Csatlakozás szolgáltatáskörnyezet (ISE) Azure Logic Apps Azure-beli virtuális hálózatokra

Olyan forgatókönyvek esetén, ahol a logikai alkalmazásoknak és az integrációs fiókoknak hozzá kell férni egy Azure-belivirtuális hálózathoz, hozzon létre egy integrációs szolgáltatási környezetet (ISE). Az ISE egy olyan környezet, amely dedikált tárolót és más erőforrásokat használ, amelyek elkülönülnek a "globális" több-bérlős Logic Apps szolgáltatástól. Ez az elkülönítés csökkenti az egyéb Azure-bérlőknek az alkalmazások teljesítményére gyakorolt esetleges hatását is. Egy ISE saját statikus IP-címeket is biztosít. Ezek az IP-címek elkülönülnek a nyilvános, több-bérlős szolgáltatás logikai alkalmazásai által megosztott statikus IP-címektől.

ISE létrehozásakor az Azure az ISE-t az Azure-beli virtuális hálózatba injektálja, amely aztán üzembe Logic Apps a virtuális hálózaton. Logikai alkalmazás vagy integrációs fiók létrehozásakor válassza ki az ISE-t helyként. A logikai alkalmazás vagy integrációs fiók ezután közvetlenül hozzáférhet a virtuális hálózatban lévő erőforrásokhoz, például virtuális gépekhez, kiszolgálókhoz, rendszerekhez és szolgáltatásokhoz.

Integrációs szolgáltatási környezet kiválasztása

Fontos

Ahhoz, hogy a logikai alkalmazások és az integrációs fiókok együtt dolgoznak egy ISE-ban, mindkettőnek ugyanazt az ISE-t kell használnia, mint a helye.

Az ISE-hez a következő korlátozások vonatkoznak:

  • Futtatás időtartama
  • Tárterület adatmegőrzése
  • Teljesítmény
  • HTTP-kérések és -válaszok időtúllépései
  • Üzenetméretek
  • Egyéni összekötőkre vonatkozó kérések

További információ: AAzure Logic Apps. További információ az ISE-kről: Hozzáférés az Azure Virtual Network erőforrásokhoz a Azure Logic Apps.

Ez a cikk bemutatja, hogyan végrehajtásához használja ezeket a feladatokat a Azure Portal:

  • Engedélyezze a hozzáférést az ISE számára.
  • Hozza létre az ISE-t.
  • Adjon hozzá további kapacitást az ISE-hez.

IsE-t a minta Azure Resource Manager sablonnal vagy a Logic Apps REST API használatával is létrehozhat, beleértve az ügyfél által kezelt kulcsok beállítását:

Előfeltételek

  • Azure-fiók és -előfizetés. Ha nem rendelkezik Azure-előfizetéssel, regisztráljon egy ingyenes Azure-fiókra.

    Fontos

    A logikai alkalmazások, beépített eseményindítók, beépített műveletek és az ISE-ben futó összekötők a használatalapú díjszabási csomagtól eltérő díjszabást használnak. Az ISE-k díjszabásának és számlázásának a következő Logic Apps meg. A díjszabást a díjszabást Logic Apps tekintse meg.

  • Egy azure-beli virtuális hálózat, amely négy üres alhálózattal rendelkezik, amelyek szükségesek az erőforrások LÉTREHOZÁSÁhoz és üzembe helyezéséhez az ISE-ban, és ezeket a belső és rejtett összetevők használják:

    • Logic Apps Compute
    • Belső App Service Environment (összekötők)
    • Belső API Management (összekötők)
    • Belső Redis gyorsítótárazáshoz és teljesítményhez

    Az alhálózatokat előre vagy az ISE létrehozásakor is létrehozhatja, így egyidejűleg hozhatja létre az alhálózatokat. Az alhálózatok létrehozása előtt azonban mindenképpen tekintse át az alhálózatra vonatkozó követelményeket.

    • Győződjön meg arról, hogy a virtuális hálózata engedélyezi a hozzáférést az ISE számára, hogy az ISE megfelelően működjön és elérhető maradjon.

    • Ha hálózati virtuális berendezést (NVA)használ, győződjön meg arról, hogy nem engedélyezi a TLS/SSL-leépítést, vagy nem módosítja a kimenő TLS/SSL-forgalmat. Győződjön meg arról is, hogy nem engedélyezi az ISE alhálózatának adatforgalmát. További információ: Virtuális hálózati forgalom útválasztása.

    • Ha egyéni DNS-kiszolgálókat szeretne használni az Azure-beli virtuális hálózathoz, ezeket a kiszolgálókat az alábbi lépésekkel állíthatja be, mielőtt üzembe helyezi az ISE-t a virtuális hálózaton. További információ a DNS-kiszolgáló beállításainak kezeléséről: Virtuális hálózat létrehozása, módosítása vagy törlése.

      Megjegyzés

      Ha módosítja a DNS-kiszolgáló vagy a DNS-kiszolgáló beállításait, újra kell indítania az ISE-t, hogy az ISE átveheti ezeket a módosításokat. További információ: Az ISE újraindítása.

ISE-hez való hozzáférés engedélyezése

Ha ISE-t használ egy Azure-beli virtuális hálózattal, a beállítással kapcsolatos gyakori probléma egy vagy több blokkolt port. Az ISE és a célrendszerek közötti kapcsolatok létrehozásához használt összekötők saját portkövetelményekkel is lehetnek. Ha például az FTP-összekötővel kommunikál egy FTP-rendszerrel, az FTP-rendszeren használt portnak elérhetőnek kell lennie, például a 21-es portnak a parancsok küldése érdekében.

Annak érdekében, hogy az ISE elérhető legyen, és hogy az ISE logikai alkalmazásai kommunikáljanak a virtuális hálózat egyes alhálózataival, nyissa meg a táblázatban leírt portokat minden alhálózathoz. Ha a szükséges portok nem érhetők el, az ISE nem fog megfelelően működni.

  • Ha több ISE-példánya van, amelyek más, IP-korlátozásokkal rendelkező végpontokhoz is hozzá kell férni, helyezzen üzembe egy Azure Firewall-t vagy egy hálózati virtuális berendezést a virtuális hálózatban, és irányítsa a kimenő forgalmat a tűzfalon vagy a hálózati virtuális berendezésen keresztül. Ezután egyetlen, kimenő, nyilvános, statikus és kiszámítható IP-címet állíthat be, amely a virtuális hálózat összes ISE-példánya számára használható a célrendszerekkel való kommunikációhoz. Így nem kell külön tűzfalnyitásokat beállítania az egyes ISE-hez a célrendszereken.

    Megjegyzés

    Ezt a módszert használhatja egyetlen ISE-hez, ha a forgatókönyv a hozzáférést igénylő IP-címek számának korlátozását igényli. Gondolja át, hogy a tűzfal vagy a virtuális hálózati berendezés többletköltsége megfelelő-e az adott forgatókönyvhöz. További információ a Azure Firewall díjszabásról.

  • Ha korlátozások nélkül hozott létre új Azure-beli virtuális hálózatot és alhálózatokat, nem kell hálózati biztonsági csoportokat (NSG-ket) beállítania a virtuális hálózatban az alhálózatok közötti forgalom szabályozásához.

  • Meglévő virtuális hálózatok esetében igény szerint hálózati biztonsági csoportokat (NSG-ket) is beállíthatja a hálózati forgalom szűréséhez az alhálózatok között. Ha ezt az útvonalat szeretné használni, vagy ha már használ NSG-ket, győződjön meg arról, hogy megnyitja a táblázatban leírt portokat ezekhez az NSG-khez.

    Az NSGbiztonsági szabályainak beállításakor a TCP és az UDP protokollt is használnia kell, vagy választhatja a Bármely lehetőséget is, így nem kell külön szabályokat létrehoznia az egyes protokollokhoz. Az NSG biztonsági szabályai azokat a portokat írják le, amelyeken meg kell nyitni azokat az IP-címeket, amelyekhez hozzá kell férni ezekhez a portokhoz. Győződjön meg arról, hogy a végpontok között meglévő tűzfalak, útválasztók és egyéb elemek is elérhetők maradnak ezekhez az IP-címekhez.

  • Ha kényszerített bújtatást konfigurált a tűzfalon az internetes forgalom átirányítása érdekében, tekintse át a kényszerített bújtatás követelményeit.

Az ISE által használt hálózati portok

Ez a táblázat azokat a portokat ismerteti, amelyekhez az ISE-nek elérhetőnek kell lennie, valamint a portok célját. A biztonsági szabályok beállításakor az összetettség csökkentése érdekében a táblázat olyan szolgáltatáscímkéket használ, amelyek egy adott Azure-szolgáltatás IP-címelőtag-csoportjait képviselik. Ahol feljegyezzük, a belső ISE és a külső ISE az ISE létrehozása során kiválasztott hozzáférési végpontra vonatkozik. További információ: Végpont-hozzáférés.

Fontos

Győződjön meg arról, hogy minden szabálynál a forrásportok beállítását a (mert a * forrásportok rendszertelenek).

Bejövő biztonsági szabály

Cél Forrás szolgáltatáscímke vagy IP-címek Forrásportok Cél szolgáltatáscímke vagy IP-címek Célportok Jegyzetek
Alhálózatok közötti kommunikáció a virtuális hálózaton belül A virtuális hálózat címterülete ISE-alhálózatokkal * A virtuális hálózat címterülete ISE-alhálózatokkal * A virtuális hálózat alhálózatai közötti forgalom áramlásához szükséges.

Fontos: Ahhoz, hogy a forgalom az egyes alhálózatok összetevői között áramlikjon, győződjön meg arról, hogy minden alhálózaton belül az összes portot megnyitotta.

Mind:

Kommunikáció a logikai alkalmazással

Futtatáselőzmények a logikai alkalmazáshoz

Belső ISE:
VirtualNetwork

Külső ISE: Internet vagy lásd a megjegyzéseket

* VirtualNetwork 443 Az Internet service (Internetes szolgáltatás) címke használata helyett megadhatja a forrás IP-címét a következő elemekhez:

– Az a számítógép vagy szolgáltatás, amely a logikai alkalmazásban bármilyen kérés-eseményindítót vagy webhookot hív meg

– Az a számítógép vagy szolgáltatás, amelyről hozzá szeretne férni a logikai alkalmazás futtatás előzményeihez

Fontos: A port bezárása vagy blokkolása megakadályozza a kérés-eseményindítókat vagy webhookokat kiváltó logikai alkalmazások hívásait. A futtatáselőzmények egyes lépéseinél a bemenetek és kimenetek elérésének megakadályozása is meg van akadályozva. Azonban nem akadályozza meg, hogy hozzáférjen a logikai alkalmazás futtatás előzményeihez.

Logic Apps tervező – dinamikus tulajdonságok LogicAppsManagement * VirtualNetwork 454 A kérések a Logic Apps a hozzáférési végpont adott régióhoz bejövő IP-címeit.

Fontos: Ha felhőalapú Azure Government dolgozik, a LogicAppsManagement szolgáltatáscímkéje nem fog működni. Ehelyett meg kell adnia a Logic Apps IP-címeket a Azure Government.

Hálózati állapot ellenőrzése LogicApps * VirtualNetwork 454 A kérések a Logic Apps a hozzáférési végpont bejövő IP-címeit és a régió kimenő IP-címeit.

Fontos: Ha felhőalapú Azure Government dolgozik, a LogicApps szolgáltatáscímkéje nem fog működni. Ehelyett meg kell adnia a Logic Apps ip-címeket és a kimenő IP-címeket Azure Government.

Összekötő üzembe helyezése AzureConnectors * VirtualNetwork 454 Az összekötők telepítéséhez és frissítéséhez szükséges. Ha bezárja vagy blokkolja ezt a portot, az ISE-telepítések meghiúsulnak, és megakadályozza az összekötő frissítéseit és javításokat.

Fontos: Ha felhőalapú Azure Government dolgozik, az AzureConnectors szolgáltatáscímke nem fog működni. Ehelyett meg kell adnia a felügyelt összekötő kimenő IP-címeit a Azure Government.

App Service Management függőség AppServiceManagement * VirtualNetwork 454, 455
Kommunikáció a Azure Traffic Manager AzureTrafficManager * VirtualNetwork Belső ISE: 454

Külső ISE: 443

Mind:

Összekötő-szabályzat üzembe helyezése

API Management – felügyeleti végpont

APIManagement * VirtualNetwork 3443 Az összekötő-szabályzat üzembe helyezéséhez portelérés szükséges az összekötők telepítéséhez és frissítéséhez. Ha bezárja vagy blokkolja ezt a portot, az ISE-telepítések meghiúsulnak, és megakadályozza az összekötő frissítéseit és javításokat.
Hozzáférés Azure Cache for Redis-példányokhoz szerepkörpéldányok között VirtualNetwork * VirtualNetwork 6379 – 6383, plusz lásd: Megjegyzések Ahhoz, hogy az ISE működjön Azure Cache for Redis, meg kell nyitnia a gyakori kérdések által leírt kimenő és Azure Cache for Redis portokat.

Kimenő biztonsági szabályok

Cél Forrás szolgáltatáscímke vagy IP-címek Forrásportok Cél szolgáltatáscímke vagy IP-címek Célportok Jegyzetek
Alhálózatok közötti kommunikáció a virtuális hálózaton belül A virtuális hálózat címterülete ISE-alhálózatokkal * A virtuális hálózat címterülete ISE-alhálózatokkal * A virtuális hálózat alhálózatai közötti forgalom áramlásához szükséges.

Fontos: Ahhoz, hogy a forgalom az egyes alhálózatok összetevői között áramlikjon, győződjön meg arról, hogy minden alhálózaton belül az összes portot megnyitotta.

Kommunikáció a logikai alkalmazásból VirtualNetwork * Internet 443, 80 Ez a szabály az SSL-tanúsítvány ellenőrzéséhez szükséges. Ez az ellenőrzés különböző belső és külső helyeken történik, ezért van szükség az internetre célhelyként.
Kommunikáció a logikai alkalmazásból VirtualNetwork * A céltól függően változik A céltól függően változik A célportok azon külső szolgáltatások végpontjaitól függően változnak, amellyel a logikai alkalmazásnak kommunikálnia kell.

A célport például egy SMTP-szolgáltatás 25-ös portja, egy SFTP-szolgáltatás 22-es portja stb.

Azure Active Directory VirtualNetwork * AzureActiveDirectory 80, 443
Azure Storage függősége VirtualNetwork * Storage 80, 443, 445
Kapcsolatkezelés VirtualNetwork * AppService 443
Diagnosztikai naplók & metrikákhoz VirtualNetwork * AzureMonitor 443
Azure SQL függősége VirtualNetwork * SQL 1433
Azure Resource Health VirtualNetwork * AzureMonitor 1886 Az állapot közzétételéhez szükséges a Resource Health.
Függőség a naplók és az eseményközpont közötti szabályzat és a monitorozási ügynök között VirtualNetwork * EventHub 5672
Hozzáférés Azure Cache for Redis-példányokhoz szerepkörpéldányok között VirtualNetwork * VirtualNetwork 6379 – 6383, valamint lásd: Megjegyzések Ahhoz, hogy az ISE működjön a Azure Cache for Redis, meg kell nyitnia ezeket a kimenő és bejövő portokat, amelyek leírását a gyakori Azure Cache for Redis ismerteti.
DNS-névfeloldás VirtualNetwork * IP-címek a virtuális hálózat bármely egyéni DNS-kiszolgálója számára 53 Csak akkor szükséges, ha egyéni DNS-kiszolgálókat használ a virtuális hálózaton

Emellett kimenő szabályokat kell hozzáadnia a App Service Environment (ASE) számára:

  • Ha az Azure Firewall-t használja, a tűzfalat az App Service Environment (ASE) teljes tartománynév (FQDN)címkével kell beállítania, amely engedélyezi a kimenő hozzáférést az ASE-platform forgalmához.

  • Ha nem tűzfalberendezést használ, Azure Firewall tűzfalat az összes, a tűzfal integrációjához szükséges függőségben felsorolt szabályokkal kell App Service Environment.

Kényszerített bújtatás követelményei

Ha kényszerített bújtatást konfigurál vagy használ a tűzfalon keresztül, további külső függőségeket kell lehetővé tennie az ISE számára. A kényszerített bújtatás lehetővé teszi, hogy az internetre irányuló forgalmat átirányítsa egy kijelölt következő ugrásra, például a virtuális magánhálózatra (VPN) vagy egy virtuális berendezésre az internet helyett, így a kimenő hálózati forgalmat vizsgálhatja és naplólhatja.

Ha nem engedélyezi a hozzáférést ezekhez a függőségekhez, az ISE üzembe helyezése meghiúsul, és az üzembe helyezett ISE leáll.

ISE létrehozása

  1. A Azure Portala fő Azure keresőmezőbe írja be szűrőként a következőt: , majd válassza az integration service environments Integrációs szolgáltatási környezetek lehetőséget.

    Keresse meg és válassza az "Integrációs szolgáltatási környezetek" lehetőséget

  2. Az Integrációs szolgáltatási környezetek panelen válassza a Hozzáadás lehetőséget.

    Az integrációs szolgáltatási környezet létrehozásához válassza a "Hozzáadás" lehetőséget

  3. Adja meg a környezet adatait, majd válassza az Áttekintés + létrehozás lehetőséget, például:

    Adja meg a környezet részleteit

    Tulajdonság Kötelező Érték Leírás
    Előfizetés Igen <Azure-előfizetés neve> A környezethez használt Azure-előfizetés
    Erőforráscsoport Igen <Azure-erőforráscsoport neve> Egy új vagy meglévő Azure-erőforráscsoport, amelyben létre szeretné hozni a környezetet
    Integrációs szolgáltatás környezetének neve Igen <környezet neve> Az ISE neve, amely csak betűket, számokat, kötőjeleket ( ), aláhúzásjeleket ( ) és - _ pontokat ( ) . tartalmazhat.
    Hely Igen <Azure-adatközpont régiója> Az Azure-adatközpont régiója, ahol üzembe helyezheti a környezetet
    Termékváltozat Igen Prémium vagy fejlesztő (nincs SLA) A létrehozni és használni szükséges ISE termékváltozat. A fenti SKUS-k közötti különbségekért lásd: ISE SKUs.

    Fontos: Ez a beállítás csak az ISE létrehozásakor érhető el, és később nem módosítható.

    További kapacitás Prémium:
    Igen

    Fejlesztő:
    Nem alkalmazható

    Prémium:
    0 és 10 között

    Fejlesztő:
    Nem alkalmazható

    Az ISE-erőforráshoz használni szükséges további feldolgozóegységek száma. Kapacitás hozzáadásához a létrehozás után lásd: ISE-kapacitás hozzáadása.
    Hozzáférési végpont Igen Belső vagy külső Az ISE-hez használni szükséges hozzáférési végpontok típusa. Ezek a végpontok határozzák meg, hogy az ISE logikai alkalmazásában a kérelem- vagy webhook-eseményindítók fogadhatnak-e hívásokat a virtuális hálózaton kívülről.

    Ha például a következő webhook-alapú eseményindítókat szeretné használni, győződjön meg arról, hogy a Külső lehetőséget választja:

    - Azure DevOps
    – Azure Event Grid
    - Common Data Service
    – Office 365
    - SAP (ISE-verzió)

    A választás azt is befolyásolja, hogyan lehet megtekinteni és elérni a bemeneteket és kimeneteket a logikai alkalmazás futtatás előzményeiben. További információ: ISE-végpont elérése.

    Fontos: A hozzáférési végpontot csak az ISE létrehozása során választhatja ki, ezt a beállítást később nem módosíthatja.

    Virtuális hálózat Igen <Azure-virtual-network-name> Az Azure-beli virtuális hálózat, ahová be szeretné injektálni a környezetet, hogy az abban a környezetben lévő logikai alkalmazások hozzáférjenek a virtuális hálózathoz. Ha nincs hálózata, először hozzon létre egy Azure-beli virtuális hálózatot.

    Fontos: Ezt az injektálást csak az ISE létrehozásakor hajthatja végre.

    Alhálózatok Igen <alhálózat-erőforrás-lista> Az ISE négy üres alhálózatot igényel, amelyek szükségesek az erőforrások létrehozásához és üzembe helyezéséhez az ISE-ben, és amelyeket belső Logic Apps-összetevők, például összekötők és a teljesítmény gyorsítótárazása használnak.

    Fontos: Az alhálózatok létrehozásához szükséges lépések folytatása előtt tekintse át az alhálózatra vonatkozó követelményeket.

    Alhálózatok létrehozása

    Az ISE-nek négy üres alhálózatra van szüksége, amelyek az ISE-ben erőforrások létrehozásához és üzembe helyezéséhez szükségesek, és amelyeket belső Logic Apps-összetevők, például összekötők és a teljesítmény érdekében gyorsítótáraznak. Ezeket az alhálózati címeket a környezet létrehozása után nem módosíthatja. Ha az ISE-t a Azure Portal használatával hozza létre és telepíti, győződjön meg arról, hogy ezeket az alhálózatokat nem delegálta egyik Azure-szolgáltatásba sem. Ha azonban az ISE-t REST API, Azure PowerShell vagy Azure Resource Manager-sablonnal hozza létre és telepíti, akkor egy üres alhálózatot kell delegálnia a Microsoft.integrationServiceEnvironment számára. További információ: Alhálózat-delegálás hozzáadása.

    Minden alhálózatnak meg kell felelnie a következő követelményeknek:

    • Olyan nevet használ, amely betűvel vagy aláhúzásjelkel (szám nélkül) kezdődik, és nem használja a következő karaktereket: < , , , , , , > % & \\ ? / .

    • A Osztály nélküli útválasztási Inter-Domain (CIDR) formátumot használja.

      Fontos

      Ne használja a következő IP-címtereket a virtuális hálózathoz vagy az alhálózathoz, mert azok nem feloldhatók a Azure Logic Apps:

      • 0.0.0.0/8
      • 100.64.0.0/10
      • 127.0.0.0/8
      • 168.63.129.16/32
      • 169.254.169.254/32
    • A /27 címtérben használ egy et, mert minden alhálózathoz 32 cím szükséges. A például 32 címmel rendelkezik, mert 10.0.0.0/27 a 2(32-27) 25 vagy 32. További címek nem biztosítanak további előnyöket. A címek kiszámításával kapcsolatos további információkért lásd: IPv4 CIDR-blokkok.

    • Az ExpressRoutehasználata esetén létre kell hoznia egy útvonaltáblát, amely a következő útvonallal rendelkezik, és összekapcsolja a táblázatot az ISE által használt alhálózatokkal:

      Név:<útvonal neve>
      Címelőtag: 0.0.0.0/0
      Következő ugrás: Internet

    1. Az Alhálózatok listában válassza az Alhálózat konfigurációjának kezelése lehetőséget.

      Alhálózat konfigurációjának kezelése

    2. Az Alhálózatok panelen válassza az Alhálózat lehetőséget.

      Négy üres alhálózat hozzáadása

    3. Az Alhálózat hozzáadása panelen adja meg ezt az információt.

      • Név: Az alhálózat neve
      • Címtartomány (CIDR-blokk): Az alhálózat tartománya a virtuális hálózatban ÉS CIDR formátumban

      Alhálózat részleteinek hozzáadása

    4. Amikor elkészült, válassza az OK lehetőséget.

    5. Ismételje meg ezeket a lépéseket három további alhálózaton is.

      Megjegyzés

      Ha a létrehozni próbáló alhálózatok érvénytelenek, a Azure Portal üzenetet fog látni, de nem blokkolja a folyamat előrehaladását.

    További információ az alhálózatok létrehozásáról: Virtuális hálózat alhálózatának hozzáadása.

  4. Miután az Azure sikeresen érvényesíti az ISE-adatokat, válassza a Létrehozás lehetőséget, például:

    A sikeres ellenőrzés után válassza a "Létrehozás" lehetőséget

    Az Azure megkezdi a környezet üzembe helyezését, amely általában két órán belül befejeződik. Az üzembe helyezés esetenként négy órát is igénybe vehet. Az üzembe helyezés állapotának ellenőrzéséhez az Azure eszköztárán válassza az értesítések ikont, amely megnyitja az értesítések panelt.

    Az üzembe helyezés állapotának ellenőrzése

    Ha az üzembe helyezés sikeresen befejeződött, az Azure a következő értesítést jeleníti meg:

    Az üzembe helyezés sikeres

    Ellenkező esetben kövesse az Azure Portal hibaelhárítási útmutatóját.

    Megjegyzés

    Ha az üzembe helyezés sikertelen, vagy törli az ISE-t, az Alhálózatok felszabadítása előtt az Azure akár egy órát vagy akár tovább is tarthat. Ezért előfordulhat, hogy várnia kell, mielőtt újra felhasználhatja ezeket az alhálózatokat egy másik ISE-ban.

    Ha törli a virtuális hálózatot, az Azure általában két órát vesz igénybe az alhálózatok felszabadítása előtt, de ez a művelet tovább is tarthat. A virtuális hálózatok törlésekor győződjön meg arról, hogy még nincsenek csatlakoztatva erőforrások. Lásd: Virtuális hálózat törlése.

  5. A környezet megtekintéséhez válassza az Ugrás az erőforráshoz lehetőséget, ha az Azure nem kerül automatikusan a környezetbe az üzembe helyezés befejezése után.

  6. Külső végponti hozzáféréssel rendelkezik ISE esetén létre kell hoznia egy hálózati biztonsági csoportot (NSG-t), ha még nem rendelkezik ilyensel. Egy bejövő biztonsági szabályt kell hozzáadnia az NSG-hez, hogy engedélyezze a felügyelt összekötő kimenő IP-címeinek forgalmát. A szabály beállítását az alábbi lépésekkel állíthatja be:

    1. Az ISE menüben a Gépház tulajdonságok lehetőséget.

    2. Az Összekötő kimenő IP-címei alatt másolja ki a nyilvános IP-címtartományokat, amelyek szintén megjelennek ebben a cikkben: Korlátok és konfiguráció – Kimenő IP-címek.

    3. Ha még nem rendelkezik hálózati biztonsági csoporttal, hozzon létre egyet.

    4. Az alábbi információk alapján adjon hozzá egy bejövő biztonsági szabályt a másolt nyilvános kimenő IP-címekhez. További információ: Oktatóanyag: Hálózatiforgalom szűrése hálózati biztonsági csoportokkal a Azure Portal.

      Cél Forrás szolgáltatáscímke vagy IP-címek Forrásportok Cél szolgáltatáscímke vagy IP-címek Célportok Jegyzetek
      Az összekötő kimenő IP-címeinek forgalmának lehetővé tenni <connector-public-outbound-IP-addresses> * A virtuális hálózat CÍMterülete ISE-alhálózatokkal *
  7. Az ISE hálózati állapotának ellenőrzéséhez lásd: Az integrációs szolgáltatási környezet kezelése.

    Figyelemfelhívás

    Ha az ISE hálózata nem megfelelő, az ISE által használt belső App Service Environment (ASE) szintén nem megfelelő lesz. Ha az ASE hét napnál tovább nem megfelelő, az ASE fel lesz függesztve. Az állapot megoldásához ellenőrizze a virtuális hálózat beállítását. Hárítsa el a talált problémákat, majd indítsa újra az ISE-t. Ellenkező esetben 90 nap után a felfüggesztett ASE törlődik, és az ISE használhatatlanná válik. Ezért győződjön meg arról, hogy az ISE kifogástalan állapotú, hogy lehetővé tegye a szükséges forgalmat.

    További információt az alábbi témakörökben talál:

  8. A logikai alkalmazások és más összetevők ISE-beli létrehozásához lásd: Erőforrások hozzáadása integrációs szolgáltatási környezetekhez.

    Fontos

    Az ISE létrehozása után a felügyelt ISE-összekötők használhatóvá válnak, de nem jelennek meg automatikusan az összekötőválasztóban a Logikaialkalmazás-tervezőben. Az ISE-összekötők használata előtt manuálisan kell hozzáadnia és üzembe helyeznie ezeket az összekötőket az ISE-hez, hogy azok megjelenjenek a Logikaialkalmazás-tervezőben.

Következő lépések