Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article offre un aperçu des limitations actuelles lorsque vous utilisez Azure Virtual Network Manager pour gérer les réseaux virtuels. La compréhension de ces limitations peut vous aider à déployer correctement une instance Azure Virtual Network Manager ou un gestionnaire de réseau dans votre environnement. L’article traite de sujets tels que le nombre maximal de réseaux virtuels qu’un gestionnaire de réseau peut connecter, la façon dont un gestionnaire de réseau gère les réseaux virtuels connectés avec un espace d’adressage qui se chevauche et le cycle d’évaluation pour la conformité des stratégies.
Limitations générales
Actuellement, les réseaux virtuels interlocataires ne peuvent être ajoutés qu’à des groupes de réseaux manuellement.
Les clients disposant de plus de 15 000 abonnements Azure ne peuvent appliquer qu’une stratégie Azure Virtual Network Manager aux étendues d’abonnement et de groupe de ressources. Vous ne pouvez pas appliquer de stratégies à des groupes d’administration au-dessus de la limite de 15 000 abonnements. Dans ce scénario, vous devez créer des affectations à des étendues de groupe de gestion de niveau inférieur qui comptent chacune moins de 15 000 abonnements.
Vous ne pouvez pas ajouter de réseaux virtuels à un groupe de réseaux lorsque l’élément
enforcementModede stratégie personnalisée Azure Virtual Network Manager est défini surDisabled.Les stratégies d’Azure Virtual Network Manager ne prennent pas en charge le cycle d’évaluation standard pour la conformité des stratégies. Pour plus d’informations, consultez Déclencheurs d’évaluation.
Le déplacement de l’abonnement dans lequel existe l’instance Azure Virtual Network Manager vers un autre locataire n’est pas pris en charge.
Dans les régions Azure Chine, l’utilisation de balises sur les groupes de ressources et les abonnements dans les définitions Azure Policy pour l’appartenance à un groupe réseau n’est actuellement pas prise en charge.
Une instance Azure Virtual Network Manager ne peut pas être déplacée de l’abonnement existant vers une autre.
Limitations pour les groupes connectés
Un réseau virtuel peut être jumelé à un maximum de 1 000 réseaux virtuels à l’aide de la configuration de connectivité hub-and-spoke d’Azure Virtual Network Manager, ce qui signifie que vous pouvez jumeler jusqu’à 1 000 réseaux virtuels spoke à un réseau virtuel hub.
Par défaut, le nombre maximal de points de terminaison privés par groupe connecté est de 2 000. Vous pouvez augmenter cette limite à 20 000 à l’aide de cette fonctionnalité activant des points de terminaison privés à grande échelle dans des groupes connectés.
Par défaut, un groupe connecté peut avoir jusqu’à 250 réseaux virtuels. Cette valeur par défaut est une limite réversible et peut être augmentée jusqu’à 1 000 réseaux virtuels en envoyant une demande à l’aide de ce formulaire.
Par défaut, un réseau virtuel peut faire partie d’un maximum de deux groupes connectés. Par exemple, un réseau virtuel :
- Peut faire partie de deux configurations de connectivité de maillage.
- Peut faire partie d’une configuration de connectivité en maillage et d’un groupe de réseaux spoke dont la connectivité directe est activée dans une configuration de connectivité hub-and-spoke.
- Peut faire partie de deux groupes de réseaux spoke avec une connectivité directe activée dans la même configuration de connectivité hub-and-spoke ou dans des configurations différentes.
- Cette valeur par défaut est une limite réversible et peut être ajustée en envoyant une demande à l’aide de ce formulaire.
Les infrastructures BareMetal suivantes ne sont pas prises en charge dans le groupe connecté :
Vous pouvez avoir des réseaux virtuels avec des espaces IP qui se chevauchent dans le même groupe connecté. Cependant, la communication vers une adresse IP en chevauchement est ignorée.
Quand le réseau virtuel d’un groupe connecté est interopéré avec un réseau virtuel externe qui a un espace d’adressage IP qui se chevauche avec celui de n'importe quel membre du groupe connecté, ces espaces d’adressage qui se chevauchent deviennent inaccessibles au sein du groupe connecté. Le trafic du réseau virtuel appairé dans le groupe connecté vers l’espace d’adressage qui se chevauche est acheminé vers le réseau virtuel externe, tandis que le trafic d’autres réseaux virtuels du groupe connecté vers l’espace d’adressage qui se chevauche est supprimé.
Limites des règles administratives de sécurité
Le nombre maximal de préfixes IP dans toutes les règles d’administration de sécurité combinées est de 20 000.
Le nombre maximal de règles d’administration de sécurité dans un niveau d’Azure Virtual Network Manager est de 100.
Les balises de service AzurePlatformDNS, AzurePlatformIMDS et AzurePlatformLKM ne sont actuellement pas prises en charge dans les règles d’administration de sécurité.
Limitations de la gestion des adresses IP (IPAM)
- Actuellement, la suppression d’espaces d’adressage gérés par IPAM à partir de réseaux virtuels ou de sous-réseaux n’est pas prise en charge. Cette restriction s’applique uniquement aux espaces d’adressage gérés par IPAM, et non à d’autres espaces d’adressage (par exemple, si IPv4 est géré par IPAM mais que IPv6 n’est pas, les espaces d’adressage IPv6 peuvent toujours être supprimés). En outre, la suppression d’espaces d’adressage IP d’un pool IPAM n’est pas prise en charge.