Verbinding maken naar een virtueel netwerk met behulp van Azure API Management

Azure API Management kunnen worden geïmplementeerd in een virtueel Azure-netwerk (VNET) voor toegang tot back-endservices binnen het netwerk. Zie Een virtueel netwerk gebruiken met Azure API Management voor opties, vereisten en overwegingen voor VNET-API Management.

In dit artikel wordt uitgelegd hoe u VNET-connectiviteit in kunt stellen voor uw API Management-exemplaar in de externe modus, waarbij de ontwikkelaarsportal, API-gateway en andere API Management-eindpunten toegankelijk zijn vanaf het openbare internet. Zie voor configuraties die specifiek zijn voor de interne modus, waarbij de eindpunten alleen toegankelijk zijn binnen het VNET, Verbinding maken naar een intern virtueel netwerk met behulp van Azure API Management.

Verbinding maken naar extern VNET

Notitie

In dit artikel wordt de Azure Az PowerShell-module gebruikt. Dit is de aanbevolen PowerShell-module voor interactie met Azure. Raadpleeg Azure PowerShell installeren om aan de slag te gaan met de Az PowerShell-module. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Beschikbaarheid

Belangrijk

Deze functie is beschikbaar in de Premium -en Developer -laag van API management.

Vereisten

Sommige vereisten zijn afhankelijk van de versie ( of ) van het rekenplatform dat als host voor uw stv2 stv1 API Management host.

Tip

Wanneer u de portal gebruikt om de netwerkverbinding van een bestaand API Management maken of bijwerken, wordt het exemplaar gehost op het stv2 rekenplatform.

  • Een virtueel netwerk en subnet in dezelfde regio en hetzelfde abonnement als uw API Management-exemplaar. Het subnet kan andere Azure-resources bevatten.
  • Een openbaar IPv4-adres van eenStandard-SKU. De resource voor het openbare IP-adres is vereist bij het instellen van het virtuele netwerk voor externe of interne toegang. Met een intern virtueel netwerk wordt het openbare IP-adres alleen gebruikt voor beheerbewerkingen. Meer informatie over IP-adressen van API Management.

    • Het IP-adres moet zich in dezelfde regio en hetzelfde abonnement als het API Management-exemplaar en het virtuele netwerk.

    • De waarde van het IP-adres wordt toegewezen als het virtuele openbare IPv4-adres van het API Management in die regio.

    • Bij het wijzigen van een extern naar intern virtueel netwerk (of omgekeerd), het wijzigen van subnetten in het netwerk of het bijwerken van beschikbaarheidszones voor het API Management-exemplaar, moet u een ander openbaar IP-adres configureren.

VNET-verbinding inschakelen

VNET-connectiviteit inschakelen met behulp van Azure Portal ( stv2 rekenplatform)

  1. Ga naar de Azure Portal om uw API Management-exemplaar te vinden. Zoek en selecteer API Management services.

  2. Kies uw API Management-exemplaar.

  3. Selecteer Virtueel netwerk.

  4. Selecteer het type Externe toegang. Selecteer VNET in Azure Portal.

  5. In de lijst met locaties (regio's) waar uw API Management service is ingericht:

    1. Kies een Locatie.
    2. Selecteer Virtueel netwerk, Subnet en IP-adres.
    • De VNET-lijst wordt gevuld Resource Manager VNET's die beschikbaar zijn in uw Azure-abonnementen, die zijn ingesteld in de regio die u configureert.

      VNET-instellingen in de portal.

  6. Selecteer Toepassen. De pagina Virtueel netwerk van uw API Management-exemplaar wordt bijgewerkt met uw nieuwe VNET- en subnetopties.

  7. Ga door met het configureren van VNET-instellingen voor de resterende locaties van API Management-exemplaar.

  8. Selecteer opslaan in de bovenste navigatiebalk en selecteer vervolgens Netwerkconfiguratie toepassen.

    Het kan 15 tot 45 minuten duren voordat de API Management is bijgewerkt.

Connectiviteit inschakelen met behulp van Resource Manager sjabloon

Gebruik de volgende sjablonen om een API Management implementeren en verbinding te maken met een VNET. De sjablonen verschillen afhankelijk van de versie ( of ) van het rekenplatform dat als host voor uw stv2 stv1 API Management host.

API-versie 2021-01-01-preview

Verbinding maken naar een webservice die wordt gehost in een virtueel netwerk

Zodra u uw API Management-service hebt verbonden met het VNET, hebt u toegang tot back-endservices in het VNET, net zoals u openbare services gebruikt. Bij het maken of bewerken van een API typt u het lokale IP-adres of de hostnaam (als er een DNS-server is geconfigureerd voor het VNET) van uw webservice in het veld WEBservice-URL.

API toevoegen vanuit VNET

Veelvoorkomende problemen met netwerkconfiguratie

Bekijk de volgende secties voor meer netwerkconfiguratie-instellingen.

Met deze instellingen worden veelvoorkomende configuratieproblemen opgelost die zich kunnen voordoen tijdens het implementeren API Management service in een VNET.

Aangepaste DNS-server instellen

In de externe VNET-modus beheert Azure de DNS standaard. U kunt eventueel een aangepaste DNS-server configureren. De API Management-service is afhankelijk van verschillende Azure-services. Wanneer API Management wordt gehost in een VNET met een aangepaste DNS-server, moet deze de hostnamen van deze Azure-services oplossen.

Belangrijk

Als u van plan bent om een aangepaste DNS-server(s) voor het VNET te gebruiken, stelt u deze in voordat u een API Management implementeert. Anders moet u de service API Management bijwerken telkens wanneer u de DNS-server(s) wijzigt door netwerkconfiguratiebewerking toepassen uit te voeren.

Vereiste poorten

U kunt het inkomende en uitgaande verkeer naar het subnet waarin API Management wordt geïmplementeerd, met behulp van regels voor netwerkbeveiligingsgroep. Als bepaalde poorten niet beschikbaar zijn, API Management mogelijk niet goed werken en kunnen ze ontoegankelijk worden.

Wanneer een API Management-service-exemplaar wordt gehost in een VNET, worden de poorten in de volgende tabel gebruikt. Sommige vereisten zijn afhankelijk van de versie ( of ) van het rekenplatform dat als host voor uw stv2 stv1 API Management host.

Belangrijk

Vetgedrukte items in de kolom Doel geven poortconfiguraties aan die vereist zijn voor een geslaagde implementatie en werking van API Management service. Configuraties met het label 'optioneel' zijn alleen nodig om specifieke functies in te stellen, zoals vermeld. Ze zijn niet vereist voor de algehele status van de service.

Bron-/doelpoort(en) Richting Transportprotocol Servicetags
Bron/doel
Doel ( * ) VNET-type
* / [80], 443 Inkomend TCP INTERNET/VIRTUAL_NETWORK Clientcommunicatie met API Management (optioneel) Extern
* / 3443 Inkomend TCP ApiManagement/VIRTUAL_NETWORK Beheer-eindpunt voor Azure Portal en PowerShell (optioneel) Externe & Intern
* / 443 Uitgaand TCP VIRTUAL_NETWORK/Storage Afhankelijkheid van Azure Storage Externe & Intern
* / 443 Uitgaand TCP VIRTUAL_NETWORK / AzureActiveDirectory Azure Active Directory en Azure Key Vault afhankelijkheid (optioneel) Externe & Intern
* / 1433 Uitgaand TCP VIRTUAL_NETWORK/SQL Toegang tot Azure SQL-eindpunten Externe & Intern
* / 443 Uitgaand TCP VIRTUAL_NETWORK / AzureKeyVault Toegang tot Azure Key Vault Externe & Intern
* / 5671, 5672, 443 Uitgaand TCP VIRTUAL_NETWORK/Event Hub Afhankelijkheid voor logboeken bij Event Hub-beleid en bewakingsagent (optioneel) Externe & Intern
* / 445 Uitgaand TCP VIRTUAL_NETWORK/Storage Afhankelijkheid van Azure-bestands share voor GIT (optioneel) Externe & Intern
* / 443, 12000 Uitgaand TCP VIRTUAL_NETWORK / AzureCloud Status- en bewakingsextensie (optioneel) Externe & Intern
* / 1886, 443 Uitgaand TCP VIRTUAL_NETWORK / AzureMonitor Diagnostische logboeken en metrische gegevens, Resource Healthen Toepassingslogboeken Insights publiceren (optioneel) Externe & Intern
* / 25, 587, 25028 Uitgaand TCP VIRTUAL_NETWORK/INTERNET Verbinding maken naar SMTP Relay voor het verzenden van e-mail (optioneel) Externe & Intern
* / 6381 - 6383 Inkomende & uitgaand TCP VIRTUAL_NETWORK/VIRTUAL_NETWORK Toegang tot Redis Service voor cachebeleid tussen computers (optioneel) Externe & Intern
* / 4290 Inkomende & uitgaand UDP VIRTUAL_NETWORK/VIRTUAL_NETWORK Synchronisatiemeters voor beleidsregels voor snelheidslimieten tussen computers (optioneel) Externe & Intern
* / 6390 Inkomend TCP AZURE_LOAD_BALANCER/VIRTUAL_NETWORK Azure Infrastructure Load Balancer Externe & Intern

TLS-functionaliteit

Als u het bouwen en valideren van TLS/SSL-certificaatketens wilt inschakelen, moet de API Management-service uitgaande netwerkconnectiviteit hebben ocsp.msocsp.com met mscrl.microsoft.com , en crl.microsoft.com . Deze afhankelijkheid is niet vereist als een certificaat dat u uploadt naar API Management de volledige keten naar de CA-hoofdmap bevat.

DNS-toegang

Uitgaande toegang op port 53 is vereist voor communicatie met DNS-servers. Als er een aangepaste DNS-server aan het andere uiteinde van een VPN-gateway bestaat, moet de DNS-server bereikbaar zijn vanaf het subnet dat als host API Management.

Metrische gegevens en statuscontrole

Uitgaande netwerkconnectiviteit met Azure Monitoring-eindpunten, die worden opgelost in de volgende domeinen, worden weergegeven onder de AzureMonitor-servicetag voor gebruik met netwerkbeveiligingsgroepen.

Azure-omgeving Eindpunten
Openbare Azure-peering
  • gcs.prod.monitoring.core.windows.net
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-black.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.com
Azure Government
  • fairfax.warmpath.usgovcloudapi.net
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-black.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • prod5.prod.microsoftmetrics.com
  • prod5-black.prod.microsoftmetrics.com
  • prod5-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.us
Azure China 21Vianet
  • mooncake.warmpath.chinacloudapi.cn
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • prod5.prod.microsoftmetrics.com
  • prod5-black.prod.microsoftmetrics.com
  • prod5-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.cn

Regionale servicetags

NSG-regels die uitgaande connectiviteit met Storage-, SQL- en Event Hubs-servicetags toestaan, kunnen gebruikmaken van de regionale versies van die tags die overeenkomen met de regio die het API Management-exemplaar bevat (bijvoorbeeld Storage. VS - west voor een API Management-exemplaar in de regio VS - west). In implementaties voor meerdere regio's moet de NSG in elke regio verkeer naar de servicetags voor die regio en de primaire regio toestaan.

Belangrijk

Schakel het publiceren van de ontwikkelaarsportal voor een API Management-exemplaar in een VNET in door uitgaande connectiviteit met blobopslag in de regio VS - west toe te staan. Gebruik bijvoorbeeld de Storage. Servicetag WestUS in een NSG-regel. Op dit moment is connectiviteit met blobopslag in de regio VS - west vereist voor het publiceren van de ontwikkelaarsportal voor elk API Management exemplaar.

SMTP-relay

Uitgaande netwerkconnectiviteit toestaan voor de SMTP-relay, die wordt opgelost onder de host smtpi-co1.msn.com smtpi-ch1.msn.com , , , smtpi-db3.msn.com smtpi-sin.msn.com en ies.global.microsoft.com

Notitie

Alleen de SMTP-relay die is opgegeven in API Management kan worden gebruikt voor het verzenden van e-mail vanuit uw exemplaar.

CAPTCHA voor ontwikkelaarsportal

Sta uitgaande netwerkconnectiviteit toe voor de CAPTCHA van de ontwikkelaarsportal, die wordt opgelost onder de hosts client.hip.live.com en partner.hip.live.com .

Azure Portal diagnostische gegevens

Wanneer u de API Management-extensie vanuit een VNET gebruikt, is uitgaande toegang tot on vereist om de stroom van diagnostische logboeken vanuit een dc.services.visualstudio.com port 443 Azure Portal. Deze toegang helpt bij het oplossen van problemen waarmee u mogelijk te maken krijgt bij het gebruik van de extensie.

Azure Load Balancer

U hoeft geen inkomende aanvragen van de servicetag toe te staan voor de SKU, omdat er slechts één AZURE_LOAD_BALANCER Developer rekeneenheid achter wordt geïmplementeerd. Maar inkomende gegevens van worden essentieel bij het schalen naar een hogere SKU, zoals , als een statustest van load balancer blokkeert vervolgens alle inkomende toegang tot het besturingsvlak en de AZURE_LOAD_BALANCER Premium gegevensvlak.

Application Insights

Als u bewaking op Azure-toepassing Insights hebt ingeschakeld, API Management uitgaande connectiviteit met het telemetrie-eindpunt vanaf het VNET toestaan.

KMS eindpunt

Wanneer u virtuele machines met Windows aan het VNET toevoegt, staat u uitgaande connectiviteit op poort 1688 toe naar KMS eindpunt in uw cloud. Deze configuratie routeert Windows VM-verkeer naar de Azure Key Management Services-server (KMS) om de activering Windows voltooien.

Geforceer tunneling van verkeer naar on-premises firewall met behulp van ExpressRoute of een virtueel netwerkapparaat

Doorgaans configureert en definieert u uw eigen standaardroute (0.0.0.0/0), waardoor al het verkeer van het API Management gedelegeerde subnet wordt gedwongen om via een on-premises firewall of een virtueel netwerkapparaat te stromen. Deze verkeersstroom verbreekt de connectiviteit met Azure API Management, omdat uitgaand verkeer on-premises wordt geblokkeerd of NAT naar een onherkenbare set adressen die niet meer werkt met verschillende Azure-eindpunten. U kunt dit probleem op verschillende manieren oplossen:

  • Schakel service-eindpunten in op het subnet waarin API Management service is geïmplementeerd voor:

    • Azure SQL
    • Azure Storage
    • Azure Event Hub
    • Azure Key Vault (v2-platform)

    Door eindpunten rechtstreeks vanuit het API Management subnet naar deze services in te stellen, kunt u het Microsoft Azure backbone-netwerk gebruiken om optimale routering voor serviceverkeer te bieden. Als u service-eindpunten gebruikt waarbij voor API Management het verkeer gedwongen door een tunnel wordt geleid, wordt het Azure-serviceverkeer niet gedwongen door een tunnel geleid. Het andere verkeer met betrekking tot de API Management-service wordt gedwongen door een tunnel geleid en kan niet verloren gaan. Als u de service API Management, werkt deze niet goed.

  • Al het verkeer van het besturingsvlak van internet naar het beheer-eindpunt van uw API Management-service wordt gerouteerd via een specifieke set binnenkomende IP's, gehost door API Management. Wanneer het verkeer geforceerd wordt getunneld, worden de antwoorden niet symmetrisch teruggemapt naar deze binnenkomende bron-IP's. Als u de beperking wilt omzeilen, stelt u de bestemming van de volgende door de gebruiker gedefinieerde routes(UDR's)in op internet om het verkeer terug te sturen naar Azure. Zoek de set binnenkomende IP-adressen voor besturingsvlakverkeer die wordt beschreven in IP-adressen van besturingsvlak.

  • Voor andere geforce API Management serviceafhankelijkheden, moet u de hostnaam oplossen en contact maken met het eindpunt. Deze omvatten:

    • Metrische gegevens en statuscontrole
    • Azure portal Diagnostics
    • SMTP Relay
    • CAPTCHA voor ontwikkelaarsportal
    • Azure KMS-server

Routering

  • Een openbaar IP-adres (VIP) met load-balanceding is gereserveerd om toegang te bieden tot alle service-eindpunten en resources buiten het VNET.
    • Openbare IP-adressen met load balanced vindt u op de blade Overzicht/Essentials in de Azure Portal.
  • Een IP-adres uit een subnet-IP-bereik (DIP) wordt gebruikt voor toegang tot resources binnen het VNET.

Notitie

De VIP-adressen van het API Management-exemplaar worden gewijzigd wanneer:

  • Het VNET is ingeschakeld of uitgeschakeld.
  • API Management wordt verplaatst van de modus Extern naar Intern virtueel netwerk, of vice versa.
  • Zone-redundantie-instellingen worden ingeschakeld, bijgewerkt of uitgeschakeld op een locatie voor uw exemplaar (alleen Premium SKU).

IP-adressen van besturingsvlak

De volgende IP-adressen worden gedeeld door Azure Environment. Wanneer u binnenkomende aanvragen toestaat, moeten IP-adressen die zijn gemarkeerd met Globaal zijn toegestaan, samen met het regiospecifieke IP-adres. In sommige gevallen worden twee IP-adressen vermeld. Beide IP-adressen toestaan.

Azure-omgeving Regio IP-adres
Openbare Azure-peering VS - zuid-centraal (globaal) 104.214.19.224
Openbare Azure-peering VS - noord-centraal (globaal) 52.162.110.80
Openbare Azure-peering Australië - centraal 20.37.52.67
Openbare Azure-peering Australië - centraal 2 20.39.99.81
Openbare Azure-peering Australië - oost 20.40.125.155
Openbare Azure-peering Australië - zuidoost 20.40.160.107
Openbare Azure-peering Brazilië - zuid 191.233.24.179, 191.238.73.14
Openbare Azure-peering Brazilië - zuidoost 191.232.18.181
Openbare Azure-peering Canada - midden 52.139.20.34, 20.48.201.76
Openbare Azure-peering Canada - oost 52.139.80.117
Openbare Azure-peering India - centraal 13.71.49.1, 20.192.45.112
Openbare Azure-peering Central US 13.86.102.66
Openbare Azure-peering VS - centraal EUAP 52.253.159.160
Openbare Azure-peering Azië - oost 52.139.152.27
Openbare Azure-peering VS - oost 52.224.186.99
Openbare Azure-peering VS - oost 2 20.44.72.3
Openbare Azure-peering US - oost 2 EUAP 52.253.229.253
Openbare Azure-peering Frankrijk - centraal 40.66.60.111
Openbare Azure-peering Frankrijk - zuid 20.39.80.2
Openbare Azure-peering Duitsland - noord 51.116.0.0
Openbare Azure-peering Duitsland - west-centraal 51.116.96.0, 20.52.94.112
Openbare Azure-peering Japan - oost 52.140.238.179
Openbare Azure-peering Japan - west 40.81.185.8
Openbare Azure-peering India - centraal 20.192.234.160
Openbare Azure-peering India - west 20.193.202.160
Openbare Azure-peering Korea - centraal 40.82.157.167, 20.194.74.240
Openbare Azure-peering Korea - zuid 40.80.232.185
Openbare Azure-peering VS - noord-centraal 40.81.47.216
Openbare Azure-peering Europa - noord 52.142.95.35
Openbare Azure-peering Noorwegen - oost 51.120.2.185
Openbare Azure-peering Noorwegen - west 51.120.130.134
Openbare Azure-peering Zuid-Afrika - noord 102.133.130.197, 102.37.166.220
Openbare Azure-peering Zuid-Afrika - west 102.133.0.79
Openbare Azure-peering VS - zuid-centraal 20.188.77.119, 20.97.32.190
Openbare Azure-peering India - zuid 20.44.33.246
Openbare Azure-peering Azië - zuidoost 40.90.185.46
Openbare Azure-peering Zwitserland - noord 51.107.0.91
Openbare Azure-peering Zwitserland - west 51.107.96.8
Openbare Azure-peering UAE - centraal 20.37.81.41
Openbare Azure-peering VAE - noord 20.46.144.85
Openbare Azure-peering Verenigd Koninkrijk Zuid 51.145.56.125
Openbare Azure-peering Verenigd Koninkrijk West 51.137.136.0
Openbare Azure-peering VS - west-centraal 52.253.135.58
Openbare Azure-peering Europa -west 51.145.179.78
Openbare Azure-peering India - west 40.81.89.24
Openbare Azure-peering VS - west 13.64.39.16
Openbare Azure-peering VS - west 2 51.143.127.203
Openbare Azure-peering VS - west 3 20.150.167.160
Azure China 21Vianet China - noord (globaal) 139.217.51.16
Azure China 21Vianet China - oost (globaal) 139.217.171.176
Azure China 21Vianet China - noord 40.125.137.220
Azure China 21Vianet China East 40.126.120.30
Azure China 21Vianet China - noord 2 40.73.41.178
Azure China 21Vianet China - oost 2 40.73.104.4
Azure Government USGov Virginia (Global) 52.127.42.160
Azure Government USGov Texas (Global) 52.127.34.192
Azure Government USGov Virginia 52.227.222.92
Azure Government USGov Iowa 13.73.72.21
Azure Government USGov Arizona 52.244.32.39
Azure Government USGov Texas 52.243.154.118
Azure Government USDoD Central 52.182.32.132
Azure Government USDoD - oost 52.181.32.192

Problemen oplossen

  • Mislukte initiële implementatie van API Management service in een subnet

    • Implementeer een virtuele machine in hetzelfde subnet.
    • Verbinding maken met de virtuele machine en valideer de connectiviteit met een van de volgende resources in uw Azure-abonnement:
      • Azure Storage blob
      • Azure SQL Database
      • Azure Storage Tabel
      • Azure Key Vault (voor een API Management-exemplaar dat wordt gehost op het stv2 platform)

    Belangrijk

    Nadat u de connectiviteit hebt valideren, verwijdert u alle resources in het subnet voordat u API Management implementeert in het subnet (vereist wanneer API Management wordt gehost op het stv1 platform).

  • De status van de netwerkverbinding controleren

    • Nadat u API Management hebt geïmplementeerd in het subnet, gebruikt u de portal om de connectiviteit van uw exemplaar met afhankelijkheden te controleren, zoals Azure Storage.
    • Selecteer in de portal in het linkermenu onder Implementatie en infrastructuur de optie Netwerkverbindingsstatus.

    Controleer de status van de netwerkverbinding in de portal

    Filter Beschrijving
    Vereist Selecteer deze optie om de vereiste connectiviteit van Azure-services voor API Management. Fout geeft aan dat het exemplaar geen kernbewerkingen kan uitvoeren om API's te beheren.
    Optioneel Selecteer om de connectiviteit van de optionele services te controleren. Fout geeft alleen aan dat de specifieke functionaliteit niet werkt (bijvoorbeeld SMTP). Een fout kan leiden tot een verslechtering van het gebruik en de bewaking van API Management exemplaar en het leveren van de vastgelegde SLA.

    Als u verbindingsproblemen wilt oplossen, controleert u de netwerkconfiguratie-instellingen en lost u de vereiste netwerkinstellingen op.

  • Incrementele updates
    Wanneer u wijzigingen aan uw netwerk aan te brengen, raadpleegt u NetworkStatus API om te controleren of de API Management-service de toegang tot kritieke resources niet heeft verloren. De verbindingsstatus moet elke 15 minuten worden bijgewerkt.

  • Koppelingen voor resourcenavigatie
    Een APIM-exemplaar dat wordt gehost op het rekenplatform stv1 enwordt geïmplementeerd in een Resource Manager VNET-subnet, reserveert het subnet door een koppeling voor resourcenavigatie te maken. Als het subnet al een resource van een andere provider bevat, mislukt de implementatie. Op dezelfde manier wordt de koppeling naar de resourcenavigatie verwijderd wanneer u een API Management service verwijdert of naar een ander subnet verplaatst.

Volgende stappen

Meer informatie over: