Správa prostředí integrační služby (ISE) v Azure Logic Apps

Důležité

31. srpna 2024 se prostředek ISE vyřadí z závislosti na službě Azure Cloud Services (classic), která současně vyřadí. Před datem vyřazení vyexportujte všechny aplikace logiky z isE do standardních aplikací logiky, abyste se vyhnuli přerušení služeb. Pracovní postupy standardních aplikací logiky běží v Azure Logic Apps s jedním tenantem a poskytují stejné funkce a další možnosti.

Od 1. listopadu 2022 už nemůžete vytvářet nové prostředky ISE. Prostředky ISE existující před tímto datem se však podporují do 31. srpna 2024. Další informace naleznete v následujících zdrojích:

Tento článek ukazuje, jak provádět úlohy správy prostředí integrační služby (ISE), například:

  • Najděte a prohlédněte si prostředí ISE.

  • Povolte přístup pro ise.

  • Zkontrolujte stav sítě ise.

  • Spravujte prostředky, jako jsou víceklientové aplikace logiky, připojení, účty integrace a konektory ve vaší službě ISE.

  • Přidejte kapacitu, restartujte ise nebo odstraňte ise, postupujte podle kroků v tomto tématu. Pokud chcete tyto artefakty přidat do prostředí integrační služby, přečtěte si téma Přidání artefaktů do prostředí integrační služby.

Zobrazení ise

  1. Do vyhledávacího pole webu Azure Portal zadejte prostředí integrační služby a vyberte Prostředí integrační služby.

    Find integration service environments

  2. V seznamu výsledků vyberte prostředí integrační služby.

    Select integration service environment

  3. Pokračujte k dalším částem, kde najdete aplikace logiky, připojení, konektory nebo účty integrace ve vaší službě ISE.

Povolení přístupu pro ise

Pokud používáte isE s virtuální sítí Azure, je běžným problémem s nastavením jeden nebo více blokovaných portů. Konektory, které používáte k vytváření připojení mezi isE a cílovými systémy, můžou mít také vlastní požadavky na port. Pokud například komunikujete se systémem FTP pomocí konektoru FTP, musí být port, který používáte v systému FTP, dostupný, například port 21 pro odesílání příkazů.

Abyste měli jistotu, že je vaše služba ISE přístupná a že aplikace logiky v tomto prostředí ISE můžou komunikovat napříč jednotlivými podsítěmi ve vaší virtuální síti, otevřete porty popsané v této tabulce pro každou podsíť. Pokud jsou některé požadované porty nedostupné, vaše prostředí ISE nebude fungovat správně.

  • Pokud máte více instancí ISE, které potřebují přístup k jiným koncovým bodům, které mají omezení PROTOKOLU IP, nasaďte do virtuální sítě službu Azure Firewall nebo síťové virtuální zařízení a směrujte odchozí provoz přes danou bránu firewall nebo síťové virtuální zařízení. Pak můžete nastavit jednu, odchozí, veřejnou, statickou a předvídatelnou IP adresu , kterou můžou všechny instance ISE ve vaší virtuální síti používat ke komunikaci s cílovými systémy. Tímto způsobem nemusíte u těchto cílových systémů pro jednotlivé isE nastavovat další otevření brány firewall.

    Poznámka:

    Tento přístup můžete použít pro jednu službu ISE, pokud váš scénář vyžaduje omezení počtu IP adres, které potřebují přístup. Zvažte, jestli jsou pro váš scénář vhodné dodatečné náklady na bránu firewall nebo virtuální síťové zařízení. Přečtěte si další informace o cenách služby Azure Firewall.

  • Pokud jste vytvořili novou virtuální síť a podsítě Azure bez jakýchkoli omezení, nemusíte ve virtuální síti nastavovat skupiny zabezpečení sítě (NSG), abyste mohli řídit provoz napříč podsítěmi.

  • Pro existující virtuální síť můžete volitelně nastavit skupiny zabezpečení sítě (NSG) pro filtrování síťového provozu napříč podsítěmi. Pokud chcete přejít na tuto trasu nebo pokud už používáte skupiny zabezpečení sítě, ujistěte se, že jste otevřeli porty popsané v této tabulce pro tyto skupiny zabezpečení sítě.

    Když nastavíte pravidla zabezpečení NSG, musíte použít protokolyTCP i UDP , nebo místo toho můžete vybrat možnost Libovolný , abyste nemuseli vytvářet samostatná pravidla pro každý protokol. Pravidla zabezpečení NSG popisují porty, které je nutné otevřít pro IP adresy, které potřebují přístup k těmto portům. Ujistěte se, že všechny brány firewall, směrovače nebo jiné položky, které existují mezi těmito koncovými body, mají také tyto porty přístupné těmto IP adresám.

  • Pokud ji ještě nemáte, musíte vytvořit skupinu zabezpečení sítě (NSG), která má přístup k externímu koncovému bodu isE. Do skupiny zabezpečení sítě musíte přidat příchozí pravidlo zabezpečení, které povolí provoz z odchozích IP adres spravovaného konektoru. Chcete-li nastavit toto pravidlo, postupujte takto:

    1. V nabídce ISE v části Nastavení vyberte Vlastnosti.

    2. V části Připojení or odchozí IP adresy zkopírujte rozsahy veřejných IP adres, které se zobrazují také v tomto článku, Omezení a konfigurace – Odchozí IP adresy.

    3. Vytvořte skupinu zabezpečení sítě, pokud ji ještě nemáte.

    4. Na základě následujících informací přidejte příchozí pravidlo zabezpečení pro veřejné odchozí IP adresy, které jste zkopírovali. Další informace najdete v kurzu : Filtrování síťového provozu pomocí skupiny zabezpečení sítě pomocí webu Azure Portal.

      Účel Značka zdrojové služby nebo IP adresy Zdrojové porty Značka cílové služby nebo IP adresy Cílové porty Notes
      Povolení provozu z odchozích IP adres konektoru <connector-public-outbound-IP-addresses> * Adresní prostor pro virtuální síť s podsítěmi ISE *
  • Pokud jste nastavili vynucené tunelování přes bránu firewall pro přesměrování provozu vázaného na internet, zkontrolujte požadavky na vynucené tunelování.

Síťové porty používané prostředím integrační služby (ISE)

Tato tabulka popisuje porty, které vaše isE vyžaduje, aby byly přístupné a aby byly pro tyto porty účelné. Aby se snížila složitost při nastavování pravidel zabezpečení, tabulka používá značky služeb, které představují skupiny předpon IP adres pro konkrétní službu Azure. Pokud je uvedeno, interní ise a externí ise odkazují na koncový bod přístupu vybraný během vytváření isE. Další informace najdete v tématu Přístup ke koncovému bodu.

Důležité

U všech pravidel se ujistěte, že jste nastavili zdrojové porty, protože zdrojové porty * jsou dočasné.

Příchozí pravidla zabezpečení

Zdrojové porty Cílové porty Značka zdrojové služby nebo IP adresy Značka cílové služby nebo IP adresy Purpose Notes
* * Adresní prostor pro virtuální síť s podsítěmi ISE Adresní prostor pro virtuální síť s podsítěmi ISE Komunikace mezi podsítě v rámci virtuální sítě Vyžaduje se, aby provoz protékal mezi podsítěmi ve vaší virtuální síti.

Důležité: Aby provoz protékal mezi komponentami v každé podsíti, ujistěte se, že otevřete všechny porty v rámci každé podsítě.
* 443 Interní prostředí ISE:
VirtualNetwork

Externí ise: Internet nebo viz Poznámky
VirtualNetwork – Komunikace s aplikací logiky

– Historie spuštění aplikace logiky
Místo použití značky internetové služby můžete zadat zdrojovou IP adresu pro tyto položky:

– Počítač nebo služba, která volá všechny triggery požadavků nebo webhooky ve vaší aplikaci logiky

– Počítač nebo služba, ze které chcete získat přístup k historii spuštění aplikace logiky

Důležité: Zavřením nebo blokováním tohoto portu zabráníte volání aplikací logiky, které mají triggery požadavků nebo webhooky. Také jste zabránili přístupu ke vstupům a výstupům pro každý krok v historii spuštění. Nemáte ale přístup k historii spuštění aplikace logiky.
* 454 LogicAppsManagement VirtualNetwork Návrhář Azure Logic Apps – dynamické vlastnosti Požadavky pocházejí z příchozích IP adres koncového bodu přístupu Azure Logic Apps pro danou oblast.

Důležité: Pokud pracujete s cloudem Azure Government, značka služby LogicAppsManagement nebude fungovat. Místo toho musíte zadat příchozí IP adresy Azure Logic Apps pro Azure Government.
* 454 LogicApps VirtualNetwork Kontrola stavu sítě Požadavky pocházejí z příchozích IP adres koncového bodu Azure Logic Apps a odchozích IP adres pro danou oblast.

Důležité: Pokud pracujete s cloudem Azure Government, značka služby LogicApps nebude fungovat. Místo toho musíte pro Azure Government zadat příchozí IP adresy Azure Logic Apps i odchozí IP adresy.
* 454 Azure Připojení ors VirtualNetwork nasazení Připojení oru Vyžaduje se k nasazení a aktualizaci konektorů. Zavření nebo blokování tohoto portu způsobí selhání nasazení isE a brání aktualizacím a opravám konektoru.

Důležité: Pokud pracujete s cloudem Azure Government, značka služeb Azure Připojení ors nebude fungovat. Místo toho musíte zadat odchozí IP adresy spravovaného konektoru pro Azure Government.
* 454, 455 AppServiceManagement VirtualNetwork Závislost správy služby App Service
* Interní ise: 454

Externí ise: 443
AzureTrafficManager VirtualNetwork Komunikace z Azure Traffic Manageru
* 3443 ApiManagement VirtualNetwork nasazení zásad Připojení oru

API Management – koncový bod správy
Pro nasazení zásad konektoru se k nasazení a aktualizaci konektorů vyžaduje přístup k portům. Zavření nebo blokování tohoto portu způsobí selhání nasazení isE a brání aktualizacím a opravám konektoru.
* 6379 - 6383, plus viz poznámky VirtualNetwork VirtualNetwork Přístup k instancím Azure Cache for Redis mezi instancemi rolí Aby isE fungovala se službou Azure Cache for Redis, musíte otevřít tyto odchozí a příchozí porty popsané v nejčastějších dotazech ke službě Azure Cache for Redis.

Odchozí pravidla zabezpečení

Zdrojové porty Cílové porty Značka zdrojové služby nebo IP adresy Značka cílové služby nebo IP adresy Purpose Notes
* * Adresní prostor pro virtuální síť s podsítěmi ISE Adresní prostor pro virtuální síť s podsítěmi ISE Komunikace mezi podsítě v rámci virtuální sítě Vyžaduje se, aby provoz protékal mezi podsítěmi ve vaší virtuální síti.

Důležité: Aby provoz protékal mezi komponentami v každé podsíti, ujistěte se, že otevřete všechny porty v rámci každé podsítě.
* 443, 80 VirtualNetwork Internet Komunikace z aplikace logiky Toto pravidlo se vyžaduje pro ověření certifikátu SSL (Secure Socket Layer). Tato kontrola je určená pro různé interní a externí weby, což je důvod, proč je internet nutný jako cíl.
* Liší se v závislosti na cíli. VirtualNetwork Liší se v závislosti na cíli. Komunikace z aplikace logiky Cílové porty se liší v závislosti na koncových bodech pro externí služby, se kterými musí vaše aplikace logiky komunikovat.

Například cílový port je port 25 pro službu SMTP, port 22 pro službu SFTP atd.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Úložiště Závislost služby Azure Storage
* 443 VirtualNetwork AppService Správa připojení
* 443 VirtualNetwork AzureMonitor Publikování diagnostických protokolů a metrik
* 1433 VirtualNetwork SQL Závislost Azure SQL
* 1886 VirtualNetwork AzureMonitor Azure Resource Health Vyžaduje se pro publikování stavu ve službě Resource Health.
* 5672 VirtualNetwork EventHub Závislost z protokolu do zásad služby Event Hubs a agent monitorování
* 6379 - 6383, plus viz poznámky VirtualNetwork VirtualNetwork Přístup k instancím Azure Cache for Redis mezi instancemi rolí Aby isE fungovala se službou Azure Cache for Redis, musíte otevřít tyto odchozí a příchozí porty popsané v nejčastějších dotazech ke službě Azure Cache for Redis.
* 53 VirtualNetwork IP adresy pro všechny vlastní servery DNS (Domain Name System) ve vaší virtuální síti Překlad názvů DNS Vyžadováno pouze v případě, že ve virtuální síti používáte vlastní servery DNS.

Kromě toho musíte přidat pravidla odchozích přenosů pro službu App Service Environment (ASE):

  • Pokud používáte Azure Firewall, musíte nastavit bránu firewall pomocí plně kvalifikovaného názvu domény služby App Service Environment (ASE), která umožňuje odchozí přístup k provozu platformy ASE.

  • Pokud používáte jiné zařízení brány firewall než Azure Firewall, musíte nastavit bránu firewall se všemi pravidly uvedenými v závislostech integrace brány firewall, které jsou potřeba pro službu App Service Environment.

Požadavky na vynucené tunelování

Pokud nastavíte nebo použijete vynucené tunelování přes bránu firewall, musíte pro své prostředí ISE povolit další externí závislosti. Vynucené tunelování umožňuje přesměrovat provoz vázaný na internet na určený další segment směrování, jako je vaše virtuální privátní síť (VPN) nebo na virtuální zařízení, a ne na internet, abyste mohli kontrolovat a auditovat odchozí síťový provoz.

Pokud pro tyto závislosti nepovolíte přístup, nasazení ISE selže a nasazené prostředí ISE přestane fungovat.

Kontrola stavu sítě

V nabídce ISE v části Nastavení vyberte Stav sítě. V tomto podokně se zobrazuje stav vašich podsítí a odchozích závislostí na jiných službách.

Check network health

Upozornění

Pokud vaše síť ISE není v pořádku, může se stát, že interní prostředí App Service Environment (ASE), které používá vaše služba ISE, také není v pořádku. Pokud služba ASE není v pořádku déle než sedm dní, služba ASE se pozastaví. Pokud chcete tento stav vyřešit, zkontrolujte nastavení virtuální sítě. Vyřešte všechny problémy, které zjistíte, a restartujte ise. Jinak po 90 dnech dojde k odstranění pozastavené služby ASE a vaše služba ISE bude nepoužitelná. Proto se ujistěte, že máte isE v pořádku, abyste povolili potřebný provoz.

Další informace najdete v těchto tématech:

Správa aplikací logiky

Můžete zobrazit a spravovat aplikace logiky, které jsou ve vaší službě ISE.

  1. V nabídce ISE v části Nastavení vyberte Aplikace logiky.

    View logic apps

  2. Pokud chcete odebrat aplikace logiky, které už nepotřebujete ve svém prostředí ISE, vyberte tyto aplikace logiky a pak vyberte Odstranit. Chcete-li potvrdit, že chcete odstranit, vyberte ano.

Poznámka:

Pokud odstraníte a znovu vytvoříte podřízenou aplikaci logiky, musíte znovu vytvořit nadřazenou aplikaci logiky. Znovu vytvořená podřízená aplikace bude mít různá metadata. Pokud po opětovném vytvoření podřízené aplikace logiky znovu neuložíte nadřazenou aplikaci logiky, vaše volání podřízené aplikace logiky selžou s chybou "Neautorizováno". Toto chování platí například pro aplikace logiky nadřazené a podřízené, například pro ty, které používají artefakty v účtech integrace nebo volají funkce Azure Functions.

Správa připojení rozhraní API

Můžete zobrazit a spravovat připojení vytvořená aplikacemi logiky spuštěnými ve vaší službě ISE.

  1. V nabídce ISE v části Nastavení vyberte připojení rozhraní API.

    View API connections

  2. Pokud chcete odebrat připojení, která už nepotřebujete ve své službě ISE, vyberte tato připojení a pak vyberte Odstranit. Chcete-li potvrdit, že chcete odstranit, vyberte ano.

Správa konektorů ISE

Konektory rozhraní API nasazené do prostředí ISE můžete zobrazit a spravovat.

  1. V nabídce ISE v části Nastavení vyberte Spravované konektory.

    View managed connectors

  2. Pokud chcete odebrat konektory, které nechcete mít ve svém prostředí ISE k dispozici, vyberte tyto konektory a pak vyberte Odstranit. Chcete-li potvrdit, že chcete odstranit, vyberte ano.

Správa vlastních konektorů

Můžete zobrazit a spravovat vlastní konektory, které jste nasadili do prostředí ISE.

  1. V nabídce ISE v části Nastavení vyberte Vlastní konektory.

    Find custom connectors

  2. Pokud chcete odebrat vlastní konektory, které už nepotřebujete ve své službě ISE, vyberte tyto konektory a pak vyberte Odstranit. Chcete-li potvrdit, že chcete odstranit, vyberte ano.

Správa účtů pro integraci

  1. V nabídce ISE v části Nastavení vyberte Účty integrace.

    Find integration accounts

  2. Pokud chcete odebrat účty integrace z isE, pokud už je nepotřebujete, vyberte tyto účty integrace a pak vyberte Odstranit.

Export účtu integrace (Preview)

Pro účet integrace úrovně Standard vytvořený uvnitř integrovaného prostředí (ISE) můžete tento účet integrace exportovat do existujícího účtu integrace Premium. Proces exportu má dva kroky: export artefaktů a následný export stavů smlouvy. Artefakty zahrnují partnery, smlouvy, certifikáty, schémata a mapy. Proces exportu ale v současné době nepodporuje sestavení a PIPs RosettaNet.

Váš účet integrace také ukládá stavy modulu runtime pro konkrétní akce B2B a standardy EDI, jako je číslo MIC pro akce AS2 a kontrolní čísla pro akce X12. Pokud jste nakonfigurovali smlouvy tak, aby tyto stavy aktualizovaly při každém zpracování transakce a aby tyto stavy používaly k odsouhlasení zpráv a k detekci duplicit, nezapomeňte tyto stavy exportovat také. Můžete exportovat všechny stavy smluv nebo jeden stát smlouvy najednou.

Důležité

Nezapomeňte zvolit časové okno, kdy váš zdrojový účet integrace nemá ve vašich smlouvách žádnou aktivitu, aby nedocházelo k nekonzistenci stavu.

Požadavky

Pokud nemáte účet integrace Premium, vytvořte účet integrace Premium.

Export artefaktů

Tento proces kopíruje artefakty ze zdroje do cíle.

  1. Na webu Azure Portal otevřete účet integrace úrovně Standard.

  2. V nabídce účtu integrace v části Nastavení vyberte Exportovat.

    Poznámka:

    Pokud se možnost Export nezobrazí, ujistěte se, že jste vybrali účet integrace úrovně Standard, který byl vytvořen z prostředí isE.

  3. Na panelu nástrojů Exportovat stránku vyberte Exportovat artefakty.

  4. Otevřete seznam cílových účtů integrace, který obsahuje všechny účty Premium ve vašem předplatném Azure, vyberte požadovaný účet integrace Premium a pak vyberte OK.

    Na stránce Export se teď zobrazuje stav exportu artefaktů.

  5. Pokud chcete potvrdit exportované artefakty, otevřete cílový účet integrace Premium.

Stav smlouvy o exportu (volitelné)

  1. Na panelu nástrojů Exportovat stránku vyberte Exportovat stav smlouvy.

  2. V podokně Stav smlouvy o exportu otevřete seznam cílových účtů integrace a vyberte požadovaný účet integrace Premium.

  3. Pokud chcete exportovat všechny státy smlouvy, nevybírejte ze seznamu smluv žádnou smlouvu. Pokud chcete exportovat jednotlivé státy smlouvy, vyberte ze seznamu smluv smlouvu.

  4. Jakmile budete hotovi, vyberte tlačítko OK.

    Na stránce Export se teď zobrazuje stav exportu pro stavy vaší smlouvy.

Přidání kapacity prostředí integrační služby (ISE)

Základní jednotka ISE úrovně Premium má pevnou kapacitu, takže pokud potřebujete větší propustnost, můžete během vytváření nebo následně přidat další jednotky škálování. Skladová položka pro vývojáře nezahrnuje schopnost přidávat jednotky škálování.

Důležité

Horizontální navýšení kapacity ise může v průměru trvat 20 až 30 minut.

  1. Na webu Azure Portal přejděte do prostředí ISE.

  2. Pokud chcete zkontrolovat metriky využití a výkonu ise, vyberte v nabídce ISE možnost Přehled.

    View usage for ISE

  3. V části Nastavení vyberte Horizontální navýšení kapacity. V podokně Konfigurace vyberte z těchto možností:

    • Ruční škálování: Škálování na základě počtu jednotek zpracování, které chcete použít.
    • Vlastní automatické škálování: Škálování na základě metrik výkonu výběrem z různých kritérií a určením prahových podmínek pro splnění daného kritéria.

    Screenshot that shows the

Ruční škálování

  1. Po výběru možnosti Ruční škálování v části Další kapacita vyberte počet jednotek škálování, které chcete použít.

    Select the scaling type that you want

  2. Až budete hotovi, zvolte tlačítko Uložit.

Vlastní automatické škálování

  1. Po výběru možnosti Vlastní automatické škálování zadejte jako název nastavení automatického škálování název nastavení a volitelně vyberte skupinu prostředků Azure, do které nastavení patří.

    Provide name for autoscale setting and select resource group

  2. Pro výchozí podmínku vyberte škálovat na základě metriky nebo škálovat na určitý počet instancí.

    • Pokud zvolíte instanci, zadejte číslo pro jednotky zpracování, což je hodnota od 0 do 10.

    • Pokud zvolíte metriku, postupujte takto:

      1. V části Pravidla vyberte Přidat pravidlo.

      2. V podokně Pravidla škálování nastavte kritéria a akci, která se mají provést při aktivaci pravidla.

      3. V případě omezení instance zadejte tyto hodnoty:

        • Minimum: Minimální počet jednotek zpracování, které se mají použít
        • Maximum: Maximální počet jednotek zpracování, které se mají použít
        • Výchozí: Pokud při čtení metrik prostředků dojde k nějakým problémům a aktuální kapacita je nižší než výchozí kapacita, automatické škálování se škáluje na výchozí počet jednotek zpracování. Pokud ale aktuální kapacita překročí výchozí kapacitu, automatické škálování se škáluje.
  3. Pokud chcete přidat další podmínku, vyberte Přidat podmínku škálování.

  4. Až dokončíte nastavení automatického škálování, uložte změny.

Restartování ise

Pokud změníte nastavení serveru DNS nebo serveru DNS, musíte restartovat isE, aby isE mohl tyto změny vyzvednout. Restartování ise skladové položky Premium nezpůsobí výpadky kvůli redundanci a komponentám, které se během recyklace postupně restartují. U integrovaného výrobce softwaru (ISE) pro vývojáře ale dochází k výpadkům, protože neexistuje žádná redundance. Další informace najdete v tématu SKU ISE.

  1. Na webu Azure Portal přejděte do prostředí ISE.

  2. V nabídce ISE vyberte Přehled. Na panelu nástrojů Přehled restartujte.

Odstranění prostředí integrační služby (ISE)

Než odstraníte prostředí isE, které už nepotřebujete, nebo skupinu prostředků Azure obsahující isE, zkontrolujte, jestli ve skupině prostředků Azure nemáte žádné zásady nebo zámky, které obsahují tyto prostředky nebo virtuální síť Azure, protože tyto položky můžou blokovat odstranění.

Po odstranění ise možná budete muset počkat až 9 hodin, než se pokusíte odstranit virtuální síť Nebo podsítě Azure.

Další kroky