerShell

  1. В командной строке PowerShell введите приведенную ниже команду, чтобы удалить виртуальную сеть Resource Manager.At the PowerShell command prompt, enter the following command to delete the virtual network (Resource Manager):

    Remove-AzResourceGroup -Name myResourceGroupA -Force
    
  2. Чтобы удалить классическую виртуальную сеть с помощью PowerShell, необходимо изменить существующий файл конфигурации сети.To delete the virtual network (classic) with PowerShell, you must modify an existing network configuration file. Узнайте, как экспортировать, обновлять и импортировать файлы конфигурации сети.Learn how to export, update, and import network configuration files. Удалите приведенный ниже элемент VirtualNetworkSite для виртуальной сети, используемой в этом руководстве.Remove the following VirtualNetworkSite element for the virtual network used in this tutorial:

    <VirtualNetworkSite name="myVnetB" Location="East US">
      <AddressSpace>
        <AddressPrefix>10.1.0.0/16</AddressPrefix>
      </AddressSpace>
      <Subnets>
        <Subnet name="default">
          <AddressPrefix>10.1.0.0/24</AddressPrefix>
        </Subnet>
      </Subnets>
    </VirtualNetworkSite>
    

    Предупреждение

    Импорт измененного файла конфигурации сети может привести к изменениям в классических виртуальных сетях в вашей подписке.Importing a changed network configuration file can cause changes to existing virtual networks (classic) in your subscription. Убедитесь, что вы удалили только указанную выше виртуальную сеть и не изменили или удалили другие виртуальные сети в своей подписке.Ensure you only remove the previous virtual network and that you don't change or remove any other existing virtual networks from your subscription.

Следующие шагиNext steps