Sítě pro škálovací sady virtuálních počítačů Azure

Když nasadíte škálovací sadu virtuálních počítačů Azure prostřednictvím portálu, některé vlastnosti sítě se ve výchozím nastavení nastaví, například Azure Load Balancer s příchozími pravidly překladu adres (NAT). Tento článek popisuje, jak používat některé pokročilejší síťové funkce, které můžete nakonfigurovat se škálovacími sadami.

Všechny funkce popsané v tomto článku můžete nakonfigurovat pomocí šablon Azure Resource Manageru. Pro vybrané funkce jsou zahrnuté také příklady Azure CLI a PowerShellu.

Poznámka:

Přesunutí škálovací sady virtuálních počítačů z jedné virtuální sítě do jiné virtuální sítě není možné. Musíte znovu vytvořit škálovací sadu v cílové virtuální síti.

Akcelerované síťové služby

Akcelerované síťové služby Azure zlepšují výkon sítě tím, že na virtuálním počítači povolují rozhraní SR-IOV (single-root I/O virtualization). Další informace o akcelerovaných síťových službách najdete v tématech věnovaných akcelerovaným síťovým službám pro Windows nebo Linux. Pokud chcete používat akcelerované síťové služby se škálovacími sadami, v nastavení networkInterfaceConfigurations vaší škálovací sady nastavte enableAcceleratedNetworking na hodnotu true. Příklad:

"networkProfile": {
    "networkInterfaceConfigurations": [
    {
      "name": "niconfig1",
      "properties": {
        "primary": true,
        "enableAcceleratedNetworking" : true,
        "ipConfigurations": [
          ...
        ]
      }
    }
   ]
}

Škálovací sady virtuálních počítačů Azure s využitím Azure Load Balanceru

Další informace o tom, jak nakonfigurovat Load Balancer úrovně Standard se škálovacími sadami virtuálních počítačů na základě vašeho scénáře, najdete v tématu Azure Load Balancer a škálovací sady virtuálních počítačů.

Přidání škálovací sady virtuálních počítačů do služby Application Gateway

Pokud chcete přidat škálovací sadu do back-endového fondu služby Application Gateway, nastavte odkaz na back-endový fond služby Application Gateway v profilu sítě škálovací sady. Můžete to provést buď při vytváření škálovací sady (viz šablona ARM níže), nebo při existující škálovací sadě.

Přidání škálovacích sad virtuálních počítačů Uniform Orchestraation do služby Application Gateway

Když do back-endového fondu služby Application Gateway přidáte jednotné škálovací sady virtuálních počítačů, proces se bude lišit pro nové nebo existující škálovací sady:

  • V případě nových škálovacích sad odkazujte na ID back-endového fondu služby Application Gateway v síťovém profilu modelu škálovací sady v rámci jedné nebo více konfigurací IP adres síťového rozhraní. Po nasazení se instance přidané do škálovací sady umístí do back-endového fondu služby Application Gateway.
  • U existujících škálovacích sad nejprve přidejte ID back-endového fondu služby Application Gateway do síťového profilu modelu škálovací sady a pak použijte model, který vaše existující instance provede upgradem. Pokud je Automatic zásada upgradu škálovací sady nebo Rolling, instance se za vás aktualizují. Pokud ano Manual, musíte instance upgradovat ručně.
  1. Vytvoření služby Application Gateway a back-endového fondu ve stejné oblasti jako škálovací sada, pokud ho ještě nemáte
  2. Na portálu přejděte na škálovací sadu virtuálních počítačů.
  3. V části Nastavení otevřete podokno Sítě .
  4. V podokně Sítě vyberte kartu Vyrovnávání zatížení a klikněte na Přidat vyrovnávání zatížení.
  5. V rozevíracím seznamu Možnosti vyrovnávání zatížení vyberte Application Gateway a zvolte existující službu Application Gateway.
  6. Vyberte cílový back-endový fond a klikněte na Uložit.
  7. Pokud je zásada upgradu škálovací sady ruční, přejděte do podokna Instance nastavení>a vyberte a upgradujte jednotlivé instance.

Přidání flexibilních škálovacích sad virtuálních počítačů orchestrace do služby Application Gateway

Při přidávání flexibilní škálovací sady do služby Application Gateway je proces stejný jako přidání samostatných virtuálních počítačů do back-endového fondu služby Application Gateway – aktualizujete konfiguraci PROTOKOLU IP síťového rozhraní virtuálního počítače tak, aby byla součástí back-endového fondu. Můžete to provést buď prostřednictvím konfigurace služby Application Gateway, nebo konfigurací síťového rozhraní virtuálního počítače.

Poznámka:

Aplikační brána musí být ve stejné virtuální síti jako škálovací sada, ale v jiné podsíti než škálovací sada.

Konfigurovatelná nastavení DNS

Ve výchozím nastavení škálovací sady přebírají konkrétní nastavení DNS virtuální sítě a podsítě, ve kterých byly vytvořeny. Nastavení DNS pro škálovací sadu ale můžete nakonfigurovat i přímo.

Vytvoření škálovací sady s konfigurovatelnými servery DNS

Pokud chcete vytvořit škálovací sadu s vlastní konfigurací DNS pomocí Azure CLI, přidejte do příkazu vmss create argument --dns-servers následovaný mezerami oddělenými IP adresami serverů. Příklad:

--dns-servers 10.0.0.6 10.0.0.5

Pokud chcete nakonfigurovat vlastní servery DNS v šabloně Azure, přidejte do části networkInterfaceConfigurations škálovací sady vlastnost dnsSettings. Příklad:

"dnsSettings":{
    "dnsServers":["10.0.0.6", "10.0.0.5"]
}

Vytvoření škálovací sady s konfigurovatelnými názvy domén virtuálních počítačů

Pokud chcete vytvořit škálovací sadu s vlastním názvem DNS pro virtuální počítače pomocí rozhraní příkazového řádku, přidejte do příkazu Create škálovací sady virtuálních počítačů argument --vm-domain-name a řetězec představující název domény.

Pokud chcete nastavit název domény v šabloně Azure, přidejte do části networkInterfaceConfigurations škálovací sady vlastnost dnsSettings. Příklad:

"networkProfile": {
  "networkInterfaceConfigurations": [
    {
    "name": "nic1",
    "properties": {
      "primary": true,
      "ipConfigurations": [
      {
        "name": "ip1",
        "properties": {
          "subnet": {
            "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
          },
          "publicIPAddressconfiguration": {
            "name": "publicip",
            "properties": {
            "idleTimeoutInMinutes": 10,
              "dnsSettings": {
                "domainNameLabel": "[parameters('vmssDnsName')]"
              }
            }
          }
        }
      }
    ]
    }
}

Výstup pro každý jednotlivý název DNS virtuálního počítače by měl následující podobu:

<vm><vmindex>.<specifiedVmssDomainNameLabel>

Veřejná IPv4 adresa na virtuální počítač

Obecně platí, že virtuální počítače Azure ve škálovací sadě nevyžadují vlastní veřejné IP adresy. Ve většině scénářů je úspornější a bezpečnější přidružit veřejnou IP adresu k nástroji pro vyrovnávání zatížení nebo k jednotlivým virtuálním počítačům (označovaným také jako jumpbox), které pak podle potřeby směruje příchozí připojení k virtuálním počítačům škálovací sady (například prostřednictvím příchozích pravidel NAT).

Některé scénáře však vyžadují, aby virtuální počítače ve škálovací sadě měly vlastní veřejné IP adresy. Příkladem jsou hry, kdy konzola potřebuje navázat přímé připojení ke cloudovému virtuálnímu počítači, který provádí zpracování herní fyziky. Dalším příkladem je situace, kdy virtuální počítače mezi sebou potřebují vytvořit externí připojení napříč oblastmi v distribuované databázi.

Vytvoření škálovací sady s veřejnou IP adresou na virtuální počítač

Pokud chcete pomocí rozhraní příkazového řádku vytvořit škálovací sadu, která každému virtuálnímu počítači přiřadí veřejnou IP adresu, přidejte do příkazu vmss create parametr --public-ip-per-vm.

Pokud chcete vytvořit škálovací sadu pomocí šablony Azure, ujistěte se, že verze rozhraní API prostředku Microsoft.Compute/virtualMachineScaleSets je alespoň 2017-03-30, a do části ipConfigurations škálovací sady přidejte vlastnost JSON publicIpAddressConfiguration. Příklad:

"publicIpAddressConfiguration": {
    "name": "pub1",
    "sku": {
      "name": "Standard"
    },
    "properties": {
      "idleTimeoutInMinutes": 15
    }
}

Všimněte si, že se škálovací sady virtuálních počítačů s veřejnými IP adresami na instanci vytvoří s nástrojem pro vyrovnávání zatížení předem, ip adresy instancí určují skladová položka Load Balanceru (tj. Basic nebo Standard). Pokud se škálovací sada virtuálních počítačů vytvoří bez nástroje pro vyrovnávání zatížení, můžete skladovou položku IP adres instancí nastavit přímo pomocí oddílu skladové položky šablony, jak je znázorněno výše.

Ukázková šablona využívající Load Balancer úrovně Basic: vmss-public-ip-linux

Alternativně je možné použít předponu veřejné IP adresy (souvislý blok veřejných IP adres skladové položky Standard) k vygenerování IP adres na úrovni instance ve škálovací sadě virtuálních počítačů. Zónové vlastnosti předpony budou předány IP adresám instance, i když se ve výstupu nezobrazí.

Příklad šablony používající předponu veřejné IP adresy: vmms-with-public-ip-prefix

Dotazování veřejných IP adres virtuálních počítačů ve škálovací sadě

Pokud chcete zobrazit seznam veřejných IP adres přiřazených k virtuálním počítačům ve škálovací sadě pomocí rozhraní příkazového řádku, použijte příkaz az vmss list-instance-public-ips.

Pokud chcete vypsat veřejné IP adresy škálovací sady pomocí PowerShellu , použijte příkaz Get-AzPublicIpAddress . Příklad:

Get-AzPublicIpAddress -ResourceGroupName myrg -VirtualMachineScaleSetName myvmss

Veřejné IP adresy můžete také zjistit přímo z ID prostředku nakonfigurované veřejné IP adresy. Příklad:

Get-AzPublicIpAddress -ResourceGroupName myrg -Name myvmsspip

Veřejné IP adresy přiřazené k virtuálním počítačům ve škálovací sadě můžete také zobrazit prostřednictvím dotazování Azure Resource Exploreru nebo rozhraní Azure REST API verze 2017-03-30 nebo novější.

Dotazování Azure Resource Exploreru:

  1. Ve webovém prohlížeči otevřete Azure Resource Explorer.
  2. Rozbalte subscriptions (Předplatná) na levé straně tím, že kliknete na + vedle tohoto uzlu. Pokud v uzlu subscriptions (Předplatná) máte pouze jednu položku, možná už bude rozbalená.
  3. Rozbalte své předplatné.
  4. Rozbalte svou skupinu prostředků.
  5. Rozbalte providers (Poskytovatelé).
  6. Rozbalte Microsoft.Compute.
  7. Rozbalte virtualMachineScaleSets.
  8. Rozbalte svou škálovací sadu.
  9. Klikněte na publicipaddresses.

Dotazování rozhraní Azure REST API:

GET https://management.azure.com/subscriptions/{your sub ID}/resourceGroups/{RG name}/providers/Microsoft.Compute/virtualMachineScaleSets/{scale set name}/publicipaddresses?api-version=2017-03-30

Příklad výstupu z Azure Resource Exploreru a rozhraní Azure REST API:

{
  "value": [
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/pipvmss/virtualMachines/0/networkInterfaces/pipvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"a64060d5-4dea-4379-a11d-b23cd49a3c8d\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "ee8cb20f-af8e-4cd6-892f-441ae2bf701f",
        "ipAddress": "13.84.190.11",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/0/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    },
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"5f6ff30c-a24c-4818-883c-61ebd5f9eee8\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "036ce266-403f-41bd-8578-d446d7397c2f",
        "ipAddress": "13.84.159.176",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    }

Několik IP adres na síťové rozhraní

Každé síťové rozhraní připojené k virtuálnímu počítači ve škálovací sadě může mít přidruženu jednu nebo několik konfigurací IP. Každá konfigurace má přiřazenu jednu privátní IP adresu. Každá konfigurace také může mít přiřazen jeden prostředek veřejné IP adresy. Informace o tom, kolik IP adres může mít síťové rozhraní přiřazených a kolik veřejných IP adres můžete použít v předplatném Azure, najdete v omezeních Azure.

Několik síťových rozhraní na virtuální počítač

Na jeden virtuální počítač můžete mít v závislosti na jeho velikosti až 8 síťových rozhraní. Maximální počet síťových rozhraní na počítač najdete v článku o velikostech virtuálních počítačů. Všechny síťové karty připojené k instanci virtuálního počítače musí být připojené ke stejné virtuální síti. Síťové karty se mohou připojovat k různým podsítím, ale všechny podsítě musí být součástí stejné virtuální sítě.

V následujícím příkladu je profil sítě škálovací sady ukazující několik záznamů síťových rozhraní a několik veřejných IP adres na virtuální počítač:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
        "name": "nic1",
        "properties": {
            "primary": true,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        },
        {
        "name": "nic2",
        "properties": {
            "primary": false,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        }
    ]
}

Skupiny zabezpečení sítě a aplikace na škálovací sadu

Skupiny zabezpečení sítě umožňují filtrovat provoz do a z prostředků Azure ve virtuální síti Azure pomocí pravidel zabezpečení. Skupiny zabezpečení aplikací umožňují správu zabezpečení sítě u prostředků Azure a jejich seskupování jako rozšíření struktury aplikace.

Skupiny zabezpečení sítě se můžou použít přímo na škálovací sadu přidáním odkazu do části konfigurace síťového rozhraní ve vlastnostech virtuálního počítače ve škálovací sadě.

Skupiny zabezpečení aplikace se můžou použít přímo na škálovací sadu přidáním odkazu do části konfigurace IP adresy síťového rozhraní ve vlastnostech virtuálního počítače ve škálovací sadě.

Příklad:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
            "name": "nic1",
            "properties": {
                "primary": true,
                "ipConfigurations": [
                    {
                        "name": "ip1",
                        "properties": {
                            "subnet": {
                                "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                            },
                            "applicationSecurityGroups": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/applicationSecurityGroups/', variables('asgName'))]"
                                }
                            ],
                "loadBalancerInboundNatPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                                }
                            ],
                            "loadBalancerBackendAddressPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                                }
                            ]
                        }
                    }
                ],
                "networkSecurityGroup": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/networkSecurityGroups/', variables('nsgName'))]"
                }
            }
        }
    ]
}

Pokud chcete ověřit přidružení skupiny zabezpečení sítě se škálovací sadou, použijte příkaz az vmss show. Následující příklad pomocí parametru --query filtruje výsledky a zobrazí pouze relevantní část výstupu.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].networkSecurityGroup

[
  {
    "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/networkSecurityGroups/nsgName",
    "resourceGroup": "myResourceGroup"
  }
]

Pokud chcete ověřit přidružení skupiny zabezpečení aplikace se škálovací sadou, použijte příkaz az vmss show. Následující příklad pomocí parametru --query filtruje výsledky a zobrazí pouze relevantní část výstupu.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].ipConfigurations[].applicationSecurityGroups

[
  [
    {
      "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/applicationSecurityGroups/asgName",
      "resourceGroup": "myResourceGroup"
    }
  ]
]

Provádění aktualizací sítí pro konkrétní instance

Aktualizace sítí můžete provádět u konkrétních instancí škálovací sady virtuálních počítačů.

Pro instanci můžete PUT aktualizovat konfiguraci sítě. Můžete ho použít k tomu, aby bylo možné přidávat nebo odebírat síťové karty nebo odebírat instanci z back-endového fondu.

PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01

Následující příklad ukazuje, jak do síťové karty přidat druhou konfiguraci PROTOKOLU IP.

  1. GET podrobnosti o konkrétní instanci škálovací sady virtuálních počítačů.

    GET https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    V následujícím příkladu jsme zjednodušili zobrazení pouze síťových parametrů.

    {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    
  2. PUT aktualizace pro přidání další konfigurace PROTOKOLU IP. To je podobné pro přidání dalších networkInterfaceConfiguration.

    PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    V následujícím příkladu jsme zjednodušili zobrazení pouze síťových parametrů.

      {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  },
                  {
                    "name": "my-second-config",
                    "properties": {
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    

Explicitní odchozí síťové připojení pro flexibilní škálovací sady

Aby se zlepšilo výchozí zabezpečení sítě, služba Virtual Machine Scale Sets s flexibilní orchestrací bude vyžadovat, aby instance vytvořené implicitně prostřednictvím profilu automatického škálování měly explicitně definované odchozí připojení prostřednictvím jedné z následujících metod:

  • Ve většině scénářů doporučujeme připojit službu NAT Gateway k podsíti.
  • V případě scénářů s vysokými požadavky na zabezpečení nebo při použití služby Azure Firewall nebo síťového virtuálního zařízení můžete jako další segment směrování přes bránu firewall zadat vlastní trasu definovanou uživatelem.
  • Instance jsou v back-endovém fondu služby Azure Load Balancer úrovně Standard.
  • Připojte veřejnou IP adresu k síťovému rozhraní instance.

U virtuálních počítačů s jednou instancí a škálovacími sadami virtuálních počítačů s jednotnou orchestrací se odchozí připojení poskytuje automaticky.

Mezi běžné scénáře, které budou vyžadovat explicitní odchozí připojení, patří:

  • Aktivace virtuálního počítače s Windows bude vyžadovat, abyste definovali odchozí připojení z instance virtuálního počítače k aktivačnímu Služba správy klíčů Windows (KmS). Další informace najdete v tématu Řešení potíží s aktivací virtuálních počítačů s Windows.
  • Přístup k účtům úložiště nebo key Vaultu Připojení ke službám Azure je také možné vytvořit prostřednictvím služby Private Link.

Další podrobnosti o definování zabezpečených odchozích připojení najdete v tématu Výchozí odchozí přístup v Azure .

Další kroky

Další informace o virtuálních sítích Azure najdete v přehledu virtuálních sítí Azure.