仮想ネットワーク ピアリングの作成 - Resource Manager、さまざまなサブスクリプション、Microsoft Entra テナント

このチュートリアルでは、Resource Manager で作成された仮想ネットワーク間に仮想ネットワーク ピアリングを作成する方法について説明します。 仮想ネットワークは、異なる Microsoft Entra テナントに属している可能性のある異なるサブスクリプションに存在します。 2 つの仮想ネットワークをピアリングすると、別々の仮想ネットワークに存在するリソースが、あたかも同じ仮想ネットワーク内に存在するかのような帯域幅と待ち時間で相互に通信を行うことができます。 詳しくは、「仮想ネットワーク ピアリング」をご覧ください。

仮想ネットワークのサブスクリプションが同じか異なるかに応じて、仮想ネットワーク ピアリングを作成する手順は異なります。 クラシック デプロイ モデルで作成されたネットワークのピアリング手順は異なります。 デプロイ モデルの詳細については、「Azure デプロイ モデル」を参照してください。

他のシナリオで仮想ネットワークを作成する方法については、次の表で目的のシナリオを選択してください。

Azure デプロイメント モデル Azure サブスクリプション
両方とも Resource Manager 同じ
一方が Resource Manager、もう一方がクラシック 同じ
一方が Resource Manager、もう一方がクラシック 異なる

クラシック デプロイ モデルでデプロイされた 2 つの仮想ネットワークの間に、仮想ネットワーク ピアリングを作成することはできません。 どちらもクラシック デプロイ モデルで作成された仮想ネットワークを接続する必要がある場合は、Azure VPN Gateway を使ってそれらの仮想ネットワークを接続できます。

このチュートリアルでは同じリージョンで複数の仮想ネットワークをピアリングします。 異なるサポート対象リージョン間での仮想ネットワーク ピアリングも可能です。 仮想ネットワークのピアリングの前に、ピアリングの要件と制約をよく理解します。

前提条件

  • 2 つのアクティブなサブスクリプションを持つ Azure アカウント (1 つまたは複数)。 無料でアカウントを作成できます

  • 1 つの Azure アカウント (両方のサブスクリプションにアクセス許可を持つもの)、または各サブスクリプションにある 1 つのアカウント (仮想ネットワーク ピアリングを作成できる適切なアクセス許可を持つもの)。 アクセス許可の一覧については、仮想ネットワークのピアリングのアクセス許可に関するページをご覧ください。

    • 各テナントに属するネットワークを管理する職務を分離するには、各テナントのユーザーを他方のテナントのゲストとして追加し、仮想ネットワークに対するネットワーク共同作成者ロールを割り当てます。 この手順は、異なるサブスクリプションと Active Directory テナント内に仮想ネットワークがある場合に適用されます。

    • 各テナントに属するネットワークを管理する職務を分離しない場合、ネットワーク ピアリングを確立するには、テナント A のユーザーを他方のテナントのゲストとして追加します。 次に、各サブスクリプションからネットワーク ピアリングを開始して接続するためのネットワーク共同作成者ロールを割り当てます。 これらのアクセス許可により、ユーザーは各サブスクリプションからネットワーク ピアリングを確立できます。

    • ゲスト ユーザーの詳細については、「Azure portal での Microsoft Entra B2B コラボレーション ユーザーの追加」を参照してください。

    • 各ユーザーは、反対側の Microsoft Entra テナントからのゲスト ユーザー招待を受け入れる必要があります。

  • Azure portal にサインインします。

次の手順では、異なるサブスクリプションと Microsoft Entra テナントの仮想ネットワークをピアリングする方法について説明します。

両方のサブスクリプションにアクセス許可を持つ同じアカウントを使うか、各サブスクリプションで個別のアカウントを使ってピアリングを設定できます。 両方のサブスクリプションにアクセス許可を持つアカウントは、ポータルからサインアウトしてサインインし、アクセス許可を割り当てることなく、すべての手順を完了できます。

この記事の手順では、次のリソースとアカウントの例を使います。

ユーザー アカウント Resource group サブスクリプション 仮想ネットワーク
user-1 test-rg subscription-1 vnet-1
user-2 test-rg-2 subscription-2 vnet-2

仮想ネットワーク - vnet-1 を作成する

Note

1 つのアカウントを使って手順を完了する場合は、ポータルからログアウトし、別のユーザーに仮想ネットワークへのアクセス許可を割り当てる手順をスキップできます。

以下の手順ではリソース サブネットを持つ仮想ネットワークが作成されます。

  1. ポータルで、[仮想ネットワーク] を検索して選択します。

  2. [仮想ネットワーク] ページで、[+ 作成] を選択します。

  3. [仮想ネットワークの作成][基本] タブで、次の情報を入力するか選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    Resource group [新規作成] を選択します。
    [名前] に「test-rg」と入力します。
    [OK] を選択します。
    インスタンスの詳細
    Name vnet-1」と入力します。
    リージョン [米国東部 2] を選択します。

    Azure portal の [仮想ネットワークの作成] の [基本] タブのスクリーンショット。

  4. [次へ] を選択して、[セキュリティ] タブに進みます。

  5. [次へ] を選択して、[IP アドレス] タブに進みます。

  6. [サブネット] のアドレス空間ボックスで、既定のサブネットを選択します。

  7. [サブネットの編集] で次の情報を入力または選択します。

    設定 Value
    サブネットの目的 既定値の [既定] のままにします。
    名前 subnet-1」と入力します。
  8. 残りの設定は既定のままにします。 [保存] を選択します。

    既定のサブネットの名前変更と構成のスクリーンショット。

  9. [保存] を選択します。

  10. 画面の下部にある [確認と作成] を選択し、検証に合格したら [作成] を選択します。

user-2 にアクセス許可を割り当てる

ピアリングする他のサブスクリプションのユーザー アカウントを、以前に作成したネットワークに追加する必要があります。 両方のサブスクリプションに 1 つのアカウントを使っている場合は、このセクションをスキップできます。

  1. user-1 としてポータルにサインインしたままにします。

  2. ポータルの上部にある検索ボックスに「仮想ネットワーク」と入力します。 検索結果で、[仮想ネットワーク] を選択します。

  3. [vnet-1] を選択します。

  4. [アクセス制御 (IAM)] を選択します。

  5. [+ 追加] ->[ロールの割り当ての追加] を選びます。

  6. [ロール] タブの [ロールの割り当ての追加] で、[ネットワーク共同作成者] を選びます。

  7. [次へ] を選択します。

  8. [メンバー] タブで、[+ メンバーの選択] を選びます。

  9. 検索ボックスの [メンバーの選択] に「user-2」と入力します。

  10. 選択 を選択します。

  11. [レビューと割り当て] を選択します。

  12. [レビューと割り当て] を選択します。

vnet-1 のリソース ID を取得する

  1. user-1 としてポータルにサインインしたままにします。

  2. ポータルの上部にある検索ボックスに「仮想ネットワーク」と入力します。 検索結果で、[仮想ネットワーク] を選択します。

  3. [vnet-1] を選択します。

  4. [設定][プロパティ] を選択します。

  5. [リソース ID] フィールドの情報をコピーし、後の手順のために保存しておきます。 リソース ID は次の例のようになります。/subscriptions/<Subscription Id>/resourceGroups/test-rg/providers/Microsoft.Network/virtualNetworks/vnet-1

  6. user-1 としてポータルからサインアウトします。

仮想ネットワーク - vnet-2 を作成する

このセクションでは、user-2 としてサインインし、vnet-1 へのピアリング接続用の仮想ネットワークを作成します。

前のセクションの手順を繰り返し、次の値を使用して 2 つ目の仮想ネットワークを作成します。

設定
サブスクリプション subscription-2
リソース グループ test-rg-2
名前 vnet-2
アドレス空間 10.1.0.0/16
サブネット名 subnet-1
サブネットのアドレス範囲 10.1.0.0/24

user-1 にアクセス許可を割り当てる

ピアリングする他のサブスクリプションのユーザー アカウントを、以前に作成したネットワークに追加する必要があります。 両方のサブスクリプションに 1 つのアカウントを使っている場合は、このセクションをスキップできます。

  1. user-2 としてポータルにサインインしたままにします。

  2. ポータルの上部にある検索ボックスに「仮想ネットワーク」と入力します。 検索結果で、[仮想ネットワーク] を選択します。

  3. [vnet-2] を選択します。

  4. [アクセス制御 (IAM)] を選択します。

  5. [+ 追加] ->[ロールの割り当ての追加] を選びます。

  6. [ロール] タブの [ロールの割り当ての追加] で、[ネットワーク共同作成者] を選びます。

  7. [次へ] を選択します。

  8. [メンバー] タブで、[+ メンバーの選択] を選びます。

  9. 検索ボックスの [メンバーの選択] に「user-1」と入力します。

  10. 選択 を選択します。

  11. [レビューと割り当て] を選択します。

  12. [レビューと割り当て] を選択します。

vnet-2 のリソース ID を取得する

vnet-2 のリソース ID は、vnet-1 から vnet-2 にピアリング接続を設定するために必要です。 次の手順を使用して vnet-2 のリソース ID を取得します。

  1. user-2 としてポータルにサインインしたままにします。

  2. ポータルの上部にある検索ボックスに「仮想ネットワーク」と入力します。 検索結果で、[仮想ネットワーク] を選択します。

  3. [vnet-2] を選択します。

  4. [設定][プロパティ] を選択します。

  5. [リソース ID] フィールドの情報をコピーし、後の手順のために保存しておきます。 リソース ID は次の例のようになります。/subscriptions/<Subscription Id>/resourceGroups/test-rg-2/providers/Microsoft.Network/virtualNetworks/vnet-2

  6. user-2 としてポータルからサインアウトします。

ピアリング接続の作成 - vnet-1 から vnet-2 へ

ピアリング接続を設定するには、前の手順で得た vnet-2リソース ID が必要です。

  1. user-1 として Azure portal にサインインします。 両方のサブスクリプションに 1 つのアカウントを使用している場合、ポータルで subscription-1 に変更します。

  2. ポータルの上部にある検索ボックスに「仮想ネットワーク」と入力します。 検索結果で、[仮想ネットワーク] を選択します。

  3. [vnet-1] を選択します。

  4. [ピアリング] を選びます。

  5. [+ 追加] を選択します。

  6. [ピアリングの追加] で、次の情報を入力するか選びます。

    設定 Value
    リモート仮想ネットワークの概要
    [Peering link name](ピアリング リンク名) vnet-2-to-vnet-1
    仮想ネットワークのデプロイ モデル Resource Manager
    リソース ID を知っている ボックスを選択する
    リソース ID vnet-2 のリソース ID を入力する
    Directory vnet-2user-2 に対応する Microsoft Entra ID ディレクトリを選択する
    リモート仮想ネットワーク ピアリングの設定
    [ピアリングされた仮想ネットワーク] に 'vnet-1' へのアクセスを許可する 既定値の [有効] のままにします。
    [ピアリングされた仮想ネットワーク] が 'vnet-1' からトラフィック転送を受信することを許可する ボックスを選択する
    ローカル仮想ネットワークの概要
    [Peering link name](ピアリング リンク名) vnet-1-to-vnet-2
    ローカル仮想ネットワーク ピアリングの設定
    [ピアリングされた仮想ネットワーク] へのアクセスを 'vnet-1' に許可する 既定値の [有効] のままにします。
    'vnet-1' が [ピアリングされた仮想ネットワーク] からトラフィック転送を受信することを許可する ボックスを選択する
  7. [追加] を選択します。

    vnet-1 から vnet-2 へのピアリングのスクリーンショット。

  8. user-1 としてポータルからサインアウトします。

ピアリング接続は、[ピアリング] で "開始済み" の状態と表示されます。 ピアを完成させるには、対応する接続を vnet-2 に設定する必要があります。

ピアリング接続の作成 - vnet-2 から vnet-1 へ

ピアリング接続を設定するには、前の手順で得た vnet-1リソース ID が必要です。

  1. user-2 として Azure portal にサインインします。 両方のサブスクリプションに 1 つのアカウントを使用している場合、ポータルで subscription-2 に変更します。

  2. ポータルの上部にある検索ボックスに「仮想ネットワーク」と入力します。 検索結果で、[仮想ネットワーク] を選択します。

  3. [vnet-2] を選択します。

  4. [ピアリング] を選びます。

  5. [+ 追加] を選択します。

  6. [ピアリングの追加] で、次の情報を入力するか選びます。

    設定 Value
    リモート仮想ネットワークの概要
    [Peering link name](ピアリング リンク名) vnet-1-to-vnet-2
    仮想ネットワークのデプロイ モデル Resource Manager
    リソース ID を知っている ボックスを選択する
    リソース ID vnet-2 のリソース ID を入力する
    Directory vnet-1user-1 に対応する Microsoft Entra ID ディレクトリを選択する
    リモート仮想ネットワーク ピアリングの設定
    [ピアリングされた仮想ネットワーク] に 'vnet-1' へのアクセスを許可する 既定値の [有効] のままにします。
    [ピアリングされた仮想ネットワーク] が 'vnet-1' からトラフィック転送を受信することを許可する ボックスを選択する
    ローカル仮想ネットワークの概要
    [Peering link name](ピアリング リンク名) vnet-1-to-vnet-2
    ローカル仮想ネットワーク ピアリングの設定
    [ピアリングされた仮想ネットワーク] へのアクセスを 'vnet-1' に許可する 既定値の [有効] のままにします。
    'vnet-1' が [ピアリングされた仮想ネットワーク] からトラフィック転送を受信することを許可する ボックスを選択する
  7. [追加] を選択します。

  8. プルダウン ボックスで、vnet-1user-1 に対応する [ディレクトリ] を選択します。

  9. [認証] を選びます。

    vnet-2 から vnet-1 へのピアリングのスクリーンショット。

  10. [追加] を選択します。

ピアリングにおける両方の仮想ネットワークの [ピアリング状態] 列に "接続済み" と表示されれば、ピアリングは正常に確立されています。 2 つの仮想ネットワークに作成した Azure リソースが、その IP アドレスを使用して相互に通信できるようになりました。 仮想ネットワークに Azure の名前解決を使用する場合、そのネットワーク内のリソースは、通信相手の仮想ネットワークに対して名前を解決することができません。 ピアリングされた仮想ネットワークの間で名前を解決する必要がある場合は、独自の DNS (ドメイン ネーム システム) サーバーを作成するか、Azure DNS を使う必要があります。

重要

ピアのいずれかのメンバーのアドレス空間を更新する場合は、アドレス空間の変更を反映するために、接続を再同期する必要があります。 詳細については、「Azure portal を使用してピアリングされた仮想ネットワークのアドレス空間を更新する」を参照してください。

独自の DNS を使った名前解決の詳細については、「独自の DNS サーバーを使用する名前解決」を参照してください。

Azure DNS の詳細については、「Azure DNS とは」を参照してください。

次のステップ