Verwalten Ihrer Integrationsdienstumgebung (Integration Service Environment, ISE) in Azure Logic Apps

Wichtig

Am 31. August 2024 wird die ISE-Ressource aufgrund ihrer Abhängigkeit von Azure Cloud Services (klassisch) ausgemustert, die gleichzeitig eingestellt werden. Exportieren Sie vor dem Datum der Ausmusterung alle Logik-Apps aus Ihrer ISE in standardmäßige Logik-Apps, um Dienstunterbrechungen zu vermeiden. Standardmäßige Logik-App-Workflows werden in Azure Logic Apps mit einem einzelnen Mandanten ausgeführt und bieten dieselben Funktionen und mehr.

Ab dem 1. November 2022 können Sie keine neuen ISE-Ressourcen mehr erstellen. ISE-Ressourcen, die vor diesem Datum vorhanden sind, werden jedoch bis zum 31. August 2024 unterstützt. Weitere Informationen finden Sie in den folgenden Ressourcen:

In diesem Artikel wird beschrieben, wie Sie Verwaltungsaufgaben für Ihre Integrationsdienstumgebung (ISE) ausführen. Beispiel:

  • Finden und Anzeigen Ihrer ISE.

  • Aktivieren Sie den Zugriff für Ihre ISE.

  • Überprüfen der Integrität des Netzwerks Ihrer ISE.

  • Verwalten von Ressourcen, z. B. mehrinstanzenfähige Logik-Apps, Verbindungen, Integrationskonten und Connectors in Ihrer ISE.

  • Hinzufügen von Kapazität, Neustarten oder Löschen der ISE der gemäß den Schritten in diesem Thema. Um diese Artefakte Ihrer ISE hinzuzufügen, lesen Sie Hinzufügen von Artefakten zu Ihrer Integrationsdienstumgebung.

Anzeigen Ihrer Integrationsdienstumgebung

  1. Geben Sie im Suchfeld des Azure-PortalsIntegrationsdienstumgebungen ein und wählen Sie dann Integrationsdienstumgebungen.

    Find integration service environments

  2. Wählen Sie in der Ergebnisliste Ihre Integrationsdienstumgebung aus.

    Select integration service environment

  3. Fahren Sie mit den nächsten Abschnitten fort, um Logik-Apps, Verbindungen, Connectors oder Integrationskonten in Ihrer ISE zu finden.

Aktivieren Sie den Zugriff für Ihre ISE

Wenn Sie eine ISE mit einem virtuellen Azure-Netzwerk verwenden, besteht ein häufiges Einrichtungsproblem darin, dass ein oder mehrere Ports blockiert sind. Die Connectors, die Sie zum Herstellen von Verbindungen zwischen Ihrer ISE und den Zielsystemen verwenden, können ebenfalls eigene Portanforderungen aufweisen. Wenn Sie z. B. über den FTP-Connector mit einem FTP-System kommunizieren, muss der Port, den Sie auf Ihrem FTP-System verwenden, verfügbar sein, z. B. Port 21 zum Senden von Befehlen.

Um sicherzustellen, dass Ihre ISE zugänglich ist und dass die Logik-Apps in dieser ISE über jedes Subnetz in Ihrem virtuellen Netzwerk kommunizieren können, öffnen Sie die in dieser Tabelle für jedes Subnetz beschriebenen Ports. Wenn erforderliche Ports nicht verfügbar sind, funktioniert Ihre ISE nicht ordnungsgemäß.

  • Wenn Sie über mehrere ISE-Instanzen verfügen, die Zugriff auf andere Endpunkte mit IP-Einschränkungen benötigen, stellen Sie eine Azure Firewall-Instanz oder ein virtuelles Netzwerkgerät in Ihrem virtuellen Netzwerk bereit, und leiten Sie ausgehenden Datenverkehr über die Firewall oder das virtuelle Netzwerkgerät weiter. Sie können dann eine einzelne, ausgehende, öffentliche, statische und vorhersagbare IP-Adresse einrichten, die alle ISE-Instanzen in Ihrem virtuellen Netzwerk verwenden können, um mit Zielsystemen zu kommunizieren. Auf diese Weise müssen Sie nicht für jede ISE an den Zielsystemen extra Firewallzugänge einrichten.

    Hinweis

    Sie können diesen Ansatz auch für eine einzelne ISE verwenden, wenn in Ihrem Szenario die Anzahl der IP-Adressen eingeschränkt werden muss, die Zugriff benötigen. Wägen Sie ab, ob die Extrakosten für die Firewall oder das virtuelle Netzwerkgerät für Ihr Szenario sinnvoll sind. Erfahren Sie mehr über Azure Firewall-Preise.

  • Wenn Sie ein neues virtuelles Azure-Netzwerk und Subnetze ohne Einschränkungen erstellt haben, müssen Sie keine Netzwerksicherheitsgruppen (NSG) in Ihrem virtuellen Netzwerk einrichten, um den Datenverkehr über Subnetze zu steuern.

  • Optional können Sie für ein vorhandenes virtuelles Netzwerk Netzwerksicherheitsgruppen (NSGs) einrichten, indem Sie den Netzwerkdatenverkehr über Subnetze filtern. Wenn Sie diese Route verwenden möchten, oder wenn Sie bereits NSGs verwenden, stellen Sie sicher, dass Sie für diese NSGs die in dieser Tabelle angegebenen Ports öffnen.

    Wenn Sie NSG-Sicherheitsregeln einrichten, müssen Sie sowohlTCP- als auch UDP-Protokolle verwenden, oder Sie können stattdessen Beliebig auswählen, damit Sie nicht für jedes Protokoll separate Regeln erstellen müssen. NSG-Sicherheitsregeln beschreiben die Ports, die Sie für die IP-Adressen öffnen müssen, die Zugriff auf diese Ports benötigen. Stellen Sie sicher, dass alle Firewalls, Router oder andere Elemente, die zwischen diesen Endpunkten vorhanden sind, diese Ports auch für diese IP-Adressen zugänglich halten.

  • Für eine Dienstintegrationsumgebung mit Zugriff auf einen externen Endpunkt müssen Sie eine Netzwerksicherheitsgruppe (NSG) erstellen, falls noch keine vorhanden ist. Sie müssen der NSG eine Eingangssicherheitsregel hinzufügen, um Datenverkehr von ausgehenden IP-Adressen des verwalteten Connectors zuzulassen. Eine Regel kann wie folgt eingerichtet werden:

    1. Wählen Sie im ISE-Menü unter Einstellungen die Option Eigenschaften aus.

    2. Kopieren Sie unter Ausgehende IP-Adressen des Connectors die öffentlichen IP-Adressbereiche, die auch im Artikel IP-Adressen für die ausgehende Richtung aufgeführt werden.

    3. Erstellen Sie eine Netzwerksicherheitsgruppe, falls noch keine vorhanden ist.

    4. Fügen Sie basierend auf den folgenden Informationen eine Eingangssicherheitsregel für die öffentlichen IP-Adressen für ausgehenden Datenverkehr hinzu, die Sie kopiert haben. Weitere Informationen finden Sie unter Tutorial: Filtern von Netzwerkdatenverkehr mithilfe einer Netzwerksicherheitsgruppe über das Azure-Portal.

      Zweck Quelldiensttag oder IP-Adressen Quellports Zieldiensttag oder IP-Adressen Zielports Notizen
      Zulassen von Datenverkehr von ausgehenden IP-Adressen des Connectors <connector-public-outbound-IP-addresses> * Adressraum für das virtuelle Netzwerk mit ISE-Subnetzen *
  • Wenn Sie erzwungenes Tunneln durch Ihre Firewall einrichten, um internetgebundenen Datenverkehr umzuleiten, lesen Sie die Anforderungen für erzwungenes Tunneln.

Von ihrer ISE verwendete Netzwerkports

In dieser Tabelle werden die Ports beschrieben, die für Ihre ISE erforderlich sind, und der Zweck für diese Ports. Um die Komplexität beim Festlegen von Sicherheitsregeln zu reduzieren, werden in der Tabelle Diensttags verwendet, die Gruppen von IP-Adresspräfixen für einen bestimmten Azure-Dienst darstellen. Wo vermerkt, verweisen die interne ISE und die externe ISE auf den Zugriffsendpunkt, der bei der ISE-Erstellung ausgewählt wird. Weitere Informationen finden Sie unter ISE-Endpunktzugriff.

Wichtig

Stellen Sie für alle Regeln sicher, dass Sie die Quellports auf * festlegen, weil Quellports kurzlebig sind.

Eingangssicherheitsregeln

Quellports Zielports Quelldiensttag oder IP-Adressen Zieldiensttag oder IP-Adressen Zweck Hinweise
* * Adressraum für das virtuelle Netzwerk mit ISE-Subnetzen Adressraum für das virtuelle Netzwerk mit ISE-Subnetzen Kommunikation zwischen Subnetzen innerhalb des virtuellen Netzwerks. Erforderlich für die Übertragung von Datenverkehr zwischen den Subnetzen in Ihrem virtuellen Netzwerk.

Wichtig: Damit Datenverkehr zwischen den Komponenten in den einzelnen Subnetzen übertragen werden kann, müssen alle Ports innerhalb der einzelnen Subnetze geöffnet werden.
* 443 Internes ISE:
VirtualNetwork

Externes ISE: Internet oder siehe Hinweise
VirtualNetwork – Kommunikation mit Ihrer Logik-App

– Führt den Verlauf für Ihre Logik-App aus
Anstatt das Internet-Diensttag zu verwenden, können Sie die Quell-IP-Adresse für diese Elemente angeben:

– Der Computer oder Dienst, der beliebige Anforderungstrigger oder Webhooks in Ihrer Logik-App aufruft

– Der Computer oder Dienst, von dem aus Sie auf den Ausführungsverlauf der Logik-App zugreifen möchten

Wichtig: Wenn Sie diesen Port schließen oder blockieren, werden Aufrufe für Logik-Apps mit Anforderungstriggern oder Webhooks verhindert. Außerdem wird Ihr Zugriff auf Eingaben und Ausgaben für jeden Schritt im Ausführungsverlauf verhindert. Ihr Zugriff auf den Ausführungsverlauf von Logik-Apps wird jedoch nicht verhindert.
* 454 LogicAppsManagement VirtualNetwork Azure Logic Apps-Designer: dynamische Eigenschaften Anforderungen werden von den eingehenden IP-Adressen des Azure Logic Apps-Zugriffsendpunkts für diese Region gesendet.

Wichtig: Wenn Sie mit Azure Government Cloud arbeiten, funktioniert das LogicAppsManagement-Diensttag nicht. Stattdessen müssen Sie die eingehenden IP-Adressen von Azure Logic Apps für Azure Government bereitstellen.
* 454 LogicApps VirtualNetwork Überprüfen der Netzwerkintegrität Anforderungen werden von den eingehenden und ausgehenden IP-Adressen des Azure Logic Apps-Zugriffsendpunkts für diese Region gesendet.

Wichtig: Wenn Sie mit Azure Government Cloud arbeiten, funktioniert das LogicApps-Diensttag nicht. Stattdessen müssen Sie sowohl die eingehenden IP-Adressen als auch die ausgehenden IP-Adressen von Azure Logic Apps für Azure Government bereitstellen.
* 454 AzureConnectors VirtualNetwork Bereitstellen von Connectors Erforderlich zum Bereitstellen und Aktualisieren von Connectors. Wenn Sie diesen Port schließen oder blockieren, führt dies zu Fehlern bei ISE-Bereitstellungen, und es können keine Connectorupdates und -fixes durchgeführt werden.

Wichtig: Wenn Sie mit Azure Government Cloud arbeiten, funktioniert das AzureConnectors-Diensttag nicht. Stattdessen müssen Sie die ausgehenden IP-Adressen für den verwalteten Connector für Azure Government bereitstellen.
* 454, 455 AppServiceManagement VirtualNetwork Abhängigkeit von der App Service-Verwaltung
* Internes ISE: 454

Externes ISE: 443
AzureTrafficManager VirtualNetwork Kommunikation über Azure Traffic Manager
* 3443 APIManagement VirtualNetwork Connectorrichtlinienbereitstellung

API Management: Verwaltungsendpunkt
Für die Bereitstellung der Connectorrichtlinie ist der Portzugriff zum Bereitstellen und Aktualisieren von Connectors erforderlich. Wenn Sie diesen Port schließen oder blockieren, führt dies zu Fehlern bei ISE-Bereitstellungen, und es können keine Connectorupdates und -fixes durchgeführt werden.
* 6379 - 6383, siehe außerdem Hinweise VirtualNetwork VirtualNetwork Zugriff auf Azure Cache for Redis-Instanzen zwischen Rolleninstanzen Damit die ISE mit Azure Cache for Redis funktioniert, müssen Sie die Ports für ausgehenden und eingehenden Datenverkehr öffnen, die in den häufig gestellten Fragen zu Azure Cache for Redis beschrieben werden.

Ausgangssicherheitsregeln

Quellports Zielports Quelldiensttag oder IP-Adressen Zieldiensttag oder IP-Adressen Zweck Hinweise
* * Adressraum für das virtuelle Netzwerk mit ISE-Subnetzen Adressraum für das virtuelle Netzwerk mit ISE-Subnetzen Kommunikation zwischen Subnetzen innerhalb des virtuellen Netzwerks Erforderlich für die Übertragung von Datenverkehr zwischen den Subnetzen in Ihrem virtuellen Netzwerk.

Wichtig: Damit Datenverkehr zwischen den Komponenten in den einzelnen Subnetzen übertragen werden kann, müssen alle Ports innerhalb der einzelnen Subnetze geöffnet werden.
* 443, 80 VirtualNetwork Internet Kommunikation von Ihrer Logik-App Diese Regel wird für die SSL-Zertifikatüberprüfung (Secure Socket Layer) benötigt. Diese Überprüfung erfolgt für verschiedene interne und externe Websites, deshalb ist „Internet“ als Ziel erforderlich.
* Variiert abhängig vom Ziel VirtualNetwork Variiert abhängig vom Ziel Kommunikation von Ihrer Logik-App Zielports variieren je nach den Endpunkten für die externen Dienste, mit denen Ihre Logik-App kommunizieren muss.

Beispielsweise lautet der Zielport für einen SMTP-Dienst 25, für einen SFTP-Dienst wird Port 22 verwendet usw.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Storage Azure Storage-Abhängigkeit
* 443 VirtualNetwork AppService Verbindungsverwaltung
* 443 VirtualNetwork AzureMonitor Veröffentlichen von Diagnoseprotokollen und Metriken
* 1433 VirtualNetwork SQL Azure SQL-Abhängigkeiten
* 1886 VirtualNetwork AzureMonitor Azure Resource Health Zum Veröffentlichen des Integritätsstatus in Resource Health erforderlich.
* 5672 VirtualNetwork EventHub Abhängigkeit von Richtlinie zum Anmelden bei Event Hubs und Überwachungs-Agent
* 6379 - 6383, siehe außerdem Hinweise VirtualNetwork VirtualNetwork Zugriff auf Azure Cache for Redis-Instanzen zwischen Rolleninstanzen Damit die ISE mit Azure Cache for Redis funktioniert, müssen Sie die Ports für ausgehenden und eingehenden Datenverkehr öffnen, die in den häufig gestellten Fragen zu Azure Cache for Redis beschrieben werden.
* 53 VirtualNetwork IP-Adressen für beliebige benutzerdefinierte DNS-Server (Domain Name System) in Ihrem virtuellen Netzwerk DNS-Namensauflösung Nur erforderlich, wenn Sie benutzerdefinierte DNS-Server in Ihrem virtuellen Netzwerk verwenden

Darüber hinaus müssen Ausgangsregeln für die App Service-Umgebung (App Service Environment, ASE) hinzugefügt werden:

  • Bei Verwendung von Azure Firewall muss Ihre Firewall mit dem FQDN-Tag (Fully Qualified Domain Name, vollqualifizierter Domänenname) der App Service-Umgebung (App Service Environment, ASE) eingerichtet werden, um ausgehenden Zugriff auf den Datenverkehr der ASE-Plattform zuzulassen.

  • Bei Verwendung einer Azure Firewall-fremden Firewallappliance muss Ihre Firewall mit allen unter Abhängigkeiten aufgeführten Regeln eingerichtet werden, die für die App Service-Umgebung erforderlich sind.

Anforderungen für erzwungenes Tunneln

Wenn Sie erzwungenes Tunneln durch Ihre Firewall einrichten oder verwenden, müssen Sie zusätzliche externe Abhängigkeiten für Ihre ISE zulassen. Mit erzwungenem Tunneln können Sie internetgebundenen Datenverkehr an einen bestimmten nächsten Hop, z. B. Ihr virtuelles privates Netzwerk (VPN) oder an eine virtuelle Appliance, anstatt ins Internet umleiten, sodass Sie den ausgehenden Datenverkehr im Netzwerk untersuchen und prüfen können.

Wenn Sie den Zugriff für diese Abhängigkeiten nicht zulassen, tritt ein Fehler bei der ISE-Bereitstellung auf und Ihre bereitgestellte ISE funktioniert nicht mehr.

Überprüfen der Netzwerkintegrität

Wählen Sie im ISE-Menü unter Einstellungen die Option Netzwerkintegrität aus. In diesem Bereich wird der Integritätsstatus für Ihre Subnetze und ausgehenden Abhängigkeiten von anderen Diensten angezeigt.

Check network health

Achtung

Wenn das Netzwerk Ihrer ISE fehlerhaft ist, kann die interne ASE (App Service-Umgebung), die von Ihrer ISE verwendet wird, ebenfalls fehlerhaft sein. Wenn die ASE länger als sieben Tage fehlerhaft ist, wird die ASE gesperrt. Überprüfen Sie das Setup Ihres virtuellen Netzwerks, um diesen Zustand aufzulösen. Beheben Sie alle Probleme, die Sie finden, und starten Sie Ihre ISE dann neu. Andernfalls wird die gesperrte ASE nach 90 Tagen gelöscht, und Ihre ISE wird unbrauchbar. Stellen Sie also sicher, dass Sie Ihre ISE fehlerfrei halten, um den erforderlichen Datenverkehr zuzulassen.

Weitere Informationen finden Sie in den folgenden Themen:

Verwalten Ihrer Logik-Apps

Sie können die Logik-Apps anzeigen und verwalten, die in ihrer ISE vorhanden sind.

  1. Wählen Sie im ISE-Menü unter Einstellungen die Option Logik-Apps aus.

    View logic apps

  2. Wenn Sie Logik-Apps entfernen möchten, die Sie nicht mehr in Ihrer ISE benötigen, markieren Sie diese Logik-Apps und wählen dann Löschen aus. Um den Löschvorgang zu bestätigen, wählen Sie Ja aus.

Hinweis

Wenn Sie eine untergeordnete Logik-App löschen und neu erstellen, müssen Sie die übergeordnete Logik-App erneut speichern. Die neu erstellte untergeordnete App besitzt andere Metadaten. Wenn Sie die übergeordnete Logik-App nach dem erneuten Erstellen der untergeordneten App nicht erneut speichern, schlagen Ihre Aufrufe der untergeordneten Logik-App mit dem Fehler „Nicht autorisiert“ fehl. Dieses Verhalten gilt für über- und untergeordnete Logik-Apps, z. B. solche, die Artefakte in Integrationskonten verwenden oder Azure-Funktionen aufrufen.

Verwalten von API-Verbindungen

Sie können die Verbindungen anzeigen und verwalten, die von den Logik-Apps erstellt wurden, die in ihrer ISE ausgeführt werden.

  1. Wählen Sie im ISE-Menü unter Einstellungen die Option API-Verbindungen aus.

    View API connections

  2. Um Verbindungen zu entfernen, die Sie in Ihrer ISE nicht mehr benötigen, markieren Sie diese Verbindungen und wählen dann Löschen aus. Um den Löschvorgang zu bestätigen, wählen Sie Ja aus.

Verwalten der ISE-Connectors

Sie können die API-Connectors anzeigen und verwalten, die für Ihre ISE bereitgestellt werden.

  1. Wählen Sie im ISE-Menü unter Einstellungen die Option Verwaltete Connectors aus.

    View managed connectors

  2. Um Connectors zu entfernen, die Sie in Ihrer ISE nicht mehr zur Verfügung stellen möchten, markieren Sie diese Connectors und wählen dann Löschen aus. Um den Löschvorgang zu bestätigen, wählen Sie Ja aus.

Verwalten benutzerdefinierter Connectors

Sie können die benutzerdefinierten Connectors anzeigen und verwalten, die Sie für Ihre ISE bereitgestellt haben.

  1. Wählen Sie im ISE-Menü unter Einstellungen die Option Benutzerdefinierte Connectors aus.

    Find custom connectors

  2. Um benutzerdefinierte Connectors zu entfernen, die Sie in Ihrer ISE nicht mehr benötigen, markieren Sie diese Connectors und wählen dann Löschen aus. Um den Löschvorgang zu bestätigen, wählen Sie Ja aus.

Verwalten von Integrationskonten

  1. Wählen Sie im ISE-Menü unter Einstellungen die Option Integrationskonten aus.

    Find integration accounts

  2. Um nicht mehr benötigte Integrationskonten aus Ihrer ISE zu entfernen, wählen Sie diese Integrationskonten und dann Löschen aus.

Exportieren des Integrationskontos (Vorschau)

Ein Standard-Integrationskonto, das innerhalb einer ISE erstellt wird, kann in ein vorhandenes Premium-Integrationskonto exportiert werden. Der Exportvorgang umfasst zwei Schritte: Exportieren der Artefakte und anschließendes Exportieren der Vertragszustände. Artefakte umfassen Partner, Verträge, Zertifikate, Schemas und Zuordnungen. Der Exportprozess unterstützt derzeit jedoch keine Assemblys und RosettaNet-PIPs.

Ihr Integrationskonto speichert auch die Laufzeitzustände für bestimmte B2B-Aktionen und EDI-Standards, z. B. die MIC-Nummer für AS2-Aktionen und die Kontrollnummern für X12-Aktionen. Wenn Sie Ihre Verträge so konfiguriert haben, dass diese Zustände bei jeder Verarbeitung einer Transaktion aktualisiert sowie für die Nachrichtenabstimmung und Duplikaterkennung verwendet werden, sollten Sie diese Zustände auch exportieren. Sie können entweder alle Vertragszustände gleichzeitig oder immer nur einen Vertragszustand exportieren.

Wichtig

Stellen Sie sicher, dass Sie ein Zeitfenster auswählen, wenn Ihr Quellintegrationskonto keine Aktivitäten in Ihren Verträgen enthält, um Zustandsinkonsistenzen zu vermeiden.

Voraussetzungen

Wenn Sie über kein Premium-Integrationskonto verfügen, erstellen Sie ein Premium-Integrationskonto.

Exportieren von Artefakten

Dieser Prozess kopiert Artefakte aus der Quelle in das Ziel.

  1. Öffnen Sie Ihr Standard-Integrationskonto im Azure-Portal.

  2. Wählen Sie im Menü des Integrationskontos unter Einstellungen die Option Exportieren aus.

    Hinweis

    Wenn die Option Exportieren nicht angezeigt wird, stellen Sie sicher, dass Sie ein Standard-Integrationskonto ausgewählt haben, das in einer ISE erstellt wurde.

  3. Wählen Sie auf der Symbolleiste der Seite Exportieren die Option Artefakte exportieren aus.

  4. Öffnen Sie die Liste Zielintegrationskonto, die alle Premium-Konten in Ihrem Azure-Abonnement enthält, wählen Sie das gewünschte Premium-Integrationskonto aus, und wählen Sie dann OK aus.

    Auf der Seite Exportieren wird jetzt der Exportstatus für Ihre Artefakte angezeigt.

  5. Um die exportierten Artefakte zu bestätigen, öffnen Sie Ihr Premium-Zielintegrationskonto.

Exportieren des Vertragszustands (optional)

  1. Wählen Sie auf der Symbolleiste der Seite Exportieren die Option Vertragszustand exportieren aus.

  2. Öffnen Sie im Bereich Vertragszustand exportieren die Liste Zielintegrationskonto, und wählen Sie das gewünschte Premium-Integrationskonto aus.

  3. Um alle Vertragszustände zu exportieren, wählen Sie keinen Vertrag in der Liste Vertrag aus. Um einen einzelnen Vertragszustand zu exportieren, wählen Sie einen Vertrag in der Liste Vertrag aus.

  4. Wählen Sie OK, wenn Sie fertig sind.

    Auf der Seite Exportieren wird jetzt der Exportstatus für die Vertragszustände angezeigt.

Hinzufügen von ISE-Kapazität

Die Premium-ISE-Basiseinheit hat eine feste Kapazität. Falls Sie mehr Durchsatz benötigen, können Sie also entweder während der Erstellung oder danach weitere Skalierungseinheiten hinzufügen. Die Developer-SKU verfügt nicht über die Funktion zum Hinzufügen von Skalierungseinheiten.

Wichtig

Das Aufskalieren einer ISE kann durchschnittlich 20 bis 30 Minuten dauern.

  1. Navigieren Sie im Azure-Portal zu Ihrer ISE.

  2. Wählen Sie im Menü Ihrer ISE Übersicht aus, um Nutzungs- und Leistungsmetriken für Ihre ISE anzuzeigen.

    View usage for ISE

  3. Wählen Sie unter Einstellungen die Option Aufskalieren aus. Wählen Sie im Bereich Konfigurieren unter den folgenden Optionen aus:

    • Manuelles Skalieren: Skalieren auf Grundlage der Anzahl der Verarbeitungseinheiten, die Sie verwenden möchten.
    • Benutzerdefinierte Autoskalierung: Skalieren auf Grundlage von Leistungsmetriken durch Auswählen unter verschiedenen Kriterien und Angeben der Schwellenwertbedingungen zur Erfüllung dieser Kriterien.

    Screenshot that shows the

Manuelles Skalieren

  1. Nachdem Sie Manuelle Skalierung ausgewählt haben, wählen Sie für Zusätzliche Kapazität die Anzahl der Skalierungseinheiten aus, die Sie verwenden möchten.

    Select the scaling type that you want

  2. Klicken Sie auf Speichern, wenn Sie fertig sind.

Benutzerdefinierte Autoskalierung

  1. Nachdem Sie Benutzerdefinierte Autoskalierung als Name der Einstellung für die Autoskalierung ausgewählt haben, geben Sie einen Namen für Ihre Einstellung an, und wählen Sie optional die Azure-Ressourcengruppe aus, zu der die Einstellung gehört.

    Provide name for autoscale setting and select resource group

  2. Wählen Sie als Standardbedingung entweder Basierend auf einer Metrik skalieren oder Auf eine bestimmte Anzahl von Instanzen skalieren aus.

    • Wenn Sie die instanzbasierte Option auswählen, geben Sie die Anzahl der Verarbeitungseinheiten ein, wobei es sich um einen Wert zwischen 0 und 10 handelt.

    • Wenn Sie die metrikbasierte Option verwenden, befolgen Sie die nachstehenden Schritte:

      1. Wählen Sie im Abschnitt Regeln die Option Regel hinzufügen aus.

      2. Richten Sie im Bereich Horizontal hochskalieren Ihre Kriterien und die entsprechenden Maßnahmen beim Auslösen der Regel ein.

      3. Geben Sie als Instanzgrenzwerte folgende Werte an:

        • Minimum: Die Mindestanzahl der zu verwendenden Verarbeitungseinheiten.
        • Maximum: Die Höchstanzahl der zu verwendenden Verarbeitungseinheiten.
        • Standard: Falls Probleme beim Lesen der Ressourcenmetriken auftreten, und die aktuelle Kapazität unterhalb der Standardkapazität liegt, wird von der automatischen Skalierung das horizontale Hochskalieren auf den Standardwert von Verarbeitungseinheiten durchgeführt. Wenn die aktuelle Kapazität jedoch die Standardkapazität überschreitet, wird die automatische Abskalierung nicht aktiviert.
  3. Um eine weitere Bedingung hinzuzufügen, wählen Sie Skalierungsbedingung hinzufügen aus.

  4. Speichern Sie Ihre Änderungen, wenn Sie mit den Einstellungen für die automatische Skalierung fertig sind.

Neustarten der ISE

Wenn Sie Ihren DNS-Server oder die DNS-Servereinstellungen ändern, müssen Sie die ISE neu starten, damit die ISE diese Änderungen übernehmen kann. Das Neustarten einer Premium-SKU-ISE führt aufgrund der Redundanz, und weil die Komponenten während der Wiederverwendung nacheinander neu starten, nicht zu Ausfallzeiten. Bei einer Developer-SKU-ISE treten jedoch Ausfallzeiten auf, da keine Redundanz vorhanden ist. Weitere Informationen finden Sie unter ISE-SKUs.

  1. Navigieren Sie im Azure-Portal zu Ihrer ISE.

  2. Wählen Sie im ISE-Menü Übersicht aus. Wählen Sie auf der Symbolleiste „Übersicht“ Neu starten aus.

ISE löschen

Bevor Sie eine ISE löschen, die Sie nicht mehr benötigen, oder eine Azure-Ressourcengruppe, die eine ISE enthält, überprüfen Sie, ob keine Richtlinien oder Sperren in der Azure-Ressourcengruppe vorhanden sind, die diese Ressourcen enthält, oder in Ihrem virtuellen Azure-Netzwerk, da diese Elemente das Löschen blockieren können.

Nachdem Sie Ihre ISE gelöscht haben, müssen Sie möglicherweise bis zu 9 Stunden warten, bevor Sie versuchen können, Ihr virtuelles Azure-Netzwerk oder Ihre Subnetze zu löschen.

Nächste Schritte