Azure Sanal Makine Ölçek Kümeleri için ağ oluşturma

Portal aracılığıyla bir Azure Sanal Makine Ölçek Kümesi dağıttığınızda, gelen NAT kuralları olan bir Azure Load Balancer gibi bazı ağ özellikleri varsayılan olarak ayarlanır. Bu makalede, ölçek kümeleriyle yapılandırabileceğiniz daha gelişmiş ağ özelliklerinden bazılarının nasıl kullanıldığı açıklanır.

Bu makalede ele alınan özelliklerin tümünü Azure Resource Manager şablonlarını kullanarak yapılandırabilirsiniz. Belirli özellikler için Azure CLI ve PowerShell örnekleri de eklenmiştir.

Hızlandırılmış Ağ

Azure Hızlandırılmış Ağ, sanal makineye tek kökte G/Ç sanallaştırmasına (SR-IV) olanak tanıyarak ağ performansını geliştirir. Hızlandırılmış ağ hakkında daha fazla bilgi edinmek için Windows veya Linux sanal makineler için Hızlandırılmış ağ sayfalarını inceleyin. Ölçek kümeleriyle hızlandırılmış ağ kullanmak için, ölçek kümenizin networkInterfaceConfigurations ayarlarında enableAcceleratedNetworking değerini true olarak ayarlayın. Örneğin:

"networkProfile": {
    "networkInterfaceConfigurations": [
    {
      "name": "niconfig1",
      "properties": {
        "primary": true,
        "enableAcceleratedNetworking" : true,
        "ipConfigurations": [
          ...
        ]
      }
    }
   ]
}

Azure Load Balancer ile Azure Sanal Makine Ölçek Kümeleri

Senaryonuza göre Sanal Makine Ölçek Kümeleri ile Standart Load Balancer yapılandırma hakkında daha fazla bilgi edinmek için bkz. Azure Load Balancer ve Sanal Makine Ölçek Kümeleri.

Application Gateway'e Sanal Makine Ölçek Kümesi Ekleme

Application Gateway'in arka uç havuzuna ölçek kümesi eklemek için ölçek kümenizin ağ profilindeki Application Gateway arka uç havuzuna başvurun. Bu, ölçek kümesi oluşturulurken (aşağıdaki ARM Şablonuna bakın) veya mevcut bir ölçek kümesinde yapılabilir.

Application Gateway'e Tekdüzen Düzenleme Sanal Makine Ölçek Kümeleri Ekleme

Application Gateway'in arka uç havuzuna Tekdüzen Sanal Makine Ölçek Kümeleri eklerken, işlem yeni veya mevcut ölçek kümeleri için farklılık gösterir:

  • Yeni ölçek kümeleri için, bir veya daha fazla ağ arabirimi IP yapılandırması altında, ölçek kümesi modelinizin ağ profilinde Application Gateway'in arka uç havuzu kimliğine başvurun. Dağıtıldığında, ölçek kümenize eklenen örnekler Application Gateway'in arka uç havuzuna yerleştirilir.
  • Mevcut ölçek kümeleri için önce ölçek kümesi modelinizin ağ profiline Application Gateway'in arka uç havuzu kimliğini ekleyin, ardından modeli bir yükseltmeyle mevcut örneklerinize uygulayın. Ölçek kümesinin yükseltme ilkesi veya Rollingise Automatic örnekler sizin için güncelleştirilir. ise Manualörnekleri el ile yükseltmeniz gerekir.
  1. Henüz bir ölçek kümeniz yoksa ölçek kümenizle aynı bölgede application gateway ve arka uç havuzu oluşturma
  2. Portalda Sanal Makine Ölçek Kümesi'ne gidin
  3. Ayarlar altında Ağ bölmesini açın
  4. Ağ bölmesinde Yük dengeleme sekmesini seçin ve Yük Dengeleme Ekle'ye tıklayın
  5. Yük Dengeleme Seçenekleri açılan listesinden Application Gateway'i seçin ve mevcut bir Application Gateway'i seçin
  6. Hedef arka uç havuzunu seçin ve Kaydet'e tıklayın
  7. Ölçek kümeniz Yükseltme İlkesi 'El ile' ise örneklerinizin her birini seçmek ve yükseltmek için Ayarlar> Instances bölmesine gidin

Application Gateway'e Esnek Düzenleme Sanal Makine Ölçek Kümeleri ekleme

Application Gateway'e Esnek ölçek kümesi eklerken işlem, Application Gateway'in arka uç havuzuna tek başına VM'ler eklemekle aynıdır. Sanal makinenin ağ arabirimi IP yapılandırmasını arka uç havuzunun parçası olacak şekilde güncelleştirirsiniz. Bu, Application Gateway yapılandırması aracılığıyla veya sanal makinenin ağ arabirimi yapılandırması yapılandırılarak yapılabilir.

Dekont

Uygulama ağ geçidinin ölçek kümesi ile aynı sanal ağda ancak ölçek kümesinden farklı bir alt ağda olması gerektiğine dikkat edin.

Yapılandırılabilir DNS Ayarları

Varsayılan olarak, ölçek kümeleri içinde oluşturuldukları VNET ve alt ağın belirli DNS ayarlarını alır. Bununla birlikte, ölçek kümesi için DNS ayarlarını doğrudan oluşturmanız da mümkündür.

Yapılandırılabilir DNS sunucularıyla ölçek kümesi oluşturma

Azure CLI kullanarak özel DNS yapılandırmasıyla bir ölçek kümesi oluşturmak için, vmss create komutuna sunucu ip adreslerini ayıran boşluktan sonra --dns-servers bağımsız değişkenini ekleyin. Örneğin:

--dns-servers 10.0.0.6 10.0.0.5

Azure şablonunda özel DNS sunucularını yapılandırmak için, ölçek kümesinin networkInterfaceConfigurations bölümüne bir dnsSettings özelliği ekleyin. Örneğin:

"dnsSettings":{
    "dnsServers":["10.0.0.6", "10.0.0.5"]
}

Yapılandırılabilir sanal makine etki alanı adlarıyla ölçek kümesi oluşturma

CLI kullanarak sanal makineler için özel DNS adıyla bir ölçek kümesi oluşturmak için Sanal Makine Ölçek Kümesi oluşturma komutuna --vm-domain-name bağımsız değişkenini ve ardından etki alanı adını temsil eden bir dize ekleyin.

Azure şablonunda etki alanı adını ayarlamak için, ölçek kümesinin networkInterfaceConfigurations bölümüne bir dnsSettings özelliği ekleyin. Örneğin:

"networkProfile": {
  "networkInterfaceConfigurations": [
    {
    "name": "nic1",
    "properties": {
      "primary": true,
      "ipConfigurations": [
      {
        "name": "ip1",
        "properties": {
          "subnet": {
            "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
          },
          "publicIPAddressconfiguration": {
            "name": "publicip",
            "properties": {
            "idleTimeoutInMinutes": 10,
              "dnsSettings": {
                "domainNameLabel": "[parameters('vmssDnsName')]"
              }
            }
          }
        }
      }
    ]
    }
}

Tek bir sanal makine dns adı için çıkış şu biçimde olabilir:

<vm><vmindex>.<specifiedVmssDomainNameLabel>

Sanal makine başına genel IPv4

Genel olarak, Azure ölçek kümesi sanal makinelerinin kendi genel IP adresleri olması gerekmez. Çoğu senaryoda, genel IP adresini yük dengeleyiciyle veya tek bir sanal makineyle (sıçrama kutusu olarak da bilinir) ilişkilendirmek daha ekonomik ve güvenlidir; bu da gelen bağlantıları gerektiğinde ölçek kümesi sanal makinelerine yönlendirir (örneğin, gelen NAT kuralları aracılığıyla).

Öte yandan, bazı senaryolarda ölçek kümesi sanal makinelerinin kendi genel IP adresleri olması gerekir. Buna örnek olarak, konsolun oyunun fizik işlemlerini yapan bir bulut sanal makinesine doğrudan bağlanmasını gerektiren oyunları verebiliriz. Bir diğer örnek de, dağıtılmış bir veritabanında sanal makinelerin birbiriyle dış bağlantılar kurması gerektiği durumlardır.

Sanal makine başına bir genel IP ile ölçek kümesi oluşturma

CLI ile her sanal makineye bir genel IP adresi atayan bir ölçek kümesi oluşturmak için, vmss create komutuna --public-ip-per-vm parametresini ekleyin.

Azure şablonu kullanarak ölçek kümesi oluşturmak için, Microsoft.Compute/virtualMachineScaleSets kaynağı API sürümünün en az 2017-03-30 olduğundan emin olun ve ölçek kümesinin ipConfigurations bölümüne publicIpAddressConfiguration JSON özelliği ekleyin. Örneğin:

"publicIpAddressConfiguration": {
    "name": "pub1",
    "sku": {
      "name": "Standard"
    },
    "properties": {
      "idleTimeoutInMinutes": 15
    }
}

Örnek başına genel IP'ler içeren Sanal Makine Ölçek Kümeleri önünde bir yük dengeleyici ile oluşturulduğunda, örnek IP'lerinin yük dengeleyicinin SKU'su (temel veya standart) tarafından belirlendiğini unutmayın. Sanal Makine Ölçek Kümesi yük dengeleyici olmadan oluşturulursa, örnek IP'lerinin SKU'su yukarıda gösterildiği gibi şablonun SKU bölümü kullanılarak doğrudan ayarlanabilir.

Temel Yük Dengeleyici kullanan örnek şablon: vmss-public-ip-linux

Alternatif olarak, sanal makine ölçek kümesinde örnek düzeyi IP'ler oluşturmak için Genel IP Ön Eki (Standart SKU Genel IP'lerinin bitişik bir bloğu) kullanılabilir. Ön ekin bölgesel özellikleri örnek IP'lerine geçirilir, ancak bunlar çıkışta gösterilmez.

Genel IP Ön Eki kullanan örnek şablon: vmms-with-public-ip-prefix

Ölçek kümesinde sanal makinelerin genel IP adreslerini sorgulama

CLI kullanarak ölçek kümesi sanal makinelerine atanmış genel IP adreslerini listelemek için, az vmss list-instance-public-ips komutunu kullanın.

PowerShell kullanarak ölçek kümesi genel IP adreslerini listelemek için Get-AzPublicIpAddress komutunu kullanın. Örneğin:

Get-AzPublicIpAddress -ResourceGroupName myrg -VirtualMachineScaleSetName myvmss

Doğrudan genel IP adresi yapılandırmasının kaynak kimliğine başvuruda bulunarak da genel IP adreslerini sorgulayabilirsiniz. Örneğin:

Get-AzPublicIpAddress -ResourceGroupName myrg -Name myvmsspip

Ayrıca, ölçek kümesi sanal makinelerine atanan genel IP adreslerini, Azure Kaynak Gezgini'ni ve Azure REST API'nin 2017-03-30 veya üstü sürümlerini sorgulayarak da görüntüleyebilirsiniz.

Azure Kaynak Gezgini'ni sorgulamak için:

  1. Bir web tarayıcısında Azure Kaynak Gezgini'ni açın.
  2. Sol taraftaki abonelikler'i, yanındaki + işaretine tıklayarak genişletin. Abonelikler altında yalnızca bir öğeniz varsa zaten genişletilmiştir.
  3. Aboneliğinizi genişletin.
  4. Kaynak grubunuzu genişletin.
  5. Sağlayıcılar'ı genişletin.
  6. Microsoft.Compute'u genişletin.
  7. virtualMachineScaleSets'i genişletin.
  8. Ölçek kümenizi genişletin.
  9. publicipaddresses üzerine tıklayın.

Azure REST API'sine sorgulamak için:

GET https://management.azure.com/subscriptions/{your sub ID}/resourceGroups/{RG name}/providers/Microsoft.Compute/virtualMachineScaleSets/{scale set name}/publicipaddresses?api-version=2017-03-30

Azure Kaynak Gezgini ve Azure REST API'den örnek çıktı:

{
  "value": [
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/pipvmss/virtualMachines/0/networkInterfaces/pipvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"a64060d5-4dea-4379-a11d-b23cd49a3c8d\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "ee8cb20f-af8e-4cd6-892f-441ae2bf701f",
        "ipAddress": "13.84.190.11",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/0/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    },
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"5f6ff30c-a24c-4818-883c-61ebd5f9eee8\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "036ce266-403f-41bd-8578-d446d7397c2f",
        "ipAddress": "13.84.159.176",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    }

NIC başına birden çok IP adresi

Ölçek kümesinde bir sanal makineye bağlanan her NIC ile ilişkilendirilmiş bir veya birden çok IP yapılandırması olabilir. Her yapılandırma bir özel IP adresine atanır. Her yapılandırmayla ilişkilendirilmiş bir genel IP adresi kaynağı da olabilir. NIC’ye kaç IP adresi atanabileceğini ve Azure aboneliğinde kaç genel IP adresi kullanabileceğinizi anlamak için, Azure sınırlarına bakın.

Sanal makine başına birden çok NIC

Sanal makinenin boyutuna bağlı olarak, sanal makine başına en çok 8 NIC’niz olabilir. Makine başına NIC sayısı üst sınırı, Sanal makine boyutu makalesinde verilmiştir. Bir VM örneğine bağlı tüm NIC'ler aynı sanal ağa bağlanmalıdır. NIC'ler farklı alt ağlara bağlanabilir, ancak tüm alt ağların aynı sanal ağ kapsamında olması gerekir.

Aşağıdaki örnek, sanal makine başına birden çok NIC girdisi ve birden çok genel IP gösteren bir ölçek kümesi ağ profilidir:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
        "name": "nic1",
        "properties": {
            "primary": true,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        },
        {
        "name": "nic2",
        "properties": {
            "primary": false,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        }
    ]
}

Ölçek kümesi başına NSG ve ASG'ler

Ağ Güvenlik Grupları, bir Azure sanal ağındaki Azure kaynaklarının gelen ve giden trafiğini güvenlik kurallarıyla filtrelemenize izin verir. Uygulama Güvenlik Grupları, Azure kaynaklarınızın ağ güvenliğini işlemenizi ve bunları uygulamanızın yapısının bir uzantısı olarak gruplamanızı sağlar.

Ağ Güvenlik Grupları, ölçek kümesi sanal makine özelliklerinin ağ arabirimi yapılandırması bölümüne bir başvuru eklemek yoluyla doğrudan ölçek kümesine uygulanabilir.

Uygulama Güvenlik Grupları da ölçek kümesi sanal makine özelliklerinin ağ arabirimi IP yapılandırmaları bölümüne bir başvuru eklemek yoluyla doğrudan ölçek kümesine uygulanabilir.

Örneğin:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
            "name": "nic1",
            "properties": {
                "primary": true,
                "ipConfigurations": [
                    {
                        "name": "ip1",
                        "properties": {
                            "subnet": {
                                "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                            },
                            "applicationSecurityGroups": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/applicationSecurityGroups/', variables('asgName'))]"
                                }
                            ],
                "loadBalancerInboundNatPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                                }
                            ],
                            "loadBalancerBackendAddressPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                                }
                            ]
                        }
                    }
                ],
                "networkSecurityGroup": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/networkSecurityGroups/', variables('nsgName'))]"
                }
            }
        }
    ]
}

Ağ Güvenlik Grubunuzun ölçek kümeniz ile ilişkilendirildiğini doğrulamak için az vmss show komutunu kullanın. Aşağıdaki örnekte sonuçları filtrelemek ve çıktının yalnızca ilgili bölümünü göstermek için --query kullanılmaktadır.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].networkSecurityGroup

[
  {
    "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/networkSecurityGroups/nsgName",
    "resourceGroup": "myResourceGroup"
  }
]

Uygulama Güvenlik Grubunuzun ölçek kümeniz ile ilişkilendirildiğini doğrulamak için az vmss show komutunu kullanın. Aşağıdaki örnekte sonuçları filtrelemek ve çıktının yalnızca ilgili bölümünü göstermek için --query kullanılmaktadır.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].ipConfigurations[].applicationSecurityGroups

[
  [
    {
      "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/applicationSecurityGroups/asgName",
      "resourceGroup": "myResourceGroup"
    }
  ]
]

Belirli örnekler için ağ güncelleştirmeleri yapma

Belirli Sanal Makine Ölçek Kümesi örneklerinde ağ güncelleştirmeleri yapabilirsiniz.

Ağ yapılandırmasını güncelleştirmek için örneğe karşı kullanabilirsiniz PUT . Bu, ağ arabirimi kartları (NIC' ler) ekleme veya kaldırma ya da arka uç havuzundan bir örneği kaldırma gibi işlemler yapmak için kullanılabilir.

PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01

Aşağıdaki örnekte, NIC'nize ikinci bir IP Yapılandırmasının nasıl ekleneceği gösterilmektedir.

  1. GET belirli bir Sanal Makine Ölçek Kümesi örneğinin ayrıntıları.

    GET https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    Aşağıdakiler, bu örnekte yalnızca ağ parametrelerini gösterecek şekilde basitleştirilmiştir.

    {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    
  2. PUT örneğine karşı ek IP yapılandırmasını eklemek için güncelleştirin. Bu, ek networkInterfaceConfigurationeklemek için benzerdir.

    PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    Aşağıdakiler, bu örnekte yalnızca ağ parametrelerini gösterecek şekilde basitleştirilmiştir.

      {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  },
                  {
                    "name": "my-second-config",
                    "properties": {
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    

Esnek ölçek kümeleri için açık ağ giden bağlantısı

Varsayılan ağ güvenliğini geliştirmek için Esnek düzenleme ile Sanal Makine Ölçek Kümeleri, otomatik ölçeklendirme profili aracılığıyla örtük olarak oluşturulan örneklerin aşağıdaki yöntemlerden biri aracılığıyla açıkça tanımlanmış giden bağlantıya sahip olmasını gerektirir:

  • Çoğu senaryoda alt ağa bağlı NAT Ağ Geçidi'ni öneririz.
  • Yüksek güvenlik gereksinimleri olan senaryolar için veya Azure Güvenlik Duvarı veya Ağ Sanal Gereci (NVA) kullanırken, güvenlik duvarından sonraki atlama olarak özel bir Kullanıcı Tanımlı Yol belirtebilirsiniz.
  • Örnekler, Standart SKU Azure Load Balancer'ın arka uç havuzunda yer alır.
  • Örnek ağ arabirimine bir Genel IP Adresi ekleyin.

Tek örnekli VM'ler ve Tekdüzen düzenleme ile Sanal Makine Ölçek Kümeleri ile giden bağlantı otomatik olarak sağlanır.

Açık giden bağlantı gerektirecek yaygın senaryolar şunlardır:

  • Windows VM etkinleştirmesi, VM örneğinden Windows Etkinleştirme Anahtar Yönetim Merkezi (KMS) ile giden bağlantı tanımlamış olmanız gerekir. Daha fazla bilgi için bkz . Windows VM etkinleştirme sorunlarını giderme.
  • Depolama hesaplarına veya Key Vault'a erişim. Azure hizmetlerine Bağlan üretkenliği Özel Bağlantı aracılığıyla da oluşturulabilir.

Güvenli giden bağlantıları tanımlama hakkında daha fazla bilgi için bkz . Azure'da varsayılan giden erişim.

Sonraki adımlar

Azure sanal ağları hakkında daha fazla bilgi için bkz. Azure sanal ağlarına genel bakış.