Share via


Azure Logic Apps'te bir veya daha fazla tümleştirme hizmeti ortamı için tek bir IP adresi ayarlama

Önemli

31 Ağustos 2024'te ISE kaynağı, Azure Cloud Services'a (klasik) bağımlılığı nedeniyle kullanımdan kaldırmaya devam edecektir ve bu da aynı anda kullanımdan kaldırmaya devam edecektir. Kullanımdan kaldırma tarihinden önce hizmet kesintisini önlemek için TÜM mantıksal uygulamaları ISE'nizden Standart mantıksal uygulamalara aktarın. Standart mantıksal uygulama iş akışları tek kiracılı Azure Logic Apps'te çalışır ve aynı özelliklerin yanı sıra daha fazlasını sağlar.

1 Kasım 2022'den itibaren artık yeni ISE kaynakları oluşturamayasınız. Ancak, bu tarihten önce var olan ISE kaynakları 31 Ağustos 2024'e kadar desteklenir. Daha fazla bilgi edinmek için aşağıdaki kaynaklara bakın:

Azure Logic Apps ile çalışırken, Azure sanal ağındaki kaynaklara erişmesi gereken mantıksal uygulamaları barındırmak için bir tümleştirme hizmeti ortamı (ISE) ayarlayabilirsiniz. IP kısıtlamaları olan diğer uç noktalara erişmesi gereken birden çok ISE örneğiniz varsa, sanal ağınıza bir Azure Güvenlik Duvarı veya ağ sanal gereci dağıtın ve giden trafiği bu güvenlik duvarı veya ağ sanal gereci aracılığıyla yönlendirin. Ardından sanal ağınızdaki tüm ISE örneklerinin, istediğiniz hedef sistemlerle iletişim kurmak için tek, genel, statik ve tahmin edilebilir bir IP adresi kullanmasını sağlayabilirsiniz. Bu şekilde, her ISE için hedef sistemlerinizde ek güvenlik duvarı açıkları ayarlamanız gerekmez.

Bu konu, giden trafiğin bir Azure Güvenlik Duvarı üzerinden nasıl yönlendirebileceğinizi gösterir, ancak Azure Market üçüncü taraf güvenlik duvarı gibi bir ağ sanal gerecine benzer kavramlar uygulayabilirsiniz. Bu konu birden çok ISE örneğinin kurulumuna odaklansa da, senaryonuz erişim gerektiren IP adresi sayısını sınırlama gerektirdiğinde bu yaklaşımı tek bir ISE için de kullanabilirsiniz. Güvenlik duvarı veya sanal ağ gereci için ek maliyetlerin senaryonuz için anlamlı olup olmadığını göz önünde bulundurun. Azure Güvenlik Duvarı fiyatlandırması hakkında daha fazla bilgi edinin.

Önkoşullar

Rota tablosunu ayarlama

  1. Azure portalında yol tablosunu seçin, örneğin:

    Select route table with rule for directing outbound traffic

  2. Yeni bir yol eklemek için yol tablosu menüsünde Yol>Ekle'yi seçin.

    Add route for directing outbound traffic

  3. Yol ekle bölmesinde, hedef sisteme giden tüm trafiğin şu davranışı izlediğini belirten bir kuralla yeni yolu ayarlayın:

    • Sonraki atlama türü olarak Sanal gereci kullanır.

    • Sonraki atlama adresi olarak güvenlik duvarı örneğinin özel IP adresine gider.

      Bu IP adresini bulmak için güvenlik duvarı menünüzün Genel Bakış'ı seçin, Özel IP adresi altında adresi bulun, örneğin:

      Find firewall private IP address

    Bu tür bir kuralın nasıl görünebileceğini gösteren bir örnek aşağıda verilmişti:

    Set up rule for directing outbound traffic

    Özellik Değer Açıklama
    Yol adı <unique-route-name> Yol tablosundaki yol için benzersiz bir ad
    Adres ön eki <hedef-adres> Giden trafiğin gitmesini istediğiniz hedef sisteminizin adres ön eki. Bu adres için Sınıfsız Etki Alanları Arası Yönlendirme (CIDR) gösterimi kullandığınızdan emin olun. Bu örnekte, bu adres ön eki Ağ kuralını ayarlama bölümünde açıklanan bir SFTP sunucusuna yöneliktir.
    Sonraki atlama türü Sanal gereç Giden trafik tarafından kullanılan atlama türü
    Sonraki atlama adresi <güvenlik duvarı-özel-IP-adresi> Güvenlik duvarınızın özel IP adresi

Ağ kuralını ayarlama

  1. Azure portalında güvenlik duvarınızı bulun ve seçin. Güvenlik duvarı menüsündeki Ayarlar altında Kurallar'ı seçin. Kurallar bölmesinde Ağ kuralı koleksiyonu Ağ kuralı koleksiyonu>ekle'yi seçin.

    Add network rule collection to firewall

  2. Koleksiyonda, hedef sisteme trafiğe izin veren bir kural ekleyin.

    Örneğin, ISE'de çalışan ve bir SFTP sunucusuyla iletişim kurması gereken bir mantıksal uygulamanız olduğunu varsayalım. adlı LogicApp_ISE_SFTP_Outboundbir ağ kuralı koleksiyonu oluşturursunuz. Bu koleksiyon, adlı ISE_SFTP_Outboundbir ağ kuralı içerir. Bu kural, ISE'nizin sanal ağınızda çalıştığı herhangi bir alt ağın IP adresinden güvenlik duvarınızın özel IP adresini kullanarak hedef SFTP sunucusuna gelen trafiğe izin verir.

    Set up network rule for firewall

    Ağ kuralı koleksiyonu özellikleri

    Özellik Değer Açıklama
    Dosya Adı <network-rule-collection-name> Ağ kuralı koleksiyonunuzun adı
    Öncelik <öncelik düzeyi> Kural koleksiyonunu çalıştırmak için kullanılacak öncelik sırası. Daha fazla bilgi için bkz. Bazı Azure Güvenlik Duvarı kavramları nelerdir?
    Eylem İzin ver Bu kural için gerçekleştirilecek eylem türü

    Ağ kuralı özellikleri

    Özellik Değer Açıklama
    Dosya Adı <ağ kuralı-adı> Ağ kuralınızın adı
    Protokol <bağlantı protokolleri> Kullanılacak bağlantı protokolleri. Örneğin, NSG kuralları kullanıyorsanız yalnızca TCP'yi değil hem TCP hem de UDP'yi seçin.
    Kaynak adresler <ISE-alt ağ adresleri> ALT ağ IP adresleri ISE'nizin çalıştığı ve mantıksal uygulamanızdan gelen trafiğin kaynağı
    Hedef adresler <hedef-IP adresi> Giden trafiğin gitmesini istediğiniz hedef sisteminizin IP adresi. Bu örnekte, bu IP adresi SFTP sunucusuna yöneliktir.
    Hedef bağlantı noktaları <destination-ports> Hedef sisteminizin gelen iletişim için kullandığı tüm bağlantı noktaları

    Ağ kuralları hakkında daha fazla bilgi için şu makalelere bakın:

Sonraki adımlar