Připojení k virtuální síti pomocí Azure API Management

Azure API Management je možné nasadit ve virtuální síti Azure pro přístup k back-end službám v rámci sítě. Informace o možnostech, požadavcích a aspektech připojení k virtuální síti najdete v tématu Použití virtuální sítě s Azure API Management.

Tento článek vysvětluje, jak nastavit připojení virtuální sítě pro instanci API Management v externím režimu, kde jsou portál pro vývojáře, brána rozhraní API a další koncové body API Management přístupné z veřejného internetu. Informace o konfiguracích specifických pro interní režim, kde jsou koncové body přístupné pouze v rámci virtuální sítě, najdete v tématu Připojení k interní virtuální síti pomocí Azure API Management.

Připojení k externí virtuální síti

Poznámka

Tento článek používá modul Azure Az PowerShell, což je doporučený modul PowerShellu pro interakci s Azure. Pokud chcete začít s modulem Az PowerShell, projděte si téma věnované instalaci Azure PowerShellu. Informace o tom, jak migrovat na modul Az PowerShell, najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.

Dostupnost

Důležité

Tato funkce je dostupná na úrovních API Management úrovně Premium a Developer .

Požadavky

Některé požadavky se liší v závislosti na verzi ( nebo ) výpočetní stv2 stv1 platformy hostující vaši API Management instanci.

Tip

Když pomocí portálu vytvoříte nebo aktualizujete síťové připojení existující instance API Management, je instance hostovaná na výpočetní stv2 platformě.

  • Virtuální síť a podsíť ve stejné oblasti a předplatném jako API Management instance. Podsíť může obsahovat další prostředky Azure.
  • Veřejná IPv4adresa standardní SKU. Prostředek veřejné IP adresy se vyžaduje při nastavování virtuální sítě pro externí nebo interní přístup. U interní virtuální sítě se veřejná IP adresa používá jenom pro operace správy. Další informace o IP adresách API Management.

    • IP adresa musí být ve stejné oblasti a předplatném jako API Management a virtuální síť.

    • Hodnota IP adresy se přiřadí jako virtuální veřejná IPv4 adresa API Management v této oblasti.

    • Při přechodu z externí na interní virtuální síť (nebo naopak), změně podsítí v síti nebo aktualizaci zón dostupnosti pro instanci API Management musíte nakonfigurovat jinou veřejnou IP adresu.

Povolení připojení k virtuální síti

Povolení připojení k virtuální síti pomocí Azure Portal ( stv2 výpočetní platforma)

  1. Přejděte na stránku Azure Portal a vyhledejte svou instanci služby API Management. Vyhledejte a vyberte API Management služby.

  2. Zvolte svou API Management instanci.

  3. Vyberte Virtuální síť.

  4. Vyberte typ Externí přístup. V okně vyberte VNET Azure Portal.

  5. V seznamu umístění (oblastí), kde je API Management zřízená služba:

    1. Zvolte Umístění.
    2. Vyberte Virtuální síť, Podsíť a IP adresa.
    • Seznam virtuálních sítí se naplní Resource Manager virtuálními sítěmi dostupnými ve vašich předplatných Azure, které jsou nastavené v oblasti, kterou konfigurujete.

      Nastavení virtuální sítě na portálu.

  6. Vyberte Použít. Stránka Virtuální síť vaší instance API Management se aktualizuje novými volbami virtuální sítě a podsítě.

  7. Pokračujte v konfiguraci nastavení virtuální sítě pro zbývající umístění vaší API Management instance.

  8. V horním navigačním panelu vyberte Uložit a pak vyberte Použít konfiguraci sítě.

    Aktualizace instance služby může trvat 1 API Management 5 až 45 minut.

Povolení připojení pomocí Resource Manager šablony

Pomocí následujících šablon můžete nasadit instanci API Management a připojit se k virtuální síti. Šablony se liší v závislosti na verzi ( stv2 nebo stv1 ) výpočetní platformy hostující vaši API Management instanci.

Rozhraní API verze 2021-01-01-preview

Připojení k webové službě hostované ve virtuální síti

Jakmile připojíte svou službu API Management k virtuální síti, můžete v ní přistupovat k back-end službám stejně jako veřejné služby. Při vytváření nebo úpravách rozhraní API zadejte do pole Adresa URL webové služby místní IP adresu nebo název hostitele (pokud je pro virtuální síť nakonfigurovaný server DNS).

Přidání rozhraní API z virtuální sítě

Běžné problémy s konfigurací sítě

Další nastavení konfigurace sítě najdete v následujících částech.

Tato nastavení řeší běžné problémy s chybou konfigurace, ke kterým může dojít při API Management služby do virtuální sítě.

Vlastní nastavení serveru DNS

V režimu externí virtuální sítě azure ve výchozím nastavení spravuje DNS. Volitelně můžete nakonfigurovat vlastní server DNS. Služba API Management závisí na několika službách Azure. Pokud API Management ve virtuální síti s vlastním serverem DNS, musí přeložit názvy hostitelů těchto služeb Azure.

Důležité

Pokud pro virtuální síť plánujete použít vlastní servery DNS, nastavte je před nasazením API Management služby. Jinak budete muset aktualizovat službu API Management pokaždé, když změníte servery DNS spuštěním operace použít konfiguraci sítě.

Požadované porty

Příchozí a odchozí provoz do podsítě, ve které se API Management, můžete řídit pomocí pravidel skupiny zabezpečení sítě. Pokud jsou některé porty nedostupné, API Management nemusí fungovat správně a mohou být nedostupné.

Pokud je API Management služba hostovaná ve virtuální síti, používají se porty v následující tabulce. Některé požadavky se liší v závislosti na verzi ( nebo ) výpočetní stv2 stv1 platformy hostující vaši API Management instanci.

Důležité

Tučné položky ve sloupci Účel označují konfigurace portů vyžadované pro úspěšné nasazení a provoz API Management služby. Konfigurace označené jako nepovinné jsou potřeba jenom k povolení konkrétních funkcí, jak jsme si řekli. Nejsou vyžadovány pro celkový stav služby.

Zdrojový/cílový port(y) Směr Přenosový protokol Značky služeb
Zdroj/cíl
Účel ( * ) Typ virtuální sítě
* / [80], 443 Příchozí TCP INTERNET / VIRTUAL_NETWORK Komunikace klienta s API Management (volitelné) Externí
* / 3443 Příchozí TCP ApiManagement / VIRTUAL_NETWORK Koncový bod správy pro Azure Portal a PowerShell (volitelné) Externí & Interní
* / 443 Odchozí TCP VIRTUAL_NETWORK/Storage Závislost na Azure Storage Externí & interní
*/443 Odchozí TCP VIRTUAL_NETWORK/Azureactivedirectory selhala závislost Azure Active Directory a Azure Key Vault (volitelné) Externí & interní
*/1433 Odchozí TCP VIRTUAL_NETWORK/SQL přístup k koncovým bodům Azure SQL Externí & interní
*/443 Odchozí TCP VIRTUAL_NETWORK/AzureKeyVault Přístup k Azure Key Vault Externí & interní
*/5671, 5672, 443 Odchozí TCP VIRTUAL_NETWORK nebo centrum událostí Závislost pro protokol k zásadám centra událostí a agentům monitorování (volitelné) Externí & interní
*/445 Odchozí TCP VIRTUAL_NETWORK/Storage Závislost na sdílené složce Azure pro Git (volitelné) Externí & interní
*/443, 12000 Odchozí TCP VIRTUAL_NETWORK/AzureCloud Rozšíření stavu a monitorování (volitelné) Externí & interní
*/1886, 443 Odchozí TCP VIRTUAL_NETWORK/AzureMonitor publikování diagnostických protokolů a metrik, Resource Healtha Application Insights (volitelné) Externí & interní
*/25, 587, 25028 Odchozí TCP VIRTUAL_NETWORK/INTERNET Připojení předávání SMTP pro odesílání e-mailů (volitelné) Externí & interní
*/6381 – 6383 Příchozí & odchozí TCP VIRTUAL_NETWORK/VIRTUAL_NETWORK Přístup ke službě Redis pro zásady mezipaměti mezi počítači (volitelné) Externí & interní
*/4290 Příchozí & odchozí UDP VIRTUAL_NETWORK/VIRTUAL_NETWORK Čítače synchronizace pro zásady Omezení četnosti mezi počítači (volitelné) Externí & interní
*/6390 Příchozí TCP AZURE_LOAD_BALANCER/VIRTUAL_NETWORK Load Balancer infrastruktury Azure Externí & interní

Funkce protokolu TLS

K povolení sestavování a ověřování řetězu certifikátů TLS/SSL potřebuje API Management odchozí síťové připojení k ocsp.msocsp.com mscrl.microsoft.com , a crl.microsoft.com . Tato závislost se nevyžaduje, pokud jakýkoli certifikát, který nahrajete do API Management obsahuje úplný řetězec s kořenem certifikační autority.

Přístup k DNS

Pro komunikaci se servery DNS se vyžaduje odchozí port 53 přístup na . Pokud vlastní server DNS existuje na druhém konci brány VPN, musí být server DNS dostupný z podsítě, která hostuje API Management.

Metriky a monitorování stavu

Odchozí síťové připojení ke koncovým bodům monitorování Azure, které se překládá v rámci následujících domén, se reprezentuje ve značce služby AzureMonitor pro použití se skupinami zabezpečení sítě.

Prostředí Azure Koncové body
Veřejný partnerský vztah Azure
  • gcs.prod.monitoring.core.windows.net
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-black.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.com
Azure Government
  • fairfax.warmpath.usgovcloudapi.net
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-black.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • prod5.prod.microsoftmetrics.com
  • prod5-black.prod.microsoftmetrics.com
  • prod5-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.us
Azure (Čína) 21Vianet
  • mooncake.warmpath.chinacloudapi.cn
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • prod5.prod.microsoftmetrics.com
  • prod5-black.prod.microsoftmetrics.com
  • prod5-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.cn

Místní značky služeb

NSG pravidla umožňující odchozí připojení k Storage, SQL a značky služeb Event Hubs mohou používat regionální verze těchto značek odpovídající oblasti, která obsahuje instanci API Management (například Storage. WestUS pro API Management instanci v Západní USA oblasti). V nasazeních ve více oblastech by NSG v každé oblasti měl umožňovat provoz do značek služeb pro tuto oblast a primární oblast.

Důležité

Povolte publikování portálu pro vývojáře pro instanci API Management ve virtuální síti tím, že povolíte odchozí připojení k úložišti objektů BLOB v oblasti západní USA. Použijte například Storage. Značka služby WestUS v pravidle NSG. V současné době se připojení k úložišti objektů BLOB v Západní USA oblasti vyžaduje k publikování portálu pro vývojáře pro všechny instance API Management.

Předávání SMTP

Povolí odchozí připojení k síti pro přenos SMTP, který se vyřeší v rámci hostitele,,, smtpi-co1.msn.com smtpi-ch1.msn.com smtpi-db3.msn.com smtpi-sin.msn.com a. ies.global.microsoft.com

Poznámka

K odeslání e-mailu z vaší instance se dá použít jenom přenos SMTP, který je zadaný v API Management.

Portál pro vývojáře CAPTCHA

Povolí odchozí připojení k síti pro CAPTCHA portálu pro vývojáře, které se vyřeší v hostitelích client.hip.live.com a partner.hip.live.com .

Diagnostika Azure Portal

Při použití rozšíření API Management v rámci virtuální sítě je potřeba odchozí přístup k dc.services.visualstudio.com zapnutému port 443 pro povolení toku diagnostických protokolů od Azure Portal. Tento přístup pomáhá při řešení problémů, se kterými se můžete setkat při používání rozšíření.

Nástroj pro vyrovnávání zatížení Azure

Pro skladovou položku nemusíte povolit příchozí požadavky ze značky služby AZURE_LOAD_BALANCER Developer , protože za ní je nasazená jenom jedna výpočetní jednotka. Ale příchozí z nich AZURE_LOAD_BALANCER se při škálování na vyšší skladovou položku Nepostradatelně mění, například při Premium selhání sondy stavu z nástroje pro vyrovnávání zatížení, pak blokuje veškerý příchozí přístup k řídicí rovině a rovině dat.

Application Insights

pokud jste povolili službu Azure Application Insights monitoring v API Management, umožněte odchozí připojení ke koncovému bodu telemetrie z virtuální sítě.

Služba správy klíčů koncový bod

když přidáváte virtuální počítače s Windows do virtuální sítě, povolte odchozí připojení na portu 1688 ke koncovému bodu Služba správy klíčů v cloudu. tato konfigurace směruje Windows provoz virtuálního počítače do serveru služby Azure Key Management Services (Služba správy klíčů), aby bylo možné dokončit Windows aktivaci.

Vynucení tunelového přenosu do místní brány firewall pomocí ExpressRoute nebo síťového virtuálního zařízení

Obvykle konfigurujete a definujete vlastní výchozí trasu (0.0.0.0/0), která vynucuje veškerý provoz z API Management delegované podsítě k toku přes místní bránu firewall nebo síťové virtuální zařízení. Tento tok přenosů přeruší připojení k Azure API Management, protože odchozí přenosy jsou buď blokované místně, nebo překlad adres (NAT) na nerozpoznatelnou sadu adres, které už nefungují s různými koncovými body Azure. Tento problém můžete vyřešit pomocí několika metod:

  • Povolte koncové body služby v podsíti, ve které je nainstalovaná služba API Management pro:

    • Azure SQL
    • Azure Storage
    • Azure Event Hub
    • Azure Key Vault (platforma v2)

    povolením koncových bodů přímo z API Management podsítě na tyto služby můžete použít Microsoft Azure páteřní síť, která poskytuje optimální směrování provozu služby. Pokud používáte koncové body služby s vynuceným tunelováním API Management, výše uvedený provoz služeb Azure nemá vynucené tunelování. Druhý provoz závislostí služby API Management má vynucené tunelování a nesmí dojít k jeho ztrátě. Pokud dojde ke ztrátě, služba API Management nefunguje správně.

  • Veškerý provoz řídicí roviny z Internetu do koncového bodu správy služby API Management je směrován přes konkrétní sadu příchozích IP adres hostovaných API Management. Když je přenos vynucen tunely, nebudou odpovědi symetricky namapovány na tyto příchozí IP adresy příchozích dat. K překonání omezení nastavte cíl následujících uživatelsky definovaných tras (udr) na "Internet" a nařízení provozu zpět do Azure. Najděte sadu příchozích IP adres pro provoz řídicí plochy, který je popsán v části IP adresy řídicí roviny.

  • Pro jiné vynucené závislosti API Management služby tunelového propojení, vyřešte název hostitele a přihlaste se ke koncovému bodu. Tady jsou některé z nich:

    • Metriky a sledování stavu
    • Diagnostika Azure Portal
    • Předávání SMTP
    • Portál pro vývojáře CAPTCHA
    • server Azure Služba správy klíčů

Směrování

  • Veřejná IP adresa s vyrovnáváním zatížení (VIP) je vyhrazena pro poskytování přístupu ke všem koncovým bodům služby a prostředkům mimo virtuální síť.
    • Veřejné IP adresy vyrovnávání zatížení najdete v okně Přehled/základní informace v Azure Portal.
  • Pro přístup k prostředkům v rámci virtuální sítě se používá IP adresa z rozsahu IP adres podsítě (DIP).

Poznámka

VIP adresy instance API Management se změní, když:

  • Virtuální síť je povolená nebo zakázaná.
  • API Management se přesune z externího do režimu interní virtuální sítě nebo naopak.
  • nastavení redundance zóny je povolené, aktualizované nebo zakázané v umístění vaší instance (jenom Premium SKU).

IP adresy řídicí roviny

Následující IP adresy jsou rozdělené prostředím Azure. Při povolování příchozích požadavků musí být povolená IP adresa označená globální , společně s IP adresou specifickou pro oblast. V některých případech jsou uvedeny dvě IP adresy. Povolte obě IP adresy.

Prostředí Azure Oblast IP adresa
Veřejný partnerský vztah Azure Střed USA – jih (globální) 104.214.19.224
Veřejný partnerský vztah Azure Střed USA – sever (globální) 52.162.110.80
Veřejný partnerský vztah Azure Austrálie – střed 20.37.52.67
Veřejný partnerský vztah Azure Austrálie – střed 2 20.39.99.81
Veřejný partnerský vztah Azure Austrálie – východ 20.40.125.155
Veřejný partnerský vztah Azure Austrálie – jihovýchod 20.40.160.107
Veřejný partnerský vztah Azure Brazílie – jih 191.233.24.179, 191.238.73.14
Veřejný partnerský vztah Azure Brazílie – jihovýchod 191.232.18.181
Veřejný partnerský vztah Azure Střední Kanada 52.139.20.34, 20.48.201.76
Veřejný partnerský vztah Azure Kanada – východ 52.139.80.117
Veřejný partnerský vztah Azure Indie – střed 13.71.49.1, 20.192.45.112
Veřejný partnerský vztah Azure USA – střed 13.86.102.66
Veřejný partnerský vztah Azure Střed USA EUAP 52.253.159.160
Veřejný partnerský vztah Azure Východní Asie 52.139.152.27
Veřejný partnerský vztah Azure East US 52.224.186.99
Veřejný partnerský vztah Azure USA – východ 2 20.44.72.3
Veřejný partnerský vztah Azure Východní USA 2 EUAP 52.253.229.253
Veřejný partnerský vztah Azure Francie – střed 40.66.60.111
Veřejný partnerský vztah Azure Francie – jih 20.39.80.2
Veřejný partnerský vztah Azure Německo – sever 51.116.0.0
Veřejný partnerský vztah Azure Německo – středozápad 51.116.96.0, 20.52.94.112
Veřejný partnerský vztah Azure Japonsko – východ 52.140.238.179
Veřejný partnerský vztah Azure Japonsko – západ 40.81.185.8
Veřejný partnerský vztah Azure Indie – střed 20.192.234.160
Veřejný partnerský vztah Azure Indie – západ 20.193.202.160
Veřejný partnerský vztah Azure Jižní Korea – střed 40.82.157.167, 20.194.74.240
Veřejný partnerský vztah Azure Jižní Korea – jih 40.80.232.185
Veřejný partnerský vztah Azure USA – středosever 40.81.47.216
Veřejný partnerský vztah Azure Severní Evropa 52.142.95.35
Veřejný partnerský vztah Azure Norsko – východ 51.120.2.185
Veřejný partnerský vztah Azure Norsko – západ 51.120.130.134
Veřejný partnerský vztah Azure Jižní Afrika – sever 102.133.130.197, 102.37.166.220
Veřejný partnerský vztah Azure Jižní Afrika – západ 102.133.0.79
Veřejný partnerský vztah Azure Středojižní USA 20.188.77.119, 20.97.32.190
Veřejný partnerský vztah Azure Indie – jih 20.44.33.246
Veřejný partnerský vztah Azure Southeast Asia 40.90.185.46
Veřejný partnerský vztah Azure Švýcarsko – sever 51.107.0.91
Veřejný partnerský vztah Azure Švýcarsko – západ 51.107.96.8
Veřejný partnerský vztah Azure Spojené arabské emiráty – střed 20.37.81.41
Veřejný partnerský vztah Azure Spojené arabské emiráty sever 20.46.144.85
Veřejný partnerský vztah Azure Spojené království – jih 51.145.56.125
Veřejný partnerský vztah Azure Spojené království – západ 51.137.136.0
Veřejný partnerský vztah Azure USA – středozápad 52.253.135.58
Veřejný partnerský vztah Azure West Europe 51.145.179.78
Veřejný partnerský vztah Azure Západní Indie 40.81.89.24
Veřejný partnerský vztah Azure USA – západ 13.64.39.16
Veřejný partnerský vztah Azure Západní USA 2 51.143.127.203
Veřejný partnerský vztah Azure USA – západ 3 20.150.167.160
Azure (Čína) 21Vianet Čína – sever (globální) 139.217.51.16
Azure (Čína) 21Vianet Čína – východ (globální) 139.217.171.176
Azure (Čína) 21Vianet Čína – sever 40.125.137.220
Azure (Čína) 21Vianet Čína – východ 40.126.120.30
Azure (Čína) 21Vianet Čína – sever 2 40.73.41.178
Azure (Čína) 21Vianet Čína – východ 2 40.73.104.4
Azure Government USGov Virginia (global) 52.127.42.160
Azure Government USGov Texas (global) 52.127.34.192
Azure Government USGov Virginie 52.227.222.92
Azure Government USGov Iowa 13.73.72.21
Azure Government USGov Arizona 52.244.32.39
Azure Government USGov Texas 52.243.154.118
Azure Government USDoD – střed 52.182.32.132
Azure Government USDoD – východ 52.181.32.192

Řešení potíží

  • Neúspěšné počáteční nasazení API Management služby do podsítě

    • Nasaďte virtuální počítač do stejné podsítě.
    • Připojení k virtuálnímu počítači a ověřte připojení k jednomu z následujících prostředků ve vašem předplatném Azure:
      • Azure Storage blob
      • Databáze Azure SQL
      • Azure Storage tabulka
      • Azure Key Vault (pro instanci API Management hostovanou na stv2 platformě)

    Důležité

    Po ověření připojení odeberte všechny prostředky v podsíti před nasazením API Management do podsítě (vyžaduje se, API Management je hostitelem stv1 platformy).

  • Ověření stavu síťového připojení

    • Po nasazení API Management do podsítě pomocí portálu zkontrolujte připojení vaší instance k závislostem, jako je Azure Storage.
    • Na portálu v nabídce vlevo v části Nasazení a infrastruktura vyberte Stav síťového připojení.

    Ověření stavu síťového připojení na portálu

    Filtrovat Popis
    Požadováno Výběrem možnosti zkontrolujte požadované možnosti připojení služeb Azure pro API Management. Chyba značí, že instance nemůže provádět základní operace pro správu rozhraní API.
    Volitelné Výběrem možnosti zkontrolujte možnosti připojení k volitelným službám. Chyba značí pouze to, že konkrétní funkce nebudou fungovat (například SMTP). Selhání může vést ke snížení výkonu při používání a monitorování API Management instance a poskytnutí potvrzené smlouvy SLA.

    Pokud chcete vyřešit problémy s připojením, zkontrolujte nastavení konfigurace sítě a opravte požadovaná nastavení sítě.

  • Přírůstkové aktualizace
    Při provádění změn v síti si přečtěte článek NetworkStatus API a ověřte, jestli API Management služba neztratil přístup k důležitým prostředkům. Stav připojení by se měl aktualizovat každých 15 minut.

  • Odkazy na navigaci prostředků
    Instance SLUŽBY APIM hostovaná na výpočetní stv1 platforměsi při nasazení do Resource Manager virtuální sítě vyhrazuje podsíť vytvořením navigačního odkazu prostředku. Pokud podsíť již obsahuje prostředek od jiného poskytovatele, nasazení selže. Podobně když odstraníte službu API Management nebo ji přesunete do jiné podsítě, odkaz na navigaci prostředků se odebere.

Další kroky

Přečtěte si další informace: