Здесь мы видим одну корпоративную учетную запись AZURE X. См. «azsql1.database.windows.net». Вы можете получить к нему доступ из on-prem.
Что, если бы у меня была вторая среда AZURE env. настроил точно такую же -корпоративную учетную запись AZURE Y с «azsql1.database.windows.net».
Это теоретически, но я хотел бы знать, как on-prem разрешает это, если кто-то пытается использовать "azsql1.database.windows.net" для отчета о подключении, скажем, в Tableau, Spotfire?
Я предполагаю, что вам каким-то образом нужно указать, какой DNS Forwarder использовать в какой корпоративной учетной записи AZURE.
Итак, простите меня, но я разбираюсь в основах разрешения DNS с интернетом бла-бла-бла, но не эксперт по сетям.
Для других читателей с тем же вопросом :См. также Адрес, который будет использоваться для доступа к частному IP-адресу для ресурса AZURE из помещения -для получения некоторой справочной информации.
Прежде чем я начну отвечать, небольшая поправочка к вашему вопросу, как вы написали "...то же DNS-имя". Я думаю, что это недоразумение, поскольку Azure Cosmos DB является полностью управляемой службой, означает SaaS и поэтому имеет уникальные имена. Другими словами, невозможно, чтобы две службы Azure Cosmos DB имели одно и то же DNS-имя. Тем не менее, я не хочу исправлять это в вопросе, но предпочитаю ссылку как часть ответа, так как это действительно распространенное недоразумение. Все сводится к тому, как построено разрешение имен гибридного решения.
Разрешить такой сценарий легко, используя уникальные DNS-имена (, что не является проблемой, поскольку CosmosDB является SaaS и поэтому имеет уникальные имена ), и убедиться, что все ресурсы могут быть разрешены.
Для каждой из ваших подписок под корпоративной учетной записью, подключенной к -учреждению через ExpressRoute или VPN, настройте частный DNS Azure и сервер пересылки DNS, развернутый в одном и том же подсеть. Хаб соединяет все, в том числе и в помещении -.
Как это работает лучше пояснить на примере.
Учитывая гипотетический корпоративный «NKOTB INC» имеет 3 отдела:
Каждый отдел управляет 2 подписками Azure, один для разработки, другой для производства нагрузка. Таким образом, мы должны иметь дело как минимум с шестью подписками, чтобы выполнить требования.
Требования, связанные с сетью -, следующие::
Используя этот сценарий, вы можете получить по крайней мере 7 подписок:
Для всех шести подписок необходимо развернуть частную DNS Azure и сервер пересылки DNS. Кроме того, все они используют виртуальную сеть, которая связана с подпиской центрального концентратора -. Таким образом, в конечном итоге вы получите эти семь внутренних DNS-доменов:
The Hub -настроен второй набор DNS-серверов и серверов пересылки. Только этот набор DNS-серверов знает о других семи серверах пересылки DNS, развернутых в других доменах и отвечающих за разрешение имен домена «eastus.azure.nkotb». Все локальные DNS-серверы -настроены на пересылку всех DNS-запросов для *.eastus.azure.nkotb на этот набор DNS-серверов.
Учитывая, что финансовый отдел решает развернуть базу данных с именем «Альцгеймер» в рабочей подписке, используя частную ссылку. Таким образом, внутреннее DNS-имя (FQDN )для этой базы данных будет alzheimer.prd.finance.eastus.azure.nkotb
. Благодаря внутреннему разрешению имен, согласованному во всех подписках, а также в -prem, это имя может быть разрешено везде в корпоративной сети.
alzheimer.prd.finance.eastus.azure.nkotb
.*.eastus.azure.nkotb
DNS-серверу пересылки, развернутому в рамках подписки Hub -, поэтому он это делает. Этот DNS-сервер доступен (по сети -по ), так как в предпосылке -он подключен к этой подписке концентратора через ExpressRoute/VPN.Учитывая, что команда маркетинга решила развернуть базу данных с именем «Ballyhoo» в рамках подписки для разработчиков, внутреннее DNS-имя будет ballyhoo.dev.marketing.eastus.azure.nkotb
. Как и другая база данных, развернутая финансовым отделом, эта база данных также может быть разрешена из -prem. Но в этом сценарии ИТ-команда собирает некоторые данные в рамках подписки ИТ-разработчика, которые должны храниться в базе данных ballyhoo.dev.marketing.eastus.azure.nkotb
. Таким образом, этот сценарий описывает, как запись DNS может быть разрешена в пределах 2 подписок.
ballyhoo.dev.marketing.eastus.azure.nkotb
.Ваш деловой контакт в Azure обычно помогает планировать такие сценарии, поэтому вам не нужно прорабатывать все самостоятельно. Есть и другие важные аспекты, которые необходимо учитывать в процессе планирования, но объем не позволяет изложить их здесь. Реализация :Обычно помогает, если сетевая команда включается в процесс с самого начала.
В общем, я настоятельно рекомендую использовать бесплатное Microsoft Learn для Azure , чтобы получить необходимые знания и навыки. Для ваших вопросов подойдут следующие курсы: