Azure API Management kullanarak bir sanal ağa Bağlan
Azure API Management, ağ içindeki arka uç hizmetlerine erişmek için bir Azure sanal ağı (VNET) içinde dağıtılabilir. VNET bağlantı seçenekleri, gereksinimleri ve konuları için bkz. Azure API Management ile sanal ağ kullanma.
Bu makalede, geliştirici portalı, API ağ geçidi ve diğer API Management uç noktalarına genel İnternet 'ten erişilebilen dış modda API Management örneğiniz için VNET bağlantısının nasıl ayarlanacağı açıklanır. uç noktalara özgü, uç noktaların yalnızca VNET içinde erişilebilir olduğu dahili moda özgü yapılandırmalarda, bkz. Azure API Management kullanarak iç sanal ağa Bağlan.
Not
Bu makalede, Azure ile etkileşim kurmak için önerilen PowerShell modülü olan Azure Az PowerShell modülü kullanılır. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.
Kullanılabilirlik
Önemli
Bu özellik API Management Premium ve Geliştirici katmanlarında kullanılabilir.
Önkoşullar
Bazı Önkoşullar, stv2 stv1 API Management örneğinizi barındıran işlem platformunun sürümüne (veya) bağlı olarak farklılık gösterir.
İpucu
Mevcut bir API Management örneğinin ağ bağlantısını oluşturmak veya güncelleştirmek için portalını kullandığınızda, örnek stv2 işlem platformunda barındırılır.
- Bir API Management örneği. Daha fazla bilgi için bkz. Azure API Management örneği oluşturma.
- API Management örneğiniz ile aynı bölgedeki ve abonelikteki bir sanal ağ ve alt ağ . Alt ağ, diğer Azure kaynaklarını içerebilir.
Standart SKU genel IPv4 adresi. Dış veya iç erişim için sanal ağ ayarlanırken genel IP adresi kaynağı gereklidir. Bir iç sanal ağ ile genel IP adresi yalnızca yönetim işlemleri için kullanılır. API Management IP adreslerihakkında daha fazla bilgi edinin.
IP adresi, API Management örneğiyle ve sanal ağla aynı bölgede ve abonelikte olmalıdır.
IP adresinin değeri, bu bölgedeki API Management örneğinin sanal ortak IPv4 adresi olarak atanır.
Dış sanal ağdan (veya tersi) değişiklik yaparken, ağdaki alt ağları değiştirirken veya API Management örneği için kullanılabilirlik bölgelerini güncelleştirerek, farklı bir genel IP adresi yapılandırmanız gerekir.
VNET bağlantısını etkinleştir
Azure portal kullanarak VNET bağlantısını etkinleştirme ( stv2 işlem platformu)
API Management örneğinizi bulmak için Azure Portal gidin. API Management Hizmetleri arayın ve seçin.
API Management örneğinizi seçin.
Sanal ağ' ı seçin.
Dış erişim türünü seçin.
API Management hizmetinizin sağlandığı konumlar (bölgeler) listesinde:
- Bir konum seçin.
- Sanal ağ, alt ağ ve IP adresi' ni seçin.
VNET listesi, yapılandırdığınız bölgede ayarlanmış Azure aboneliklerinizde bulunan Kaynak Yöneticisi sanal ağlar ile doldurulur.
Uygula’yı seçin. API Management örneğinizin sanal ağ sayfası, yeni VNET ve alt ağ seçimlerinizle güncelleştirilir.
API Management örneğinizin kalan konumları için VNET ayarlarını yapılandırmaya devam edin.
Üst gezinti çubuğunda Kaydet' i ve ardından ağ yapılandırması Uygula' yı seçin.
API Management örneğinin güncelleştirilmesi 15 ila 45 dakika sürebilir.
Kaynak Yöneticisi şablonu kullanarak bağlantıyı etkinleştirme
Bir API Management örneği dağıtmak ve VNET 'e bağlanmak için aşağıdaki şablonları kullanın. Şablonlar, stv2 stv1 API Management örneğinizi barındıran işlem platformunun sürümüne (veya) göre farklılık gösterir.
sanal ağ içinde barındırılan bir web hizmetine Bağlan
API Management hizmetinizi VNET 'e bağladıktan sonra, bunun içindeki arka uç hizmetlerine yalnızca genel hizmetleri yaptığınız gibi erişebilirsiniz. Bir API oluştururken veya düzenlenirken, Web hizmetinizin Web hizmeti URL 'si ALANıNA yerel IP adresini veya ana bilgisayar adını (VNet IÇIN bir DNS sunucusu yapılandırılmışsa) yazın.
Ortak ağ yapılandırma sorunları
Daha fazla ağ yapılandırma ayarı için aşağıdaki bölümleri gözden geçirin.
Bu ayarlar, VNET 'e API Management hizmeti dağıtıldığında oluşabilecek yaygın yanlış yapılandırma sorunlarını ele alabilir.
Özel DNS sunucusu kurulumu
Dış sanal ağ modunda, Azure varsayılan olarak DNS 'yi yönetir. İsteğe bağlı olarak, özel bir DNS sunucusu yapılandırabilirsiniz. API Management hizmeti birçok Azure hizmetine bağlıdır. API Management, özel bir DNS sunucusu olan bir VNET 'te barındırılıyorsa, bu Azure hizmetlerinin ana bilgisayar adlarını çözmesi gerekir.
- Azure tarafından sunulan ana bilgisayar adları için iletme dahil olmak üzere özel DNS kurulumu hakkında yönergeler için bkz. Azure sanal ağlardaki kaynaklar Için ad çözümlemesi.
- Başvuru için, gerekli bağlantı noktaları ve ağ gereksinimleri bölümüne bakın.
Önemli
VNET için özel bir DNS sunucusu kullanmayı planlıyorsanız, API Management bir hizmeti dağıtmaya başlamadan önce bunu ayarlayın. Aksi takdirde, ağ yapılandırmasını Uygula işleminiçalıştırarak DNS sunucusunu her değiştirişinizde API Management hizmetini güncelleştirmeniz gerekir.
Gerekli bağlantı noktaları
Gelen ve giden trafiği, API Management ağ güvenlik grubu kuralları kullanılarak dağıtıldığı alt ağda denetleyebilirsiniz. Belirli bağlantı noktaları kullanılamıyorsa API Management düzgün çalışmayabilir ve erişilemez hale gelebilir.
Bir API Management hizmet örneği bir sanal ağda barındırıldığı zaman, aşağıdaki tablodaki bağlantı noktaları kullanılır. Bazı gereksinimler, stv2 stv1 API Management örneğinizi barındıran işlem platformunun sürümüne (veya) bağlı olarak farklılık gösterir.
Önemli
Amaç sütunundaki kalın öğeler, API Management hizmetinin başarıyla dağıtılması ve çalışması için gereken bağlantı noktası yapılandırmalarının olduğunu gösterir. "İsteğe bağlı" olarak etiketlenmiş yapılandırmaların belirtildiği gibi yalnızca belirli özellikleri etkinleştirmesi gerekir. Hizmetin genel sağlık durumu için gerekli değildir.
| Kaynak/hedef bağlantı noktaları | Yön | Aktarım Protokolü | Hizmet etiketleri Kaynak/hedef |
Amaç ( * ) | VNET türü |
|---|---|---|---|---|---|
| */[80], 443 | Gelen | TCP | ıNTERNET/VIRTUAL_NETWORK | API Management istemci iletişimi (isteğe bağlı) | Dış |
| */3443 | Gelen | TCP | Apimanaya/VIRTUAL_NETWORK | Azure portal ve PowerShell için yönetim uç noktası (isteğe bağlı) | Dış & Iç |
| */443 | Giden | TCP | VIRTUAL_NETWORK / Depolama | Azure Depolama'a bağımlılık | Dış & İç |
| * / 443 | Giden | TCP | VIRTUAL_NETWORK / AzureActiveDirectory | Azure Active Directory ve Azure Key Vault bağımlılık (isteğe bağlı) | Dış & İç |
| * / 1433 | Giden | TCP | VIRTUAL_NETWORK / SQL | Azure SQL uç noktalarına erişim | Dış & İç |
| * / 443 | Giden | TCP | VIRTUAL_NETWORK / AzureKeyVault | Azure Key Vault'a erişim | Dış & İç |
| * / 5671, 5672, 443 | Giden | TCP | VIRTUAL_NETWORK / Olay Hub'ı | Günlük için Olay Hub'ı ilkesi ve izleme aracısı bağımlılığı (isteğe bağlı) | Dış & İç |
| * / 445 | Giden | TCP | VIRTUAL_NETWORK / Depolama | GIT için Azure Dosya Paylaşımı bağımlılığı (isteğe bağlı) | Dış & İç |
| * / 443, 12000 | Giden | TCP | VIRTUAL_NETWORK / AzureCloud | Sistem Durumu ve İzleme Uzantısı (isteğe bağlı) | Dış & İç |
| * / 1886, 443 | Giden | TCP | VIRTUAL_NETWORK / AzureMonitor | Tanılama Günlüklerini ve Ölçümlerini, Kaynak Durumu veUygulama Analizler Yayımlama (isteğe bağlı) | Dış & İç |
| * / 25, 587, 25028 | Giden | TCP | VIRTUAL_NETWORK / İnternet | Bağlan e-posta göndermek için SMTP Geçişi'ne geçiş (isteğe bağlı) | Dış & İç |
| * / 6381 - 6383 | Gelen & Giden | TCP | VIRTUAL_NETWORK / VIRTUAL_NETWORK | Makineler arasında Önbellek ilkeleri için Redis Hizmeti'ne erişme (isteğe bağlı) | Dış & İç |
| * / 4290 | Gelen & Giden | UDP | VIRTUAL_NETWORK / VIRTUAL_NETWORK | Makineler arasında Hız Sınırı ilkeleri için Sayaçları Eşitleme (isteğe bağlı) | Dış & İç |
| * / 6390 | Gelen | TCP | AZURE_LOAD_BALANCER / VIRTUAL_NETWORK | Azure Altyapı Load Balancer | Dış & İç |
TLS işlevselliği
TLS/SSL sertifika zinciri oluşturma ve doğrulamayı etkinleştirmek için API Management hizmeti,, ve ile giden ağ bağlantısı ocsp.msocsp.com gerektirir mscrl.microsoft.com crl.microsoft.com . API Management 'e yüklediğiniz herhangi bir sertifika, CA köküne tam zinciri içeriyorsa bu bağımlılık gerekli değildir.
DNS erişimi
port 53DNS sunucularıyla iletişim için giden erişim gerekir. Bir VPN ağ geçidinin diğer ucunda özel bir DNS sunucusu varsa, DNS sunucusuna API Management barındıran alt ağdan erişilebilir olması gerekir.
Ölçümler ve sistem durumu izleme
Aşağıdaki etki alanları altında çözüm veren Azure Izleme uç noktalarına giden ağ bağlantısı, ağ güvenlik gruplarıyla kullanılmak üzere AzureMonitor Service etiketi altında temsil edilir.
| Azure ortamı | Uç Noktalar |
|---|---|
| Azure Genel |
|
| Azure Kamu |
|
| Azure China 21Vianet |
|
Bölgesel hizmet etiketleri
Depolama, SQL ve Event Hubs hizmet etiketlerine giden bağlantı sağlayan NSG kuralları, API Management örneğini içeren bölgeye karşılık gelen bu etiketlerin bölgesel sürümlerini (örneğin, Depolama. Batı ABD bölgesinde API Management örneği için WestUS). Çok bölgeli dağıtımlarda, her bölgedeki NSG' nin ilgili bölge ve birincil bölge için hizmet etiketlerine gelen trafiğe izin vermesi gerekir.
Önemli
Batı ABD bölgesinde blob depolamaya giden API Management izin vererek sanal ağ içinde bir sanal ağ örneği için geliştirici portalını Batı ABD etkinleştirin. Örneğin, aşağıdaki Depolama. NSG kuralında WestUS hizmet etiketi. Şu anda geliştirici portalını herhangi bir Batı ABD için yayımlamak için API Management gerekir.
SMTP geçişi
SMTP Geçişi için giden ağ bağlantısına izin ver; bu bağlantı, , , ve smtpi-co1.msn.com smtpi-ch1.msn.com ana bilgisayarı altında smtpi-db3.msn.com smtpi-sin.msn.com çözüler ies.global.microsoft.com
Not
Örneğinize e-posta API Management yalnızca bu örnekte sağlanan SMTP geçişi kullanılabilir.
Geliştirici portalı CAPTCHA
Geliştirici portalının CAPTCHA'sı için ve konakları altında çözümlene giden ağ bağlantısına izin client.hip.live.com partner.hip.live.com ver.
Azure portal tanılama
Sanal ağdan API Management uzantısını kullanırken, tanılama günlüklerinin sanal ağdan akışını etkinleştirmek için üzerinde giden dc.services.visualstudio.com port 443 Azure portal. Bu erişim, uzantı kullanırken karşılaş olabileceğiniz sorunları gidermeye yardımcı olur.
Azure yük dengeleyici
Arkalarında yalnızca bir işlem birimi dağıtıldığından, SKU için hizmet etiketinden gelen isteklere AZURE_LOAD_BALANCER Developer izin vermeniz gerekmez. Ancak yük dengeleyiciden gelen trafik yoklama hatası, kontrol düzlemi ve veri düzlemi için tüm Gelen erişimi engellerken gibi daha yüksek bir SKU'ya ölçeklendirmede kritik hale AZURE_LOAD_BALANCER Premium gelir.
Application Insights
Azure Application Analizler'API Management etkinleştirdiyseniz, sanal ağdan telemetri uç noktasına giden bağlantılara izin verme.
KMS uç noktası
Sanal ağı çalıştıran sanal Windows eklerken, 1688 bağlantı noktası üzerinde bulut KMS bağlantı noktasına giden bağlantılara izin ver. Bu yapılandırma, vm Windows etkinleştirmeyi tamamlamak için Azure Key Management Services (KMS) sunucusuna Windows yönlendirmektedir.
ExpressRoute veya Ağ Sanal Gereç kullanarak trafiği şirket içi güvenlik duvarına zorlamalı tünel
Genellikle kendi varsayılan yollarınızı (0.0.0.0.0/0) yapılandırarak ve tanımlayarak API Management temsilci alt ağına ait tüm trafiğin şirket içi güvenlik duvarından veya bir ağ sanal ağına akmaya zorlarsanız. Giden trafik şirket içinde engellenmiş olduğundan veya NAT'ler artık çeşitli Azure uç noktalarıyla çalışmayan tanınmayan bir adres kümesine erişemelerinden bu trafik akışı Azure API Management ile bağlantının kopmalarına neden olur. Bu sorunu çözmek için birkaç yöntem kullanabilirsiniz:
API Management hizmetinin dağıtılacağı alt ağda hizmet uç noktalarını etkinleştirin:
- Azure SQL
- Azure Depolama
- Azure Event Hub
- Azure Key Vault (v2 platformu)
Uç noktaları doğrudan alt ağdan API Management hizmetlere etkinleştirerek, hizmet trafiği için en iyi yönlendirmeyi Microsoft Azure alt ağı kullanabilirsiniz. Hizmet uç noktalarını zorlamalı tünel oluşturulmuş bir API Management ile kullanıyorsanız, yukarıdaki Azure hizmetlerinin trafiği için zorlamalı tünel oluşturulmaz. Diğer API Management hizmeti bağımlılığının trafiği için zorlamalı tünel oluşturulur ve kaybedilemez. Kaybolursa, API Management düzgün çalışmaz.
İnternet'den API Management hizmetinizin yönetim uç noktasına giden tüm kontrol düzlemi trafiği, API Management tarafından barındırılan belirli bir gelen IP'API Management. Trafik zorlamalı tünele alındıkça, yanıtlar bu gelen kaynak IP'lere simetrik olarak eşlanmaz. Sınırlamanın üstesinden gelmek için, trafiği Azure'a geri yönlendirmek için aşağıdaki kullanıcı tanımlı yolların(UDR)hedeflerini "İnternet" olarak ayarlayın. Denetim Düzlemi IP Adresleri altında belgelenmiş denetim düzlemi trafiği için gelen IP'ler kümesi bulun.
Diğer zorlamalı tünel API Management hizmet bağımlılıkları için konak adını çözümle ve uç noktaya ulaş. Bu modüller şunlardır:
- Ölçümler ve Sistem Durumu İzleme
- Azure portal Tanılama
- SMTP Geçişi
- Geliştirici portalı CAPTCHA
- Azure KMS sunucusu
Yönlendirme
- Sanal ağ dışındaki tüm hizmet uç noktalarına ve kaynaklara erişim sağlamak için yük dengeli bir genel IP adresi (VIP) ayrılmıştır.
- Yük dengeli genel IP adresleri, yapılandırmanın Genel Bakış/Temel Bilgiler dikey penceresinde Azure portal.
- Sanal ağ içindeki kaynaklara erişmek için alt ağ IP aralığından (DIP) bir IP adresi kullanılır.
Not
Aşağıdaki durumlarda, API Management örneğin VIP adresleri değişir:
- Sanal ağ etkin veya devre dışı.
- API Management, Dış sanal ağ modundan İç sanal ağ moduna (veya tam tersi) taşınır.
- Bölge yedekliliği ayarları, örneğinin bir konumda etkinleştirilir, güncelleştirilir veya devre dışı bırakılır (yalnızca SKU Premium kullanılır).
Denetim düzlemi IP adresleri
Aşağıdaki IP adresleri Azure Ortamına bölündü. Gelen isteklere izin verilirken, Bölgeye özgü IP adresiyle birlikte Genel ile işaretlenmiş IP adreslerine izin ver gerekir. Bazı durumlarda iki IP adresi listelenir. Her iki IP adresine de izin ver.
| Azure Ortamı | Bölge | IP adresi |
|---|---|---|
| Azure Genel | Orta Güney ABD (Genel) | 104.214.19.224 |
| Azure Genel | Orta Kuzey ABD (Genel) | 52.162.110.80 |
| Azure Genel | Orta Avustralya | 20.37.52.67 |
| Azure Genel | Orta Avustralya 2 | 20.39.99.81 |
| Azure Genel | Doğu Avustralya | 20.40.125.155 |
| Azure Genel | Güneydoğu Avustralya | 20.40.160.107 |
| Azure Genel | Güney Brezilya | 191.233.24.179, 191.238.73.14 |
| Azure Genel | Güneydoğu Brezilya | 191.232.18.181 |
| Azure Genel | Orta Kanada | 52.139.20.34, 20.48.201.76 |
| Azure Genel | Doğu Kanada | 52.139.80.117 |
| Azure Genel | Orta Hindistan | 13.71.49.1, 20.192.45.112 |
| Azure Genel | Central US | 13.86.102.66 |
| Azure Genel | Orta ABD EUAP | 52.253.159.160 |
| Azure Genel | Doğu Asya | 52.139.152.27 |
| Azure Genel | Doğu ABD | 52.224.186.99 |
| Azure Genel | Doğu ABD 2 | 20.44.72.3 |
| Azure Genel | EUAP Doğu ABD 2 | 52.253.229.253 |
| Azure Genel | Orta Fransa | 40.66.60.111 |
| Azure Genel | Güney Fransa | 20.39.80.2 |
| Azure Genel | Kuzey Almanya | 51.116.0.0 |
| Azure Genel | Orta Batı Almanya | 51.116.96.0, 20.52.94.112 |
| Azure Genel | Doğu Japonya | 52.140.238.179 |
| Azure Genel | Batı Japonya | 40.81.185.8 |
| Azure Genel | Hindistan Orta | 20.192.234.160 |
| Azure Genel | Hindistan Batı | 20.193.202.160 |
| Azure Genel | Güney Kore - Orta | 40.82.157.167, 20.194.74.240 |
| Azure Genel | Güney Kore - Güney | 40.80.232.185 |
| Azure Genel | Orta Kuzey ABD | 40.81.47.216 |
| Azure Genel | Kuzey Avrupa | 52.142.95.35 |
| Azure Genel | Norveç Doğu | 51.120.2.185 |
| Azure Genel | Norveç Batı | 51.120.130.134 |
| Azure Genel | Güney Afrika - Kuzey | 102.133.130.197, 102.37.166.220 |
| Azure Genel | Güney Afrika - Batı | 102.133.0.79 |
| Azure Genel | Orta Güney ABD | 20.188.77.119, 20.97.32.190 |
| Azure Genel | Güney Hindistan | 20.44.33.246 |
| Azure Genel | Güneydoğu Asya | 40.90.185.46 |
| Azure Genel | Kuzey İsviçre | 51.107.0.91 |
| Azure Genel | İsviçre Batı | 51.107.96.8 |
| Azure Genel | Orta BAE | 20.37.81.41 |
| Azure Genel | BAE Kuzey | 20.46.144.85 |
| Azure Genel | Güney Birleşik Krallık | 51.145.56.125 |
| Azure Genel | Batı Birleşik Krallık | 51.137.136.0 |
| Azure Genel | Orta Batı ABD | 52.253.135.58 |
| Azure Genel | West Europe | 51.145.179.78 |
| Azure Genel | Batı Hindistan | 40.81.89.24 |
| Azure Genel | Batı ABD | 13.64.39.16 |
| Azure Genel | Batı ABD 2 | 51.143.127.203 |
| Azure Genel | Batı ABD 3 | 20.150.167.160 |
| Azure China 21Vianet | Kuzey Çin (Genel) | 139.217.51.16 |
| Azure China 21Vianet | Doğu Çin (Genel) | 139.217.171.176 |
| Azure China 21Vianet | Kuzey Çin | 40.125.137.220 |
| Azure China 21Vianet | Doğu Çin | 40.126.120.30 |
| Azure China 21Vianet | Kuzey Çin 2 | 40.73.41.178 |
| Azure China 21Vianet | Doğu Çin 2 | 40.73.104.4 |
| Azure Kamu | USGov Virginia (Küresel) | 52.127.42.160 |
| Azure Kamu | USGov Texas (Global) | 52.127.34.192 |
| Azure Kamu | USGov Virginia | 52.227.222.92 |
| Azure Kamu | USGov Iowa | 13.73.72.21 |
| Azure Kamu | USGov Arizona | 52.244.32.39 |
| Azure Kamu | USGov Texas | 52.243.154.118 |
| Azure Kamu | Orta USDoD | 52.182.32.132 |
| Azure Kamu | DOĞU USDoD | 52.181.32.192 |
Sorun giderme
Bir alt ağda API Management başarısız ilk dağıtım
- Aynı alt ağda bir sanal makine dağıtın.
- Bağlan makineye bağlanın ve Azure aboneliğinizin aşağıdaki kaynaklarından her biri ile bağlantının doğrulanması gerekir:
- Azure Depolama blobu
- Azure SQL Veritabanı
- Azure Depolama Tablosu
- Azure Key Vault (API Management barındırılan bir örnek
stv2için)
Önemli
Bağlantı doğrulandıktan sonra, alt ağda API Management dağıtmadan önce alt ağ içinde tüm kaynakları kaldırın (API Management platformda
stv1barındırıldıktan sonra gereklidir).Ağ bağlantısı durumunu doğrulama
- Örneğinizi alt API Management dağıtın, örneğinizin Azure depolama gibi bağımlılıklara bağlantısını kontrol etmek için portalı Depolama.
- Portalda, sol menüde, Dağıtım ve altyapı'nın altında Ağ bağlantısı durumu'seçin.
Filtre Açıklama Gerekli Uygulama için gerekli Azure hizmetleri bağlantısını gözden geçirmeyi API Management. Hata, örneğin API'leri yönetmek için temel işlemleri gerçekleştirenem olduğunu gösterir. İsteğe bağlı İsteğe bağlı hizmetler bağlantısını gözden geçirmek için seçin. Hata yalnızca belirli işlevselliğin çalışmay olduğunu gösterir (örneğin, SMTP). Hata, veri örneği kullanılarak ve izlenmesinde ve API Management SLA sağlanmasında düşüşe yol açabilir. Bağlantı sorunlarını gidermek için ağ yapılandırma ayarlarını gözden geçirin ve gerekli ağ ayarlarını düzeltin.
Artımlı güncelleştirmeler
Ağ üzerinde değişiklik yaparken Ağ Durumu API'sine başvurarak API Management kritik kaynaklara erişimi kaybetmedi. Bağlantı durumu her 15 dakikada bir güncelleştirilebilir.Kaynak gezinti bağlantıları
İşlemstv1platformundabarındırılan bir APIM örneği, sanal ağ alt Resource Manager dağıtıldığında bir kaynak gezinti bağlantısı oluşturarak alt ağı yedekler. Alt ağ zaten farklı bir sağlayıcıdan kaynak içeriyorsa, dağıtım başarısız olur. Benzer şekilde, bir API Management veya farklı bir alt ağya taşıyabilirsiniz, kaynak gezinti bağlantısı kaldırılır.
Sonraki adımlar
Aşağıdakiler hakkında daha fazla bilgi edinin: