Menyiapkan satu alamat IP untuk satu atau beberapa lingkungan layanan integrasi di Azure Logic Apps

Penting

Pada 31 Agustus 2024, sumber daya ISE akan berhenti, karena ketergantungannya pada Azure Cloud Services (klasik), yang pensiun pada saat yang sama. Sebelum tanggal penghentian, ekspor aplikasi logika apa pun dari ISE Anda ke aplikasi logika Standar sehingga Anda dapat menghindari gangguan layanan. Alur kerja aplikasi logika standar berjalan di Azure Logic Apps penyewa tunggal dan menyediakan kemampuan yang sama ditambah lebih banyak lagi.

Mulai 1 November 2022, Anda tidak dapat lagi membuat sumber daya ISE baru. Namun, sumber daya ISE yang ada sebelum tanggal ini didukung hingga 31 Agustus 2024. Untuk informasi selengkapnya, lihat sumber daya berikut:

Saat bekerja dengan Azure Logic Apps, Anda dapat menyiapkan lingkungan layanan integrasi (ISE) untuk meng-host aplikasi logika yang memerlukan akses ke sumber daya di jaringan virtual Azure. Saat Anda memiliki beberapa instans ISE yang memerlukan akses ke titik akhir lain yang memiliki batasan IP, sebarkan Azure Firewall atau appliance jaringan virtual ke jaringan virtual Anda dan rutekan lalu lintas keluar melalui firewall atau appliance jaringan virtual tersebut. Kemudian Anda akan mendapati semua instans ISE di jaringan virtual Anda menggunakan alamat IP tunggal, publik, statis, dan dapat diprediksi untuk berkomunikasi dengan sistem tujuan yang Anda inginkan. Dengan demikian, Anda tidak perlu menyiapkan bukaan firewall tambahan di sistem tujuan Anda untuk setiap ISE.

Topik ini menunjukkan cara merutekan lalu lintas keluar melalui Azure Firewall, tetapi Anda bisa menerapkan konsep serupa pada appliance virtual jaringan seperti firewall pihak ketiga dari Marketplace Azure. Meskipun topik ini berfokus pada penyiapan untuk beberapa instans ISE, Anda juga bisa menggunakan pendekatan ini untuk satu ISE saat skenario Anda memerlukan pembatasan jumlah alamat IP yang membutuhkan akses. Pertimbangkan apakah biaya tambahan untuk firewall atau appliance jaringan virtual masuk akal untuk skenario Anda. Pelajari selengkapnya tentang harga Azure Firewall.

Prasyarat

Menyiapkan tabel rute

  1. Di portal Microsoft Azure, pilih tabel rute, misalnya:

    Select route table with rule for directing outbound traffic

  2. Untuk menambahkan rute baru, pada menu tabel rute, pilih Rute>Tambahkan.

    Add route for directing outbound traffic

  3. Pada panel Tambahkan rute, siapkan rute baru dengan aturan yang menentukan bahwa semua lalu lintas keluar ke sistem tujuan mengikuti perilaku ini:

    • Menggunakan Appliance virtual sebagai jenis hop berikutnya.

    • Membuka alamat IP privat untuk instans firewall sebagai alamat hop berikutnya.

      Untuk menemukan alamat IP ini, pada menu firewall Anda, pilih Gambaran Umum, temukan alamat di bawah Alamat IP privat, misalnya:

      Find firewall private IP address

    Berikut ini contoh yang menunjukkan tampilan aturan itu:

    Set up rule for directing outbound traffic

    Properti Nilai Deskripsi
    Nama rute <unique-route-name> Nama unik untuk rute dalam tabel rute
    Awalan alamat <destination-address> Awalan alamat untuk sistem tujuan Anda ke mana Anda ingin lalu lintas keluar pergi. Pastikan Anda menggunakan notasi Classless Inter-Domain Routing (CIDR) untuk alamat ini. Dalam contoh ini, awalan alamat ini adalah untuk server SFTP, yang dijelaskan di bagian, Menyiapkan aturan jaringan.
    Jenis hop berikutnya Appliance virtual Jenis hop yang digunakan oleh lalu lintas keluar
    Alamat hop berikutnya <alamat-IP-privat-firewall> Alamat IP privat untuk firewall Anda

Menyiapkan aturan jaringan

  1. Di portal Microsoft Azure, temukan dan pilih firewall Anda. Pada menu firewall, di bawah Pengaturan, pilih Aturan. Pada panel aturan, pilih Kumpulan aturan jaringan>Tambahkan kumpulan aturan jaringan.

    Add network rule collection to firewall

  2. Dalam kumpulan, tambahkan aturan yang memungkinkan lalu lintas ke sistem tujuan.

    Misalnya, Anda memiliki aplikasi logika yang berjalan di ISE dan perlu berkomunikasi dengan server SFTP. Anda membuat kumpulan aturan jaringan yang bernama LogicApp_ISE_SFTP_Outbound, yang berisi aturan jaringan bernama ISE_SFTP_Outbound. Aturan ini memungkinkan lalu lintas dari alamat IP subnet di mana ISE Anda berjalan di jaringan virtual Anda ke server SFTP tujuan dengan menggunakan alamat IP privat firewall Anda.

    Set up network rule for firewall

    Properti kumpulan aturan jaringan

    Properti Nilai Deskripsi
    Nama <network-rule-collection-name> Nama untuk kumpulan aturan jaringan Anda
    Prioritas <priority-level> Urutan prioritas yang akan digunakan untuk menjalankan kumpulan aturan. Untuk informasi selengkapnya, lihat Apa saja konsep Azure Firewall?
    Tindakan Izinkan Jenis tindakan yang akan dilakukan untuk aturan ini

    Properti aturan jaringan

    Properti Nilai Deskripsi
    Nama <network-rule-name> Nama untuk aturan jaringan Anda
    Protokol <connection-protocols> Protokol koneksi yang akan digunakan. Misalnya, jika Anda menggunakan aturan NSG, pilih TCP dan UDP, tidak hanya TCP.
    Alamat sumber <ISE-subnet-addresses> Alamat IP subnet tempat ISE Anda berjalan dan tempat asal lalu lintas dari aplikasi logika Anda
    Alamat tujuan <destination-IP-address> Alamat IP untuk sistem tujuan Anda ke mana Anda ingin lalu lintas keluar pergi. Dalam contoh ini, alamat IP ini adalah untuk server SFTP.
    Port tujuan <destination-ports> Setiap port yang digunakan sistem tujuan Anda untuk komunikasi masuk

    Untuk informasi selengkapnya tentang aturan jaringan, lihat artikel ini:

Langkah berikutnya