Azure API Management kullanarak bir sanal ağa Bağlan

Azure API Management, ağ içindeki arka uç hizmetlerine erişmek için bir Azure sanal ağı (VNET) içinde dağıtılabilir. VNET bağlantı seçenekleri, gereksinimleri ve konuları için bkz. Azure API Management ile sanal ağ kullanma.

Bu makalede, geliştirici portalı, API ağ geçidi ve diğer API Management uç noktalarına genel İnternet 'ten erişilebilen dış modda API Management örneğiniz için VNET bağlantısının nasıl ayarlanacağı açıklanır. uç noktalara özgü, uç noktaların yalnızca VNET içinde erişilebilir olduğu dahili moda özgü yapılandırmalarda, bkz. Azure API Management kullanarak iç sanal ağa Bağlan.

dış VNET 'e Bağlan

Not

Bu makalede, Azure ile etkileşim kurmak için önerilen PowerShell modülü olan Azure Az PowerShell modülü kullanılır. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Kullanılabilirlik

Önemli

Bu özellik API Management Premium ve Geliştirici katmanlarında kullanılabilir.

Önkoşullar

Bazı Önkoşullar, stv2 stv1 API Management örneğinizi barındıran işlem platformunun sürümüne (veya) bağlı olarak farklılık gösterir.

İpucu

Mevcut bir API Management örneğinin ağ bağlantısını oluşturmak veya güncelleştirmek için portalını kullandığınızda, örnek stv2 işlem platformunda barındırılır.

  • API Management örneğiniz ile aynı bölgedeki ve abonelikteki bir sanal ağ ve alt ağ . Alt ağ, diğer Azure kaynaklarını içerebilir.
  • Standart SKU genel IPv4 adresi. Dış veya iç erişim için sanal ağ ayarlanırken genel IP adresi kaynağı gereklidir. Bir iç sanal ağ ile genel IP adresi yalnızca yönetim işlemleri için kullanılır. API Management IP adreslerihakkında daha fazla bilgi edinin.

    • IP adresi, API Management örneğiyle ve sanal ağla aynı bölgede ve abonelikte olmalıdır.

    • IP adresinin değeri, bu bölgedeki API Management örneğinin sanal ortak IPv4 adresi olarak atanır.

    • Dış sanal ağdan (veya tersi) değişiklik yaparken, ağdaki alt ağları değiştirirken veya API Management örneği için kullanılabilirlik bölgelerini güncelleştirerek, farklı bir genel IP adresi yapılandırmanız gerekir.

VNET bağlantısını etkinleştir

Azure portal kullanarak VNET bağlantısını etkinleştirme ( stv2 işlem platformu)

  1. API Management örneğinizi bulmak için Azure Portal gidin. API Management Hizmetleri arayın ve seçin.

  2. API Management örneğinizi seçin.

  3. Sanal ağ' ı seçin.

  4. Dış erişim türünü seçin. Azure portal ' de VNET ' i seçin.

  5. API Management hizmetinizin sağlandığı konumlar (bölgeler) listesinde:

    1. Bir konum seçin.
    2. Sanal ağ, alt ağ ve IP adresi' ni seçin.
    • VNET listesi, yapılandırdığınız bölgede ayarlanmış Azure aboneliklerinizde bulunan Kaynak Yöneticisi sanal ağlar ile doldurulur.

      Portaldaki VNET ayarları.

  6. Uygula’yı seçin. API Management örneğinizin sanal ağ sayfası, yeni VNET ve alt ağ seçimlerinizle güncelleştirilir.

  7. API Management örneğinizin kalan konumları için VNET ayarlarını yapılandırmaya devam edin.

  8. Üst gezinti çubuğunda Kaydet' i ve ardından ağ yapılandırması Uygula' yı seçin.

    API Management örneğinin güncelleştirilmesi 15 ila 45 dakika sürebilir.

Kaynak Yöneticisi şablonu kullanarak bağlantıyı etkinleştirme

Bir API Management örneği dağıtmak ve VNET 'e bağlanmak için aşağıdaki şablonları kullanın. Şablonlar, stv2 stv1 API Management örneğinizi barındıran işlem platformunun sürümüne (veya) göre farklılık gösterir.

API sürüm 2021-01-01-Önizleme

sanal ağ içinde barındırılan bir web hizmetine Bağlan

API Management hizmetinizi VNET 'e bağladıktan sonra, bunun içindeki arka uç hizmetlerine yalnızca genel hizmetleri yaptığınız gibi erişebilirsiniz. Bir API oluştururken veya düzenlenirken, Web hizmetinizin Web hizmeti URL 'si ALANıNA yerel IP adresini veya ana bilgisayar adını (VNet IÇIN bir DNS sunucusu yapılandırılmışsa) yazın.

VNET 'ten API ekleme

Ortak ağ yapılandırma sorunları

Daha fazla ağ yapılandırma ayarı için aşağıdaki bölümleri gözden geçirin.

Bu ayarlar, VNET 'e API Management hizmeti dağıtıldığında oluşabilecek yaygın yanlış yapılandırma sorunlarını ele alabilir.

Özel DNS sunucusu kurulumu

Dış sanal ağ modunda, Azure varsayılan olarak DNS 'yi yönetir. İsteğe bağlı olarak, özel bir DNS sunucusu yapılandırabilirsiniz. API Management hizmeti birçok Azure hizmetine bağlıdır. API Management, özel bir DNS sunucusu olan bir VNET 'te barındırılıyorsa, bu Azure hizmetlerinin ana bilgisayar adlarını çözmesi gerekir.

Önemli

VNET için özel bir DNS sunucusu kullanmayı planlıyorsanız, API Management bir hizmeti dağıtmaya başlamadan önce bunu ayarlayın. Aksi takdirde, ağ yapılandırmasını Uygula işleminiçalıştırarak DNS sunucusunu her değiştirişinizde API Management hizmetini güncelleştirmeniz gerekir.

Gerekli bağlantı noktaları

Gelen ve giden trafiği, API Management ağ güvenlik grubu kuralları kullanılarak dağıtıldığı alt ağda denetleyebilirsiniz. Belirli bağlantı noktaları kullanılamıyorsa API Management düzgün çalışmayabilir ve erişilemez hale gelebilir.

Bir API Management hizmet örneği bir sanal ağda barındırıldığı zaman, aşağıdaki tablodaki bağlantı noktaları kullanılır. Bazı gereksinimler, stv2 stv1 API Management örneğinizi barındıran işlem platformunun sürümüne (veya) bağlı olarak farklılık gösterir.

Önemli

Amaç sütunundaki kalın öğeler, API Management hizmetinin başarıyla dağıtılması ve çalışması için gereken bağlantı noktası yapılandırmalarının olduğunu gösterir. "İsteğe bağlı" olarak etiketlenmiş yapılandırmaların belirtildiği gibi yalnızca belirli özellikleri etkinleştirmesi gerekir. Hizmetin genel sağlık durumu için gerekli değildir.

Kaynak/hedef bağlantı noktaları Yön Aktarım Protokolü Hizmet etiketleri
Kaynak/hedef
Amaç ( * ) VNET türü
*/[80], 443 Gelen TCP ıNTERNET/VIRTUAL_NETWORK API Management istemci iletişimi (isteğe bağlı) Dış
*/3443 Gelen TCP Apimanaya/VIRTUAL_NETWORK Azure portal ve PowerShell için yönetim uç noktası (isteğe bağlı) Dış & Iç
*/443 Giden TCP VIRTUAL_NETWORK / Depolama Azure Depolama'a bağımlılık Dış & İç
* / 443 Giden TCP VIRTUAL_NETWORK / AzureActiveDirectory Azure Active Directory ve Azure Key Vault bağımlılık (isteğe bağlı) Dış & İç
* / 1433 Giden TCP VIRTUAL_NETWORK / SQL Azure SQL uç noktalarına erişim Dış & İç
* / 443 Giden TCP VIRTUAL_NETWORK / AzureKeyVault Azure Key Vault'a erişim Dış & İç
* / 5671, 5672, 443 Giden TCP VIRTUAL_NETWORK / Olay Hub'ı Günlük için Olay Hub'ı ilkesi ve izleme aracısı bağımlılığı (isteğe bağlı) Dış & İç
* / 445 Giden TCP VIRTUAL_NETWORK / Depolama GIT için Azure Dosya Paylaşımı bağımlılığı (isteğe bağlı) Dış & İç
* / 443, 12000 Giden TCP VIRTUAL_NETWORK / AzureCloud Sistem Durumu ve İzleme Uzantısı (isteğe bağlı) Dış & İç
* / 1886, 443 Giden TCP VIRTUAL_NETWORK / AzureMonitor Tanılama Günlüklerini ve Ölçümlerini, Kaynak Durumu veUygulama Analizler Yayımlama (isteğe bağlı) Dış & İç
* / 25, 587, 25028 Giden TCP VIRTUAL_NETWORK / İnternet Bağlan e-posta göndermek için SMTP Geçişi'ne geçiş (isteğe bağlı) Dış & İç
* / 6381 - 6383 Gelen & Giden TCP VIRTUAL_NETWORK / VIRTUAL_NETWORK Makineler arasında Önbellek ilkeleri için Redis Hizmeti'ne erişme (isteğe bağlı) Dış & İç
* / 4290 Gelen & Giden UDP VIRTUAL_NETWORK / VIRTUAL_NETWORK Makineler arasında Hız Sınırı ilkeleri için Sayaçları Eşitleme (isteğe bağlı) Dış & İç
* / 6390 Gelen TCP AZURE_LOAD_BALANCER / VIRTUAL_NETWORK Azure Altyapı Load Balancer Dış & İç

TLS işlevselliği

TLS/SSL sertifika zinciri oluşturma ve doğrulamayı etkinleştirmek için API Management hizmeti,, ve ile giden ağ bağlantısı ocsp.msocsp.com gerektirir mscrl.microsoft.com crl.microsoft.com . API Management 'e yüklediğiniz herhangi bir sertifika, CA köküne tam zinciri içeriyorsa bu bağımlılık gerekli değildir.

DNS erişimi

port 53DNS sunucularıyla iletişim için giden erişim gerekir. Bir VPN ağ geçidinin diğer ucunda özel bir DNS sunucusu varsa, DNS sunucusuna API Management barındıran alt ağdan erişilebilir olması gerekir.

Ölçümler ve sistem durumu izleme

Aşağıdaki etki alanları altında çözüm veren Azure Izleme uç noktalarına giden ağ bağlantısı, ağ güvenlik gruplarıyla kullanılmak üzere AzureMonitor Service etiketi altında temsil edilir.

Azure ortamı Uç Noktalar
Azure Genel
  • gcs.prod.monitoring.core.windows.net
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-black.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.com
Azure Kamu
  • fairfax.warmpath.usgovcloudapi.net
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-black.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • prod5.prod.microsoftmetrics.com
  • prod5-black.prod.microsoftmetrics.com
  • prod5-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.us
Azure China 21Vianet
  • mooncake.warmpath.chinacloudapi.cn
  • global.prod.microsoftmetrics.com
  • shoebox2.prod.microsoftmetrics.com
  • shoebox2-red.prod.microsoftmetrics.com
  • shoebox2-black.prod.microsoftmetrics.com
  • prod3.prod.microsoftmetrics.com
  • prod3-red.prod.microsoftmetrics.com
  • prod5.prod.microsoftmetrics.com
  • prod5-black.prod.microsoftmetrics.com
  • prod5-red.prod.microsoftmetrics.com
  • gcs.prod.warm.ingestion.monitoring.azure.cn

Bölgesel hizmet etiketleri

Depolama, SQL ve Event Hubs hizmet etiketlerine giden bağlantı sağlayan NSG kuralları, API Management örneğini içeren bölgeye karşılık gelen bu etiketlerin bölgesel sürümlerini (örneğin, Depolama. Batı ABD bölgesinde API Management örneği için WestUS). Çok bölgeli dağıtımlarda, her bölgedeki NSG' nin ilgili bölge ve birincil bölge için hizmet etiketlerine gelen trafiğe izin vermesi gerekir.

Önemli

Batı ABD bölgesinde blob depolamaya giden API Management izin vererek sanal ağ içinde bir sanal ağ örneği için geliştirici portalını Batı ABD etkinleştirin. Örneğin, aşağıdaki Depolama. NSG kuralında WestUS hizmet etiketi. Şu anda geliştirici portalını herhangi bir Batı ABD için yayımlamak için API Management gerekir.

SMTP geçişi

SMTP Geçişi için giden ağ bağlantısına izin ver; bu bağlantı, , , ve smtpi-co1.msn.com smtpi-ch1.msn.com ana bilgisayarı altında smtpi-db3.msn.com smtpi-sin.msn.com çözüler ies.global.microsoft.com

Not

Örneğinize e-posta API Management yalnızca bu örnekte sağlanan SMTP geçişi kullanılabilir.

Geliştirici portalı CAPTCHA

Geliştirici portalının CAPTCHA'sı için ve konakları altında çözümlene giden ağ bağlantısına izin client.hip.live.com partner.hip.live.com ver.

Azure portal tanılama

Sanal ağdan API Management uzantısını kullanırken, tanılama günlüklerinin sanal ağdan akışını etkinleştirmek için üzerinde giden dc.services.visualstudio.com port 443 Azure portal. Bu erişim, uzantı kullanırken karşılaş olabileceğiniz sorunları gidermeye yardımcı olur.

Azure yük dengeleyici

Arkalarında yalnızca bir işlem birimi dağıtıldığından, SKU için hizmet etiketinden gelen isteklere AZURE_LOAD_BALANCER Developer izin vermeniz gerekmez. Ancak yük dengeleyiciden gelen trafik yoklama hatası, kontrol düzlemi ve veri düzlemi için tüm Gelen erişimi engellerken gibi daha yüksek bir SKU'ya ölçeklendirmede kritik hale AZURE_LOAD_BALANCER Premium gelir.

Application Insights

Azure Application Analizler'API Management etkinleştirdiyseniz, sanal ağdan telemetri uç noktasına giden bağlantılara izin verme.

KMS uç noktası

Sanal ağı çalıştıran sanal Windows eklerken, 1688 bağlantı noktası üzerinde bulut KMS bağlantı noktasına giden bağlantılara izin ver. Bu yapılandırma, vm Windows etkinleştirmeyi tamamlamak için Azure Key Management Services (KMS) sunucusuna Windows yönlendirmektedir.

ExpressRoute veya Ağ Sanal Gereç kullanarak trafiği şirket içi güvenlik duvarına zorlamalı tünel

Genellikle kendi varsayılan yollarınızı (0.0.0.0.0/0) yapılandırarak ve tanımlayarak API Management temsilci alt ağına ait tüm trafiğin şirket içi güvenlik duvarından veya bir ağ sanal ağına akmaya zorlarsanız. Giden trafik şirket içinde engellenmiş olduğundan veya NAT'ler artık çeşitli Azure uç noktalarıyla çalışmayan tanınmayan bir adres kümesine erişemelerinden bu trafik akışı Azure API Management ile bağlantının kopmalarına neden olur. Bu sorunu çözmek için birkaç yöntem kullanabilirsiniz:

  • API Management hizmetinin dağıtılacağı alt ağda hizmet uç noktalarını etkinleştirin:

    • Azure SQL
    • Azure Depolama
    • Azure Event Hub
    • Azure Key Vault (v2 platformu)

    Uç noktaları doğrudan alt ağdan API Management hizmetlere etkinleştirerek, hizmet trafiği için en iyi yönlendirmeyi Microsoft Azure alt ağı kullanabilirsiniz. Hizmet uç noktalarını zorlamalı tünel oluşturulmuş bir API Management ile kullanıyorsanız, yukarıdaki Azure hizmetlerinin trafiği için zorlamalı tünel oluşturulmaz. Diğer API Management hizmeti bağımlılığının trafiği için zorlamalı tünel oluşturulur ve kaybedilemez. Kaybolursa, API Management düzgün çalışmaz.

  • İnternet'den API Management hizmetinizin yönetim uç noktasına giden tüm kontrol düzlemi trafiği, API Management tarafından barındırılan belirli bir gelen IP'API Management. Trafik zorlamalı tünele alındıkça, yanıtlar bu gelen kaynak IP'lere simetrik olarak eşlanmaz. Sınırlamanın üstesinden gelmek için, trafiği Azure'a geri yönlendirmek için aşağıdaki kullanıcı tanımlı yolların(UDR)hedeflerini "İnternet" olarak ayarlayın. Denetim Düzlemi IP Adresleri altında belgelenmiş denetim düzlemi trafiği için gelen IP'ler kümesi bulun.

  • Diğer zorlamalı tünel API Management hizmet bağımlılıkları için konak adını çözümle ve uç noktaya ulaş. Bu modüller şunlardır:

    • Ölçümler ve Sistem Durumu İzleme
    • Azure portal Tanılama
    • SMTP Geçişi
    • Geliştirici portalı CAPTCHA
    • Azure KMS sunucusu

Yönlendirme

  • Sanal ağ dışındaki tüm hizmet uç noktalarına ve kaynaklara erişim sağlamak için yük dengeli bir genel IP adresi (VIP) ayrılmıştır.
    • Yük dengeli genel IP adresleri, yapılandırmanın Genel Bakış/Temel Bilgiler dikey penceresinde Azure portal.
  • Sanal ağ içindeki kaynaklara erişmek için alt ağ IP aralığından (DIP) bir IP adresi kullanılır.

Not

Aşağıdaki durumlarda, API Management örneğin VIP adresleri değişir:

  • Sanal ağ etkin veya devre dışı.
  • API Management, Dış sanal modundan İç sanal ağ moduna (veya tam tersi) taşınır.
  • Bölge yedekliliği ayarları, örneğinin bir konumda etkinleştirilir, güncelleştirilir veya devre dışı bırakılır (yalnızca SKU Premium kullanılır).

Denetim düzlemi IP adresleri

Aşağıdaki IP adresleri Azure Ortamına bölündü. Gelen isteklere izin verilirken, Bölgeye özgü IP adresiyle birlikte Genel ile işaretlenmiş IP adreslerine izin ver gerekir. Bazı durumlarda iki IP adresi listelenir. Her iki IP adresine de izin ver.

Azure Ortamı Bölge IP adresi
Azure Genel Orta Güney ABD (Genel) 104.214.19.224
Azure Genel Orta Kuzey ABD (Genel) 52.162.110.80
Azure Genel Orta Avustralya 20.37.52.67
Azure Genel Orta Avustralya 2 20.39.99.81
Azure Genel Doğu Avustralya 20.40.125.155
Azure Genel Güneydoğu Avustralya 20.40.160.107
Azure Genel Güney Brezilya 191.233.24.179, 191.238.73.14
Azure Genel Güneydoğu Brezilya 191.232.18.181
Azure Genel Orta Kanada 52.139.20.34, 20.48.201.76
Azure Genel Doğu Kanada 52.139.80.117
Azure Genel Orta Hindistan 13.71.49.1, 20.192.45.112
Azure Genel Central US 13.86.102.66
Azure Genel Orta ABD EUAP 52.253.159.160
Azure Genel Doğu Asya 52.139.152.27
Azure Genel Doğu ABD 52.224.186.99
Azure Genel Doğu ABD 2 20.44.72.3
Azure Genel EUAP Doğu ABD 2 52.253.229.253
Azure Genel Orta Fransa 40.66.60.111
Azure Genel Güney Fransa 20.39.80.2
Azure Genel Kuzey Almanya 51.116.0.0
Azure Genel Orta Batı Almanya 51.116.96.0, 20.52.94.112
Azure Genel Doğu Japonya 52.140.238.179
Azure Genel Batı Japonya 40.81.185.8
Azure Genel Hindistan Orta 20.192.234.160
Azure Genel Hindistan Batı 20.193.202.160
Azure Genel Güney Kore - Orta 40.82.157.167, 20.194.74.240
Azure Genel Güney Kore - Güney 40.80.232.185
Azure Genel Orta Kuzey ABD 40.81.47.216
Azure Genel Kuzey Avrupa 52.142.95.35
Azure Genel Norveç Doğu 51.120.2.185
Azure Genel Norveç Batı 51.120.130.134
Azure Genel Güney Afrika - Kuzey 102.133.130.197, 102.37.166.220
Azure Genel Güney Afrika - Batı 102.133.0.79
Azure Genel Orta Güney ABD 20.188.77.119, 20.97.32.190
Azure Genel Güney Hindistan 20.44.33.246
Azure Genel Güneydoğu Asya 40.90.185.46
Azure Genel Kuzey İsviçre 51.107.0.91
Azure Genel İsviçre Batı 51.107.96.8
Azure Genel Orta BAE 20.37.81.41
Azure Genel BAE Kuzey 20.46.144.85
Azure Genel Güney Birleşik Krallık 51.145.56.125
Azure Genel Batı Birleşik Krallık 51.137.136.0
Azure Genel Orta Batı ABD 52.253.135.58
Azure Genel West Europe 51.145.179.78
Azure Genel Batı Hindistan 40.81.89.24
Azure Genel Batı ABD 13.64.39.16
Azure Genel Batı ABD 2 51.143.127.203
Azure Genel Batı ABD 3 20.150.167.160
Azure China 21Vianet Kuzey Çin (Genel) 139.217.51.16
Azure China 21Vianet Doğu Çin (Genel) 139.217.171.176
Azure China 21Vianet Kuzey Çin 40.125.137.220
Azure China 21Vianet Doğu Çin 40.126.120.30
Azure China 21Vianet Kuzey Çin 2 40.73.41.178
Azure China 21Vianet Doğu Çin 2 40.73.104.4
Azure Kamu USGov Virginia (Küresel) 52.127.42.160
Azure Kamu USGov Texas (Global) 52.127.34.192
Azure Kamu USGov Virginia 52.227.222.92
Azure Kamu USGov Iowa 13.73.72.21
Azure Kamu USGov Arizona 52.244.32.39
Azure Kamu USGov Texas 52.243.154.118
Azure Kamu Orta USDoD 52.182.32.132
Azure Kamu DOĞU USDoD 52.181.32.192

Sorun giderme

  • Bir alt ağda API Management başarısız ilk dağıtım

    • Aynı alt ağda bir sanal makine dağıtın.
    • Bağlan makineye bağlanın ve Azure aboneliğinizin aşağıdaki kaynaklarından her biri ile bağlantının doğrulanması gerekir:
      • Azure Depolama blobu
      • Azure SQL Veritabanı
      • Azure Depolama Tablosu
      • Azure Key Vault (API Management barındırılan bir örnek stv2 için)

    Önemli

    Bağlantı doğrulandıktan sonra, alt ağda API Management dağıtmadan önce alt ağ içinde tüm kaynakları kaldırın (API Management platformda stv1 barındırıldıktan sonra gereklidir).

  • Ağ bağlantısı durumunu doğrulama

    • Örneğinizi alt API Management dağıtın, örneğinizin Azure depolama gibi bağımlılıklara bağlantısını kontrol etmek için portalı Depolama.
    • Portalda, sol menüde, Dağıtım ve altyapı'nın altında Ağ bağlantısı durumu'seçin.

    Portalda ağ bağlantısı durumunu doğrulama

    Filtre Açıklama
    Gerekli Uygulama için gerekli Azure hizmetleri bağlantısını gözden geçirmeyi API Management. Hata, örneğin API'leri yönetmek için temel işlemleri gerçekleştirenem olduğunu gösterir.
    İsteğe bağlı İsteğe bağlı hizmetler bağlantısını gözden geçirmek için seçin. Hata yalnızca belirli işlevselliğin çalışmay olduğunu gösterir (örneğin, SMTP). Hata, veri örneği kullanılarak ve izlenmesinde ve API Management SLA sağlanmasında düşüşe yol açabilir.

    Bağlantı sorunlarını gidermek için ağ yapılandırma ayarlarını gözden geçirin ve gerekli ağ ayarlarını düzeltin.

  • Artımlı güncelleştirmeler
    Ağ üzerinde değişiklik yaparken Ağ Durumu API'sine başvurarak API Management kritik kaynaklara erişimi kaybetmedi. Bağlantı durumu her 15 dakikada bir güncelleştirilebilir.

  • Kaynak gezinti bağlantıları
    İşlem stv1 platformundabarındırılan bir APIM örneği, sanal ağ alt Resource Manager dağıtıldığında bir kaynak gezinti bağlantısı oluşturarak alt ağı yedekler. Alt ağ zaten farklı bir sağlayıcıdan kaynak içeriyorsa, dağıtım başarısız olur. Benzer şekilde, bir API Management veya farklı bir alt ağya taşıyabilirsiniz, kaynak gezinti bağlantısı kaldırılır.

Sonraki adımlar

Aşağıdakiler hakkında daha fazla bilgi edinin: