sanal ağ eşlemesi oluşturma-Kaynak Yöneticisi, farklı abonelikler ve Azure Active Directory kiracılar

Bu öğreticide, Kaynak Yöneticisi ile oluşturulan sanal ağlar arasında bir sanal ağ eşlemesi oluşturmayı öğreneceksiniz. sanal ağlar, farklı Azure Active Directory (Azure AD) kiracılarına ait olabilecek farklı aboneliklerde mevcuttur. İki sanal ağı eşleme, farklı sanal ağlardaki kaynakların aynı bant genişliği ve aynı sanal ağ içinde olmasına karşın gecikme süresiyle birbirleriyle iletişim kurmasını sağlar. Sanal ağ eşlemesihakkında daha fazla bilgi edinin.

Sanal ağ eşlemesi oluşturma adımları, sanal ağların aynı veya farklı, aboneliklerde ve sanal ağların hangi Azure dağıtım modelinde oluşturulduğuna bağlı olarak farklıdır. Aşağıdaki tablodan gelen senaryoyu seçerek diğer senaryolarda bir sanal ağ eşlemesi oluşturmayı öğrenin:

Azure dağıtım modeli Azure aboneliği
Her ikisi de Resource Manager Aynı
Biri Resource Manager, diğeri klasik Aynı
Biri Resource Manager, diğeri klasik Farklı

Klasik dağıtım modeli aracılığıyla dağıtılan iki sanal ağ arasında sanal ağ eşlemesi oluşturulamaz. Hem klasik dağıtım modeliyle oluşturulan sanal ağlara bağlanmanız gerekiyorsa, sanal ağları bağlamak için bir Azure VPN Gateway kullanabilirsiniz.

Bu öğretici, aynı bölgedeki sanal ağları eşler. Ayrıca, sanal ağları farklı desteklenen bölgelerdede eşler. Sanal ağları eşlemeden önce eşleme gereksinimlerini ve kısıtlamalarını öğrenmeniz önerilir.

Bir sanal ağ eşlemesi oluşturmak için Azure Portal, Azure komut satırı arabirimini (CLI), Azure PowerShell'i veya bir Azure Resource Manager şablonunu kullanabilirsiniz. Seçtiğiniz aracı kullanarak bir sanal ağ eşlemesi oluşturma adımlarına doğrudan gitmek için önceki araç bağlantılarından herhangi birini seçin.

sanal ağlar farklı aboneliklerdeyse ve abonelikler farklı Azure Active Directory kiracılar ile ilişkiliyse, devam etmeden önce aşağıdaki adımları uygulayın:

  1. kullanıcıyı, her bir Active Directory kiracısından, karşı Azure Active Directory kiracısında konuk kullanıcı olarak ekleyin.
  2. Her kullanıcı, karşı Azure Active Directory kiracısından gelen konuk kullanıcı davetini kabul etmelidir.

Eşleme oluşturma-Azure portal

Aşağıdaki adımlarda her abonelik için farklı hesaplar kullanılır. Her iki abonelik için izinleri olan bir hesap kullanıyorsanız, tüm adımlar için aynı hesabı kullanabilir, portaldan oturum açmak için adımları atlayabilir ve sanal ağlara başka bir Kullanıcı izinleri atama adımlarını atlayabilirsiniz.

  1. Azure Portal UserA olarak oturum açın. Oturum açarken kullandığınız hesabın, sanal ağ eşlemesi oluşturmak için gerekli izinlere sahip olması gerekir. İzinlerin listesi için bkz. sanal ağ eşleme izinleri.

  2. + Kaynak oluştur' u seçin, ' ı seçin ve ardından sanal ağ' ı seçin.

  3. Aşağıdaki ayarlar için aşağıdaki örnek değerleri seçin veya girin, ardından Oluştur' u seçin.

    • Ad: myvneta
    • Adres alanı: 10.0.0.0/16
    • Alt ağ adı: varsayılan
    • Alt ağ adres aralığı: 10.0.0.0/24
    • Abonelik: abonelik A ' yı seçin.
    • Kaynak grubu: Yeni oluştur ' u seçin ve myresourcegroupa girin
    • Konum: Doğu ABD
  4. Portalın üst kısmındaki kaynakları ara kutusuna Myvneta yazın. Arama sonuçlarında göründüğünde Myvneta öğesini seçin.

  5. Sol taraftaki seçenekler dikey listesinden erişim denetimi (IAM) seçeneğini belirleyin.

  6. Azure Portal kullanarak Azure rolleri atamaiçindeki yordamı kullanarak, ağ katılımcısı rolünü KullanıcıB 'ye atayın.

  7. Myvneta-Access Control (IAM) altında, sol taraftaki seçenekler dikey listesinden Özellikler ' i seçin. Daha sonraki bir adımda kullanılan kaynak kimliğini kopyalayın. Kaynak KIMLIĞI Şu örneğe benzer: /subscriptions/<Subscription Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/virtualNetworks/myVnetA .

  8. Portaldan UserA olarak oturum açın, sonra UserB olarak oturum açın.

  9. Adım 2-3, aşağıdaki değerleri girerek veya seçerek 3. Adım:

    • Ad: myvnetb
    • Adres alanı: 10.1.0.0/16
    • Alt ağ adı: varsayılan
    • Alt ağ adres aralığı: 10.1.0.0/24
    • Abonelik: abonelik B ' yi seçin.
    • Kaynak grubu: Yeni oluştur ' u seçin ve myresourcegroupb girin
    • Konum: Doğu ABD
  10. Portalın üst kısmındaki kaynakları ara kutusuna Myvnetb yazın. Arama sonuçlarında göründüğünde Myvnetb ' yi seçin.

  11. Myvnetb altında, sol taraftaki seçenekler dikey listesinden Özellikler ' i seçin. Daha sonraki bir adımda kullanılan kaynak kimliğini kopyalayın. Kaynak KIMLIĞI Şu örneğe benzer: /subscriptions/<Subscription ID>/resourceGroups/myResourceGroupB/providers/Microsoft.ClassicNetwork/virtualNetworks/myVnetB .

  12. Myvnetb altında erişim denetımı 'ni (IAM) seçin ve ardından Azure Portal kullanarak Azure rolleri atama' da bir yordam kullanarak ağ katılımcısı rolünü KullanıcıA 'ya atayın.

  13. Portaldan UserB olarak oturum açın ve UserA olarak oturum açın.

  14. Portalın üst kısmındaki kaynakları ara kutusuna Myvneta yazın. Arama sonuçlarında göründüğünde Myvneta öğesini seçin.

  15. Myvneta öğesini seçin.

  16. Ayarlar altında, eşlemeler ' i seçin.

  17. Myvneta-Peerler altında + Ekle ' yi seçin.

  18. Eşleme Ekle' nin altında, aşağıdaki seçenekleri girin veya seçin, ardından Tamam' ı seçin:

    • Ad: myvnetatomyvnetb
    • Sanal ağ dağıtım modeli: Kaynak Yöneticisi seçin.
    • Kaynak kimliğimi biliyorum: Bu kutuyu işaretleyin.
    • Kaynak kimliği: 14. ADıMDAKI kaynak kimliğini girin.
    • Sanal ağ erişimine Izin ver: Etkin ' in seçildiğinden emin olun. Bu öğreticide başka hiçbir ayar kullanılmaz. Tüm eşleme ayarları hakkında daha fazla bilgi edinmek için sanal ağ eşlemelerini yönetmemakalesini okuyun.
  19. Oluşturduğunuz eşleme, önceki adımda Tamam ' ı seçtikten sonra kısa bir bekleme durumunda görünür. Başlatıldı , oluşturduğunuz Myvnetatomyvnetb eşlemesi için eşleme durumu sütununda listelenir. MyVnetB 'e Nvneta olarak ulaştınız, ancak artık myVnetB ile myVnetA arası bir bağlantı oluşturmanız gerekir. Sanal ağlardaki kaynakların birbirleriyle iletişim kurmasını sağlamak için eşlemenin her iki yönde de oluşturulması gerekir.

  20. Portaldan UserA olarak oturum açın ve UserB olarak oturum açın.

  21. 17-21 adımlarını, myVnetB için yeniden doldurun. 21. adımda, Myvnetbtomyvneta eşlemesini adlandırın, sanal ağ Için myvneta öğesini seçin ve kaynak kimliği kutusuna 10. adımdan kimliği girin.

  22. Bir süre sonra, myVnetB için eşleme oluşturmak üzere birkaç saniye sonra, yeni oluşturduğunuz Myvnetbtomyvneta eşlemesi, eşleme durumu sütununda bağlı olarak listelenir.

  23. Portaldan UserB olarak oturum açın ve UserA olarak oturum açın.

  24. Adım 17-19 ' i yeniden doldurun. Myvnetatovnetb eşlemesi Için de eşleme durumu artık bağlı. Eşleme, eşteki her iki sanal ağ için de eşleme durumu sütununa bağlı olduktan sonra başarılı bir şekilde oluşturulur. Her iki sanal ağda oluşturduğunuz tüm Azure kaynakları, IP adresleri aracılığıyla birbirleriyle iletişim kurabiliyor. Sanal ağlar için varsayılan Azure ad çözümlemesi kullanıyorsanız, sanal ağlardaki kaynaklar sanal ağlardaki adları çözemeyebilir. Bir eşteki sanal ağlarda adları çözümlemek istiyorsanız kendi DNS sunucunuzu oluşturmanız gerekir. Kendı DNS sunucunuzu kullanarak ad çözümlemesiayarlama hakkında bilgi edinin.

  25. Isteğe bağlı: Bu öğreticide sanal makineler oluşturmak, her bir sanal ağ için bir sanal makine oluşturabilir ve bağlantıyı doğrulamak için bir sanal makineden diğerine bağlanabilirsiniz.

  26. Isteğe bağlı: Bu öğreticide oluşturduğunuz kaynakları silmek için, bu makalenin kaynakları silme bölümünde yer alan adımları izleyin.

Eşleme oluşturma-Azure CLı

Bu öğretici her abonelik için farklı hesaplar kullanır. Her iki abonelik için izinleri olan bir hesap kullanıyorsanız, tüm adımlar için aynı hesabı kullanabilir, Azure oturumunu kapatmak için gereken adımları atlayabilir ve Kullanıcı rolü atamaları oluşturan komut dosyası satırlarını kaldırabilirsiniz. UserA@azure.com UserB@azure.com Aşağıdaki betiklerin tümünde ve KullanıcıA ve KullanıcıB için kullandığınız kullanıcı adlarıyla değiştirin.

Aşağıdaki betikler:

  • Azure CLı sürüm 2.0.4 veya üstünü gerektirir. Sürümü bulmak için az --version komutunu çalıştırın. Yükseltmeniz gerekiyorsa bkz. Azure CLI 'Yı yüklemek.
  • Bash kabuğu 'nda işe yarar. Windows istemcisi üzerinde Azure CLI betiklerini çalıştırma seçenekleri için bkz. Windows’da Azure CLI'yi yükleme.

CLı ve bağımlılıklarını yüklemek yerine Azure Cloud Shell kullanabilirsiniz. Azure Cloud Shell doğrudan Azure portalının içinde çalıştırabileceğiniz ücretsiz bir Bash kabuğudur. Azure CLI, kabuğa önceden yüklenmiştir ve kabuk, hesabınızla birlikte kullanılacak şekilde yapılandırılmıştır. İle Azure hesabınızda oturum açabilmenize olanak tanıyan bir Cloud Shell çağıran aşağıdaki komut dosyasında bulunan deneyin düğmesini seçin.

  1. Bir CLı oturumu açın ve komutunu kullanarak Azure 'da UserA olarak oturum açın azure login . Oturum açarken kullandığınız hesabın, sanal ağ eşlemesi oluşturmak için gerekli izinlere sahip olması gerekir. İzinlerin listesi için bkz. sanal ağ eşleme izinleri.

  2. Aşağıdaki betiği bilgisayarınızdaki bir metin düzenleyicisine kopyalayın,, <SubscriptionA-Id> subscriptiona 'NıN kimliğiyle değiştirin, ardından değiştirilen betiği kopyalayın, CLI oturumunuza yapıştırın ve ' a basın Enter . Abonelik kimliğinizi bilmiyorsanız az account show komutunu girin. Çıkışdaki ID değeri, abonelik kimliğiniz olur.

    # Create a resource group.
    az group create \
      --name myResourceGroupA \
      --location eastus
    
    # Create virtual network A.
    az network vnet create \
      --name myVnetA \
      --resource-group myResourceGroupA \
      --location eastus \
      --address-prefix 10.0.0.0/16
    
    # Assign UserB permissions to virtual network A.
    az role assignment create \
      --assignee UserB@azure.com \
      --role "Network Contributor" \
      --scope /subscriptions/<SubscriptionA-Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/VirtualNetworks/myVnetA
    
  3. Komutunu kullanarak Azure oturumunu oturumu açın az logout ve ardından Azure 'Da UserB olarak oturum açın. Oturum açarken kullandığınız hesabın, sanal ağ eşlemesi oluşturmak için gerekli izinlere sahip olması gerekir. İzinlerin listesi için bkz. sanal ağ eşleme izinleri.

  4. MyVnetB oluştur. 2. adımdaki betik içeriğini BILGISAYARıNıZDAKI bir metin düzenleyicisine kopyalayın. <SubscriptionA-Id>, SubscriptionB kimliği ile değiştirin. 10.0.0.0/16 ' yı 10.1.0.0/16 olarak değiştirin, tümünü B olarak ve tüm BS ' A değiştirin. değiştirilen betiği kopyalayın, CLı oturumunuza yapıştırın ve ' A basın Enter .

  5. Azure oturumunu UserB olarak kapatıp Azure 'da UserA olarak oturum açın.

  6. MyVnetA 'dan myVnetB 'ye bir sanal ağ eşlemesi oluşturun. Aşağıdaki betik içeriğini BILGISAYARıNıZDAKI bir metin düzenleyicisine kopyalayın. <SubscriptionB-Id>, SubscriptionB kimliği ile değiştirin. Betiği yürütmek için, değiştirilmiş betiği kopyalayın, CLı oturumunuza yapıştırın ve ENTER tuşuna basın.

        # Get the id for myVnetA.
        vnetAId=$(az network vnet show \
          --resource-group myResourceGroupA \
          --name myVnetA \
          --query id --out tsv)
    
        # Peer myVNetA to myVNetB.
        az network vnet peering create \
          --name myVnetAToMyVnetB \
          --resource-group myResourceGroupA \
          --vnet-name myVnetA \
          --remote-vnet /subscriptions/<SubscriptionB-Id>/resourceGroups/myResourceGroupB/providers/Microsoft.Network/VirtualNetworks/myVnetB \
          --allow-vnet-access
    
  7. MyVnetA öğesinin eşleme durumunu görüntüleyin.

    az network vnet peering list \
      --resource-group myResourceGroupA \
      --vnet-name myVnetA \
      --output table
    

    Durum başlatıldı. MyVnetB 'den myVnetA eşlemesini oluşturduktan sonra bağlı olarak değişir.

  8. Azure 'dan oturum açın ve Azure 'da UserB olarak oturum açın.

  9. MyVnetB öğesinden myVnetA öğesine eşleme oluşturun. Adım 6 ' da betik içeriğini BILGISAYARıNıZDAKI bir metin düzenleyicisine kopyalayın. <SubscriptionB-Id>, SubscriptionA 'NıN kimliğiyle değiştirin ve tümünü B olarak ve tüm BS ' A değiştirin. Değişiklikleri yaptıktan sonra, değiştirilen betiği kopyalayın, CLı oturumunuza yapıştırın ve ' a basın Enter .

  10. MyVnetB öğesinin eşleme durumunu görüntüleyin. Adım 7 ' de betik içeriğini BILGISAYARıNıZDAKI bir metin düzenleyicisine kopyalayın. Kaynak grubu ve sanal ağ adları için A 'yı B olarak değiştirin, betiği kopyalayın, değiştirilen betiği CLı oturumunuza yapıştırın ve ardından ' A basın Enter . Eşleme durumu bağlı. MyVnetB 'den myVnetA eşlemesini oluşturduktan sonra myVnetA ' ın eşleme durumu bağlı olarak değişir. KullanıcıA 'yı Azure 'a kaydedebilir ve myVnetA eşleme durumunu doğrulamak için 7. adımı tekrar tamamlayabilirsiniz.

    Not

    Eşleme durumu her iki sanal ağ için de bağlanana kadar eşleme kurulmaz.

  11. Isteğe bağlı: Bu öğreticide sanal makineler oluşturmak, her bir sanal ağ için bir sanal makine oluşturabilir ve bağlantıyı doğrulamak için bir sanal makineden diğerine bağlanabilirsiniz.

  12. Isteğe bağlı: Bu öğreticide oluşturduğunuz kaynakları silmek için, bu makaledeki kaynakları silme bölümündeki adımları uygulayın.

Her iki sanal ağda oluşturduğunuz tüm Azure kaynakları, IP adresleri aracılığıyla birbirleriyle iletişim kurabiliyor. Sanal ağlar için varsayılan Azure ad çözümlemesi kullanıyorsanız, sanal ağlardaki kaynaklar sanal ağlardaki adları çözemeyebilir. Bir eşteki sanal ağlarda adları çözümlemek istiyorsanız kendi DNS sunucunuzu oluşturmanız gerekir. Kendı DNS sunucunuzu kullanarak ad çözümlemesiayarlama hakkında bilgi edinin.

Eşleme oluşturma-PowerShell

Not

Bu makalede, Azure ile etkileşim kurmak için önerilen PowerShell modülü olan Azure Az PowerShell modülü kullanılır. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Bu öğretici her abonelik için farklı hesaplar kullanır. Her iki abonelik için izinleri olan bir hesap kullanıyorsanız, tüm adımlar için aynı hesabı kullanabilir, Azure oturumunu kapatmak için gereken adımları atlayabilir ve Kullanıcı rolü atamaları oluşturan komut dosyası satırlarını kaldırabilirsiniz. UserA@azure.com UserB@azure.com Aşağıdaki betiklerin tümünde ve KullanıcıA ve KullanıcıB için kullandığınız kullanıcı adlarıyla değiştirin.

  1. sürüm 1.0.0 veya daha yüksek Azure PowerShell olduğunu doğrulayın. Bunu çalıştırarak bunu yaparak Get-Module -Name Az PowerShell az modülününen son sürümünü yüklemenizi öneririz. Azure PowerShell'i kullanmaya yeni başladıysanız Azure PowerShell'e genel bakış sayfasını inceleyin.

  2. Bir PowerShell oturumu başlatın.

  3. PowerShell 'de komutunu girerek KullanıcıA olarak Azure 'da oturum açın Connect-AzAccount . Oturum açarken kullandığınız hesabın, sanal ağ eşlemesi oluşturmak için gerekli izinlere sahip olması gerekir. İzinlerin listesi için bkz. sanal ağ eşleme izinleri.

  4. A kaynak grubu ve sanal ağ oluşturun. aşağıdaki betiği bilgisayarınızdaki bir metin düzenleyicisine kopyalayın. <SubscriptionA-Id>, SubscriptionA 'NıN kimliğiyle değiştirin. Abonelik kimliğinizi bilmiyorsanız, Get-AzSubscription görüntülemek için komutunu girin. Döndürülen çıktıda kimliği için olan değer abonelik kimliğiniz olur. Betiği yürütmek için, değiştirilmiş betiği kopyalayın, PowerShell 'e yapıştırın ve ardından ' a basın Enter .

    # Create a resource group.
    New-AzResourceGroup `
      -Name MyResourceGroupA `
      -Location eastus
    
    # Create virtual network A.
    $vNetA = New-AzVirtualNetwork `
      -ResourceGroupName MyResourceGroupA `
      -Name 'myVnetA' `
      -AddressPrefix '10.0.0.0/16' `
      -Location eastus
    
    # Assign UserB permissions to myVnetA.
    New-AzRoleAssignment `
      -SignInName UserB@azure.com `
      -RoleDefinitionName "Network Contributor" `
      -Scope /subscriptions/<SubscriptionA-Id>/resourceGroups/myResourceGroupA/providers/Microsoft.Network/VirtualNetworks/myVnetA
    
  5. Azure 'dan oturumu kapatıp KullanıcıB 'de oturum açın. Oturum açarken kullandığınız hesabın, sanal ağ eşlemesi oluşturmak için gerekli izinlere sahip olması gerekir. İzinlerin listesi için bkz. sanal ağ eşleme izinleri.

    1. adımdaki betik içeriğini BILGISAYARıNıZDAKI bir metin düzenleyicisine kopyalayın. <SubscriptionA-Id>Abonelik B 'nın kimliğiyle değiştirin. 10.0.0.0/16 değerini 10.1.0.0/16 olarak değiştirin. Tümünü B olarak ve tüm BS 'Leri olarak değiştirin. Betiği yürütmek için, değiştirilmiş betiği kopyalayın, PowerShell 'e yapıştırın ve ardından ' a basın Enter .
  6. Azure 'dan oturumu kapatıp KullanıcıA 'da oturum açın.

  7. MyVnetA 'dan myVnetB öğesine eşleme oluşturun. Aşağıdaki betiği bilgisayarınızdaki bir metin düzenleyicisine kopyalayın. <SubscriptionB-Id>B ABONELIĞININ kimliğiyle değiştirin. Betiği yürütmek için, değiştirilmiş betiği kopyalayın, PowerShell 'e yapıştırın ve ardından ' a basın Enter .

    # Peer myVnetA to myVnetB.
    $vNetA=Get-AzVirtualNetwork -Name myVnetA -ResourceGroupName myResourceGroupA
    Add-AzVirtualNetworkPeering `
      -Name 'myVnetAToMyVnetB' `
      -VirtualNetwork $vNetA `
      -RemoteVirtualNetworkId "/subscriptions/<SubscriptionB-Id>/resourceGroups/myResourceGroupB/providers/Microsoft.Network/virtualNetworks/myVnetB"
    
  8. MyVnetA öğesinin eşleme durumunu görüntüleyin.

    Get-AzVirtualNetworkPeering `
      -ResourceGroupName myResourceGroupA `
      -VirtualNetworkName myVnetA `
      | Format-Table VirtualNetworkName, PeeringState
    

    Durum başlatıldı. MyVnetB 'den myVnetA eşlemesini ayarladıktan sonra bağlı olarak değişir.

  9. Azure 'dan oturumu kapatıp KullanıcıB 'de oturum açın.

  10. MyVnetB öğesinden myVnetA öğesine eşleme oluşturun. Adım 8 ' deki betik içeriğini BILGISAYARıNıZDAKI bir metin düzenleyicisine kopyalayın. <SubscriptionB-Id>A ABONELIĞININ kimliğiyle değiştirin ve tümünü B olarak ve tüm BS ' a değiştirin. Betiği yürütmek için, değiştirilmiş betiği kopyalayın, PowerShell 'e yapıştırın ve ardından ' a basın Enter .

  11. MyVnetB öğesinin eşleme durumunu görüntüleyin. Adım 9 ' da betik içeriğini BILGISAYARıNıZDAKI bir metin düzenleyicisine kopyalayın. Kaynak grubu ve sanal ağ adları için A ile B 'yi değiştirin. Betiği yürütmek için, değiştirilmiş betiği PowerShell 'e yapıştırın ve ardından ' a basın Enter . Durum bağlı. Myvnetb 'den myvneta eşlemesini oluşturduktan sonra myvneta ' ın eşleme durumu bağlı olarak değişir. KullanıcıA 'yı Azure 'a kaydedebilir ve myVnetA eşleme durumunu doğrulamak için 9. adımı tekrar tamamlayabilirsiniz.

    Not

    Eşleme durumu her iki sanal ağ için de bağlanana kadar eşleme kurulmaz.

    Her iki sanal ağda oluşturduğunuz tüm Azure kaynakları, IP adresleri aracılığıyla birbirleriyle iletişim kurabiliyor. Sanal ağlar için varsayılan Azure ad çözümlemesi kullanıyorsanız, sanal ağlardaki kaynaklar sanal ağlardaki adları çözemeyebilir. Bir eşteki sanal ağlarda adları çözümlemek istiyorsanız kendi DNS sunucunuzu oluşturmanız gerekir. Kendı DNS sunucunuzu kullanarak ad çözümlemesiayarlama hakkında bilgi edinin.

  12. Isteğe bağlı: Bu öğreticide sanal makineler oluşturmak, her bir sanal ağ için bir sanal makine oluşturabilir ve bağlantıyı doğrulamak için bir sanal makineden diğerine bağlanabilirsiniz.

  13. Isteğe bağlı: Bu öğreticide oluşturduğunuz kaynakları silmek için, bu makaledeki kaynakları silme bölümündeki adımları uygulayın.

Eşleme oluşturma-Kaynak Yöneticisi şablonu

  1. Bir sanal ağ oluşturmak ve uygun izinleriatamak için, bu makalenin Portal, Azure CLIveya PowerShell bölümlerindeki adımları izleyin.

  2. Aşağıdaki metni yerel bilgisayarınızdaki bir dosyaya kaydedin. <subscription ID>UserA 'nın ABONELIK kimliği ile değiştirin. Dosyayı, örneğin vnetpeeringA.jsolarak kaydedebilirsiniz.

    {
         "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
         "contentVersion": "1.0.0.0",
         "parameters": {
         },
         "variables": {
         },
     "resources": [
             {
             "apiVersion": "2016-06-01",
             "type": "Microsoft.Network/virtualNetworks/virtualNetworkPeerings",
             "name": "myVnetA/myVnetAToMyVnetB",
             "location": "[resourceGroup().location]",
             "properties": {
             "allowVirtualNetworkAccess": true,
             "allowForwardedTraffic": false,
             "allowGatewayTransit": false,
             "useRemoteGateways": false,
                 "remoteVirtualNetwork": {
                 "id": "/subscriptions/<subscription ID>/resourceGroups/PeeringTest/providers/Microsoft.Network/virtualNetworks/myVnetB"
                 }
             }
             }
         ]
    }
    
  3. Azure 'da UserA olarak oturum açın ve portalı, POWERSHELLveya Azure CLIkullanarak şablonu dağıtın. 2. adımda örnek JSON metnini kaydettiğiniz dosya adını belirtin.

    1. adımdaki örnek json dosyasını bilgisayarınızdaki bir dosyaya kopyalayın ve Şununla başlayan satırlarda değişiklik yapın:
    • ad: Myvneta/Myvmakinetomyvnetb ' i Myvnetb/myVnetBToMyVnetA olarak değiştirin.
    • kimlik: <subscription ID> UserB 'nin abonelik kimliğiyle değiştirin ve Myvnetb öğesini myvneta ile değiştirin.
  4. Adım 3 ' ü yeniden tamamladıktan sonra, Azure 'da UserB olarak oturum açarsınız.

  5. Isteğe bağlı: Bu öğreticide sanal makineler oluşturmak, her bir sanal ağ için bir sanal makine oluşturabilir ve bağlantıyı doğrulamak için bir sanal makineden diğerine bağlanabilirsiniz.

  6. Isteğe bağlı: Bu öğreticide oluşturduğunuz kaynakları silmek için Azure Portal, PowerShell veya Azure CLI kullanarak bu makalenin kaynakları silme bölümünde yer alan adımları uygulayın.

Kaynakları silme

Bu öğreticiyi tamamladığınızda, öğreticide oluşturduğunuz kaynakları silmek isteyebilirsiniz, bu sayede kullanım ücretlerine tabi kalmazsınız. Kaynak grubunun silinmesi, kaynak grubundaki tüm kaynakları da siler.

Azure portal

  1. Azure portal UserA olarak oturum açın.
  2. Portal arama kutusuna Myresourcegroupa yazın. Arama sonuçlarında Myresourcegroupa' yı seçin.
  3. Sil’i seçin.
  4. Silmeyi onaylamak için, kaynak grubu adını yazın kutusuna Myresourcegroupa girin ve Sil' i seçin.
  5. Portaldan UserA olarak oturum açın ve UserB olarak oturum açın.
  6. MyResourceGroupB için 2-4 adımlarını izleyin.

Azure CLı

  1. Azure 'da UserA olarak oturum açın ve aşağıdaki komutu yürütün:

    az group delete --name myResourceGroupA --yes
    
  2. Azure oturumunu UserA olarak kapatıp UserB olarak oturum açın.

  3. Aşağıdaki komutu yürütün:

    az group delete --name myResourceGroupB --yes
    

PowerShell

  1. Azure 'da UserA olarak oturum açın ve aşağıdaki komutu yürütün:

    Remove-AzResourceGroup -Name myResourceGroupA -force
    
  2. Azure oturumunu UserA olarak kapatıp UserB olarak oturum açın.

  3. Aşağıdaki komutu yürütün:

    Remove-AzResourceGroup -Name myResourceGroupB -force
    

Sonraki adımlar