Поделиться через


Сетевые возможности для Azure масштабируемых наборов виртуальных машин

При развертывании масштабируемого набора виртуальных машин #REF! на портале некоторые сетевые свойства по умолчанию используются, например Azure Load Balancer с правилами NAT для входящего трафика. В этой статье описывается, как использовать некоторые расширенные сетевые функции, которые можно настроить с помощью наборов масштабирования.

Все функции, описанные в этой статье, можно настроить с помощью шаблонов Azure Resource Manager. Azure CLI и примеры PowerShell также включены для выбранных функций.

Примечание.

Перемещение масштабируемого набора виртуальных машин из одной виртуальной сети в другую виртуальную сеть невозможно. Необходимо повторно создать масштабируемый набор в целевой виртуальной сети.

Ускорение работы в сети

#REF! Ускоренная Сеть повышает производительность сети, позволяя виртуализации ввода-вывода на основе одной корневой системы (SR-IOV) на виртуальной машине. Дополнительные сведения об использовании ускоренной сети см. в статье "Ускорение сети" для виртуальных машин #REF! или Linux. Чтобы использовать ускоренное сетевое подключение с масштабируемыми наборами, в настройках networkInterfaceConfigurations у масштабируемого набора задайте для параметра enableAcceleratedNetworking значение true. Например:

"networkProfile": {
    "networkInterfaceConfigurations": [
    {
      "name": "niconfig1",
      "properties": {
        "primary": true,
        "enableAcceleratedNetworking" : true,
        "ipConfigurations": [
          ...
        ]
      }
    }
   ]
}

#REF! с Azure Load Balancer

Чтобы узнать больше о том, как настроить ваш Load Balancer (цен. категория "Стандартный") с использованием Масштабируемые наборы виртуальных машин в соответствии с вашим сценарием, см. Azure Load Balancer и Масштабируемые наборы виртуальных машин.

Добавление масштабируемого набора виртуальных машин в Шлюз приложений

Чтобы добавить масштабируемый набор в серверный пул Шлюза приложений, укажите его в сетевом профиле масштабируемого набора. Это можно сделать либо при создании масштабируемого набора (см. шаблон ARM ниже) либо в существующем масштабируемом наборе.

Добавление экземпляров масштабирования виртуальных машин с унифицированной оркестрацией в шлюз приложений

При добавлении единообразных наборов виртуальных машин в пул серверов на заднем плане шлюза приложений, процесс отличается для новых или существующих наборов масштабирования:

  • Для новых масштабируемых наборов укажите ID пула бекенда шлюза приложений в сетевом профиле модели масштабируемого набора в одной или нескольких IP-конфигурациях сетевого интерфейса. При развертывании экземпляры, добавленные в масштабируемый набор, будут помещены в серверный пул Шлюз приложений.
  • Для существующих масштабируемых наборов сначала добавьте идентификатор серверного пула Шлюза приложений в сетевой профиль модели масштабируемого набора, а затем примените модель к существующим экземплярам путем обновления. Если политика обновления масштабируемого набора задана как <опция обновления> или <другая опция>, экземпляры будут обновлены автоматически. Если это так, необходимо вручную обновить экземпляры.

Примечание.

Шлюз приложений должен находиться в той же виртуальной сети, что и масштабируемый набор, но он должен находиться в другой подсети, отличной от масштабируемого набора.

  • Портал
  • PowerShell
  • CLI
  • Шаблон ARM
  1. Создайте шлюз приложений и пул оконечных серверов в том же регионе, что и ваш масштабируемый набор, если у вас его еще нет.
  2. Перейдите к масштабируемой группе виртуальных машин на портале
  3. В разделе "Параметры" откройте панель "Сеть"
  4. На панели "Сеть" выберите вкладку "Балансировка нагрузки" и выберите "Добавить балансировку нагрузки"
  5. Выберите Шлюз приложений в раскрывающемся списке "Параметры балансировки нагрузки" и выберите существующий Шлюз приложений
  6. Выберите целевой серверный пул и нажмите кнопку "Сохранить"
  7. Если политика обновления масштабируемого набора — "Вручную", перейдите в область "Параметрыэкземпляров", чтобы выбрать и обновить каждый экземпляр.

Добавление Масштабируемые наборы виртуальных машин с гибкой оркестрацией в шлюз приложений

При добавлении гибкого набора виртуальных машин в Шлюз приложений процесс совпадает с добавлением автономных виртуальных машин в серверный пул Шлюза приложений — вы обновляете IP-конфигурацию сетевого интерфейса виртуальной машины, чтобы быть частью серверного пула. Это можно сделать либо с помощью конфигурации Шлюз приложений, либо путем настройки конфигурации сетевого интерфейса виртуальной машины.

Примечание.

Обратите внимание, что шлюз приложений должен находиться в той же виртуальной сети, что и масштабируемый набор, но в другой подсети.

Настраиваемые параметры DNS

По умолчанию масштабируемые наборы принимают определенные параметры DNS виртуальной сети и подсети, в которые они были созданы. Однако можно настроить параметры DNS для масштабируемого набора напрямую.

Создание масштабируемого набора с настраиваемыми DNS-серверами

Чтобы создать масштабируемый набор с пользовательской конфигурацией DNS с помощью Azure CLI, добавьте аргумент --dns-servers к команде vmss create, а затем через пробел укажите IP-адреса серверов. Например:

--dns-servers 10.0.0.6 10.0.0.5

Чтобы настроить пользовательские DNS-серверы в шаблоне #REF!, добавьте свойство dnsSettings в раздел scale set networkInterfaceConfigurations. Например:

"dnsSettings":{
    "dnsServers":["10.0.0.6", "10.0.0.5"]
}

Создание масштабируемого набора с настраиваемыми именами доменов виртуальных машин

Чтобы создать масштабируемый набор с настраиваемым DNS-именем для виртуальных машин с помощью интерфейса командной строки, добавьте аргумент --vm-domain-name в команду создания масштабируемого набора виртуальных машин, а затем строку, представляющую доменное имя.

Чтобы задать доменное имя в шаблоне #REF!, добавьте свойство dnsSettings в масштабируемый набор networkInterfaceConfigurations. Например:

"networkProfile": {
  "networkInterfaceConfigurations": [
    {
    "name": "nic1",
    "properties": {
      "primary": true,
      "ipConfigurations": [
      {
        "name": "ip1",
        "properties": {
          "subnet": {
            "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
          },
          "publicIPAddressconfiguration": {
            "name": "publicip",
            "properties": {
            "idleTimeoutInMinutes": 10,
              "dnsSettings": {
                "domainNameLabel": "[parameters('vmssDnsName')]"
              }
            }
          }
        }
      }
    ]
    }
}

Выходные данные для DNS-имени отдельной виртуальной машины будут иметь следующую форму:

<vm><vmindex>.<specifiedVmssDomainNameLabel>

Общедоступный IPv4 для каждой виртуальной машины

Как правило, виртуальным машинам в масштабируемом наборе #REF! не требуются собственные общедоступные IP-адреса. Для большинства сценариев наиболее безопасно, а также экономически целесообразно связать общедоступный IP-адрес с подсистемой балансировки нагрузки или отдельной виртуальной машиной (также называемой jumpbox), которая затем (при необходимости) направит входящие подключения на виртуальные машины в масштабируемом наборе (например, через правила преобразования сетевых адресов для входящих подключений).

Тем не менее, в некоторых сценариях виртуальным машинам в масштабируемом наборе обязательно нужны собственные общедоступные IP-адреса. В качестве примера можно привести игры, в которых консоли необходимо установить прямое подключение к облачной виртуальной машине, выполняющей физическую обработку игр. Другим примером можно назвать случай, когда виртуальным машинам необходимо установить внешние подключения между собой в регионах в распределенной базе данных.

Это важно

Не рекомендуется связывать более 500 общедоступных IP-адресов с одним экземпляром масштабируемого набора виртуальных машин из-за соображений масштабирования.

Создание масштабируемого набора с общедоступным IP-адресом для каждой виртуальной машины

Чтобы создать масштабируемый набор, который назначает общедоступный IP-адрес каждой виртуальной машине с помощью CLI, добавьте параметр --public-ip-per-vm в команду vmss create.

Чтобы создать масштабируемый набор с помощью шаблона #REF!, убедитесь, что версия API ресурса Microsoft.Compute/virtualMachineScaleSets не менее 2017-03-30 и добавьте свойство publicIpAddressConfiguration JSON в раздел ipConfigurations масштабируемого набора. Например:

"publicIpAddressConfiguration": {
    "name": "pub1",
    "sku": {
      "name": "Standard"
    },
    "properties": {
      "idleTimeoutInMinutes": 15
    }
}

Обратите внимание, что при создании наборов масштабирования виртуальных машин с общедоступными IP-адресами для каждого экземпляра, перед которыми находится балансировщик нагрузки, IP-адреса экземпляров определяются SKU балансировщика нагрузки (то есть "Базовый" или "Стандартный"). Если масштабируемый набор виртуальных машин создается без балансировщика нагрузки, SKU IP-адресов экземпляра можно задать непосредственно с помощью раздела SKU шаблона, как показано выше.

Пример шаблона с использованием базового балансировщика нагрузки: vmss-public-ip-linux

Кроме того, префикс общедоступного IP-адреса (смежный блок общедоступных IP-адресов SKU уровня "Стандартный") можно использовать для создания IP-адресов уровня экземпляра в масштабируемом наборе виртуальных машин. Свойства зоны доступности префикса будут переданы IP-адресам экземпляра, хотя они не будут отображаться в выходных данных.

Пример шаблона с префиксом общедоступного IP: vmss-with-public-ip-prefix

Запрос общедоступных IP-адресов виртуальных машин в масштабируемом наборе

Чтобы получить список общедоступных IP-адресов, назначенных виртуальным машинам в масштабируемом наборе, с помощью CLI, используйте команду az vmss list-instance-public-ips.

Используйте команду Get-AzPublicIpAddress, чтобы вывести список общедоступных IP-адресов масштабируемого набора, используя PowerShell. Например:

Get-AzPublicIpAddress -ResourceGroupName myrg -VirtualMachineScaleSetName myvmss

Вы также можете запрашивать общедоступные IP-адреса, напрямую ссылаясь на идентификатор ресурса конфигурации общедоступного IP-адреса. Например:

Get-AzPublicIpAddress -ResourceGroupName myrg -Name myvmsspip

Вы также можете отобразить общедоступные IP-адреса, назначенные виртуальным машинам масштабируемого набора, запросив обозреватель ресурсов #REF! или REST API #REF! версии 2017-03-30 или более поздней версии.

Чтобы запросить обозреватель ресурсов #REF!:

  1. Откройте обозреватель ресурсов #REF! в веб-браузере.
  2. В левой части окна разверните подписки, щелкнув рядом с ними. Если в подписках всего один элемент, он может быть уже развернут.
  3. Расширьте вашу подписку.
  4. Расширьте группу ресурсов.
  5. Разверните поставщиков.
  6. Разверните Microsoft.Compute.
  7. Разверните virtualMachineScaleSets.
  8. Разверните масштабируемый набор.
  9. Выберите public IP addresses.

Чтобы запросить REST API #REF!, выполните следующие действия.

GET https://management.azure.com/subscriptions/{your sub ID}/resourceGroups/{RG name}/providers/Microsoft.Compute/virtualMachineScaleSets/{scale set name}/publicipaddresses?api-version=2017-03-30

Пример выходных данных из обозревателя ресурсов #REF! и REST API #REF!:

{
  "value": [
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/pipvmss/virtualMachines/0/networkInterfaces/pipvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"a64060d5-4dea-4379-a11d-b23cd49a3c8d\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "ee8cb20f-af8e-4cd6-892f-441ae2bf701f",
        "ipAddress": "13.84.190.11",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/0/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    },
    {
      "name": "pub1",
      "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig/publicIPAddresses/pub1",
      "etag": "W/\"5f6ff30c-a24c-4818-883c-61ebd5f9eee8\"",
      "properties": {
        "provisioningState": "Succeeded",
        "resourceGuid": "036ce266-403f-41bd-8578-d446d7397c2f",
        "ipAddress": "13.84.159.176",
        "publicIPAddressVersion": "IPv4",
        "publicIPAllocationMethod": "Dynamic",
        "idleTimeoutInMinutes": 15,
        "ipConfiguration": {
          "id": "/subscriptions/your-subscription-id/resourceGroups/your-rg/providers/Microsoft.Compute/virtualMachineScaleSets/yourvmss/virtualMachines/3/networkInterfaces/yourvmssnic/ipConfigurations/yourvmssipconfig"
        }
      }
    }

Несколько IP-адресов на сетевой адаптер

У каждого сетевого адаптера, подключенного к виртуальной машине в масштабируемом наборе, может быть одна или несколько конфигураций IP-адресов. Каждая конфигурация получает один частный IP-адрес. Кроме того, каждой конфигурации также может быть присвоен один ресурс общедоступного IP-адреса. Чтобы понять, сколько IP-адресов можно назначить сетевому адаптеру, а также сколько общедоступных IP-адресов можно использовать в подписке #REF!, см. в разделе ограничения #REF!.

Несколько сетевых адаптеров для виртуальной машины

У вас может быть до 8 сетевых адаптеров (NIC) на виртуальной машине в зависимости от ее размера. Максимальное количество сетевых адаптеров на машину указано в статье о размерах виртуальных машин. Все сетевые адаптеры, подключенные к экземпляру виртуальной машины, должны быть подключены к одной виртуальной сети. Сетевые адаптеры могут подключаться к разным подсетям, но все подсети должны быть частью одной и той же виртуальной сети.

Пример ниже представляет сетевой профиль в масштабируемом наборе, отображающий несколько записей сетевых адаптеров, а также несколько общедоступных IP-адресов на виртуальную машину:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
        "name": "nic1",
        "properties": {
            "primary": true,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        },
        {
        "name": "nic2",
        "properties": {
            "primary": false,
            "ipConfigurations": [
            {
                "name": "ip1",
                "properties": {
                "subnet": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                },
                "publicipaddressconfiguration": {
                    "name": "pub1",
                    "properties": {
                    "idleTimeoutInMinutes": 15
                    }
                },
                "loadBalancerInboundNatPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                    }
                ],
                "loadBalancerBackendAddressPools": [
                    {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                    }
                ]
                }
            }
            ]
        }
        }
    ]
}

Сетевые группы безопасности (НСГ) и группы безопасности приложений (АСГ) для каждого масштабируемого набора

Группы безопасности сети позволяют фильтровать трафик к ресурсам #REF! и от них в виртуальной сети #REF! с помощью правил безопасности. Группы безопасностиApplication позволяют обрабатывать сетевую безопасность ресурсов #REF! и группировать их как расширение структуры приложения.

Группы безопасности сети можно применить напрямую к масштабируемому набору, добавив ссылку на раздел конфигурации сетевого интерфейса в свойствах виртуальной машины этого масштабируемого набора.

Группы безопасности приложений также можно указать непосредственно для масштабируемого набора виртуальных машин, добавив ссылку в раздел конфигурации IP-сетевого интерфейса свойств виртуальной машины в этом наборе.

Например:

"networkProfile": {
    "networkInterfaceConfigurations": [
        {
            "name": "nic1",
            "properties": {
                "primary": true,
                "ipConfigurations": [
                    {
                        "name": "ip1",
                        "properties": {
                            "subnet": {
                                "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', variables('vnetName'), '/subnets/subnet1')]"
                            },
                            "applicationSecurityGroups": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/applicationSecurityGroups/', variables('asgName'))]"
                                }
                            ],
                "loadBalancerInboundNatPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/inboundNatPools/natPool1')]"
                                }
                            ],
                            "loadBalancerBackendAddressPools": [
                                {
                                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/loadBalancers/', variables('lbName'), '/backendAddressPools/addressPool1')]"
                                }
                            ]
                        }
                    }
                ],
                "networkSecurityGroup": {
                    "id": "[concat('/subscriptions/', subscription().subscriptionId,'/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/networkSecurityGroups/', variables('nsgName'))]"
                }
            }
        }
    ]
}

Чтобы подтвердить, что группа безопасности сети связана с масштабируемым набором, используйте команду . В приведенном ниже примере используется для фильтрации результатов и отображается только соответствующая секция выходных данных.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].networkSecurityGroup

[
  {
    "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/networkSecurityGroups/nsgName",
    "resourceGroup": "myResourceGroup"
  }
]

Чтобы убедиться, что группа безопасности приложений связана с набором масштабирования, используйте команду . В приведенном ниже примере используется для фильтрации результатов и отображается только соответствующая секция выходных данных.

az vmss show \
    -g myResourceGroup \
    -n myScaleSet \
    --query virtualMachineProfile.networkProfile.networkInterfaceConfigurations[].ipConfigurations[].applicationSecurityGroups

[
  [
    {
      "id": "/subscriptions/.../resourceGroups/myResourceGroup/providers/Microsoft.Network/applicationSecurityGroups/asgName",
      "resourceGroup": "myResourceGroup"
    }
  ]
]

Обновление сетевых настроек для определенных экземпляров

Вы можете обновлять сети для определенных экземпляров масштабируемого набора виртуальных машин.

Можно изменить конфигурацию сети, применяя действия к экземпляру. Эту функцию можно использовать для выполнения таких действий, как добавление или удаление сетевых адаптеров или удаление экземпляра из серверного пула.

PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01

В следующем примере показано, как добавить в сетевую карту вторую конфигурацию IP.

  1. сведения для конкретного экземпляра масштабируемого набора виртуальных машин.

    GET https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    Ниже показан упрощенный вариант, в котором показаны только сетевые параметры для этого примера.

    {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    
  2. для экземпляра, обновляя, чтобы добавить дополнительную IP-конфигурацию. Это похоже на добавление дополнительных элементов.

    PUT https://management.azure.com/subscriptions/.../resourceGroups/vmssnic/providers/Microsoft.Compute/virtualMachineScaleSets/vmssnic/virtualMachines/1/?api-version=2019-07-01
    

    Ниже показан упрощенный вариант, в котором показаны только сетевые параметры для этого примера.

      {
      ...
      "properties": {
        ...
        "networkProfileConfiguration": {
          "networkInterfaceConfigurations": [
            {
              "name": "vmssnic-vnet-nic01",
              "properties": {
                "primary": true,
                "enableAcceleratedNetworking": false,
                "networkSecurityGroup": {
                  "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/networkSecurityGroups/basicNsgvmssnic-vnet-nic01"
                },
                "dnsSettings": {
                  "dnsServers": []
                },
                "enableIPForwarding": false,
                "ipConfigurations": [
                  {
                    "name": "vmssnic-vnet-nic01-defaultIpConfiguration",
                    "properties": {
                      "publicIPAddressConfiguration": {
                        "name": "publicIp-vmssnic-vnet-nic01",
                        "properties": {
                          "idleTimeoutInMinutes": 15,
                          "ipTags": [],
                          "publicIPAddressVersion": "IPv4"
                        }
                      },
                      "primary": true,
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  },
                  {
                    "name": "my-second-config",
                    "properties": {
                      "subnet": {
                        "id": "/subscriptions/123a1a12-a123-1ab1-12a1-12a1a1234ab1/resourceGroups/vmssnic/providers/Microsoft.Network/virtualNetworks/vmssnic-vnet/subnets/default"
                      },
                      "privateIPAddressVersion": "IPv4"
                    }
                  }
                ]
              }
            }
          ]
        },
        ...
      }
    }
    

Явное исходящее сетевое подключение для гибких масштабируемых наборов

Чтобы повысить безопасность сетей по умолчанию, Масштабируемые наборы виртуальных машин с гибкой оркестрацией потребуется, чтобы экземпляры, созданные неявно с помощью профиля автоматического масштабирования, имели четко определенное исходящее подключение посредством одного из следующих методов:

  • В большинстве случаев рекомендуется использовать подключенный к подсети шлюз NAT.
  • В сценариях с высокими требованиями к безопасности или при использовании Брандмауэр Azure или сетевого виртуального устройства (NVA) можно указать настраиваемый определяемый пользователем маршрут в качестве следующего прыжка через брандмауэр.
  • Экземпляры составляют серверный пул стандартного SKU Azure Load Balancer.
  • Присоедините общедоступный IP-адрес к сетевому интерфейсу экземпляра.

При использовании виртуальных машин с одним экземпляром (single instance VMs) и Масштабируемые наборы виртуальных машин с единообразной оркестрацией, исходящие подключения предоставляются автоматически.

В число распространенных сценариев, для которых требуется явное исходящее подключение, входят следующие:

  • Активация виртуальной машины #REF! требует от вас определения исходящего доступа для экземпляра виртуальной машины к службе управления ключами активации #REF! (KMS). Дополнительные сведения см. в материалах Устранение проблем активации виртуальных машин #REF!.
  • Доступ к учетным записям хранения или Key Vault. Подключение к службам #REF! также можно установить с помощью Приватный канал.

Дополнительные сведения об определении безопасных исходящих подключений см. в статье Default outbound access в #REF!.

Следующие шаги

Дополнительные сведения о виртуальных сетях #REF! см. в обзоре виртуальных сетей #REF!.