Připojení k virtuální síti pomocí Azure API Management
Azure API Management je možné nasadit ve virtuální síti Azure pro přístup k back-end službám v rámci sítě. Informace o možnostech, požadavcích a aspektech připojení k virtuální síti najdete v tématu Použití virtuální sítě s Azure API Management.
Tento článek vysvětluje, jak nastavit připojení virtuální sítě pro instanci API Management v externím režimu, kde jsou portál pro vývojáře, brána rozhraní API a další koncové body API Management přístupné z veřejného internetu. Informace o konfiguracích specifických pro interní režim, kde jsou koncové body přístupné pouze v rámci virtuální sítě, najdete v tématu Připojení k interní virtuální síti pomocí Azure API Management.
Poznámka
Tento článek používá modul Azure Az PowerShell, což je doporučený modul PowerShellu pro interakci s Azure. Pokud chcete začít s modulem Az PowerShell, projděte si téma věnované instalaci Azure PowerShellu. Informace o tom, jak migrovat na modul Az PowerShell, najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.
Dostupnost
Důležité
Tato funkce je dostupná na úrovních API Management úrovně Premium a Developer .
Požadavky
Některé požadavky se liší v závislosti na verzi ( nebo ) výpočetní stv2 stv1 platformy hostující vaši API Management instanci.
Tip
Když pomocí portálu vytvoříte nebo aktualizujete síťové připojení existující instance API Management, je instance hostovaná na výpočetní stv2 platformě.
- Instance API Management. Další informace najdete v tématu Vytvoření instance API Management Azure.
- Virtuální síť a podsíť ve stejné oblasti a předplatném jako API Management instance. Podsíť může obsahovat další prostředky Azure.
Veřejná IPv4adresa standardní SKU. Prostředek veřejné IP adresy se vyžaduje při nastavování virtuální sítě pro externí nebo interní přístup. U interní virtuální sítě se veřejná IP adresa používá jenom pro operace správy. Další informace o IP adresách API Management.
IP adresa musí být ve stejné oblasti a předplatném jako API Management a virtuální síť.
Hodnota IP adresy se přiřadí jako virtuální veřejná IPv4 adresa API Management v této oblasti.
Při přechodu z externí na interní virtuální síť (nebo naopak), změně podsítí v síti nebo aktualizaci zón dostupnosti pro instanci API Management musíte nakonfigurovat jinou veřejnou IP adresu.
Povolení připojení k virtuální síti
Povolení připojení k virtuální síti pomocí Azure Portal ( stv2 výpočetní platforma)
Přejděte na stránku Azure Portal a vyhledejte svou instanci služby API Management. Vyhledejte a vyberte API Management služby.
Zvolte svou API Management instanci.
Vyberte Virtuální síť.
Vyberte typ Externí přístup.
V seznamu umístění (oblastí), kde je API Management zřízená služba:
- Zvolte Umístění.
- Vyberte Virtuální síť, Podsíť a IP adresa.
Seznam virtuálních sítí se naplní Resource Manager virtuálními sítěmi dostupnými ve vašich předplatných Azure, které jsou nastavené v oblasti, kterou konfigurujete.
Vyberte Použít. Stránka Virtuální síť vaší instance API Management se aktualizuje novými volbami virtuální sítě a podsítě.
Pokračujte v konfiguraci nastavení virtuální sítě pro zbývající umístění vaší API Management instance.
V horním navigačním panelu vyberte Uložit a pak vyberte Použít konfiguraci sítě.
Aktualizace instance služby může trvat 1 API Management 5 až 45 minut.
Povolení připojení pomocí Resource Manager šablony
Pomocí následujících šablon můžete nasadit instanci API Management a připojit se k virtuální síti. Šablony se liší v závislosti na verzi ( stv2 nebo stv1 ) výpočetní platformy hostující vaši API Management instanci.
Připojení k webové službě hostované ve virtuální síti
Jakmile připojíte svou službu API Management k virtuální síti, můžete v ní přistupovat k back-end službám stejně jako veřejné služby. Při vytváření nebo úpravách rozhraní API zadejte do pole Adresa URL webové služby místní IP adresu nebo název hostitele (pokud je pro virtuální síť nakonfigurovaný server DNS).
Běžné problémy s konfigurací sítě
Další nastavení konfigurace sítě najdete v následujících částech.
Tato nastavení řeší běžné problémy s chybou konfigurace, ke kterým může dojít při API Management služby do virtuální sítě.
Vlastní nastavení serveru DNS
V režimu externí virtuální sítě azure ve výchozím nastavení spravuje DNS. Volitelně můžete nakonfigurovat vlastní server DNS. Služba API Management závisí na několika službách Azure. Pokud API Management ve virtuální síti s vlastním serverem DNS, musí přeložit názvy hostitelů těchto služeb Azure.
- Pokyny k vlastnímu nastavení DNS, včetně předávání názvů hostitelů poskytovaných Azure, najdete v tématu Překlad názvů pro prostředky ve virtuálních sítích Azure.
- Referenční informace najdete v požadavcích na požadované porty a síť.
Důležité
Pokud pro virtuální síť plánujete použít vlastní servery DNS, nastavte je před nasazením API Management služby. Jinak budete muset aktualizovat službu API Management pokaždé, když změníte servery DNS spuštěním operace použít konfiguraci sítě.
Požadované porty
Příchozí a odchozí provoz do podsítě, ve které se API Management, můžete řídit pomocí pravidel skupiny zabezpečení sítě. Pokud jsou některé porty nedostupné, API Management nemusí fungovat správně a mohou být nedostupné.
Pokud je API Management služba hostovaná ve virtuální síti, používají se porty v následující tabulce. Některé požadavky se liší v závislosti na verzi ( nebo ) výpočetní stv2 stv1 platformy hostující vaši API Management instanci.
Důležité
Tučné položky ve sloupci Účel označují konfigurace portů vyžadované pro úspěšné nasazení a provoz API Management služby. Konfigurace označené jako nepovinné jsou potřeba jenom k povolení konkrétních funkcí, jak jsme si řekli. Nejsou vyžadovány pro celkový stav služby.
| Zdrojový/cílový port(y) | Směr | Přenosový protokol | Značky služeb Zdroj/cíl |
Účel ( * ) | Typ virtuální sítě |
|---|---|---|---|---|---|
| * / [80], 443 | Příchozí | TCP | INTERNET / VIRTUAL_NETWORK | Komunikace klienta s API Management (volitelné) | Externí |
| * / 3443 | Příchozí | TCP | ApiManagement / VIRTUAL_NETWORK | Koncový bod správy pro Azure Portal a PowerShell (volitelné) | Externí & Interní |
| * / 443 | Odchozí | TCP | VIRTUAL_NETWORK/Storage | Závislost na Azure Storage | Externí & interní |
| */443 | Odchozí | TCP | VIRTUAL_NETWORK/Azureactivedirectory selhala | závislost Azure Active Directory a Azure Key Vault (volitelné) | Externí & interní |
| */1433 | Odchozí | TCP | VIRTUAL_NETWORK/SQL | přístup k koncovým bodům Azure SQL | Externí & interní |
| */443 | Odchozí | TCP | VIRTUAL_NETWORK/AzureKeyVault | Přístup k Azure Key Vault | Externí & interní |
| */5671, 5672, 443 | Odchozí | TCP | VIRTUAL_NETWORK nebo centrum událostí | Závislost pro protokol k zásadám centra událostí a agentům monitorování (volitelné) | Externí & interní |
| */445 | Odchozí | TCP | VIRTUAL_NETWORK/Storage | Závislost na sdílené složce Azure pro Git (volitelné) | Externí & interní |
| */443, 12000 | Odchozí | TCP | VIRTUAL_NETWORK/AzureCloud | Rozšíření stavu a monitorování (volitelné) | Externí & interní |
| */1886, 443 | Odchozí | TCP | VIRTUAL_NETWORK/AzureMonitor | publikování diagnostických protokolů a metrik, Resource Healtha Application Insights (volitelné) | Externí & interní |
| */25, 587, 25028 | Odchozí | TCP | VIRTUAL_NETWORK/INTERNET | Připojení předávání SMTP pro odesílání e-mailů (volitelné) | Externí & interní |
| */6381 – 6383 | Příchozí & odchozí | TCP | VIRTUAL_NETWORK/VIRTUAL_NETWORK | Přístup ke službě Redis pro zásady mezipaměti mezi počítači (volitelné) | Externí & interní |
| */4290 | Příchozí & odchozí | UDP | VIRTUAL_NETWORK/VIRTUAL_NETWORK | Čítače synchronizace pro zásady Omezení četnosti mezi počítači (volitelné) | Externí & interní |
| */6390 | Příchozí | TCP | AZURE_LOAD_BALANCER/VIRTUAL_NETWORK | Load Balancer infrastruktury Azure | Externí & interní |
Funkce protokolu TLS
K povolení sestavování a ověřování řetězu certifikátů TLS/SSL potřebuje API Management odchozí síťové připojení k ocsp.msocsp.com mscrl.microsoft.com , a crl.microsoft.com . Tato závislost se nevyžaduje, pokud jakýkoli certifikát, který nahrajete do API Management obsahuje úplný řetězec s kořenem certifikační autority.
Přístup k DNS
Pro komunikaci se servery DNS se vyžaduje odchozí port 53 přístup na . Pokud vlastní server DNS existuje na druhém konci brány VPN, musí být server DNS dostupný z podsítě, která hostuje API Management.
Metriky a monitorování stavu
Odchozí síťové připojení ke koncovým bodům monitorování Azure, které se překládá v rámci následujících domén, se reprezentuje ve značce služby AzureMonitor pro použití se skupinami zabezpečení sítě.
| Prostředí Azure | Koncové body |
|---|---|
| Veřejný partnerský vztah Azure |
|
| Azure Government |
|
| Azure (Čína) 21Vianet |
|
Místní značky služeb
NSG pravidla umožňující odchozí připojení k Storage, SQL a značky služeb Event Hubs mohou používat regionální verze těchto značek odpovídající oblasti, která obsahuje instanci API Management (například Storage. WestUS pro API Management instanci v Západní USA oblasti). V nasazeních ve více oblastech by NSG v každé oblasti měl umožňovat provoz do značek služeb pro tuto oblast a primární oblast.
Důležité
Povolte publikování portálu pro vývojáře pro instanci API Management ve virtuální síti tím, že povolíte odchozí připojení k úložišti objektů BLOB v oblasti západní USA. Použijte například Storage. Značka služby WestUS v pravidle NSG. V současné době se připojení k úložišti objektů BLOB v Západní USA oblasti vyžaduje k publikování portálu pro vývojáře pro všechny instance API Management.
Předávání SMTP
Povolí odchozí připojení k síti pro přenos SMTP, který se vyřeší v rámci hostitele,,, smtpi-co1.msn.com smtpi-ch1.msn.com smtpi-db3.msn.com smtpi-sin.msn.com a. ies.global.microsoft.com
Poznámka
K odeslání e-mailu z vaší instance se dá použít jenom přenos SMTP, který je zadaný v API Management.
Portál pro vývojáře CAPTCHA
Povolí odchozí připojení k síti pro CAPTCHA portálu pro vývojáře, které se vyřeší v hostitelích client.hip.live.com a partner.hip.live.com .
Diagnostika Azure Portal
Při použití rozšíření API Management v rámci virtuální sítě je potřeba odchozí přístup k dc.services.visualstudio.com zapnutému port 443 pro povolení toku diagnostických protokolů od Azure Portal. Tento přístup pomáhá při řešení problémů, se kterými se můžete setkat při používání rozšíření.
Nástroj pro vyrovnávání zatížení Azure
Pro skladovou položku nemusíte povolit příchozí požadavky ze značky služby AZURE_LOAD_BALANCER Developer , protože za ní je nasazená jenom jedna výpočetní jednotka. Ale příchozí z nich AZURE_LOAD_BALANCER se při škálování na vyšší skladovou položku Nepostradatelně mění, například při Premium selhání sondy stavu z nástroje pro vyrovnávání zatížení, pak blokuje veškerý příchozí přístup k řídicí rovině a rovině dat.
Application Insights
pokud jste povolili službu Azure Application Insights monitoring v API Management, umožněte odchozí připojení ke koncovému bodu telemetrie z virtuální sítě.
Služba správy klíčů koncový bod
když přidáváte virtuální počítače s Windows do virtuální sítě, povolte odchozí připojení na portu 1688 ke koncovému bodu Služba správy klíčů v cloudu. tato konfigurace směruje Windows provoz virtuálního počítače do serveru služby Azure Key Management Services (Služba správy klíčů), aby bylo možné dokončit Windows aktivaci.
Vynucení tunelového přenosu do místní brány firewall pomocí ExpressRoute nebo síťového virtuálního zařízení
Obvykle konfigurujete a definujete vlastní výchozí trasu (0.0.0.0/0), která vynucuje veškerý provoz z API Management delegované podsítě k toku přes místní bránu firewall nebo síťové virtuální zařízení. Tento tok přenosů přeruší připojení k Azure API Management, protože odchozí přenosy jsou buď blokované místně, nebo překlad adres (NAT) na nerozpoznatelnou sadu adres, které už nefungují s různými koncovými body Azure. Tento problém můžete vyřešit pomocí několika metod:
Povolte koncové body služby v podsíti, ve které je nainstalovaná služba API Management pro:
- Azure SQL
- Azure Storage
- Azure Event Hub
- Azure Key Vault (platforma v2)
povolením koncových bodů přímo z API Management podsítě na tyto služby můžete použít Microsoft Azure páteřní síť, která poskytuje optimální směrování provozu služby. Pokud používáte koncové body služby s vynuceným tunelováním API Management, výše uvedený provoz služeb Azure nemá vynucené tunelování. Druhý provoz závislostí služby API Management má vynucené tunelování a nesmí dojít k jeho ztrátě. Pokud dojde ke ztrátě, služba API Management nefunguje správně.
Veškerý provoz řídicí roviny z Internetu do koncového bodu správy služby API Management je směrován přes konkrétní sadu příchozích IP adres hostovaných API Management. Když je přenos vynucen tunely, nebudou odpovědi symetricky namapovány na tyto příchozí IP adresy příchozích dat. K překonání omezení nastavte cíl následujících uživatelsky definovaných tras (udr) na "Internet" a nařízení provozu zpět do Azure. Najděte sadu příchozích IP adres pro provoz řídicí plochy, který je popsán v části IP adresy řídicí roviny.
Pro jiné vynucené závislosti API Management služby tunelového propojení, vyřešte název hostitele a přihlaste se ke koncovému bodu. Tady jsou některé z nich:
- Metriky a sledování stavu
- Diagnostika Azure Portal
- Předávání SMTP
- Portál pro vývojáře CAPTCHA
- server Azure Služba správy klíčů
Směrování
- Veřejná IP adresa s vyrovnáváním zatížení (VIP) je vyhrazena pro poskytování přístupu ke všem koncovým bodům služby a prostředkům mimo virtuální síť.
- Veřejné IP adresy vyrovnávání zatížení najdete v okně Přehled/základní informace v Azure Portal.
- Pro přístup k prostředkům v rámci virtuální sítě se používá IP adresa z rozsahu IP adres podsítě (DIP).
Poznámka
VIP adresy instance API Management se změní, když:
- Virtuální síť je povolená nebo zakázaná.
- API Management se přesune z externího do režimu interní virtuální sítě nebo naopak.
- nastavení redundance zóny je povolené, aktualizované nebo zakázané v umístění vaší instance (jenom Premium SKU).
IP adresy řídicí roviny
Následující IP adresy jsou rozdělené prostředím Azure. Při povolování příchozích požadavků musí být povolená IP adresa označená globální , společně s IP adresou specifickou pro oblast. V některých případech jsou uvedeny dvě IP adresy. Povolte obě IP adresy.
| Prostředí Azure | Oblast | IP adresa |
|---|---|---|
| Veřejný partnerský vztah Azure | Střed USA – jih (globální) | 104.214.19.224 |
| Veřejný partnerský vztah Azure | Střed USA – sever (globální) | 52.162.110.80 |
| Veřejný partnerský vztah Azure | Austrálie – střed | 20.37.52.67 |
| Veřejný partnerský vztah Azure | Austrálie – střed 2 | 20.39.99.81 |
| Veřejný partnerský vztah Azure | Austrálie – východ | 20.40.125.155 |
| Veřejný partnerský vztah Azure | Austrálie – jihovýchod | 20.40.160.107 |
| Veřejný partnerský vztah Azure | Brazílie – jih | 191.233.24.179, 191.238.73.14 |
| Veřejný partnerský vztah Azure | Brazílie – jihovýchod | 191.232.18.181 |
| Veřejný partnerský vztah Azure | Střední Kanada | 52.139.20.34, 20.48.201.76 |
| Veřejný partnerský vztah Azure | Kanada – východ | 52.139.80.117 |
| Veřejný partnerský vztah Azure | Indie – střed | 13.71.49.1, 20.192.45.112 |
| Veřejný partnerský vztah Azure | USA – střed | 13.86.102.66 |
| Veřejný partnerský vztah Azure | Střed USA EUAP | 52.253.159.160 |
| Veřejný partnerský vztah Azure | Východní Asie | 52.139.152.27 |
| Veřejný partnerský vztah Azure | East US | 52.224.186.99 |
| Veřejný partnerský vztah Azure | USA – východ 2 | 20.44.72.3 |
| Veřejný partnerský vztah Azure | Východní USA 2 EUAP | 52.253.229.253 |
| Veřejný partnerský vztah Azure | Francie – střed | 40.66.60.111 |
| Veřejný partnerský vztah Azure | Francie – jih | 20.39.80.2 |
| Veřejný partnerský vztah Azure | Německo – sever | 51.116.0.0 |
| Veřejný partnerský vztah Azure | Německo – středozápad | 51.116.96.0, 20.52.94.112 |
| Veřejný partnerský vztah Azure | Japonsko – východ | 52.140.238.179 |
| Veřejný partnerský vztah Azure | Japonsko – západ | 40.81.185.8 |
| Veřejný partnerský vztah Azure | Indie – střed | 20.192.234.160 |
| Veřejný partnerský vztah Azure | Indie – západ | 20.193.202.160 |
| Veřejný partnerský vztah Azure | Jižní Korea – střed | 40.82.157.167, 20.194.74.240 |
| Veřejný partnerský vztah Azure | Jižní Korea – jih | 40.80.232.185 |
| Veřejný partnerský vztah Azure | USA – středosever | 40.81.47.216 |
| Veřejný partnerský vztah Azure | Severní Evropa | 52.142.95.35 |
| Veřejný partnerský vztah Azure | Norsko – východ | 51.120.2.185 |
| Veřejný partnerský vztah Azure | Norsko – západ | 51.120.130.134 |
| Veřejný partnerský vztah Azure | Jižní Afrika – sever | 102.133.130.197, 102.37.166.220 |
| Veřejný partnerský vztah Azure | Jižní Afrika – západ | 102.133.0.79 |
| Veřejný partnerský vztah Azure | Středojižní USA | 20.188.77.119, 20.97.32.190 |
| Veřejný partnerský vztah Azure | Indie – jih | 20.44.33.246 |
| Veřejný partnerský vztah Azure | Southeast Asia | 40.90.185.46 |
| Veřejný partnerský vztah Azure | Švýcarsko – sever | 51.107.0.91 |
| Veřejný partnerský vztah Azure | Švýcarsko – západ | 51.107.96.8 |
| Veřejný partnerský vztah Azure | Spojené arabské emiráty – střed | 20.37.81.41 |
| Veřejný partnerský vztah Azure | Spojené arabské emiráty sever | 20.46.144.85 |
| Veřejný partnerský vztah Azure | Spojené království – jih | 51.145.56.125 |
| Veřejný partnerský vztah Azure | Spojené království – západ | 51.137.136.0 |
| Veřejný partnerský vztah Azure | USA – středozápad | 52.253.135.58 |
| Veřejný partnerský vztah Azure | West Europe | 51.145.179.78 |
| Veřejný partnerský vztah Azure | Západní Indie | 40.81.89.24 |
| Veřejný partnerský vztah Azure | USA – západ | 13.64.39.16 |
| Veřejný partnerský vztah Azure | Západní USA 2 | 51.143.127.203 |
| Veřejný partnerský vztah Azure | USA – západ 3 | 20.150.167.160 |
| Azure (Čína) 21Vianet | Čína – sever (globální) | 139.217.51.16 |
| Azure (Čína) 21Vianet | Čína – východ (globální) | 139.217.171.176 |
| Azure (Čína) 21Vianet | Čína – sever | 40.125.137.220 |
| Azure (Čína) 21Vianet | Čína – východ | 40.126.120.30 |
| Azure (Čína) 21Vianet | Čína – sever 2 | 40.73.41.178 |
| Azure (Čína) 21Vianet | Čína – východ 2 | 40.73.104.4 |
| Azure Government | USGov Virginia (global) | 52.127.42.160 |
| Azure Government | USGov Texas (global) | 52.127.34.192 |
| Azure Government | USGov Virginie | 52.227.222.92 |
| Azure Government | USGov Iowa | 13.73.72.21 |
| Azure Government | USGov Arizona | 52.244.32.39 |
| Azure Government | USGov Texas | 52.243.154.118 |
| Azure Government | USDoD – střed | 52.182.32.132 |
| Azure Government | USDoD – východ | 52.181.32.192 |
Řešení potíží
Neúspěšné počáteční nasazení API Management služby do podsítě
- Nasaďte virtuální počítač do stejné podsítě.
- Připojení k virtuálnímu počítači a ověřte připojení k jednomu z následujících prostředků ve vašem předplatném Azure:
- Azure Storage blob
- Databáze Azure SQL
- Azure Storage tabulka
- Azure Key Vault (pro instanci API Management hostovanou na
stv2platformě)
Důležité
Po ověření připojení odeberte všechny prostředky v podsíti před nasazením API Management do podsítě (vyžaduje se, API Management je hostitelem
stv1platformy).Ověření stavu síťového připojení
- Po nasazení API Management do podsítě pomocí portálu zkontrolujte připojení vaší instance k závislostem, jako je Azure Storage.
- Na portálu v nabídce vlevo v části Nasazení a infrastruktura vyberte Stav síťového připojení.
Filtrovat Popis Požadováno Výběrem možnosti zkontrolujte požadované možnosti připojení služeb Azure pro API Management. Chyba značí, že instance nemůže provádět základní operace pro správu rozhraní API. Volitelné Výběrem možnosti zkontrolujte možnosti připojení k volitelným službám. Chyba značí pouze to, že konkrétní funkce nebudou fungovat (například SMTP). Selhání může vést ke snížení výkonu při používání a monitorování API Management instance a poskytnutí potvrzené smlouvy SLA. Pokud chcete vyřešit problémy s připojením, zkontrolujte nastavení konfigurace sítě a opravte požadovaná nastavení sítě.
Přírůstkové aktualizace
Při provádění změn v síti si přečtěte článek NetworkStatus API a ověřte, jestli API Management služba neztratil přístup k důležitým prostředkům. Stav připojení by se měl aktualizovat každých 15 minut.Odkazy na navigaci prostředků
Instance SLUŽBY APIM hostovaná na výpočetnístv1platforměsi při nasazení do Resource Manager virtuální sítě vyhrazuje podsíť vytvořením navigačního odkazu prostředku. Pokud podsíť již obsahuje prostředek od jiného poskytovatele, nasazení selže. Podobně když odstraníte službu API Management nebo ji přesunete do jiné podsítě, odkaz na navigaci prostředků se odebere.
Další kroky
Přečtěte si další informace: