Kelola layanan lingkungan terintegrasi (ISE) Anda di Azure Logic Apps
Penting
Pada 31 Agustus 2024, sumber daya ISE akan berhenti, karena ketergantungannya pada Azure Cloud Services (klasik), yang pensiun pada saat yang sama. Sebelum tanggal penghentian, ekspor aplikasi logika apa pun dari ISE Anda ke aplikasi logika Standar sehingga Anda dapat menghindari gangguan layanan. Alur kerja aplikasi logika standar berjalan di Azure Logic Apps penyewa tunggal dan menyediakan kemampuan yang sama ditambah lebih banyak lagi.
Mulai 1 November 2022, Anda tidak dapat lagi membuat sumber daya ISE baru. Namun, sumber daya ISE yang ada sebelum tanggal ini didukung hingga 31 Agustus 2024. Untuk informasi selengkapnya, lihat sumber daya berikut:
- Penghentian ISE - apa yang perlu Anda ketahui
- Penyewa tunggal versus lingkungan layanan multipenyewa dan integrasi untuk Azure Logic Apps
- Harga Azure Logic Apps
- Mengekspor alur kerja ISE ke aplikasi logika Standar
- Lingkungan Layanan Integrasi akan dihentikan pada 31 Agustus 2024 - transisi ke Logic Apps Standard
- Model penyebaran Cloud Services (klasik) akan dihentikan pada 31 Agustus 2024
Artikel ini memperlihatkan cara melakukan tugas manajemen untuk lingkungan layanan integrasi (ISE) Anda, misalnya:
Temukan dan lihat ISE Anda.
Aktifkan akses untuk ISE Anda.
Periksa kesehatan jaringan ISE Anda.
Kelola sumber daya seperti aplikasi logika berbasis multipenyewa, koneksi, akun integrasi, dan konektor di ISE Anda.
Tambahkan kapasitas, hidupkan ulang ISE Anda, atau hapus ISE Anda, ikuti langkah-langkah dalam topik ini. Untuk menambahkan artefak ini ke ISE Anda, lihat Menambahkan artefak ke lingkungan layanan integrasi Anda.
Lihat ISE Anda
Di kotak pencarian portal Azure, masukkan lingkungan layanan integrasi, dan pilih Lingkungan Layanan Integrasi.
Dari daftar hasil, pilih lingkungan layanan integrasi Anda.
Lanjutkan ke bagian berikutnya untuk menemukan aplikasi logika, koneksi, konektor, atau akun integrasi di ISE Anda.
Mengaktifkan akses untuk ISE Anda
Saat Anda menggunakan ISE dengan jaringan virtual Azure, masalah penyiapan umum adalah memiliki satu atau beberapa port yang diblokir. Konektor yang Anda gunakan untuk membuat koneksi antara ISE dan sistem tujuan Anda mungkin juga memiliki persyaratan port-nya sendiri. Misalnya, jika Anda berkomunikasi dengan sistem FTP dengan menggunakan konektor FTP, port yang Anda gunakan pada sistem FTP Anda harus tersedia, misalnya, port 21 untuk mengirim perintah.
Untuk memastikan bahwa ISE bisa diakses dan bahwa aplikasi logika tempat ISE bisa berkomunikasi di setiap subnet di jaringan virtual Anda, buka port yang dijelaskan dalam tabel ini untuk setiap subnet. Jika port yang diperlukan tidak tersedia, ISE Anda tidak akan berfungsi dengan benar.
Saat Anda memiliki beberapa instans ISE yang memerlukan akses ke titik akhir lain yang memiliki batasan IP, sebarkan Azure Firewall atau appliance jaringan virtual ke jaringan virtual Anda dan rutekan lalu lintas keluar melalui firewall atau appliance jaringan virtual tersebut. Anda kemudian bisa menyiapkan alamat IP tunggal, keluar, publik, statis, dan bisa diprediksi yang bisa digunakan semua instans ISE di jaringan virtual Anda untuk berkomunikasi dengan sistem tujuan. Dengan demikian, Anda tidak perlu menyiapkan pembukaan firewall tambahan di sistem tujuan tersebut untuk setiap ISE.
Catatan
Anda bisa menggunakan pendekatan ini untuk satu ISE saat skenario Anda memerlukan pembatasan jumlah alamat IP yang membutuhkan akses. Pertimbangkan apakah biaya tambahan untuk firewall atau appliance jaringan virtual masuk akal untuk skenario Anda. Pelajari selengkapnya tentang harga Azure Firewall.
Jika Anda membuat jaringan virtual Azure baru dan subnet tanpa batasan apa pun, Anda tidak perlu menyiapkan grup keamanan jaringan (NSG) di jaringan virtual Anda untuk mengontrol lalu lintas di seluruh subnet.
Untuk jaringan virtual yang ada, Anda bisa secara opsional menyiapkan grup keamanan jaringan (NSG) untuk memfilter lalu lintas jaringan di seluruh subnet. Jika Anda ingin membua rute ini, atau jika Anda sudah menggunakan NSG, pastikan Anda membuka port yang dijelaskan dalam tabel ini untuk NSG tersebut.
Saat Anda menyiapkan aturan keamanan NSG, Anda perlu menggunakan kedua protokol TCP dan UDP, atau Anda bisa memilih Apa pun sehingga Anda tidak perlu membuat aturan terpisah untuk setiap protokol. Aturan keamanan NSG menjelaskan port yang harus Anda buka untuk alamat IP yang memerlukan akses ke port tersebut. Pastikan bahwa firewall, router, atau item lain yang ada di antara titik akhir ini juga membuat port tersebut bisa diakses oleh alamat IP tersebut.
Untuk ISE yang memiliki akses titik akhir eksternal , Anda harus membuat grup keamanan jaringan (NSG), jika Anda belum memilikinya. Anda perlu menambahkan aturan keamanan masuk ke NSG untuk memungkinkan lalu lintas dari alamat IP keluar konektor terkelola. Untuk menyiapkan aturan ini, ikuti langkah berikut:
Di menu ISE, di bawah Pengaturan, pilih Properti.
Di bawah Alamat IP keluar Konektor, salin rentang alamat IP publik, yang juga muncul di artikel ini, Batas dan konfigurasi - Alamat IP keluar.
Buat grup keamanan jaringan, jika Anda belum memilikinya.
Berdasarkan informasi berikut, tambahkan aturan keamanan masuk untuk alamat IP keluar publik yang Anda salin. Untuk informasi selengkapnya, lihat Tutorial: Memfilter lalu lintas jaringan dengan grup keamanan jaringan menggunakan portal Azure.
Tujuan Tag layanan sumber atau alamat IP Port sumber Tag layanan tujuan atau alamat IP Port tujuan Catatan Izinkan lalu lintas dari alamat IP keluar konektor <connector-public-outbound-IP-addresses> * Ruang alamat untuk jaringan virtual dan subnet ISE *
Jika Anda menyiapkan penerowongan paksa melalui firewall Anda untuk mengalihkan lalu lintas yang terikat internet, tinjau persyaratan penerowongan paksa.
Port jaringan yang digunakan oleh ISE Anda
Tabel ini menjelaskan port yang diperlukan ISE Anda untuk bisa diakses dan tujuan untuk port tersebut. Untuk membantu mengurangi kompleksitas saat Anda menyiapkan aturan keamanan, tabel menggunakan tag layanan yang mewakili grup awalan alamat IP untuk layanan Azure tertentu. Jika dicatat, ISE internal dan ISE eksternal mengacu pada titik akhir akses yang dipilih selama pembuatan ISE. Untuk mengetahui informasi selengkapnya, tinjau Akses titik akhir.
Penting
Untuk semua aturan, pastikan Anda mengatur port sumber ke *
karena port sumber bersifat sementara.
Aturan keamanan masuk
Port sumber | Port tujuan | Tag layanan sumber atau alamat IP | Tag layanan tujuan atau alamat IP | Tujuan | Catatan |
---|---|---|---|---|---|
* | * | Ruang alamat untuk jaringan virtual dan subnet ISE | Ruang alamat untuk jaringan virtual dan subnet ISE | Komunikasi intersubnet dalam jaringan virtual. | Diperlukan agar lalu lintas bisa mengalir di antara subjaringan di jaringan virtual Anda. Penting: Agar lalu lintas bisa mengalir di antara komponen di setiap subnet, pastikan Anda membuka semua port dalam setiap subnet. |
* | 443 | ISE internal: VirtualNetwork ISE Eksternal: Internet atau lihat Catatan |
VirtualNetwork | - Komunikasi ke aplikasi logika Anda - Riwayat eksekusi untuk aplikasi logis Anda |
Daripada menggunakan tag layanan Internet , Anda dapat menentukan alamat IP sumber untuk item ini: - Komputer atau layanan yang memanggil pemicu permintaan atau webhook apa pun di aplikasi logika Anda - Komputer atau layanan tempat Anda ingin mengakses riwayat eksekusi aplikasi logika Penting: Menutup atau memblokir port ini mencegah panggilan ke aplikasi logika yang memiliki pemicu permintaan atau webhook. Anda juga dicegah mengakses input dan output untuk setiap langkah dalam riwayat eksekusi. Namun, Anda tidak dicegah mengakses riwayat eksekusi aplikasi logika. |
* | 454 | LogicAppsManagement | VirtualNetwork | Perancang Azure Logic Apps - properti dinamis | Permintaan berasal dari alamat IP masuk titik akhir akses Azure Logic Apps untuk wilayah tersebut. Penting: Jika Anda bekerja dengan cloud Azure Government, tag layanan LogicAppsManagement tidak akan berfungsi. Sebagai gantinya, Anda harus menyediakan alamat IP masuk Azure Logic Apps untuk Azure Government. |
* | 454 | LogicApps | VirtualNetwork | Pemeriksaan kesehatan jaringan | Permintaan berasal dari alamat IP masuk dan alamat IP keluar titik akhir akses Azure Logic Apps untuk wilayah tersebut. Penting: Jika Anda bekerja dengan cloud Azure Government, tag layanan LogicApps tidak akan berfungsi. Sebagai gantinya, Anda harus menyediakan alamat IP masuk dan alamat IP keluar Azure Logic Apps untuk Azure Government. |
* | 454 | AzureConnectors | VirtualNetwork | Penyebaran konektor | Diperlukan untuk menyebarkan dan memperbarui konektor. Menutup atau memblokir port ini menyebabkan penyebaran ISE gagal dan mencegah pembaruan dan perbaikan konektor. Penting: Jika Anda bekerja dengan cloud Azure Government, tag layanan AzureConnectors tidak akan berfungsi. Sebagai gantinya, Anda harus menyediakan alamat IP keluar konektor terkelola untuk Azure Government. |
* | 454, 455 | AppServiceManagement | VirtualNetwork | Dependensi Manajemen App Service | |
* | ISE Internal: 454 ISE Eksternal: 443 |
AzureTrafficManager | VirtualNetwork | Komunikasi dari Azure Traffic Manager | |
* | 3443 | ApiManagement | VirtualNetwork | penyebaran kebijakan Koneksi or API Management - titik akhir manajemen |
Untuk penyebaran kebijakan konektor, akses port diperlukan untuk menyebarkan dan memperbarui konektor. Menutup atau memblokir port ini menyebabkan penyebaran ISE gagal dan mencegah pembaruan dan perbaikan konektor. |
* | 6379 - 6383, plus lihat Catatan | VirtualNetwork | VirtualNetwork | Mengakses Instans Azure Cache for Redis di antara Instans Peran | Agar ISE berfungsi dengan Azure Cache for Redis, Anda harus membuka port keluar dan masuk ini yang dijelaskan oleh Tanya Jawab Umum Azure Cache for Redis. |
Aturan keamanan keluar
Port sumber | Port tujuan | Tag layanan sumber atau alamat IP | Tag layanan tujuan atau alamat IP | Tujuan | Catatan |
---|---|---|---|---|---|
* | * | Ruang alamat untuk jaringan virtual dan subnet ISE | Ruang alamat untuk jaringan virtual dan subnet ISE | Komunikasi intersubnet dalam jaringan virtual | Diperlukan agar lalu lintas bisa mengalir di antara subjaringan di jaringan virtual Anda. Penting: Agar lalu lintas bisa mengalir di antara komponen di setiap subnet, pastikan Anda membuka semua port dalam setiap subnet. |
* | 443, 80 | VirtualNetwork | Internet | Komunikasi dari aplikasi logika Anda | Aturan ini diperlukan untuk verifikasi sertifikat Secure Socket Layer (SSL). Pemerikasaan ini untuk berbagai situs internal dan eksternal, yang merupakan alasan mengapa Internet diperlukan sebagai tujuan. |
* | Bervariasi berdasarkan tujuan | VirtualNetwork | Bervariasi berdasarkan tujuan | Komunikasi dari aplikasi logika Anda | Port tujuan bervariasi berdasarkan titik akhir untuk layanan eksternal yang perlu dikomunikasikan oleh aplikasi logika Anda. Misalnya, port tujuan adalah port 25 untuk layanan SMTP, port 22 untuk layanan SFTP, dan sebagainya. |
* | 80, 443 | VirtualNetwork | AzureActiveDirectory | Microsoft Entra ID | |
* | 80, 443, 445 | VirtualNetwork | Penyimpanan | Dependensi Azure Storage | |
* | 443 | VirtualNetwork | AppService | Manajemen koneksi | |
* | 443 | VirtualNetwork | AzureMonitor | Menerbitkan metrik & log diagnostik | |
* | 1433 | VirtualNetwork | SQL | Dependensi Azure SQL | |
* | 1886 | VirtualNetwork | AzureMonitor | Azure Resource Health | Diperlukan untuk menerbitkan status kesehatan ke Kesehatan Sumber Daya. |
* | 5672 | VirtualNetwork | EventHub | Dependensi dari agen pemantauan dan kebijakan Log ke Pusat Aktivitas | |
* | 6379 - 6383, plus lihat Catatan | VirtualNetwork | VirtualNetwork | Mengakses Instans Azure Cache for Redis di antara Instans Peran | Agar ISE berfungsi dengan Azure Cache for Redis, Anda harus membuka port keluar dan masuk ini yang dijelaskan oleh Tanya Jawab Umum Azure Cache for Redis. |
* | 53 | VirtualNetwork | Alamat IP untuk server Sistem Nama Domain (DNS) kustom di jaringan virtual Anda | Resolusi nama DNS | Diperlukan hanya saat Anda menggunakan server DNS kustom di jaringan virtual Anda |
Selain itu, Anda perlu menambahkan aturan keluar untuk App Service Environment (ASE):
Jika Anda menggunakan Azure Firewall, Anda perlu mengatur firewall Anda dengan tag App Service Environment (ASE) nama domain yang sepenuhnya memenuhi syarat (FQDN), yang memungkinkan akses keluar ke lalu lintas platform ASE.
Jika Anda menggunakan appliance firewall selain Azure Firewall, Anda perlu menyiapkan firewall Anda dengan semua aturan yang tercantum dalam dependensi integrasi firewall yang diperlukan untuk App Service Environment.
Persyaratan penerowongan paksa
Jika Anda menyiapkan atau menggunakan penerowongan paksa melalui firewall, Anda harus mengizinkan dependensi eksternal ekstra untuk ISE Anda. Terowongan paksa memungkinkan Anda mengalihkan lalu lintas yang terikat Internet ke hop berikutnya khusus, seperti jaringan privat virtual (VPN) atau ke appliance virtual, daripada ke Internet sehingga Anda bisa memeriksa dan mengaudit lalu lintas jaringan keluar.
Jika Anda tidak mengizinkan akses untuk dependensi ini, penyebaran ISE Anda gagal dan ISE yang disebarkan berhenti berfungsi.
Rute yang ditentukan pengguna
Untuk mencegah perutean asimetris, Anda harus menentukan rute untuk setiap alamat IP yang tercantum di bawah ini dengan Internet sebagai hop berikutnya.
Titik akhir layanan
Anda perlu mengaktifkan titik akhir layanan untuk Azure SQL, Storage, Service Bus, KeyVault, dan Event Hubs karena Anda tidak bisa mengirim lalu lintas melalui firewall ke layanan ini.
Dependensi masuk dan keluar lainnya
Firewall Anda harus mengizinkan dependensi masuk dan keluar berikut:
Periksa kesehatan jaringan
Pada menu ISE Anda, di bawah Pengaturan, pilih Kesehatan jaringan. Panel ini memperlihatkan status kesehatan untuk subnet dan dependensi keluar pada layanan lain.
Perhatian
Jika jaringan ISE Anda menjadi tidak sehat, App Service Environment (ASE) internal yang digunakan oleh ISE Anda juga bisa menjadi tidak sehat. Jika ASE tidak sehat selama lebih dari tujuh hari, ASE ditangguhkan. Untuk mengatasi status ini, periksa penyiapan jaringan virtual Anda. Atasi masalah yang Anda temukan, lalu mulai ulang ISE Anda. Jika tidak, setelah 90 hari, ASE yang ditangguhkan dihapus, dan ISE Anda menjadi tidak bisa digunakan. Jadi, pastikan Anda menjaga ISE Anda tetap sehat untuk mengizinkan lalu lintas yang diperlukan.
Untuk mengetahui informasi selengkapnya, lihat topik berikut:
Mengelola aplikasi logika Anda
Anda dapat melihat dan mengelola aplikasi logika yang ada di ISE Anda.
Pada menu ISE Anda, di bawah Pengaturan, pilih Logic Apps.
Untuk menghapus aplikasi logika yang tidak lagi Anda perlukan di ISE, pilih aplikasi logika tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.
Catatan
Jika Anda menghapus dan membuat ulang aplikasi logika anak, Anda harus menemukan ulang aplikasi logika induk. Aplikasi anak yang dibuat ulang akan memiliki metadata yang berbeda. Jika Anda tidak menyimpan kembali aplikasi logika induk setelah membuat ulang anaknya, panggilan Anda ke aplikasi logika turunan akan gagal dengan kesalahan "tidak sah". Perilaku ini berlaku untuk aplikasi logika induk-anak, misalnya, yang menggunakan artefak dalam akun integrasi atau memanggil fungsi Azure.
Kelola koneksi API
Anda dapat melihat dan mengelola koneksi yang dibuat oleh aplikasi logika yang berjalan di ISE Anda.
Pada menu ISE Anda, di bawahPengaturan, pilih koneksi API.
Untuk menghapus koneksi yang tidak lagi Anda perlukan di ISE Anda, pilih koneksi tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.
Mengelola konektor ISE
Anda dapat melihat dan mengelola konektor API yang disebarkan ke ISE Anda.
Pada menu ISE Anda, di bawah Pengaturan, pilihKonektor terkelola.
Untuk menghapus konektor yang tidak Anda inginkan tersedia di ISE Anda, pilih konektor tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.
Mengelola konektor kustom
Anda dapat melihat dan mengelola konektor kustom yang Anda sebarkan ke ISE Anda.
Pada menu ISE Anda, di bawahPengaturan, pilih Konektor kustom.
Untuk menghapus konektor kustom yang tidak lagi Anda perlukan di ISE Anda, pilih konektor tersebut, lalu pilih Hapus. Untuk mengonfirmasi bahwa Anda ingin menghapus, pilih Ya.
Mengelola akun integrasi
Pada menu ISE Anda, di bawahPengaturan, pilih Akun integrasi.
Untuk menghapus akun integrasi dari ISE Anda saat tidak lagi diperlukan, pilih akun integrasi tersebut, lalu pilih Hapus.
Mengekspor akun integrasi (pratinjau)
Untuk akun integrasi Standar yang dibuat dari dalam ISE, Anda dapat mengekspor akun integrasi tersebut ke akun integrasi Premium yang ada. Proses ekspor memiliki dua langkah: mengekspor artefak, lalu mengekspor status perjanjian. Artefak mencakup mitra, perjanjian, sertifikat, skema, dan peta. Namun, proses ekspor saat ini tidak mendukung rakitan dan PIP RosettaNet.
Akun integrasi Anda juga menyimpan status runtime untuk tindakan B2B dan standar EDI tertentu, seperti nomor MIC untuk tindakan AS2 dan nomor kontrol untuk tindakan X12. Jika Anda mengonfigurasi perjanjian untuk memperbarui status ini setiap kali transaksi diproses dan menggunakan status ini untuk rekonsiliasi pesan dan deteksi duplikat, pastikan Anda juga mengekspor status ini. Anda dapat mengekspor semua status perjanjian atau satu status perjanjian pada satu waktu.
Penting
Pastikan untuk memilih jendela waktu saat akun integrasi sumber Anda tidak memiliki aktivitas apa pun dalam perjanjian Anda untuk menghindari inkonsistensi status.
Prasyarat
Jika Anda tidak memiliki akun integrasi Premium, buat akun integrasi Premium.
Mengekspor artefak
Proses ini menyalin artefak dari sumber ke tujuan.
Di portal Azure, buka akun integrasi Standar Anda.
Pada menu akun integrasi, di bawah Pengaturan, pilih Ekspor.
Catatan
Jika opsi Ekspor tidak muncul, pastikan Anda memilih akun integrasi Standar yang dibuat dari dalam ISE.
Pada toolbar halaman Ekspor , pilih Ekspor Artefak.
Buka daftar Akun integrasi target, yang berisi semua akun Premium di langganan Azure Anda, pilih akun integrasi Premium yang Anda inginkan, lalu pilih OK.
Halaman Ekspor sekarang memperlihatkan status ekspor untuk artefak Anda.
Untuk mengonfirmasi artefak yang diekspor, buka akun integrasi Premium tujuan Anda.
Status perjanjian ekspor (opsional)
Pada toolbar halaman Ekspor , pilih Status Perjanjian Ekspor.
Pada panel Status Perjanjian Ekspor, buka daftar Akun integrasi target, dan pilih akun integrasi Premium yang Anda inginkan.
Untuk mengekspor semua status perjanjian, jangan pilih perjanjian apa pun dari daftar Perjanjian . Untuk mengekspor status perjanjian individual, pilih perjanjian dari daftar Perjanjian .
Setelah selesai, pilih OK.
Halaman Ekspor sekarang memperlihatkan status ekspor untuk status perjanjian Anda.
Tambah kapasitas ISE
Satuan dasar ISE Premium memiliki kapasitas tetap, jadi jika Anda membutuhkan lebih banyak throughput, Anda dapat menambahkan lebih banyak unit skala, baik selama pembuatan atau sesudahnya. SKU Pengembang tidak menyertakan kemampuan untuk menambahkan unit skala.
Penting
Memperluas skala ISE rata-rata bisa memakan waktu 20-30 menit.
Di portal Microsoft Azure, buka ISE Anda.
Untuk meninjau metrik penggunaan dan performa untuk ISE Anda, pada menu ISE Anda, pilih Gambaran Umum.
Di bawah Pengaturan, pilih Peluasan skala. Pada panel Konfigurasi, pilih dari opsi ini:
- Skala manual: Skalakan berdasarkan jumlah unit pemrosesan yang ingin Anda gunakan.
- Skala otomatis kustom: Skalakan berdasarkan metrik performa dengan memilih dari berbagai kriteria dan menentukan kondisi ambang batas untuk memenuhi kriteria tersebut.
Skala manual
Setelah Anda memilih Skala manual, untuk Kapasitas tambahan, pilih jumlah unit penskalaan yang ingin Anda gunakan.
Jika sudah selesai, pilih Simpan.
Penskalaan otomatis kustom
Setelah Anda memilih Skala otomatis kustom, untuk nama pengaturan Skala Otomatis, berikan nama untuk pengaturan Anda dan secara opsional, pilih grup sumber daya Azure tempat pengaturan berada.
Untuk kondisi Default, pilih Skala berdasarkan metrik atau Skala ke jumlah instans tertentu.
Jika Anda memilih berbasis instans, masukkan nomor untuk unit pemrosesan, yang merupakan nilai dari 0 hingga 10.
Jika Anda memilih berbasis metrik, ikuti langkah-langkah berikut:
Di bagian Aturan, pilih Tambahkan aturan.
Pada panel Aturan skala, siapkan kriteria dan tindakan yang harus dilakukan saat aturan dipicu.
Untuk batas Instans, tentukan nilai-nilai ini:
- Minimum: Jumlah minimum unit pemrosesan yang akan digunakan
- Maksimum: Jumlah maksimum unit pemrosesan yang akan digunakan
- Default: Jika ada masalah yang terjadi saat membaca metrik sumber daya, dan kapasitas saat ini di bawah kapasitas default, penskalaan otomatis melakukan peluasan skala ke jumlah default unit pemrosesan. Namun, jika kapasitas saat ini melebihi kapasitas default, autoscaling (penskalaan otomatis) tidak menskalakan.
Untuk menambahkan kondisi lain, pilih Tambahkan kondisi skala.
Setelah selesai dengan pengaturan skala otomatis, simpan perubahan Anda.
Mulai ulang ISE
Jika Anda mengubah pengaturan server DNS atau server DNS, Anda harus memulai ulang ISE Anda sehingga ISE bisa mengambil perubahan tersebut. Memulai ulang ISE SKU Premium tidak mengakibatkan downtime karena redundansi dan komponen yang memulai ulang satu per satu selama daur ulang. Namun, Pengembang SKU ISE mengalami downtime karena tidak ada redundansi yang ada. Untuk informasi selengkapnya, lihat ISE SKU.
Di portal Microsoft Azure, buka ISE Anda.
Pada menu ISE, pilih Gambaran Umum. Pada toolbar Gambaran Umum, Hidupkan ulang.
Hapus ISE
Sebelum Anda menghapus ISE yang tidak lagi Anda perlukan atau grup sumber daya Azure yang berisi ISE, pastikan Anda tidak memiliki kebijakan atau kunci pada grup sumber daya Azure yang berisi sumber daya ini atau di jaringan virtual Azure Anda karena item ini dapat memblokir penghapusan.
Setelah menghapus ISE, Anda mungkin harus menunggu hingga 9 jam sebelum mencoba menghapus jaringan virtual atau subnet Azure.