Kelola layanan lingkungan terintegrasi (ISE) Anda di Azure Logic Apps

Penting

Pada 31 Agustus 2024, sumber daya ISE akan berhenti, karena ketergantungannya pada Azure Cloud Services (klasik), yang pensiun pada saat yang sama. Sebelum tanggal penghentian, ekspor aplikasi logika apa pun dari ISE Anda ke aplikasi logika Standar sehingga Anda dapat menghindari gangguan layanan. Alur kerja aplikasi logika standar berjalan di Azure Logic Apps penyewa tunggal dan menyediakan kemampuan yang sama ditambah lebih banyak lagi.

Mulai 1 November 2022, Anda tidak dapat lagi membuat sumber daya ISE baru. Namun, sumber daya ISE yang ada sebelum tanggal ini didukung hingga 31 Agustus 2024. Untuk informasi selengkapnya, lihat sumber daya berikut:

Artikel ini memperlihatkan cara melakukan tugas manajemen untuk lingkungan layanan integrasi (ISE) Anda, misalnya:

  • Temukan dan lihat ISE Anda.

  • Aktifkan akses untuk ISE Anda.

  • Periksa kesehatan jaringan ISE Anda.

  • Kelola sumber daya seperti aplikasi logika berbasis multipenyewa, koneksi, akun integrasi, dan konektor di ISE Anda.

  • Tambahkan kapasitas, hidupkan ulang ISE Anda, atau hapus ISE Anda, ikuti langkah-langkah dalam topik ini. Untuk menambahkan artefak ini ke ISE Anda, lihat Menambahkan artefak ke lingkungan layanan integrasi Anda.

Lihat ISE Anda

  1. Di kotak pencarian portal Azure, masukkan lingkungan layanan integrasi, dan pilih Lingkungan Layanan Integrasi.

    Find integration service environments

  2. Dari daftar hasil, pilih lingkungan layanan integrasi Anda.

    Select integration service environment

  3. Lanjutkan ke bagian berikutnya untuk menemukan aplikasi logika, koneksi, konektor, atau akun integrasi di ISE Anda.

Mengaktifkan akses untuk ISE Anda

Saat Anda menggunakan ISE dengan jaringan virtual Azure, masalah penyiapan umum adalah memiliki satu atau beberapa port yang diblokir. Konektor yang Anda gunakan untuk membuat koneksi antara ISE dan sistem tujuan Anda mungkin juga memiliki persyaratan port-nya sendiri. Misalnya, jika Anda berkomunikasi dengan sistem FTP dengan menggunakan konektor FTP, port yang Anda gunakan pada sistem FTP Anda harus tersedia, misalnya, port 21 untuk mengirim perintah.

Untuk memastikan bahwa ISE bisa diakses dan bahwa aplikasi logika tempat ISE bisa berkomunikasi di setiap subnet di jaringan virtual Anda, buka port yang dijelaskan dalam tabel ini untuk setiap subnet. Jika port yang diperlukan tidak tersedia, ISE Anda tidak akan berfungsi dengan benar.

  • Saat Anda memiliki beberapa instans ISE yang memerlukan akses ke titik akhir lain yang memiliki batasan IP, sebarkan Azure Firewall atau appliance jaringan virtual ke jaringan virtual Anda dan rutekan lalu lintas keluar melalui firewall atau appliance jaringan virtual tersebut. Anda kemudian bisa menyiapkan alamat IP tunggal, keluar, publik, statis, dan bisa diprediksi yang bisa digunakan semua instans ISE di jaringan virtual Anda untuk berkomunikasi dengan sistem tujuan. Dengan demikian, Anda tidak perlu menyiapkan pembukaan firewall tambahan di sistem tujuan tersebut untuk setiap ISE.

    Catatan

    Anda bisa menggunakan pendekatan ini untuk satu ISE saat skenario Anda memerlukan pembatasan jumlah alamat IP yang membutuhkan akses. Pertimbangkan apakah biaya tambahan untuk firewall atau appliance jaringan virtual masuk akal untuk skenario Anda. Pelajari selengkapnya tentang harga Azure Firewall.

  • Jika Anda membuat jaringan virtual Azure baru dan subnet tanpa batasan apa pun, Anda tidak perlu menyiapkan grup keamanan jaringan (NSG) di jaringan virtual Anda untuk mengontrol lalu lintas di seluruh subnet.

  • Untuk jaringan virtual yang ada, Anda bisa secara opsional menyiapkan grup keamanan jaringan (NSG) untuk memfilter lalu lintas jaringan di seluruh subnet. Jika Anda ingin membua rute ini, atau jika Anda sudah menggunakan NSG, pastikan Anda membuka port yang dijelaskan dalam tabel ini untuk NSG tersebut.

    Saat Anda menyiapkan aturan keamanan NSG, Anda perlu menggunakan kedua protokol TCP dan UDP, atau Anda bisa memilih Apa pun sehingga Anda tidak perlu membuat aturan terpisah untuk setiap protokol. Aturan keamanan NSG menjelaskan port yang harus Anda buka untuk alamat IP yang memerlukan akses ke port tersebut. Pastikan bahwa firewall, router, atau item lain yang ada di antara titik akhir ini juga membuat port tersebut bisa diakses oleh alamat IP tersebut.

  • Untuk ISE yang memiliki akses titik akhir eksternal , Anda harus membuat grup keamanan jaringan (NSG), jika Anda belum memilikinya. Anda perlu menambahkan aturan keamanan masuk ke NSG untuk memungkinkan lalu lintas dari alamat IP keluar konektor terkelola. Untuk menyiapkan aturan ini, ikuti langkah berikut:

    1. Di menu ISE, di bawah Pengaturan, pilih Properti.

    2. Di bawah Alamat IP keluar Konektor, salin rentang alamat IP publik, yang juga muncul di artikel ini, Batas dan konfigurasi - Alamat IP keluar.

    3. Buat grup keamanan jaringan, jika Anda belum memilikinya.

    4. Berdasarkan informasi berikut, tambahkan aturan keamanan masuk untuk alamat IP keluar publik yang Anda salin. Untuk informasi selengkapnya, lihat Tutorial: Memfilter lalu lintas jaringan dengan grup keamanan jaringan menggunakan portal Azure.

      Tujuan Tag layanan sumber atau alamat IP Port sumber Tag layanan tujuan atau alamat IP Port tujuan Catatan
      Izinkan lalu lintas dari alamat IP keluar konektor <connector-public-outbound-IP-addresses> * Ruang alamat untuk jaringan virtual dan subnet ISE *
  • Jika Anda menyiapkan penerowongan paksa melalui firewall Anda untuk mengalihkan lalu lintas yang terikat internet, tinjau persyaratan penerowongan paksa.

Port jaringan yang digunakan oleh ISE Anda

Tabel ini menjelaskan port yang diperlukan ISE Anda untuk bisa diakses dan tujuan untuk port tersebut. Untuk membantu mengurangi kompleksitas saat Anda menyiapkan aturan keamanan, tabel menggunakan tag layanan yang mewakili grup awalan alamat IP untuk layanan Azure tertentu. Jika dicatat, ISE internal dan ISE eksternal mengacu pada titik akhir akses yang dipilih selama pembuatan ISE. Untuk mengetahui informasi selengkapnya, tinjau Akses titik akhir.

Penting

Untuk semua aturan, pastikan Anda mengatur port sumber ke * karena port sumber bersifat sementara.

Aturan keamanan masuk

Port sumber Port tujuan Tag layanan sumber atau alamat IP Tag layanan tujuan atau alamat IP Tujuan Catatan
* * Ruang alamat untuk jaringan virtual dan subnet ISE Ruang alamat untuk jaringan virtual dan subnet ISE Komunikasi intersubnet dalam jaringan virtual. Diperlukan agar lalu lintas bisa mengalir di antara subjaringan di jaringan virtual Anda.

Penting: Agar lalu lintas bisa mengalir di antara komponen di setiap subnet, pastikan Anda membuka semua port dalam setiap subnet.
* 443 ISE internal:
VirtualNetwork

ISE Eksternal: Internet atau lihat Catatan
VirtualNetwork - Komunikasi ke aplikasi logika Anda

- Riwayat eksekusi untuk aplikasi logis Anda
Daripada menggunakan tag layanan Internet , Anda dapat menentukan alamat IP sumber untuk item ini:

- Komputer atau layanan yang memanggil pemicu permintaan atau webhook apa pun di aplikasi logika Anda

- Komputer atau layanan tempat Anda ingin mengakses riwayat eksekusi aplikasi logika

Penting: Menutup atau memblokir port ini mencegah panggilan ke aplikasi logika yang memiliki pemicu permintaan atau webhook. Anda juga dicegah mengakses input dan output untuk setiap langkah dalam riwayat eksekusi. Namun, Anda tidak dicegah mengakses riwayat eksekusi aplikasi logika.
* 454 LogicAppsManagement VirtualNetwork Perancang Azure Logic Apps - properti dinamis Permintaan berasal dari alamat IP masuk titik akhir akses Azure Logic Apps untuk wilayah tersebut.

Penting: Jika Anda bekerja dengan cloud Azure Government, tag layanan LogicAppsManagement tidak akan berfungsi. Sebagai gantinya, Anda harus menyediakan alamat IP masuk Azure Logic Apps untuk Azure Government.
* 454 LogicApps VirtualNetwork Pemeriksaan kesehatan jaringan Permintaan berasal dari alamat IP masuk dan alamat IP keluar titik akhir akses Azure Logic Apps untuk wilayah tersebut.

Penting: Jika Anda bekerja dengan cloud Azure Government, tag layanan LogicApps tidak akan berfungsi. Sebagai gantinya, Anda harus menyediakan alamat IP masuk dan alamat IP keluar Azure Logic Apps untuk Azure Government.
* 454 AzureConnectors VirtualNetwork Penyebaran konektor Diperlukan untuk menyebarkan dan memperbarui konektor. Menutup atau memblokir port ini menyebabkan penyebaran ISE gagal dan mencegah pembaruan dan perbaikan konektor.

Penting: Jika Anda bekerja dengan cloud Azure Government, tag layanan AzureConnectors tidak akan berfungsi. Sebagai gantinya, Anda harus menyediakan alamat IP keluar konektor terkelola untuk Azure Government.
* 454, 455 AppServiceManagement VirtualNetwork Dependensi Manajemen App Service
* ISE Internal: 454

ISE Eksternal: 443
AzureTrafficManager VirtualNetwork Komunikasi dari Azure Traffic Manager
* 3443 ApiManagement VirtualNetwork penyebaran kebijakan Koneksi or

API Management - titik akhir manajemen
Untuk penyebaran kebijakan konektor, akses port diperlukan untuk menyebarkan dan memperbarui konektor. Menutup atau memblokir port ini menyebabkan penyebaran ISE gagal dan mencegah pembaruan dan perbaikan konektor.
* 6379 - 6383, plus lihat Catatan VirtualNetwork VirtualNetwork Mengakses Instans Azure Cache for Redis di antara Instans Peran Agar ISE berfungsi dengan Azure Cache for Redis, Anda harus membuka port keluar dan masuk ini yang dijelaskan oleh Tanya Jawab Umum Azure Cache for Redis.

Aturan keamanan keluar

Port sumber Port tujuan Tag layanan sumber atau alamat IP Tag layanan tujuan atau alamat IP Tujuan Catatan
* * Ruang alamat untuk jaringan virtual dan subnet ISE Ruang alamat untuk jaringan virtual dan subnet ISE Komunikasi intersubnet dalam jaringan virtual Diperlukan agar lalu lintas bisa mengalir di antara subjaringan di jaringan virtual Anda.

Penting: Agar lalu lintas bisa mengalir di antara komponen di setiap subnet, pastikan Anda membuka semua port dalam setiap subnet.
* 443, 80 VirtualNetwork Internet Komunikasi dari aplikasi logika Anda Aturan ini diperlukan untuk verifikasi sertifikat Secure Socket Layer (SSL). Pemerikasaan ini untuk berbagai situs internal dan eksternal, yang merupakan alasan mengapa Internet diperlukan sebagai tujuan.
* Bervariasi berdasarkan tujuan VirtualNetwork Bervariasi berdasarkan tujuan Komunikasi dari aplikasi logika Anda Port tujuan bervariasi berdasarkan titik akhir untuk layanan eksternal yang perlu dikomunikasikan oleh aplikasi logika Anda.

Misalnya, port tujuan adalah port 25 untuk layanan SMTP, port 22 untuk layanan SFTP, dan sebagainya.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Penyimpanan Dependensi Azure Storage
* 443 VirtualNetwork AppService Manajemen koneksi
* 443 VirtualNetwork AzureMonitor Menerbitkan metrik & log diagnostik
* 1433 VirtualNetwork SQL Dependensi Azure SQL
* 1886 VirtualNetwork AzureMonitor Azure Resource Health Diperlukan untuk menerbitkan status kesehatan ke Kesehatan Sumber Daya.
* 5672 VirtualNetwork EventHub Dependensi dari agen pemantauan dan kebijakan Log ke Pusat Aktivitas
* 6379 - 6383, plus lihat Catatan VirtualNetwork VirtualNetwork Mengakses Instans Azure Cache for Redis di antara Instans Peran Agar ISE berfungsi dengan Azure Cache for Redis, Anda harus membuka port keluar dan masuk ini yang dijelaskan oleh Tanya Jawab Umum Azure Cache for Redis.
* 53 VirtualNetwork Alamat IP untuk server Sistem Nama Domain (DNS) kustom di jaringan virtual Anda Resolusi nama DNS Diperlukan hanya saat Anda menggunakan server DNS kustom di jaringan virtual Anda

Selain itu, Anda perlu menambahkan aturan keluar untuk App Service Environment (ASE):

  • Jika Anda menggunakan Azure Firewall, Anda perlu mengatur firewall Anda dengan tag App Service Environment (ASE) nama domain yang sepenuhnya memenuhi syarat (FQDN), yang memungkinkan akses keluar ke lalu lintas platform ASE.

  • Jika Anda menggunakan appliance firewall selain Azure Firewall, Anda perlu menyiapkan firewall Anda dengan semua aturan yang tercantum dalam dependensi integrasi firewall yang diperlukan untuk App Service Environment.

Persyaratan penerowongan paksa

Jika Anda menyiapkan atau menggunakan penerowongan paksa melalui firewall, Anda harus mengizinkan dependensi eksternal ekstra untuk ISE Anda. Terowongan paksa memungkinkan Anda mengalihkan lalu lintas yang terikat Internet ke hop berikutnya khusus, seperti jaringan privat virtual (VPN) atau ke appliance virtual, daripada ke Internet sehingga Anda bisa memeriksa dan mengaudit lalu lintas jaringan keluar.

Jika Anda tidak mengizinkan akses untuk dependensi ini, penyebaran ISE Anda gagal dan ISE yang disebarkan berhenti berfungsi.

Periksa kesehatan jaringan

Pada menu ISE Anda, di bawah Pengaturan, pilih Kesehatan jaringan. Panel ini memperlihatkan status kesehatan untuk subnet dan dependensi keluar pada layanan lain.

Check network health

Perhatian

Jika jaringan ISE Anda menjadi tidak sehat, App Service Environment (ASE) internal yang digunakan oleh ISE Anda juga bisa menjadi tidak sehat. Jika ASE tidak sehat selama lebih dari tujuh hari, ASE ditangguhkan. Untuk mengatasi status ini, periksa penyiapan jaringan virtual Anda. Atasi masalah yang Anda temukan, lalu mulai ulang ISE Anda. Jika tidak, setelah 90 hari, ASE yang ditangguhkan dihapus, dan ISE Anda menjadi tidak bisa digunakan. Jadi, pastikan Anda menjaga ISE Anda tetap sehat untuk mengizinkan lalu lintas yang diperlukan.

Untuk mengetahui informasi selengkapnya, lihat topik berikut:

Mengelola aplikasi logika Anda

Anda dapat melihat dan mengelola aplikasi logika yang ada di ISE Anda.

  1. Pada menu ISE Anda, di bawah Pengaturan, pilih Logic Apps.

    View logic apps

  2. Untuk menghapus aplikasi logika yang tidak lagi Anda perlukan di ISE, pilih aplikasi logika tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.

Catatan

Jika Anda menghapus dan membuat ulang aplikasi logika anak, Anda harus menemukan ulang aplikasi logika induk. Aplikasi anak yang dibuat ulang akan memiliki metadata yang berbeda. Jika Anda tidak menyimpan kembali aplikasi logika induk setelah membuat ulang anaknya, panggilan Anda ke aplikasi logika turunan akan gagal dengan kesalahan "tidak sah". Perilaku ini berlaku untuk aplikasi logika induk-anak, misalnya, yang menggunakan artefak dalam akun integrasi atau memanggil fungsi Azure.

Kelola koneksi API

Anda dapat melihat dan mengelola koneksi yang dibuat oleh aplikasi logika yang berjalan di ISE Anda.

  1. Pada menu ISE Anda, di bawahPengaturan, pilih koneksi API.

    View API connections

  2. Untuk menghapus koneksi yang tidak lagi Anda perlukan di ISE Anda, pilih koneksi tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.

Mengelola konektor ISE

Anda dapat melihat dan mengelola konektor API yang disebarkan ke ISE Anda.

  1. Pada menu ISE Anda, di bawah Pengaturan, pilihKonektor terkelola.

    View managed connectors

  2. Untuk menghapus konektor yang tidak Anda inginkan tersedia di ISE Anda, pilih konektor tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.

Mengelola konektor kustom

Anda dapat melihat dan mengelola konektor kustom yang Anda sebarkan ke ISE Anda.

  1. Pada menu ISE Anda, di bawahPengaturan, pilih Konektor kustom.

    Find custom connectors

  2. Untuk menghapus konektor kustom yang tidak lagi Anda perlukan di ISE Anda, pilih konektor tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.

Mengelola akun integrasi

  1. Pada menu ISE Anda, di bawahPengaturan, pilih Akun integrasi.

    Find integration accounts

  2. Untuk menghapus akun integrasi dari ISE Anda saat tidak lagi diperlukan, pilih akun integrasi tersebut, lalu pilih Hapus.

Mengekspor akun integrasi (pratinjau)

Untuk akun integrasi Standar yang dibuat dari dalam ISE, Anda dapat mengekspor akun integrasi tersebut ke akun integrasi Premium yang ada. Proses ekspor memiliki dua langkah: mengekspor artefak, lalu mengekspor status perjanjian. Artefak mencakup mitra, perjanjian, sertifikat, skema, dan peta. Namun, proses ekspor saat ini tidak mendukung rakitan dan PIP RosettaNet.

Akun integrasi Anda juga menyimpan status runtime untuk tindakan B2B dan standar EDI tertentu, seperti nomor MIC untuk tindakan AS2 dan nomor kontrol untuk tindakan X12. Jika Anda mengonfigurasi perjanjian untuk memperbarui status ini setiap kali transaksi diproses dan menggunakan status ini untuk rekonsiliasi pesan dan deteksi duplikat, pastikan Anda juga mengekspor status ini. Anda dapat mengekspor semua status perjanjian atau satu status perjanjian pada satu waktu.

Penting

Pastikan untuk memilih jendela waktu saat akun integrasi sumber Anda tidak memiliki aktivitas apa pun dalam perjanjian Anda untuk menghindari inkonsistensi status.

Prasyarat

Jika Anda tidak memiliki akun integrasi Premium, buat akun integrasi Premium.

Mengekspor artefak

Proses ini menyalin artefak dari sumber ke tujuan.

  1. Di portal Azure, buka akun integrasi Standar Anda.

  2. Pada menu akun integrasi, di bawah Pengaturan, pilih Ekspor.

    Catatan

    Jika opsi Ekspor tidak muncul, pastikan Anda memilih akun integrasi Standar yang dibuat dari dalam ISE.

  3. Pada toolbar halaman Ekspor , pilih Ekspor Artefak.

  4. Buka daftar Akun integrasi target, yang berisi semua akun Premium di langganan Azure Anda, pilih akun integrasi Premium yang Anda inginkan, lalu pilih OK.

    Halaman Ekspor sekarang memperlihatkan status ekspor untuk artefak Anda.

  5. Untuk mengonfirmasi artefak yang diekspor, buka akun integrasi Premium tujuan Anda.

Status perjanjian ekspor (opsional)

  1. Pada toolbar halaman Ekspor , pilih Status Perjanjian Ekspor.

  2. Pada panel Status Perjanjian Ekspor, buka daftar Akun integrasi target, dan pilih akun integrasi Premium yang Anda inginkan.

  3. Untuk mengekspor semua status perjanjian, jangan pilih perjanjian apa pun dari daftar Perjanjian . Untuk mengekspor status perjanjian individual, pilih perjanjian dari daftar Perjanjian .

  4. Setelah selesai, pilih OK.

    Halaman Ekspor sekarang memperlihatkan status ekspor untuk status perjanjian Anda.

Tambah kapasitas ISE

Satuan dasar ISE Premium memiliki kapasitas tetap, jadi jika Anda membutuhkan lebih banyak throughput, Anda dapat menambahkan lebih banyak unit skala, baik selama pembuatan atau sesudahnya. SKU Pengembang tidak menyertakan kemampuan untuk menambahkan unit skala.

Penting

Memperluas skala ISE rata-rata bisa memakan waktu 20-30 menit.

  1. Di portal Microsoft Azure, buka ISE Anda.

  2. Untuk meninjau metrik penggunaan dan performa untuk ISE Anda, pada menu ISE Anda, pilih Gambaran Umum.

    View usage for ISE

  3. Di bawah Pengaturan, pilih Peluasan skala. Pada panel Konfigurasi, pilih dari opsi ini:

    • Skala manual: Skalakan berdasarkan jumlah unit pemrosesan yang ingin Anda gunakan.
    • Skala otomatis kustom: Skalakan berdasarkan metrik performa dengan memilih dari berbagai kriteria dan menentukan kondisi ambang batas untuk memenuhi kriteria tersebut.

    Screenshot that shows the

Skala manual

  1. Setelah Anda memilih Skala manual, untuk Kapasitas tambahan, pilih jumlah unit penskalaan yang ingin Anda gunakan.

    Select the scaling type that you want

  2. Jika sudah selesai, pilih Simpan.

Penskalaan otomatis kustom

  1. Setelah Anda memilih Skala otomatis kustom, untuk nama pengaturan Skala Otomatis, berikan nama untuk pengaturan Anda dan secara opsional, pilih grup sumber daya Azure tempat pengaturan berada.

    Provide name for autoscale setting and select resource group

  2. Untuk kondisi Default, pilih Skala berdasarkan metrik atau Skala ke jumlah instans tertentu.

    • Jika Anda memilih berbasis instans, masukkan nomor untuk unit pemrosesan, yang merupakan nilai dari 0 hingga 10.

    • Jika Anda memilih berbasis metrik, ikuti langkah-langkah berikut:

      1. Di bagian Aturan, pilih Tambahkan aturan.

      2. Pada panel Aturan skala, siapkan kriteria dan tindakan yang harus dilakukan saat aturan dipicu.

      3. Untuk batas Instans, tentukan nilai-nilai ini:

        • Minimum: Jumlah minimum unit pemrosesan yang akan digunakan
        • Maksimum: Jumlah maksimum unit pemrosesan yang akan digunakan
        • Default: Jika ada masalah yang terjadi saat membaca metrik sumber daya, dan kapasitas saat ini di bawah kapasitas default, penskalaan otomatis melakukan peluasan skala ke jumlah default unit pemrosesan. Namun, jika kapasitas saat ini melebihi kapasitas default, autoscaling (penskalaan otomatis) tidak menskalakan.
  3. Untuk menambahkan kondisi lain, pilih Tambahkan kondisi skala.

  4. Setelah selesai dengan pengaturan skala otomatis, simpan perubahan Anda.

Mulai ulang ISE

Jika Anda mengubah pengaturan server DNS atau server DNS, Anda harus memulai ulang ISE Anda sehingga ISE bisa mengambil perubahan tersebut. Memulai ulang ISE SKU Premium tidak mengakibatkan downtime karena redundansi dan komponen yang memulai ulang satu per satu selama daur ulang. Namun, Pengembang SKU ISE mengalami downtime karena tidak ada redundansi yang ada. Untuk informasi selengkapnya, lihat ISE SKU.

  1. Di portal Microsoft Azure, buka ISE Anda.

  2. Pada menu ISE, pilih Gambaran Umum. Pada toolbar Gambaran Umum, Hidupkan ulang.

Hapus ISE

Sebelum Anda menghapus ISE yang tidak lagi Anda perlukan atau grup sumber daya Azure yang berisi ISE, pastikan Anda tidak memiliki kebijakan atau kunci pada grup sumber daya Azure yang berisi sumber daya ini atau di jaringan virtual Azure Anda karena item ini dapat memblokir penghapusan.

Setelah menghapus ISE, Anda mungkin harus menunggu hingga 9 jam sebelum mencoba menghapus jaringan virtual atau subnet Azure.

Langkah berikutnya