エクスポート (0) 印刷
すべて展開

仮想ネットワーク FAQ

更新日: 2014年7月

仮想ネットワークの基礎

仮想ネットワークの構成

仮想ネットワークのクロスプレミス接続 (VPN)

マルチサイトと VNet 間の接続

仮想ネットワークと名前解決 (DNS)

仮想ネットワークと仮想マシン

仮想ネットワークとサービス

仮想ネットワークとセキュリティ

API、スキーマ、およびツール

仮想ネットワークを使用すると、Azure で仮想プライベート ネットワーク (VPN) をプロビジョニングおよび管理し、オプションで VPN をオンプレミス IT インフラストラクチャにリンクして、ハイブリッド ソリューションやクロスプレミス ソリューションを作成できます。仮想ネットワークでは、IT 管理者は DNS および IP アドレス範囲の構成を含めて、ネットワーク トポロジを制御できます。
詳細については、「仮想ネットワークの概要」を参照してください。

仮想ネットワークを使用して、以下の作業を実行できます。

  • 専用プライベート クラウドのみの仮想ネットワークを作成する

    ソリューションでクロスプレミス構成が必要ない場合もあります。仮想ネットワークを作成するときは、仮想ネットワーク内のサービスと VM はクラウドで相互に直接かつ安全に通信できます。これにより、仮想ネットワーク内でトラフィックが安全に維持されますが、ソリューションの一部としてインターネット通信を必要とする VM およびサービスに対して、エンドポイント接続を構成できます。

  • データ センターを安全に拡張

    仮想ネットワークを使用すると、従来型のサイト間 VPN を構築し、セキュリティで保護された方法でデータセンターの容量をスケール化できます。仮想ネットワークは業界標準の IPsec プロトコルを使用し、社内の VPN ゲートウェイと Azure の間に、セキュリティで保護された接続を提供します。VPN ゲートウェイの背後に、必要に応じて何台でもコンピューターを配置できます。

  • ハイブリッド クラウド シナリオの有効化

    仮想ネットワークを使用すると、さまざまなハイブリッド クラウド シナリオをサポートする柔軟性が得られます。クラウドベースのアプリケーションを、メインフレームや UNIX システムなど、あらゆる種類の内部設置型システムにセキュリティで保護された方法で接続できます。

仮想ネットワークの概要」にアクセスし、最適なネットワーク設計オプションの決定に役立つディシジョン テーブルを参照してください。

作業開始に役立つリソース ページがあります。このページには、一般的な構成手順へのリンクや、仮想ネットワークを設計するときに考慮する必要がある事項を理解できるようにする情報が含まれています。

仮想ネットワークを、クラウド サービス (PaaS) および仮想マシンと共に使用できます。現時点では、仮想ネットワークを他のサービスと共に使用することはできません。

はい。サイト間接続なしで仮想ネットワークを使用できます。これは、Azure 内でドメイン コントローラーと SharePoint ファームを実行する場合に特に役立ちます。

仮想ネットワークの作成または構成には、次のツールを使用できます。

RFC1918 で定義されているあらゆる IP アドレス範囲を使用できます。この中には、次の範囲の IP アドレスが含まれています。

  • 10.0.0.0 ~ 10.255.255.255 (10/8 プレフィックス)

  • 172.16.0.0 ~ 172.31.255.255 (172.16/12 プレフィックス)

  • 192.168.0.0 ~ 192.168.255.255 (192.168/16 プレフィックス)

RFC1918 の範囲外の IP アドレスはサポートされていません。

仮想ネットワーク内で使用できるサブネットの数に制限はありません。すべてのサブネットは、仮想ネットワークのアドレス空間に完全に含まれている必要があり、別のサブネットと重複することはできません。

各サブネット内で、いくつかの IP アドレスが予約されています。サブネットの最初と最後の IP アドレスは、プロトコルに準拠するために予約されています。また、マイクロソフトのサービスで使用する目的で、少数の追加 IP アドレスも予約されています。

サポートされている最小サブネットは /29 で、最大は /8 です (CIDR のサブネット定義を使用)。各サブネット内で、いくつかの IP アドレスが予約されています。

仮想ネットワークはレイヤー 3 のオーバーレイです。レイヤー 2 のセマンティクスはサポートされていません。

いいえ。仮想ネットワークでカスタム ルーティング ポリシーはサポートされていません。

いいえ。マルチキャストやブロードキャストはサポートされていません。

仮想ネットワーク内で、IP ベースの標準的なプロトコルがサポートされています。ただし、マルチキャスト、ブロードキャスト、IP-in-IP カプセル化パケット、Generic Routing Encapsulation (GRE) パケットはいずれもブロックされます。機能する標準的なプロトコルには、次のものが含まれます。

  • TCP

  • UDP

  • ICMP

いいえ。サブネットの既定ゲートウェイへの ping はサポートされていません。

サブネット アドレスが、仮想ネットワーク内にある別のサブネットの一部ではない限り、いつでもサブネットを仮想ネットワークに追加できます。

仮想ネットワーク内に VM やサービスが展開されていない場合は、PowerShell コマンドレットまたは NETCFG ファイルを使用してサブネットを追加、削除、拡張、または縮小できます。また、VM やサービスを含むサブネットが変更の影響を受けない場合に限り、プレフィックスも追加、削除、拡張、または縮小できます。

サブネット内にサービスや VM が展開されていない場合は、PowerShell コマンドレットまたは NETCFG ファイルを使用してサブネット アドレスを変更できます。サービスや VM がサブネットに展開されている場合は、サブネットを変更または削除することはできません。

はい。仮想ネットワーク内に配置したすべてのサービスは、インターネットに接続できます。Azure 内に配置したすべてのクラウド サービスに対して、パブリック アドレス指定可能な VIP が割り当てられます。これらのサービスがインターネットからの接続を受け付けるようにするには、PaaS ロールに対応する入力エンドポイントと、仮想マシンに対応するエンドポイントを定義する必要があります。

いいえ。仮想ネットワーク内で IPv6 はサポートされていません。

いいえ。1 つの仮想ネットワークは、単一地域に制限されます。

はい。REST API または Windows PowerShell を使用して VNet 間の通信を作成できます。「VNet 間の接続の構成」を参照してください。

仮想ネットワークは次のクロスプレミス接続をサポートしています。

  • Site-to-site - IPsec (IKE v1 および IKE v2) を使用した VPN 接続

  • Point-to-site - (Secure Sockets Tunneling Protocol) を使用した VPN 接続

  • ExpressRoute - パブリックなインターネットではなく WAN からの直接かつ安全な接続

サイト間接続を使用すると、ルーティング構成の選択に応じて、内部設置された任意のコンピューターを仮想ネットワーク内の任意の仮想マシンまたはロール インスタンスに接続できます。これは常に利用可能なクロスプレミス接続には最適なオプションであり、ハイブリッド構成にも最適です。サイト間接続は、接続の目的で、ネットワークのエッジに配置されている IPsec VPN アプライアンス (ハードウェアまたはソフト アプライアンス) に依存します。この種類の接続を作成するためには、必要な VPN ハードウェアと、外部に公開された IPv4 IP アドレスが必要です。

ポイント対サイト接続を使用すると、1 つのコンピューターから仮想ネットワーク上にあるすべてに接続できます。ポイント対サイト接続は、Windows VPN クライアントを使用します。ポイント対サイト構成の一部として、証明書および VPN クライアント構成パッケージをインストールします。これには、コンピューターが仮想ネットワーク内の任意の仮想マシンまたはロール インスタンスに接続できるようにする設定が含まれています。仮想ネットワークに接続するときは便利ですが、内部には設置されません。VPN ハードウェアや、外部に公開された IPv4 IP アドレスにアクセスできないときにも便利なオプションですが、それらはいずれもサイト間接続には必要です。

注: 動的ゲートウェイを使用してサイト間接続を作成すれば、サイト間とポイント対サイトの両方を同時に使用するように仮想ネットワークを構成できます。詳細については、「セキュリティで保護されたクロスプレミス接続について」を参照してください。

Windows PowerShell および Azure REST API を使用することにより、複数のサイトに接続できます。「マルチサイトと VNet 間の接続」の FAQ のセクションを参照してください。

デバイスのベンダーと連携して、標準的なサイト間 VPN デバイスのセットを検証しました。互換性のある既知の VPN デバイス、対応する構成テンプレート、およびデバイス仕様の一覧については、こちらを参照してください。互換性のある既知のデバイスとして示されているデバイス ファミリ内のすべてのデバイスは、仮想ネットワークで動作します。VPN デバイスの構成をサポートするために、適切なデバイス ファミリに対応するデバイスの構成テンプレートを参照してください。

使用しているデバイスが互換性のある既知の VPN デバイスの一覧に掲載されていない場合に、そのデバイスを VPN 接続で使用するには、そのデバイスが以下の最小要件を満たしていることを確認する必要があります。最小要件を満たしているデバイスは、仮想ネットワークで適切に動作します。デバイスの最小要件は、以下の静的ルート構成と動的ルート構成の両方に掲載されています。詳細については、こちらを参照してください。追加のサポートと構成手順については、デバイスの製造元にお問い合わせください。

サイト間クロスプレミス構成には、Windows Server 2012 ルーティングとリモート アクセス (RRAS) サーバーがサポートされています。

他のソフトウェア VPN ソリューションは、IPsec の業界標準の実装に準拠している場合は、マイクロソフトのゲートウェイと組み合わせて動作するものと考えられます。構成とサポートの手順については、ソフトウェアの販売元にお問い合わせください。

次のオペレーティング システムがサポートされています。

  • Windows 7 (64 ビット版のみ)

  • Windows Server 2008 R2

  • Windows 8 (64 ビット版のみ)

  • Windows Server 2012

いいえ。サポートは、前述のバージョンの Windows オペレーティング システムのみに制限されています。

1 つの仮想ネットワークで、最大 128 の VPN クライアント接続がサポートされています。

現時点では、自己署名ルート証明書のみがサポートされています。

はい。SSTP (Secure Sockets Tunneling Protocol) を使用して、ファイアウォールを通過するトンネルが確立されます。このトンネルは HTTPS 接続として表示されます。

既定では、クライアント コンピューターが VPN 接続を自動的に再確立することはありません。

現時点では、ポイント対サイト VPN で自動再接続と DDNS はサポートされていません。

はい。仮想ネットワークに動的ルーティング VPN ゲートウェイが存在する場合は、これらのソリューションは両方とも機能します。静的ルーティング VPN ゲートウェイでは、ポイント対サイトはサポートされていません。

はい、できます。ただし、それらの仮想ネットワークは重複する IP プレフィックスを持つことができず、ポイント対サイトのアドレス空間は、複数の仮想ネットワーク間で重複することはできません。

VPN トンネル経由の正確なスループットを判断するのは困難です。IPsec と SSTP は、暗号化に伴う負荷が大きい VPN プロトコルです。また、社内設置型ネットワークとインターネットの間の遅延時間や帯域幅によっても、スループットが制限されます。

静的ルーティング VPN は、ポリシー ベースの VPN とも呼ばれます。ポリシー ベースの VPN では、お客様が定義したポリシーに基づくインターフェイスを使用して、パケットの暗号化とルーティングを実行します。通常、ポリシーはアクセス リストとして定義されます。

静的ルーティング VPN は、ルート ベースの VPN とも呼ばれます。ルート ベースの VPN は、パケットを転送するために特別に作成されたトンネル インターフェイスによって異なります。トンネル インターフェイスに到達したパケットは、VPN 接続を使用して転送されます。

いいえ。IP アドレスを取得するには、最初にゲートウェイを作成する必要があります。VPN ゲートウェイを削除して作成し直すと、IP アドレスが変化します。

VPN ゲートウェイを作成するときに、事前共有キー (PSK) が生成されます。認証されるには、その PSK を使用する必要があります。PSK はいつでも再生成でき、PSK の長さは必要に応じて変更できます。

はい、Set Pre-Shared Key API および PowerShell コマンドレットを使用して、Azure 静的ルーティング VPN および動的ルーティング VPN の両方を構成できます。

認証は、事前共有キー (PSK) を使用する方法のみに制限されています。

クロスプレミス接続を有効にするために実行しているゲートウェイ サービスがあります。社内設置型ネットワークとクラウドの間でルーティングを有効にするために、ルーティング ドメイン側で 2 つの IP アドレスを確保する必要があります。ルート設定用の IP アドレスを確保できるように、少なくとも /29 のサブネットを指定する必要があります。

ゲートウェイ サブネット内に、仮想マシンやロール インスタンスを配置できないことに注意してください。

[ローカル ネットワーク] の下にある [ネットワーク] ページで、仮想ネットワークのゲートウェイを介して送信しようとする各範囲を追加します。

いいえ。ルートの構成はサポートされていません。クロスプレミス接続を行うには、仮想ネットワーク ゲートウェイを使用する必要があります。

いいえ、両方の仮想ネットワークは動的ルーティング VPN を使用している必要があります。

はい、IPsec/IKE 暗号化で保護されています。

合計で最大 10 個です。たとえば、1 つの Azure 仮想ネットワークで、6 つのオンプレミス サイトと 4 つの仮想ネットワークに接続できます。

はい、P2S VPN は複数のオンプレミス サイトおよびその他の仮想ネットワークに接続する VPN ゲートウェイで使用できます。

いいえ、Azure 仮想ネットワークとオンプレミス サイト間の冗長なトンネルはサポートされていません。

いいえ、アドレス空間が重複すると NETCFG のアップロードが発生するか、仮想ネットワークの作成に失敗します。

いいえ、P2S VPN を含むすべての VPN トンネルは同じ Azure VPN ゲートウェイと利用可能な帯域幅を共有します。

Azure VPN ゲートウェイを介したトラフィックの通過は可能ですが、NETCFG 構成ファイルの静的に定義されたアドレス空間に依存します。BGP はまだ Azure 仮想ネットワークおよび VPN ゲートウェイではサポートされていません。NETCFG の手動で定義される通過アドレス空間では、BGP がないとエラーが発生しやすいため、お勧めしません。

はい。実際のところ、リージョンの制限はありません。1 つの仮想ネットワークは同じリージョンの別の仮想ネットワーク、または別の Azure リージョンの別の仮想ネットワークに接続できます。

いいえ、Azure は既定では異なる VPN 接続に対しては異なる事前共有キーを生成します。ただし、新しく導入された Set VPN Gateway Key REST API または PowerShell コマンドレットを使用して、目的のキー値を設定することができます。キーは 1 ~ 128 文字の英数字の文字列である必要があります。

Azure では、1 つの Azure リージョンから別のリージョンに移動するトラフィックに対してのみ料金が発生します。Azure の料金ページに記載されている出力データ転送料金と同じレートに基づいて、トラフィックに課金されます。

はい。仮想ネットワーク定義内で、DNS サーバーの IP アドレスを指定できます。これは、仮想ネットワーク内にあるすべての仮想マシンに対して既定の DNS サーバーとして適用されます。

DNS サーバーは 12 個まで指定できます。

はい。仮想ネットワークに対して DNS サーバーをいつでも変更できます。DNS サーバーのリストを変更した場合は、新しい DNS サーバーを選択できるように、仮想ネットワーク内の各仮想マシンを再起動する必要があります。

使用可能なすべての DNS オプションを検討するには、「名前解決」ページにあるディシジョン テーブルを参照してください。

Azure で提供される DNS は、マイクロソフトのマルチテナント DNS サービスです。すべての仮想マシンがこのサービスに登録されます。このサービスでは、同じクラウド サービス内に含まれる VM のホスト名、および同じ仮想ネットワークの VM の FQDN 別に名前の解決が提供されます。注: 現時点では、Azure で提供される DNS を使用したテナント間の名前解決は、仮想ネットワーク内の最初の 100 個のクラウド サービスに制限されています。独自の DNS サーバーを使用している場合、この制限は適用されません。

はい。クラウド サービスごとに DNS サーバーを設定して、既定のネットワーク設定をオーバーライドすることができます。ただし、できるだけネットワーク全体の DNS を使用することをお勧めします。

いいえ。仮想ネットワークでカスタム DNS サフィックスを指定する機能はサポートされていません。

Windows Azure でサポートされるすべての Linux ディストリビューションがサポート対象です。

  • 内部 IP アドレス (DIP) は、DHCP によって各仮想マシンに割り当てられた IP アドレスです。これは、パブリックを対象にしたものではありません。仮想ネットワークを作成した場合は、指定した範囲から、内部 IP アドレスが割り当てられます。仮想ネットワークがない場合でも、内部 IP アドレスは引き続き割り当てられます。仮想マシンの停止 (割り当て解除) が行われない限り、仮想マシンの有効期間にわたって、内部 IP アドレスは仮想マシンと共にとどまります。

  • パブリック VIP とは、クラウド サービスに割り当てられたパブリック IP アドレスです。仮想マシンの NIC に直接割り当てられるものではありません。クラウド サービス内のすべての仮想マシンが停止 (割り当て解除) されるか削除されるまでは、VIP は割り当て先のクラウド サービスと共にとどまります。仮想マシンが停止または削除された時点で、VIP は解放されます。

  • DIP - VM を仮想ネットワークに展開すると、VM は常に、内部 IP アドレスのプールから内部 IP アドレス (DIP) を受け取ります。VM は、DIP を使用して仮想ネットワーク内で通信します。Azure は DIP を割り当てますが、PowerShell を使用して VM を展開する場合、仮想マシンに対して静的な DIP を要求できます。「VM 用の静的内部 IP アドレス (DIP) の構成」を参照してください。

  • VIP - また、VIP は VM に直接割り当てられることはありませんが、VM は VIP と関連付けることもできます。VIP とは、クラウド サービスに割り当てることができるパブリック IP アドレスです。オプションで、クラウド サービスに対して VIP を予約できます。「Reserved IP Addresses」を参照してください。

  • PIP - VM は、オプションで、インスタンス レベルのパブリック IP アドレス (PIP) を受け取ることもできます。PIP はクラウド サービスではなく VM と直接関連付けられます。PIP は現在、プレビュー期間中です。「インスタンスレベルの公開 IP アドレス」を参照してください。

Windows Azure は DHCP を使用して、指定したサブネットから各 VM と PaaS インスタンスに内部 IP アドレスを割り当てます。

はい。DIP を指定するには、PowerShell のコマンドレットを使用して VM を作成する必要があります。仮想マシンが受け取る DIP を指定できるコマンドレットがあります。指定した DIP が仮想ネットワーク内の他の VM やサービスには使用されていないことを確認する必要があります。指定した DIP は、仮想マシンの有効期間にわたってとどまります。仮想マシンを停止 (割り当て解除) しても解放されません。停止 (割り当て解除) 後に仮想マシンを再開すると、以前指定された DIP が使用されます。仮想マシンの DIP は、管理者がその機能を必要としていなければ、指定しなくてもかまいません。

いいえ。DIP を予約することはできません。VM には、空いている DIP が DHCP サーバーによって割り当てられます。その VM に、目的の DIP が割り当てられるとは限りません。ただし、PowerShell を使用することで、作成済みの VM の DIP を空きアドレスに変更できます。その時点で、目的の DIP がシステムで空いていれば、新しい VM の作成時にその DIP を指定できます。また、PowerShell を使用することで、VM から DIP を解放することもできます。DIP を解放すると、VM には新しい DIP が割り当てられます。

仮想マシンの停止 (割り当て解除) が行われない限り、VM の有効期間にわたって、内部 IP アドレスは仮想マシンと共にとどまります。VM が停止 (割り当て解除) されると、PowerShell によって静的 DIP が定義されたのではない限り、内部 IP アドレスは解放されます。VM を停止しただけ (ステータスが "停止 (割り当て解除)" になっていない) の場合は、IP アドレスはその仮想マシンに割り当てられたままになります。

いいえ。VM のどのインターフェイス プロパティも変更できません。何か変更を加えると、仮想マシンへの接続が失われる原因になる可能性があります。

なし。IP アドレス (パブリック VIP と内部 DIP の両方) は、クラウド サービスまたは仮想マシンと共にとどまります。注: 仮想マシンをシャットダウンしたい場合は、この操作を管理ポータルで行わないでください。現在のところ、仮想マシンを停止 (割り当て解除) するにはシャットダウン ボタンを使用します。

停止 (割り当て解除) は管理ポータルで仮想マシンに対して停止を選択することで指定できるステータスです。これは、仮想マシン自体の内部から仮想マシンを単純にシャットダウンすることとは異なります。仮想マシンを停止 (割り当て解除) した場合は、その VM を停止するのみではなく、内部 IP アドレスや、パブリック VIP アドレス (VIP はクラウド サービスに割り当てられるもので仮想マシンに直接割り当てられるのではないため、残りの仮想マシンがパブリック VIP を使用していない場合) を解放するよう指定する結果になります。仮想マシンを再割り当てする時点で、(既にパブリック VIP を所有しているクラウド サービスに参加する場合以外は) 仮想サーバーは新しいパブリック VIP、および新しい内部 IP アドレスを選択します。

停止 (割り当て解除) の間も仮想マシンの DIP を保持する唯一の方法は、その仮想マシンに静的 IP アドレスを定義することです。仮想マシンの停止 (割り当て解除) の実行後に元の DIP の付与が必要になった場合は、PowerShell を使用して VM を再デプロイするときにその DIP を指定します。ただし、その DIP がまだ仮想ネットワーク内の別の VM に割り当てられていない場合に限ります。

はい。PowerShell を使用すればできます。詳細については、こちらを参照してください。

いいえ。MAC アドレスを静的に構成することはできません。

いいえ。仮想マシンの MAC アドレスは、いくつかの原因で変化する可能性があります。VM を停止 (割り当て解除) 状態にする場合や、仮想マシンのサイズを変更する場合、またはホスト サーバーのサービス修復や計画済みのメンテナンスを実施する場合は、MAC アドレスは維持されません。

はい。仮想ネットワーク内に配置したすべてのサービスは、インターネットに接続できます。また、Azure 内に配置したすべてのクラウド サービスに対して、パブリック アドレス指定可能な VIP が割り当てられます。これらのサービスがインターネットからの接続を受け付けるようにするには、PaaS ロールに対応する入力エンドポイントと、仮想マシンに対応するエンドポイントを定義する必要があります。

どちらも可能です。RDP を有効にしていて、エンドポイントを作成している場合は、パブリック VIP を使用して仮想マシンに接続できます。この場合は、VIP と接続先のポートを指定します。トラフィック用に仮想マシンのポートを構成する必要があります。通常、管理ポータルに移動して RDP 接続の設定をコンピューターに保存します。この設定に、必要な接続情報が含まれます。

クロスプレミス接続が構成された仮想ネットワークがある場合は、内部 DIP を使用して仮想マシンに接続できます。また、同じ仮想ネットワークにある別の仮想マシンから、内部 DIP で仮想マシンに接続することもできます。仮想ネットワークの外部の場所から接続している場合は、DIP を使用して仮想マシンに RDP 接続することはできません。たとえば、ポイント対サイト仮想ネットワークを構成していて、コンピューターからの接続を確立していない場合、DIP によって仮想マシンに接続することはできません。

いいえ。指定した仮想ネットワークのローカル ネットワーク IP アドレス範囲に含まれる宛先 IP を持つトラフィックのみが、仮想ネットワーク ゲートウェイを経由します。仮想ネットワーク内の宛先 IP を持つトラフィックは、仮想ネットワーク内にとどまります。その他のトラフィックは、ロード バランサーを経由してパブリック ネットワークに送信されます。トラブルシューティングを行うときは、ゲートウェイを通過させるアドレス範囲がすべて、"ローカル ネットワーク" として指定されているかどうかの確認が重要です。ローカル ネットワークのアドレス範囲が、仮想ネットワークのアドレス範囲と重複していないことを確認します。また、DNS サーバーによる名前解決の結果が正しい IP アドレスであることも確認してください。

仮想ネットワーク内ではコンピューティング サービスのみがサポートされています。コンピューティング サービスは、クラウド サービス (Web ロールおよびワーカー ロール) と仮想マシンに制限されています。

いいえ。仮想ネットワーク内で Web サイトはサポートされていません。

いいえ。仮想ネットワーク内で SQL DB はサポートされていません。

はい。仮想ネットワーク内に PaaS サービスを配置できます。どのコードも変更せずに、この作業を実行できます。

サービス構成のネットワーク構成セクションで、仮想ネットワークの名前、およびロールとサブネットのとマッピングを指定すると、この作業を実現できます。どのバイナリも更新する必要はありません。

いいえ。サービスの仮想ネットワークへの移動や仮想ネットワークからの移動機能はサポートされていません。サービスを削除し、仮想ネットワークに再配置する必要があります。

Windows Azure は DHCP を使用して、指定した仮想ネットワーク サブネットから各仮想マシンと PaaS インスタンスに内部 IP アドレスを割り当てます。

仮想ネットワークは、Azure インフラストラクチャ内でホストされている他の仮想ネットワークや他のサービスから完全に分離されています。信頼境界 = 仮想ネットワーク境界です。

いいえ。仮想ネットワーク内のサブネットに対する ACL はサポートされていません。ただし、仮想ネットワーク内に配置した仮想マシンに対応する入力エンドポイントに対して ACL を定義できます。注: 仮想マシンが仮想ネットワークに配置されていなくても、入力エンドポイントに対して ACL を定義することは可能です。

はい。仮想ネットワークとクロスプレミス接続を管理するための REST API があります。詳細については、こちらを参照してください。

はい。さまざまなプラットフォームを対象とした PowerShell とコマンド ライン ツールがあります。詳細については、こちらを参照してください。

関連項目

表示:
© 2014 Microsoft