Verbinding maken naar een virtueel netwerk met behulp van Azure API Management
Azure API Management kunnen worden geïmplementeerd in een virtueel Azure-netwerk (VNET) voor toegang tot back-endservices binnen het netwerk. Zie Een virtueel netwerk gebruiken met Azure API Management voor opties, vereisten en overwegingen voor VNET-API Management.
In dit artikel wordt uitgelegd hoe u VNET-connectiviteit in kunt stellen voor uw API Management-exemplaar in de externe modus, waarbij de ontwikkelaarsportal, API-gateway en andere API Management-eindpunten toegankelijk zijn vanaf het openbare internet. Zie voor configuraties die specifiek zijn voor de interne modus, waarbij de eindpunten alleen toegankelijk zijn binnen het VNET, Verbinding maken naar een intern virtueel netwerk met behulp van Azure API Management.
Notitie
In dit artikel wordt de Azure Az PowerShell-module gebruikt. Dit is de aanbevolen PowerShell-module voor interactie met Azure. Raadpleeg Azure PowerShell installeren om aan de slag te gaan met de Az PowerShell-module. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.
Beschikbaarheid
Belangrijk
Deze functie is beschikbaar in de Premium -en Developer -laag van API management.
Vereisten
Sommige vereisten zijn afhankelijk van de versie ( of ) van het rekenplatform dat als host voor uw stv2 stv1 API Management host.
Tip
Wanneer u de portal gebruikt om de netwerkverbinding van een bestaand API Management maken of bijwerken, wordt het exemplaar gehost op het stv2 rekenplatform.
- Een API Management-exemplaar. Zie Een Azure API Management maken voor meer informatie.
- Een virtueel netwerk en subnet in dezelfde regio en hetzelfde abonnement als uw API Management-exemplaar. Het subnet kan andere Azure-resources bevatten.
Een openbaar IPv4-adres van eenStandard-SKU. De resource voor het openbare IP-adres is vereist bij het instellen van het virtuele netwerk voor externe of interne toegang. Met een intern virtueel netwerk wordt het openbare IP-adres alleen gebruikt voor beheerbewerkingen. Meer informatie over IP-adressen van API Management.
Het IP-adres moet zich in dezelfde regio en hetzelfde abonnement als het API Management-exemplaar en het virtuele netwerk.
De waarde van het IP-adres wordt toegewezen als het virtuele openbare IPv4-adres van het API Management in die regio.
Bij het wijzigen van een extern naar intern virtueel netwerk (of omgekeerd), het wijzigen van subnetten in het netwerk of het bijwerken van beschikbaarheidszones voor het API Management-exemplaar, moet u een ander openbaar IP-adres configureren.
VNET-verbinding inschakelen
VNET-connectiviteit inschakelen met behulp van Azure Portal ( stv2 rekenplatform)
Ga naar de Azure Portal om uw API Management-exemplaar te vinden. Zoek en selecteer API Management services.
Kies uw API Management-exemplaar.
Selecteer Virtueel netwerk.
Selecteer het type Externe toegang.
In de lijst met locaties (regio's) waar uw API Management service is ingericht:
- Kies een Locatie.
- Selecteer Virtueel netwerk, Subnet en IP-adres.
De VNET-lijst wordt gevuld Resource Manager VNET's die beschikbaar zijn in uw Azure-abonnementen, die zijn ingesteld in de regio die u configureert.
Selecteer Toepassen. De pagina Virtueel netwerk van uw API Management-exemplaar wordt bijgewerkt met uw nieuwe VNET- en subnetopties.
Ga door met het configureren van VNET-instellingen voor de resterende locaties van API Management-exemplaar.
Selecteer opslaan in de bovenste navigatiebalk en selecteer vervolgens Netwerkconfiguratie toepassen.
Het kan 15 tot 45 minuten duren voordat de API Management is bijgewerkt.
Connectiviteit inschakelen met behulp van Resource Manager sjabloon
Gebruik de volgende sjablonen om een API Management implementeren en verbinding te maken met een VNET. De sjablonen verschillen afhankelijk van de versie ( of ) van het rekenplatform dat als host voor uw stv2 stv1 API Management host.
Verbinding maken naar een webservice die wordt gehost in een virtueel netwerk
Zodra u uw API Management-service hebt verbonden met het VNET, hebt u toegang tot back-endservices in het VNET, net zoals u openbare services gebruikt. Bij het maken of bewerken van een API typt u het lokale IP-adres of de hostnaam (als er een DNS-server is geconfigureerd voor het VNET) van uw webservice in het veld WEBservice-URL.
Veelvoorkomende problemen met netwerkconfiguratie
Bekijk de volgende secties voor meer netwerkconfiguratie-instellingen.
Met deze instellingen worden veelvoorkomende configuratieproblemen opgelost die zich kunnen voordoen tijdens het implementeren API Management service in een VNET.
Aangepaste DNS-server instellen
In de externe VNET-modus beheert Azure de DNS standaard. U kunt eventueel een aangepaste DNS-server configureren. De API Management-service is afhankelijk van verschillende Azure-services. Wanneer API Management wordt gehost in een VNET met een aangepaste DNS-server, moet deze de hostnamen van deze Azure-services oplossen.
- Zie Naamoplossing voor resources in virtuele Azure-netwerken voor hulp bij het instellen van aangepaste DNS, inclusief doorsturen voor doorgestuurde Azure-hostnamen.
- Zie de vereiste poorten en netwerkvereisten voor naslag.
Belangrijk
Als u van plan bent om een aangepaste DNS-server(s) voor het VNET te gebruiken, stelt u deze in voordat u een API Management implementeert. Anders moet u de service API Management bijwerken telkens wanneer u de DNS-server(s) wijzigt door netwerkconfiguratiebewerking toepassen uit te voeren.
Vereiste poorten
U kunt het inkomende en uitgaande verkeer naar het subnet waarin API Management wordt geïmplementeerd, met behulp van regels voor netwerkbeveiligingsgroep. Als bepaalde poorten niet beschikbaar zijn, API Management mogelijk niet goed werken en kunnen ze ontoegankelijk worden.
Wanneer een API Management-service-exemplaar wordt gehost in een VNET, worden de poorten in de volgende tabel gebruikt. Sommige vereisten zijn afhankelijk van de versie ( of ) van het rekenplatform dat als host voor uw stv2 stv1 API Management host.
Belangrijk
Vetgedrukte items in de kolom Doel geven poortconfiguraties aan die vereist zijn voor een geslaagde implementatie en werking van API Management service. Configuraties met het label 'optioneel' zijn alleen nodig om specifieke functies in te stellen, zoals vermeld. Ze zijn niet vereist voor de algehele status van de service.
| Bron-/doelpoort(en) | Richting | Transportprotocol | Servicetags Bron/doel |
Doel ( * ) | VNET-type |
|---|---|---|---|---|---|
| * / [80], 443 | Inkomend | TCP | INTERNET/VIRTUAL_NETWORK | Clientcommunicatie met API Management (optioneel) | Extern |
| * / 3443 | Inkomend | TCP | ApiManagement/VIRTUAL_NETWORK | Beheer-eindpunt voor Azure Portal en PowerShell (optioneel) | Externe & Intern |
| * / 443 | Uitgaand | TCP | VIRTUAL_NETWORK/Storage | Afhankelijkheid van Azure Storage | Externe & Intern |
| * / 443 | Uitgaand | TCP | VIRTUAL_NETWORK / AzureActiveDirectory | Azure Active Directory en Azure Key Vault afhankelijkheid (optioneel) | Externe & Intern |
| * / 1433 | Uitgaand | TCP | VIRTUAL_NETWORK/SQL | Toegang tot Azure SQL-eindpunten | Externe & Intern |
| * / 443 | Uitgaand | TCP | VIRTUAL_NETWORK / AzureKeyVault | Toegang tot Azure Key Vault | Externe & Intern |
| * / 5671, 5672, 443 | Uitgaand | TCP | VIRTUAL_NETWORK/Event Hub | Afhankelijkheid voor logboeken bij Event Hub-beleid en bewakingsagent (optioneel) | Externe & Intern |
| * / 445 | Uitgaand | TCP | VIRTUAL_NETWORK/Storage | Afhankelijkheid van Azure-bestands share voor GIT (optioneel) | Externe & Intern |
| * / 443, 12000 | Uitgaand | TCP | VIRTUAL_NETWORK / AzureCloud | Status- en bewakingsextensie (optioneel) | Externe & Intern |
| * / 1886, 443 | Uitgaand | TCP | VIRTUAL_NETWORK / AzureMonitor | Diagnostische logboeken en metrische gegevens, Resource Healthen Toepassingslogboeken Insights publiceren (optioneel) | Externe & Intern |
| * / 25, 587, 25028 | Uitgaand | TCP | VIRTUAL_NETWORK/INTERNET | Verbinding maken naar SMTP Relay voor het verzenden van e-mail (optioneel) | Externe & Intern |
| * / 6381 - 6383 | Inkomende & uitgaand | TCP | VIRTUAL_NETWORK/VIRTUAL_NETWORK | Toegang tot Redis Service voor cachebeleid tussen computers (optioneel) | Externe & Intern |
| * / 4290 | Inkomende & uitgaand | UDP | VIRTUAL_NETWORK/VIRTUAL_NETWORK | Synchronisatiemeters voor beleidsregels voor snelheidslimieten tussen computers (optioneel) | Externe & Intern |
| * / 6390 | Inkomend | TCP | AZURE_LOAD_BALANCER/VIRTUAL_NETWORK | Azure Infrastructure Load Balancer | Externe & Intern |
TLS-functionaliteit
Als u het bouwen en valideren van TLS/SSL-certificaatketens wilt inschakelen, moet de API Management-service uitgaande netwerkconnectiviteit hebben ocsp.msocsp.com met mscrl.microsoft.com , en crl.microsoft.com . Deze afhankelijkheid is niet vereist als een certificaat dat u uploadt naar API Management de volledige keten naar de CA-hoofdmap bevat.
DNS-toegang
Uitgaande toegang op port 53 is vereist voor communicatie met DNS-servers. Als er een aangepaste DNS-server aan het andere uiteinde van een VPN-gateway bestaat, moet de DNS-server bereikbaar zijn vanaf het subnet dat als host API Management.
Metrische gegevens en statuscontrole
Uitgaande netwerkconnectiviteit met Azure Monitoring-eindpunten, die worden opgelost in de volgende domeinen, worden weergegeven onder de AzureMonitor-servicetag voor gebruik met netwerkbeveiligingsgroepen.
| Azure-omgeving | Eindpunten |
|---|---|
| Openbare Azure-peering |
|
| Azure Government |
|
| Azure China 21Vianet |
|
Regionale servicetags
NSG-regels die uitgaande connectiviteit met Storage-, SQL- en Event Hubs-servicetags toestaan, kunnen gebruikmaken van de regionale versies van die tags die overeenkomen met de regio die het API Management-exemplaar bevat (bijvoorbeeld Storage. VS - west voor een API Management-exemplaar in de regio VS - west). In implementaties voor meerdere regio's moet de NSG in elke regio verkeer naar de servicetags voor die regio en de primaire regio toestaan.
Belangrijk
Schakel het publiceren van de ontwikkelaarsportal voor een API Management-exemplaar in een VNET in door uitgaande connectiviteit met blobopslag in de regio VS - west toe te staan. Gebruik bijvoorbeeld de Storage. Servicetag WestUS in een NSG-regel. Op dit moment is connectiviteit met blobopslag in de regio VS - west vereist voor het publiceren van de ontwikkelaarsportal voor elk API Management exemplaar.
SMTP-relay
Uitgaande netwerkconnectiviteit toestaan voor de SMTP-relay, die wordt opgelost onder de host smtpi-co1.msn.com smtpi-ch1.msn.com , , , smtpi-db3.msn.com smtpi-sin.msn.com en ies.global.microsoft.com
Notitie
Alleen de SMTP-relay die is opgegeven in API Management kan worden gebruikt voor het verzenden van e-mail vanuit uw exemplaar.
CAPTCHA voor ontwikkelaarsportal
Sta uitgaande netwerkconnectiviteit toe voor de CAPTCHA van de ontwikkelaarsportal, die wordt opgelost onder de hosts client.hip.live.com en partner.hip.live.com .
Azure Portal diagnostische gegevens
Wanneer u de API Management-extensie vanuit een VNET gebruikt, is uitgaande toegang tot on vereist om de stroom van diagnostische logboeken vanuit een dc.services.visualstudio.com port 443 Azure Portal. Deze toegang helpt bij het oplossen van problemen waarmee u mogelijk te maken krijgt bij het gebruik van de extensie.
Azure Load Balancer
U hoeft geen inkomende aanvragen van de servicetag toe te staan voor de SKU, omdat er slechts één AZURE_LOAD_BALANCER Developer rekeneenheid achter wordt geïmplementeerd. Maar inkomende gegevens van worden essentieel bij het schalen naar een hogere SKU, zoals , als een statustest van load balancer blokkeert vervolgens alle inkomende toegang tot het besturingsvlak en de AZURE_LOAD_BALANCER Premium gegevensvlak.
Application Insights
Als u bewaking op Azure-toepassing Insights hebt ingeschakeld, API Management uitgaande connectiviteit met het telemetrie-eindpunt vanaf het VNET toestaan.
KMS eindpunt
Wanneer u virtuele machines met Windows aan het VNET toevoegt, staat u uitgaande connectiviteit op poort 1688 toe naar KMS eindpunt in uw cloud. Deze configuratie routeert Windows VM-verkeer naar de Azure Key Management Services-server (KMS) om de activering Windows voltooien.
Geforceer tunneling van verkeer naar on-premises firewall met behulp van ExpressRoute of een virtueel netwerkapparaat
Doorgaans configureert en definieert u uw eigen standaardroute (0.0.0.0/0), waardoor al het verkeer van het API Management gedelegeerde subnet wordt gedwongen om via een on-premises firewall of een virtueel netwerkapparaat te stromen. Deze verkeersstroom verbreekt de connectiviteit met Azure API Management, omdat uitgaand verkeer on-premises wordt geblokkeerd of NAT naar een onherkenbare set adressen die niet meer werkt met verschillende Azure-eindpunten. U kunt dit probleem op verschillende manieren oplossen:
Schakel service-eindpunten in op het subnet waarin API Management service is geïmplementeerd voor:
- Azure SQL
- Azure Storage
- Azure Event Hub
- Azure Key Vault (v2-platform)
Door eindpunten rechtstreeks vanuit het API Management subnet naar deze services in te stellen, kunt u het Microsoft Azure backbone-netwerk gebruiken om optimale routering voor serviceverkeer te bieden. Als u service-eindpunten gebruikt waarbij voor API Management het verkeer gedwongen door een tunnel wordt geleid, wordt het Azure-serviceverkeer niet gedwongen door een tunnel geleid. Het andere verkeer met betrekking tot de API Management-service wordt gedwongen door een tunnel geleid en kan niet verloren gaan. Als u de service API Management, werkt deze niet goed.
Al het verkeer van het besturingsvlak van internet naar het beheer-eindpunt van uw API Management-service wordt gerouteerd via een specifieke set binnenkomende IP's, gehost door API Management. Wanneer het verkeer geforceerd wordt getunneld, worden de antwoorden niet symmetrisch teruggemapt naar deze binnenkomende bron-IP's. Als u de beperking wilt omzeilen, stelt u de bestemming van de volgende door de gebruiker gedefinieerde routes(UDR's)in op internet om het verkeer terug te sturen naar Azure. Zoek de set binnenkomende IP-adressen voor besturingsvlakverkeer die wordt beschreven in IP-adressen van besturingsvlak.
Voor andere geforce API Management serviceafhankelijkheden, moet u de hostnaam oplossen en contact maken met het eindpunt. Deze omvatten:
- Metrische gegevens en statuscontrole
- Azure portal Diagnostics
- SMTP Relay
- CAPTCHA voor ontwikkelaarsportal
- Azure KMS-server
Routering
- Een openbaar IP-adres (VIP) met load-balanceding is gereserveerd om toegang te bieden tot alle service-eindpunten en resources buiten het VNET.
- Openbare IP-adressen met load balanced vindt u op de blade Overzicht/Essentials in de Azure Portal.
- Een IP-adres uit een subnet-IP-bereik (DIP) wordt gebruikt voor toegang tot resources binnen het VNET.
Notitie
De VIP-adressen van het API Management-exemplaar worden gewijzigd wanneer:
- Het VNET is ingeschakeld of uitgeschakeld.
- API Management wordt verplaatst van de modus Extern naar Intern virtueel netwerk, of vice versa.
- Zone-redundantie-instellingen worden ingeschakeld, bijgewerkt of uitgeschakeld op een locatie voor uw exemplaar (alleen Premium SKU).
IP-adressen van besturingsvlak
De volgende IP-adressen worden gedeeld door Azure Environment. Wanneer u binnenkomende aanvragen toestaat, moeten IP-adressen die zijn gemarkeerd met Globaal zijn toegestaan, samen met het regiospecifieke IP-adres. In sommige gevallen worden twee IP-adressen vermeld. Beide IP-adressen toestaan.
| Azure-omgeving | Regio | IP-adres |
|---|---|---|
| Openbare Azure-peering | VS - zuid-centraal (globaal) | 104.214.19.224 |
| Openbare Azure-peering | VS - noord-centraal (globaal) | 52.162.110.80 |
| Openbare Azure-peering | Australië - centraal | 20.37.52.67 |
| Openbare Azure-peering | Australië - centraal 2 | 20.39.99.81 |
| Openbare Azure-peering | Australië - oost | 20.40.125.155 |
| Openbare Azure-peering | Australië - zuidoost | 20.40.160.107 |
| Openbare Azure-peering | Brazilië - zuid | 191.233.24.179, 191.238.73.14 |
| Openbare Azure-peering | Brazilië - zuidoost | 191.232.18.181 |
| Openbare Azure-peering | Canada - midden | 52.139.20.34, 20.48.201.76 |
| Openbare Azure-peering | Canada - oost | 52.139.80.117 |
| Openbare Azure-peering | India - centraal | 13.71.49.1, 20.192.45.112 |
| Openbare Azure-peering | Central US | 13.86.102.66 |
| Openbare Azure-peering | VS - centraal EUAP | 52.253.159.160 |
| Openbare Azure-peering | Azië - oost | 52.139.152.27 |
| Openbare Azure-peering | VS - oost | 52.224.186.99 |
| Openbare Azure-peering | VS - oost 2 | 20.44.72.3 |
| Openbare Azure-peering | US - oost 2 EUAP | 52.253.229.253 |
| Openbare Azure-peering | Frankrijk - centraal | 40.66.60.111 |
| Openbare Azure-peering | Frankrijk - zuid | 20.39.80.2 |
| Openbare Azure-peering | Duitsland - noord | 51.116.0.0 |
| Openbare Azure-peering | Duitsland - west-centraal | 51.116.96.0, 20.52.94.112 |
| Openbare Azure-peering | Japan - oost | 52.140.238.179 |
| Openbare Azure-peering | Japan - west | 40.81.185.8 |
| Openbare Azure-peering | India - centraal | 20.192.234.160 |
| Openbare Azure-peering | India - west | 20.193.202.160 |
| Openbare Azure-peering | Korea - centraal | 40.82.157.167, 20.194.74.240 |
| Openbare Azure-peering | Korea - zuid | 40.80.232.185 |
| Openbare Azure-peering | VS - noord-centraal | 40.81.47.216 |
| Openbare Azure-peering | Europa - noord | 52.142.95.35 |
| Openbare Azure-peering | Noorwegen - oost | 51.120.2.185 |
| Openbare Azure-peering | Noorwegen - west | 51.120.130.134 |
| Openbare Azure-peering | Zuid-Afrika - noord | 102.133.130.197, 102.37.166.220 |
| Openbare Azure-peering | Zuid-Afrika - west | 102.133.0.79 |
| Openbare Azure-peering | VS - zuid-centraal | 20.188.77.119, 20.97.32.190 |
| Openbare Azure-peering | India - zuid | 20.44.33.246 |
| Openbare Azure-peering | Azië - zuidoost | 40.90.185.46 |
| Openbare Azure-peering | Zwitserland - noord | 51.107.0.91 |
| Openbare Azure-peering | Zwitserland - west | 51.107.96.8 |
| Openbare Azure-peering | UAE - centraal | 20.37.81.41 |
| Openbare Azure-peering | VAE - noord | 20.46.144.85 |
| Openbare Azure-peering | Verenigd Koninkrijk Zuid | 51.145.56.125 |
| Openbare Azure-peering | Verenigd Koninkrijk West | 51.137.136.0 |
| Openbare Azure-peering | VS - west-centraal | 52.253.135.58 |
| Openbare Azure-peering | Europa -west | 51.145.179.78 |
| Openbare Azure-peering | India - west | 40.81.89.24 |
| Openbare Azure-peering | VS - west | 13.64.39.16 |
| Openbare Azure-peering | VS - west 2 | 51.143.127.203 |
| Openbare Azure-peering | VS - west 3 | 20.150.167.160 |
| Azure China 21Vianet | China - noord (globaal) | 139.217.51.16 |
| Azure China 21Vianet | China - oost (globaal) | 139.217.171.176 |
| Azure China 21Vianet | China - noord | 40.125.137.220 |
| Azure China 21Vianet | China East | 40.126.120.30 |
| Azure China 21Vianet | China - noord 2 | 40.73.41.178 |
| Azure China 21Vianet | China - oost 2 | 40.73.104.4 |
| Azure Government | USGov Virginia (Global) | 52.127.42.160 |
| Azure Government | USGov Texas (Global) | 52.127.34.192 |
| Azure Government | USGov Virginia | 52.227.222.92 |
| Azure Government | USGov Iowa | 13.73.72.21 |
| Azure Government | USGov Arizona | 52.244.32.39 |
| Azure Government | USGov Texas | 52.243.154.118 |
| Azure Government | USDoD Central | 52.182.32.132 |
| Azure Government | USDoD - oost | 52.181.32.192 |
Problemen oplossen
Mislukte initiële implementatie van API Management service in een subnet
- Implementeer een virtuele machine in hetzelfde subnet.
- Verbinding maken met de virtuele machine en valideer de connectiviteit met een van de volgende resources in uw Azure-abonnement:
- Azure Storage blob
- Azure SQL Database
- Azure Storage Tabel
- Azure Key Vault (voor een API Management-exemplaar dat wordt gehost op het
stv2platform)
Belangrijk
Nadat u de connectiviteit hebt valideren, verwijdert u alle resources in het subnet voordat u API Management implementeert in het subnet (vereist wanneer API Management wordt gehost op het
stv1platform).De status van de netwerkverbinding controleren
- Nadat u API Management hebt geïmplementeerd in het subnet, gebruikt u de portal om de connectiviteit van uw exemplaar met afhankelijkheden te controleren, zoals Azure Storage.
- Selecteer in de portal in het linkermenu onder Implementatie en infrastructuur de optie Netwerkverbindingsstatus.
Filter Beschrijving Vereist Selecteer deze optie om de vereiste connectiviteit van Azure-services voor API Management. Fout geeft aan dat het exemplaar geen kernbewerkingen kan uitvoeren om API's te beheren. Optioneel Selecteer om de connectiviteit van de optionele services te controleren. Fout geeft alleen aan dat de specifieke functionaliteit niet werkt (bijvoorbeeld SMTP). Een fout kan leiden tot een verslechtering van het gebruik en de bewaking van API Management exemplaar en het leveren van de vastgelegde SLA. Als u verbindingsproblemen wilt oplossen, controleert u de netwerkconfiguratie-instellingen en lost u de vereiste netwerkinstellingen op.
Incrementele updates
Wanneer u wijzigingen aan uw netwerk aan te brengen, raadpleegt u NetworkStatus API om te controleren of de API Management-service de toegang tot kritieke resources niet heeft verloren. De verbindingsstatus moet elke 15 minuten worden bijgewerkt.Koppelingen voor resourcenavigatie
Een APIM-exemplaar dat wordt gehost op het rekenplatformstv1enwordt geïmplementeerd in een Resource Manager VNET-subnet, reserveert het subnet door een koppeling voor resourcenavigatie te maken. Als het subnet al een resource van een andere provider bevat, mislukt de implementatie. Op dezelfde manier wordt de koppeling naar de resourcenavigatie verwijderd wanneer u een API Management service verwijdert of naar een ander subnet verplaatst.
Volgende stappen
Meer informatie over: