LoginSignup
2
1

More than 5 years have passed since last update.

異なるサブスクリプション、異なるADテナントでvNet Peering

Posted at

異なるサブスクリプションでのvNet Peeringはこれまでもできましたが、vNetが同一ADテナントに所属している必要がありました。
先日異なるADテナントでも実現できるようになったのでやりかたをまとめます。
Virtual network peering across Azure Active Directory tenants

これまでは?

[vNet A]と[vNet B]のピアリングはできましたが、[vNet B]と[vNet C]のピアリングはできませんでした。

image.png

それがこうなる!

異なるADテナントでもピアリング可能になります!

image.png

[vNet B]→[vNet C]ピアリング

権限まわり

  • [Subscription C]のActive Directoryから[Account B]をゲストアカウントとして招待してもらいます
    image.png

  • [vNet C]のIAM設定を開き、[追加]を選択します
    image.png

  • ゲストアカウントとして追加した[Account B]に「ネットワーク共同作成者」権限を付与します
    image.png

接続先vNetのリソースID取得

  • [vNet C]のプロパティより、リソースIDを取得する image.png

ピアリング

権限付与はOKなので、実際にピアリングしてみます。
執筆時点でポータルではできず、Azure CLIで実行する必要があります。
また、なぜかCloud Shell(Bash)ではできなかったので、ローカルPCなりにAzure CLIをインストールして実行します。

  • Azure CLIをインストールして、[Account B]でログインします。手順は公式参照。
    Azure CLIのインストール

  • 以下コマンドを実行します。

az network vnet peering create -g [vNet Bが所属するリソースグループ] -n [任意のピアリング接続名] --vnet-name [vNet B] --remote-vnet [vNet CのリソースID] --allow-vnet-access
  • エラーメッセージなく結果がJSONで返ってきたらOKです

[vNet C]→[vNet B]ピアリング

逆方向のピアリングは先程の手順の逆をやればよいです

確認

  • vNetのピアリングから、ステータスが「接続済み」になっていればOKです! image.png
2
1
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1