Создание пиринга виртуальных сетей, развернутых с помощью Resource Manager в разных подпискахCreate a virtual network peering - Resource Manager, different subscriptions

В этом руководстве вы узнаете, как установить пиринг между виртуальными сетями, развернутыми с помощью Resource Manager.In this tutorial, you learn to create a virtual network peering between virtual networks created through Resource Manager. Эти виртуальные сети находятся в разных подписках.The virtual networks exist in different subscriptions. Установление пиринга между двумя виртуальными сетями позволяет ресурсам в разных виртуальных сетях взаимодействовать друг с другом с такими же пропускной способностью и задержкой, как если бы эти ресурсы находились в одной виртуальной сети.Peering two virtual networks enables resources in different virtual networks to communicate with each other with the same bandwidth and latency as though the resources were in the same virtual network. Узнайте больше о пиринге виртуальных сетей.Learn more about Virtual network peering.

Действия по созданию пиринга виртуальных сетей зависят от того, находятся ли виртуальные сети в одной или разных подписках, и того, какая модель развертывания Azure использовалась для их создания.The steps to create a virtual network peering are different, depending on whether the virtual networks are in the same, or different, subscriptions, and which Azure deployment model the virtual networks are created through. Узнайте, как создать пиринг виртуальных сетей в других сценариях, выбрав сценарий в следующей таблице.Learn how to create a virtual network peering in other scenarios by selecting the scenario from the following table:

Модель развертывания AzureAzure deployment model Подписка Azure.Azure subscription
Обе Resource ManagerBoth Resource Manager АналогичноSame
Одна виртуальная сеть Resource Manager, одна классическая виртуальная сетьOne Resource Manager, one classic АналогичноSame
Одна виртуальная сеть Resource Manager, одна классическая виртуальная сетьOne Resource Manager, one classic РазныеDifferent

Невозможно создать пиринг между двумя виртуальными сетями, созданными с помощью классической модели развертывания.A virtual network peering cannot be created between two virtual networks deployed through the classic deployment model. Если вам необходимо подключить виртуальные сети, созданные с помощью классической модели развертывания, можно использовать VPN-шлюз Azure.If you need to connect virtual networks that were both created through the classic deployment model, you can use an Azure VPN Gateway to connect the virtual networks.

Это руководство по созданию пиринга между виртуальными сетями в одном регионе.This tutorial peers virtual networks in the same region. Пиринг можно создавать между виртуальными сетями в разных поддерживаемых регионах.You can also peer virtual networks in different supported regions. Рекомендуется ознакомиться с требованиями и ограничениями пиринга перед созданием пиринга виртуальных сетей.It's recommended that you familiarize yourself with the peering requirements and constraints before peering virtual networks.

Для создания пиринга виртуальных сетей можно использовать портал Azure, интерфейс командной строки Azure (CLI), Azure PowerShell или шаблон Azure Resource Manager.You can use the Azure portal, the Azure command-line interface (CLI), Azure PowerShell, or an Azure Resource Manager template to create a virtual network peering. Выберите любую из представленных выше ссылок на инструменты, чтобы перейти к инструкциям по созданию пиринга виртуальных сетей с помощью выбранного инструмента.Select any of the previous tool links to go directly to the steps for creating a virtual network peering using your tool of choice.

Если виртуальные сети находятся в разных подписках, а подписки связаны с разными клиентами Azure Active Directory, перед продолжением выполните следующие действия.If the virtual networks are in different subscriptions, and the subscriptions are associated with different Azure Active Directory tenants, complete the following steps before continuing:

  1. Добавьте пользователя из каждого клиента Active Directory в качестве гостевого пользователя в другой клиент Azure Active Directory.Add the user from each Active Directory tenant as a guest user in the opposite Azure Active Directory tenant.
  2. Каждый пользователь должен принять приглашение гостевого пользователя из противоположного Azure Active Directory клиента.Each user must accept the guest user invitation from the opposite Azure Active Directory tenant.

Создание пиринга с помощью портала AzureCreate peering - Azure portal

В инструкциях ниже используются разные учетные записи для каждой подписки.The following steps use different accounts for each subscription. Если вы используете учетную запись, имеющую разрешения для обеих подписок, то можете использовать эту учетную запись для всех действий. Пропустите выход с портала и назначение разрешений еще одного пользователя для виртуальных сетей.If you're using an account that has permissions to both subscriptions, you can use the same account for all steps, skip the steps for logging out of the portal, and skip the steps for assigning another user permissions to the virtual networks.

  1. Войдите на портал Azure как пользователь A.Log in to the Azure portal as UserA. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  2. Щелкните Создать ресурс, выберите Сеть и Виртуальная сеть.Select + Create a resource, select Networking, and then select Virtual network.

  3. Введите или выберите значения из следующего примера для перечисленных ниже параметров, а затем щелкните Создать:Select or enter the following example values for the following settings, then select Create:

    • Имя: myVnetA.Name: myVnetA
    • Диапазон адресов: 10.0.0.0/16.Address space: 10.0.0.0/16
    • Имя подсети: по умолчанию.Subnet name: default
    • Диапазон адресов подсети: 10.0.0.0/24.Subnet address range: 10.0.0.0/24
    • Подписка: выберите подписку A.Subscription: Select subscription A.
    • Группа ресурсов: выберите Создать новую, а затем введите myResourceGroupA.Resource group: Select Create new and enter myResourceGroupA
    • Расположение: восточная часть США.Location: East US
  4. В поле Поиск ресурсов, находящемся в верхней части портала, введите myVnetA.In the Search resources box at the top of the portal, type myVnetA. Когда сеть myVnetA появится в результатах поиска, выберите ее.Select myVnetA when it appears in the search results.

  5. Выберите Управление доступом (IAM) в вертикальном списке вариантов слева.Select Access control (IAM) from the vertical list of options on the left side.

  6. В колонке myVnetA — управление доступом (IAM) выберите + Добавить назначение ролей.Under myVnetA - Access control (IAM), select + Add role assignment.

  7. Выберите Участник сети в поле Роль.Select Network contributor in the Role box.

  8. В поле Выбор выберите пользователя B или введите его адрес электронной почты для поиска.In the Select box, select UserB, or type UserB's email address to search for it.

  9. Щелкните Сохранить.Select Save.

  10. В вертикальном списке вариантов слева в колонке myVnetA — управление доступом (IAM) щелкните Свойства.Under myVnetA - Access control (IAM), select Properties from the vertical list of options on the left side. Скопируйте Идентификатор ресурса, он понадобится нам позже.Copy the RESOURCE ID, which is used in a later step. Идентификатор ресурса аналогичен следующему примеру: /subscriptions/<Subscription Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/virtualNetworks/myVnetA.The resource ID is similar to the following example: /subscriptions/<Subscription Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/virtualNetworks/myVnetA.

  11. Выйдите с портала как пользователь A, а затем войдите как пользователь B.Log out of the portal as UserA, then log in as UserB.

  12. Выполните шаги 2–3, введя или выбрав следующие значения на шаге 3.Complete steps 2-3, entering or selecting the following values in step 3:

    • Имя: myVnetB.Name: myVnetB
    • Диапазон адресов: 10.1.0.0/16.Address space: 10.1.0.0/16
    • Имя подсети: по умолчанию.Subnet name: default
    • Диапазон адресов подсети: 10.1.0.0/24.Subnet address range: 10.1.0.0/24
    • Подписка: выберите подписку B.Subscription: Select subscription B.
    • Группа ресурсов: выберите Создать новую, а затем введите myResourceGroupB.Resource group: Select Create new and enter myResourceGroupB
    • Расположение: восточная часть США.Location: East US
  13. В поле Поиск ресурсов, находящемся в верхней части портала, введите myVnetB.In the Search resources box at the top of the portal, type myVnetB. Когда сеть myVnetB появится в результатах поиска, выберите ее.Select myVnetB when it appears in the search results.

  14. В вертикальном списке вариантов слева в колонке myVnetB щелкните Свойства.Under myVnetB, select Properties from the vertical list of options on the left side. Скопируйте Идентификатор ресурса, он понадобится нам позже.Copy the RESOURCE ID, which is used in a later step. Идентификатор ресурса аналогичен следующему примеру: /subscriptions/<Subscription ID>/resourceGroups/myResourceGroupB/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB.The resource ID is similar to the following example: /subscriptions/<Subscription ID>/resourceGroups/myResourceGroupB/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB.

  15. Выберите Управление доступом (IAM) в колонке myVnetB, затем выполните шаги 5–10 для myVnetB, указав пользователя A на шаге 8.Select Access control (IAM) under myVnetB, and then complete steps 5-10 for myVnetB, entering UserA in step 8.

  16. Выйдите с портала как пользователь B, а затем войдите как пользователь A.Log out of the portal as UserB and log in as UserA.

  17. В поле Поиск ресурсов, находящемся в верхней части портала, введите myVnetA.In the Search resources box at the top of the portal, type myVnetA. Когда сеть myVnetA появится в результатах поиска, выберите ее.Select myVnetA when it appears in the search results.

  18. Выберите myVnetA.Select myVnetA.

  19. В разделе Параметры выберите Пиринги.Under SETTINGS, select Peerings.

  20. В колонке myVnetA — пиринги выберите + ДобавитьUnder myVnetA - Peerings, select + Add

  21. В колонке Добавить пиринг введите или выберите следующие значения, а затем нажмите кнопку ОК:Under Add peering, enter, or select, the following options, then select OK:

    • Имя: myVnetAToMyVnetB.Name: myVnetAToMyVnetB
    • Модель развертывания виртуальной сети: Выберите Диспетчер ресурсов.Virtual network deployment model: Select Resource Manager.
    • Я знаю идентификатор ресурса: установите этот флажок.I know my resource ID: Check this box.
    • Идентификатор ресурса: введите идентификатор ресурса, полученный на шаге 14.Resource ID: Enter the resource ID from step 14.
    • Разрешить доступ к виртуальным сетям: выберите значение Включено.Allow virtual network access: Ensure that Enabled is selected. Другие параметры в этом руководстве не используются.No other settings are used in this tutorial. Чтобы узнать о всех параметрах пиринга, прочитайте раздел Создание, изменение и удаление пиринга в виртуальной сети.To learn about all peering settings, read Manage virtual network peerings.
  22. Созданный пиринг появится вскоре после нажатия кнопки ОК, выполненного на предыдущем шаге.The peering you created appears a short wait after selecting OK in the previous step. В столбце Состояние пиринга для созданного пиринга myVnetAToMyVnetB указано состояние Инициировано.Initiated is listed in the PEERING STATUS column for the myVnetAToMyVnetB peering you created. Вы установили пиринг из myVnetA к myVnetB, но теперь необходимо установить пиринг из myVnetB к myVnetA.You've peered myVnetA to myVnetB, but now you must peer myVnetB to myVnetA. Пиринг необходимо создать в обоих направлениях, чтобы ресурсы в виртуальных сетях могли взаимодействовать друг с другом.The peering must be created in both directions to enable resources in the virtual networks to communicate with each other.

  23. Выйдите с портала как пользователь A, а затем войдите как пользователь B.Log out of the portal as UserA and log in as UserB.

  24. Выполните шаги 17–21 для myVnetB.Complete steps 17-21 again for myVnetB. На шаге 21 назовите пиринг myVnetBToMyVnetA, выберите myVnetA в качестве значения параметра Виртуальная сеть и введите идентификатор, полученный на шаге 10, в поле Идентификатор ресурса.In step 21, name the peering myVnetBToMyVnetA, select myVnetA for Virtual network, and enter the ID from step 10 in the Resource ID box.

  25. Через несколько секунд после нажатия кнопки ОК здесь появится созданный пиринг myVnetBToMyVnetA, и в столбце Состояние пиринга для него будет указано значение Подключен.A few seconds after selecting OK to create the peering for myVnetB, the myVnetBToMyVnetA peering you just created is listed with Connected in the PEERING STATUS column.

  26. Выйдите с портала как пользователь B, а затем войдите как пользователь A.Log out of the portal as UserB and log in as UserA.

  27. Выполните шаги 17–19 еще раз.Complete steps 17-19 again. Теперь в столбце Состояние пиринга для пиринга myVnetAToVNetB также отображается значение Подключен.The PEERING STATUS for the myVnetAToVNetB peering is now also Connected. Пиринг будет успешно установлен, когда значение Подключен отобразится в столбце Состояние пиринга для обеих виртуальных сетей в пиринге.The peering is successfully established after you see Connected in the PEERING STATUS column for both virtual networks in the peering. Теперь все ресурсы Azure, созданные в любой из виртуальных сетей, могут взаимодействовать друг с другом, используя свои IP-адреса.Any Azure resources you create in either virtual network are now able to communicate with each other through their IP addresses. Если вы используете разрешение имен Azure по умолчанию для виртуальных сетей, то ресурсы в этих виртуальных сетях не смогут разрешать имена между виртуальными сетями.If you're using default Azure name resolution for the virtual networks, the resources in the virtual networks are not able to resolve names across the virtual networks. Если требуется разрешение имен между виртуальными сетями в пиринге, необходимо создать собственный DNS-сервер.If you want to resolve names across virtual networks in a peering, you must create your own DNS server. Узнайте, как настроить разрешение имен с помощью собственного DNS-сервера.Learn how to set up Name resolution using your own DNS server.

  28. Необязательно: хотя в этом руководстве не рассматривается создание виртуальных машин, можно создать по виртуальной машине в каждой виртуальной сети и подключить эти виртуальные машины друг к другу, чтобы проверить связь.Optional: Though creating virtual machines is not covered in this tutorial, you can create a virtual machine in each virtual network and connect from one virtual machine to the other, to validate connectivity.

  29. Необязательно: чтобы удалить ресурсы, созданные при работе с этим руководством, выполните инструкции, описанные в разделе Удаление ресурсов этой статьи.Optional: To delete the resources that you create in this tutorial, complete the steps in the Delete resources section of this article.

Создание пиринга с помощью Azure CLICreate peering - Azure CLI

В этом руководстве используются разные учетные записи для каждой подписки.This tutorial uses different accounts for each subscription. Если вы используете учетную запись, имеющую разрешения для обеих подписок, то можете использовать эту учетную запись для всех действий. Пропустите выход из Azure и удалите строки сценария, назначающие роли пользователей.If you're using an account that has permissions to both subscriptions, you can use the same account for all steps, skip the steps for logging out of Azure, and remove the lines of script that create user role assignments. Замените UserA@azure.com и UserB@azure.com во всех следующих сценариях именами пользователей, которые вы используете для пользователей A и B.Replace UserA@azure.com and UserB@azure.com in all of the following scripts with the usernames you're using for UserA and UserB.

Выполните следующие скрипты:The following scripts:

  • Для его работы требуется Azure CLI 2.0.4 или более поздней версии.Requires the Azure CLI version 2.0.4 or later. Чтобы узнать версию, выполните команду az --version.To find the version, run az --version. Если вам необходимо выполнить обновление, см. статью Установка Azure CLI.If you need to upgrade, see Install Azure CLI.
  • Этот сценарий работает в оболочке Bash.Works in a Bash shell. Сведения о вариантах выполнения скриптов Azure CLI в клиенте Windows см. в статье Установка Azure CLI 2.0 в Windows.For options on running Azure CLI scripts on Windows client, see Install the Azure CLI on Windows.

Вместо установки интерфейса командной строки и его зависимостей вы можете использовать Azure Cloud Shell.Instead of installing the CLI and its dependencies, you can use the Azure Cloud Shell. Azure Cloud Shell — это бесплатная оболочка Bash, которую можно запускать непосредственно на портале Azure.The Azure Cloud Shell is a free Bash shell that you can run directly within the Azure portal. Она включает предварительно установленный интерфейс Azure CLI и настроена для использования с вашей учетной записью.It has the Azure CLI preinstalled and configured to use with your account. Нажмите кнопку Попробовать в следующем скрипте, чтобы запустить службу Cloud Shell, с помощью которой можно войти в учетную запись Azure.Select the Try it button in the script that follows, which invokes a Cloud Shell that you can log in to your Azure account with.

  1. Запустите сеанс интерфейса командной строки и войдите в Azure как пользователь A с помощью команды azure login.Open a CLI session and log in to Azure as UserA using the azure login command. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  2. Скопируйте приведенный ниже сценарий в текстовый редактор на своем компьютере и замените <SubscriptionA-Id> идентификатором подписки A. Затем скопируйте измененный сценарий, вставьте его в окно сеанса интерфейса командной строки и нажмите клавишу Enter.Copy the following script to a text editor on your PC, replace <SubscriptionA-Id> with the ID of SubscriptionA, then copy the modified script, paste it in your CLI session, and press Enter. Если вам неизвестен идентификатор подписки, введите команду az account show.If you don't know your subscription Id, enter the az account show command. Значение id (Идентификатор) в выходных данных является идентификатором вашей подписки.The value for id in the output is your subscription Id.

    # Create a resource group.
    az group create \
      --name myResourceGroupA \
      --location eastus
    
    # Create virtual network A.
    az network vnet create \
      --name myVnetA \
      --resource-group myResourceGroupA \
      --location eastus \
      --address-prefix 10.0.0.0/16
    
    # Assign UserB permissions to virtual network A.
    az role assignment create \
      --assignee UserB@azure.com \
      --role "Network Contributor" \
      --scope /subscriptions/<SubscriptionA-Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/VirtualNetworks/myVnetA
    
  3. Выйдите из Azure как пользователь A, выполнив команду az logout, а затем войдите в Azure как пользователь B.Log out of Azure as UserA using the az logout command, then log in to Azure as UserB. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  4. Создайте виртуальную сеть myVnetB.Create myVnetB. Скопируйте содержимое сценария, приведенного на шаге 2, в текстовый редактор на компьютере.Copy the script contents in step 2 to a text editor on your PC. Замените <SubscriptionA-Id> идентификатором подписки B.Replace <SubscriptionA-Id> with the ID of SubscriptionB. Измените 10.0.0.0/16 на 10.1.0.0/16, измените все A на B, а все B — на A. Скопируйте измененный сценарий, вставьте его в окно сеанса интерфейса командной строки и нажмите клавишу Enter.Change 10.0.0.0/16 to 10.1.0.0/16, change all As to B, and all Bs to A. Copy the modified script, paste it in to your CLI session, and press Enter.

  5. Выйдите из Azure как пользователь B и войдите качестве пользователя A.Log out of Azure as UserB and log in to Azure as UserA.

  6. Создайте пиринг виртуальных сетей из myVnetA к myVnetB.Create a virtual network peering from myVnetA to myVnetB. Скопируйте содержимое следующего сценария в текстовый редактор на своем компьютере.Copy the following script contents to a text editor on your PC. Замените <SubscriptionB-Id> идентификатором подписки B.Replace <SubscriptionB-Id> with the ID of SubscriptionB. Чтобы выполнить сценарий, скопируйте измененный сценарий, вставьте его в окно сеанса интерфейса командной строки и нажмите клавишу ВВОД.To execute the script, copy the modified script, paste it into your CLI session, and press Enter.

        # Get the id for myVnetA.
        vnetAId=$(az network vnet show \
          --resource-group myResourceGroupA \
          --name myVnetA \
          --query id --out tsv)
    
        # Peer myVNetA to myVNetB.
        az network vnet peering create \
          --name myVnetAToMyVnetB \
          --resource-group myResourceGroupA \
          --vnet-name myVnetA \
          --remote-vnet-id /subscriptions/<SubscriptionB-Id>/resourceGroups/myResourceGroupB/providers/Microsoft.Network/VirtualNetworks/myVnetB \
          --allow-vnet-access
    
  7. Просмотрите состояние пиринга myVnetA.View the peering state of myVnetA.

    az network vnet peering list \
      --resource-group myResourceGroupA \
      --vnet-name myVnetA \
      --output table
    

    Он должен находиться в состоянии Initiated (Инициировано).The state is Initiated. Это состояние изменится на Connected (Подключено) после создания пиринга из myVnetA к myVnetB.It changes to Connected once you create the peering to myVnetA from myVnetB.

  8. Выйдите из Azure как пользователь A и войдите качестве пользователя B.Log out UserA from Azure and log in to Azure as UserB.

  9. Создайте пиринг из myVnetB к myVnetA.Create the peering from myVnetB to myVnetA. Скопируйте содержимое сценария, приведенного на шаге 6, в текстовый редактор на компьютере.Copy the script contents in step 6 to a text editor on your PC. Замените <SubscriptionB-Id> идентификатором подписки A и измените все A на B, а все B — на A. После внесения этого скопируйте измененный сценарий, вставьте его в окно сеанса интерфейса командной строки и нажмите клавишу Enter.Replace <SubscriptionB-Id> with the ID for SubscriptionA and change all As to B and all Bs to A. Once you've made the changes, copy the modified script, paste it into your CLI session, and press Enter.

  10. Просмотрите состояние пиринга myVnetB.View the peering state of myVnetB. Скопируйте содержимое сценария, приведенного на шаге 7, в текстовый редактор на компьютере.Copy the script contents in step 7 to a text editor on your PC. Измените A на B в именах групп ресурсов и виртуальных сетей, затем скопируйте измененный сценарий, вставьте его в окно сеанса интерфейса командной строки и нажмите клавишу Enter.Change A to B for the resource group and virtual network names, copy the script, paste the modified script in to your CLI session, and then press Enter. Пиринг находится в состоянии Connected (Подключено).The peering state is Connected. Состояние пиринга myVnetA изменится на Connected (Подключен) после создания пиринга из myVnetB к myVnetA.The peering state of myVnetA changes to Connected after you've created the peering from myVnetB to myVnetA. Можно снова войти в Azure в качестве пользователя A и повторить шаг 7, чтобы проверить состояние пиринга myVnetA.You can log UserA back in to Azure and complete step 7 again to verify the peering state of myVnetA.

    Примечание

    Пиринг не будет установлен, пока не будет находится в состоянии Connected (Подключен) для обеих виртуальных сетей.The peering is not established until the peering state is Connected for both virtual networks.

  11. Необязательно: хотя в этом руководстве не рассматривается создание виртуальных машин, можно создать по виртуальной машине в каждой виртуальной сети и подключить эти виртуальные машины друг к другу, чтобы проверить связь.Optional: Though creating virtual machines is not covered in this tutorial, you can create a virtual machine in each virtual network and connect from one virtual machine to the other, to validate connectivity.

  12. Необязательно: чтобы удалить ресурсы, созданные при работе с этим руководством, выполните инструкции, описанные в разделе Удаление ресурсов этой статьи.Optional: To delete the resources that you create in this tutorial, complete the steps in Delete resources in this article.

Теперь все ресурсы Azure, созданные в любой из виртуальных сетей, могут взаимодействовать друг с другом, используя свои IP-адреса.Any Azure resources you create in either virtual network are now able to communicate with each other through their IP addresses. Если вы используете разрешение имен Azure по умолчанию для виртуальных сетей, то ресурсы в этих виртуальных сетях не смогут разрешать имена между виртуальными сетями.If you're using default Azure name resolution for the virtual networks, the resources in the virtual networks are not able to resolve names across the virtual networks. Если требуется разрешение имен между виртуальными сетями в пиринге, необходимо создать собственный DNS-сервер.If you want to resolve names across virtual networks in a peering, you must create your own DNS server. Узнайте, как настроить разрешение имен с помощью собственного DNS-сервера.Learn how to set up Name resolution using your own DNS server.

Создание пиринга с помощью PowerShellCreate peering - PowerShell

Примечание

Эта статья была изменена и теперь содержит сведения о новом модуле Az для Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Вы по-прежнему можете использовать модуль AzureRM, исправления ошибок для которого будут продолжать выпускаться как минимум до декабря 2020 г.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Дополнительные сведения о совместимости модуля Az с AzureRM см. в статье Introducing the new Azure PowerShell Az module (Знакомство с новым модулем Az для Azure PowerShell).To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Инструкции по установке модуля Az см. в статье об установке Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

В этом руководстве используются разные учетные записи для каждой подписки.This tutorial uses different accounts for each subscription. Если вы используете учетную запись, имеющую разрешения для обеих подписок, то можете использовать эту учетную запись для всех действий. Пропустите выход из Azure и удалите строки сценария, назначающие роли пользователей.If you're using an account that has permissions to both subscriptions, you can use the same account for all steps, skip the steps for logging out of Azure, and remove the lines of script that create user role assignments. Замените UserA@azure.com и UserB@azure.com во всех следующих сценариях именами пользователей, которые вы используете для пользователей A и B.Replace UserA@azure.com and UserB@azure.com in all of the following scripts with the usernames you're using for UserA and UserB.

  1. Убедитесь в наличии Azure PowerShell версии 1.0.0 или более поздней.Confirm that you have Azure PowerShell version 1.0.0 or higher. Это можно сделать, запустив Get-Module -Name Az мы рекомендуем установить последнюю версию модуля PowerShell AZ.You can do this by running the Get-Module -Name Az We recommend installing the latest version of the PowerShell Az module. Если вы еще не работали с Azure PowerShell, ознакомьтесь со статьей Overview of Azure PowerShell (Общие сведения об Azure PowerShell).If you're new to Azure PowerShell, see Azure PowerShell overview.

  2. Запустите сеанс PowerShell.Start a PowerShell session.

  3. В PowerShell войдите в Azure как пользователь A, введя команду Connect-AzAccount.In PowerShell, log in to Azure as UserA by entering the Connect-AzAccount command. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  4. Создайте группу ресурсов и виртуальную сеть myVnetA. Скопируйте приведенный ниже сценарий в текстовый редактор на своем компьютере.Create a resource group and virtual network A. Copy the following script to a text editor on your PC. Замените <SubscriptionA-Id> идентификатором подписки A.Replace <SubscriptionA-Id> with the ID of SubscriptionA. Если вам неизвестен идентификатор подписки, введите команду Get-AzSubscription, чтобы просмотреть его.If you don't know your subscription Id, enter the Get-AzSubscription command to view it. Значение Id (Идентификатор) в полученных выходных данных является идентификатором вашей подписки.The value for Id in the returned output is your subscription ID. Чтобы выполнить сценарий, скопируйте измененный сценарий, вставьте его в окно сеанса PowerShell и нажмите клавишу Enter.To execute the script, copy the modified script, paste it in to PowerShell, and then press Enter.

    # Create a resource group.
    New-AzResourceGroup `
      -Name MyResourceGroupA `
      -Location eastus
    
    # Create virtual network A.
    $vNetA = New-AzVirtualNetwork `
      -ResourceGroupName MyResourceGroupA `
      -Name 'myVnetA' `
      -AddressPrefix '10.0.0.0/16' `
      -Location eastus
    
    # Assign UserB permissions to myVnetA.
    New-AzRoleAssignment `
      -SignInName UserB@azure.com `
      -RoleDefinitionName "Network Contributor" `
      -Scope /subscriptions/<SubscriptionA-Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/VirtualNetworks/myVnetA
    
  5. Выйдите из Azure как пользователь A и войдите качестве пользователя B.Log out UserA from Azure and log in UserB. У учетной записи, используемой для входа, должны быть необходимые разрешения для создания пиринга виртуальных сетей.The account you log in with must have the necessary permissions to create a virtual network peering. Список разрешений см. в разделе Создание, изменение и удаление пиринга в виртуальной сети.For a list of permissions, see Virtual network peering permissions.

  6. Скопируйте содержимое сценария, приведенного на шаге 4, в текстовый редактор на компьютере.Copy the script contents in step 4 to a text editor on your PC. Замените <SubscriptionA-Id> идентификатором для подписки B. Измените 10.0.0.0/16 на 10.1.0.0/16.Replace <SubscriptionA-Id> with the ID for subscription B. Change 10.0.0.0/16 to 10.1.0.0/16. Измените все A на B, а все B — на A. Чтобы выполнить сценарий, скопируйте измененный сценарий, вставьте его в окно сеанса PowerShell и нажмите клавишу Enter.Change all As to B and all Bs to A. To execute the script, copy the modified script, paste into PowerShell, and then press Enter.

  7. Выйдите из Azure как пользователь B и войдите в качестве пользователя A.Log out UserB from Azure and log in UserA.

  8. Создайте пиринг из myVnetA к myVnetB.Create the peering from myVnetA to myVnetB. Скопируйте следующий сценарий в текстовый редактор на своем компьютере.Copy the following script to a text editor on your PC. Замените <SubscriptionB-Id> идентификатором подписки B. Чтобы выполнить сценарий, скопируйте измененный сценарий, вставьте его в окно сеанса PowerShell и нажмите клавишу Enter.Replace <SubscriptionB-Id> with the ID of subscription B. To execute the script, copy the modified script, paste in to PowerShell, and then press Enter.

    # Peer myVnetA to myVnetB.
    $vNetA=Get-AzVirtualNetwork -Name myVnetA -ResourceGroupName myResourceGroupA
    Add-AzVirtualNetworkPeering `
      -Name 'myVnetAToMyVnetB' `
      -VirtualNetwork $vNetA `
      -RemoteVirtualNetworkId "/subscriptions/<SubscriptionB-Id>/resourceGroups/myResourceGroupB/providers/Microsoft.Network/virtualNetworks/myVnetB"
    
  9. Просмотрите состояние пиринга myVnetA.View the peering state of myVnetA.

    Get-AzVirtualNetworkPeering `
      -ResourceGroupName myResourceGroupA `
      -VirtualNetworkName myVnetA `
      | Format-Table VirtualNetworkName, PeeringState
    

    Он должен находиться в состоянии Initiated (Инициировано).The state is Initiated. Оно принимает значение Connected (Подключено) после настройки пиринга из myVnetB к myVnetA.It changes to Connected once you set up the peering to myVnetA from myVnetB.

  10. Выйдите из Azure как пользователь A и войдите качестве пользователя B.Log out UserA from Azure and log in UserB.

  11. Создайте пиринг из myVnetB к myVnetA.Create the peering from myVnetB to myVnetA. Скопируйте содержимое сценария, приведенного на шаге 8, в текстовый редактор на компьютере.Copy the script contents in step 8 to a text editor on your PC. Замените <SubscriptionB-Id> идентификатором подписки A и измените все A на B, а все B — на A. Чтобы выполнить сценарий, скопируйте измененный сценарий, вставьте его в окно сеанса PowerShell и нажмите клавишу Enter.Replace <SubscriptionB-Id> with the ID of subscription A and change all As to B and all Bs to A. To execute the script, copy the modified script, paste it in to PowerShell, and then press Enter.

  12. Просмотрите состояние пиринга myVnetB.View the peering state of myVnetB. Скопируйте содержимое сценария, приведенного на шаге 9, в текстовый редактор на компьютере.Copy the script contents in step 9 to a text editor on your PC. Измените A на B в именах групп ресурсов и виртуальных сетей.Change A to B for the resource group and virtual network names. Чтобы выполнить сценарий, вставьте измененный сценарий в окно сеанса PowerShell и нажмите клавишу Enter.To execute the script, paste the modified script into PowerShell, and then press Enter. Отображается состояние Connected (Подключено).The state is Connected. Состояние пиринга myVnetA изменится на Connected (Подключен) после создания пиринга из myVnetB к myVnetA.The peering state of myVnetA changes to Connected after you've created the peering from myVnetB to myVnetA. Можно снова войти в Azure в качестве пользователя A и повторить шаг 9, чтобы проверить состояние пиринга myVnetA.You can log UserA back in to Azure and complete step 9 again to verify the peering state of myVnetA.

    Примечание

    Пиринг не будет установлен, пока не будет находится в состоянии Connected (Подключен) для обеих виртуальных сетей.The peering is not established until the peering state is Connected for both virtual networks.

    Теперь все ресурсы Azure, созданные в любой из виртуальных сетей, могут взаимодействовать друг с другом, используя свои IP-адреса.Any Azure resources you create in either virtual network are now able to communicate with each other through their IP addresses. Если вы используете разрешение имен Azure по умолчанию для виртуальных сетей, то ресурсы в этих виртуальных сетях не смогут разрешать имена между виртуальными сетями.If you're using default Azure name resolution for the virtual networks, the resources in the virtual networks are not able to resolve names across the virtual networks. Если требуется разрешение имен между виртуальными сетями в пиринге, необходимо создать собственный DNS-сервер.If you want to resolve names across virtual networks in a peering, you must create your own DNS server. Узнайте, как настроить разрешение имен с помощью собственного DNS-сервера.Learn how to set up Name resolution using your own DNS server.

  13. Необязательно: хотя в этом руководстве не рассматривается создание виртуальных машин, можно создать по виртуальной машине в каждой виртуальной сети и подключить эти виртуальные машины друг к другу, чтобы проверить связь.Optional: Though creating virtual machines is not covered in this tutorial, you can create a virtual machine in each virtual network and connect from one virtual machine to the other, to validate connectivity.

  14. Необязательно: чтобы удалить ресурсы, созданные при работе с этим руководством, выполните инструкции, описанные в разделе Удаление ресурсов этой статьи.Optional: To delete the resources that you create in this tutorial, complete the steps in Delete resources in this article.

Создание пиринга с помощью шаблона Resource ManagerCreate peering - Resource Manager template

  1. Выполните действия в разделе для портала, Azure CLI или PowerShell этой статьи, чтобы создать виртуальную сеть и назначить соответствующие разрешения.To create a virtual network and assign the appropriate permissions, complete the steps in the Portal, Azure CLI, or PowerShell sections of this article.

  2. Сохраните текст после файла на локальном компьютере.Save the text that follows to a file on your local computer. Замените <subscription ID> идентификатором подписки пользователя A.Replace <subscription ID> with UserA's subscription ID. Файл можно сохранить как vnetpeeringA.json, например.You might save the file as vnetpeeringA.json, for example.

    {
         "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
         "contentVersion": "1.0.0.0",
         "parameters": {
         },
         "variables": {
         },
     "resources": [
             {
             "apiVersion": "2016-06-01",
             "type": "Microsoft.Network/virtualNetworks/virtualNetworkPeerings",
             "name": "myVnetA/myVnetAToMyVnetB",
             "location": "[resourceGroup().location]",
             "properties": {
             "allowVirtualNetworkAccess": true,
             "allowForwardedTraffic": false,
             "allowGatewayTransit": false,
             "useRemoteGateways": false,
                 "remoteVirtualNetwork": {
                 "id": "/subscriptions/<subscription ID>/resourceGroups/PeeringTest/providers/Microsoft.Network/virtualNetworks/myVnetB"
                 }
             }
             }
         ]
    }
    
  3. Войдите в Azure в качестве пользователя A и разверните шаблон с помощью портала, PowerShell или Azure CLI.Log in to Azure as UserA and deploy the template using the portal, PowerShell, or the Azure CLI. Укажите имя файла, в котором вы сохранили текст JSON на шаге 2.Specify the file name you saved the example json text in step 2 to.

  4. Скопируйте пример JSON-файла, полученный на шаге 2, в файл на компьютере и внесите изменения в строки, начинающиеся с:Copy the example json from step 2 to a file on your computer and make changes to the lines that begin with:

    • name. Замените myVnetA/myVnetAToMyVnetB на myVnetB/myVnetBToMyVnetA.name: Change myVnetA/myVnetAToMyVnetB to myVnetB/myVnetBToMyVnetA.
    • id. Замените <subscription ID> идентификатором подписки пользователя B и замените myVnetB на myVnetA.id: Replace <subscription ID> with UserB's subscription ID and change myVnetB to myVnetA.
  5. Выполните шаг 3, войдя в Azure как пользователь B.Complete step 3 again, logged in to Azure as UserB.

  6. Необязательно: хотя в этом руководстве не рассматривается создание виртуальных машин, можно создать по виртуальной машине в каждой виртуальной сети и подключить эти виртуальные машины друг к другу, чтобы проверить связь.Optional: Though creating virtual machines is not covered in this tutorial, you can create a virtual machine in each virtual network and connect from one virtual machine to the other, to validate connectivity.

  7. Необязательно: чтобы удалить ресурсы, созданные при работе с этим руководством, выполните инструкции, описанные в разделе Удаление ресурсов этой статьи. Для этого можно использовать портал Azure, PowerShell или Azure CLI.Optional: To delete the resources that you create in this tutorial, complete the steps in the Delete resources section of this article, using either the Azure portal, PowerShell, or the Azure CLI.

Удаление ресурсовDelete resources

По завершении работы с этим руководством может потребоваться удалить созданные в его рамках ресурсы, чтобы за их использование не взималась плата.When you've finished this tutorial, you might want to delete the resources you created in the tutorial, so you don't incur usage charges. При удалении группы ресурсов будут также удалены все ресурсы, содержащиеся в ней.Deleting a resource group also deletes all resources that are in the resource group.

Портал AzureAzure portal

  1. Войдите на портал Azure как пользователь A.Log in to the Azure portal as UserA.
  2. В поле поиска на портале введите myResourceGroupA.In the portal search box, enter myResourceGroupA. В результатах поиска выберите myResourceGroupA.In the search results, select myResourceGroupA.
  3. Нажмите кнопку Удалить.Select Delete.
  4. Чтобы подтвердить удаление, введите myResourceGroupA в поле Введите имя группы ресурсов, а затем выберите Удалить.To confirm the deletion, in the TYPE THE RESOURCE GROUP NAME box, enter myResourceGroupA, and then select Delete.
  5. Выйдите с портала как пользователь A, а затем войдите как пользователь B.Log out of the portal as UserA and log in as UserB.
  6. Выполните шаги 2–4 для группы ресурсов myResourceGroupB.Complete steps 2-4 for myResourceGroupB.

Интерфейс командной строки AzureAzure CLI

  1. Войдите в Azure как пользователь A и выполните следующую команду.Log in to Azure as UserA and execute the following command:

    az group delete --name myResourceGroupA --yes
    
  2. Выйдите из Azure как пользователь A, а затем войдите как пользователь B.Log out of Azure as UserA and log in as UserB.

  3. Выполните следующую команду:Execute the following command:

    az group delete --name myResourceGroupB --yes
    

PowerShellPowerShell

  1. Войдите в Azure как пользователь A и выполните следующую команду.Log in to Azure as UserA and execute the following command:

    Remove-AzResourceGroup -Name myResourceGroupA -force
    
  2. Выйдите из Azure как пользователь A, а затем войдите как пользователь B.Log out of Azure as UserA and log in as UserB.

  3. Выполните следующую команду:Execute the following command:

    Remove-AzResourceGroup -Name myResourceGroupB -force
    

Следующие шагиNext steps