Azure Logic Apps'te bir veya daha fazla tümleştirme hizmeti ortamı için tek bir IP adresi ayarlama
Önemli
31 Ağustos 2024'te ISE kaynağı, Azure Cloud Services'a (klasik) bağımlılığı nedeniyle kullanımdan kaldırmaya devam edecektir ve bu da aynı anda kullanımdan kaldırmaya devam edecektir. Kullanımdan kaldırma tarihinden önce hizmet kesintisini önlemek için TÜM mantıksal uygulamaları ISE'nizden Standart mantıksal uygulamalara aktarın. Standart mantıksal uygulama iş akışları tek kiracılı Azure Logic Apps'te çalışır ve aynı özelliklerin yanı sıra daha fazlasını sağlar.
1 Kasım 2022'den itibaren artık yeni ISE kaynakları oluşturamayasınız. Ancak, bu tarihten önce var olan ISE kaynakları 31 Ağustos 2024'e kadar desteklenir. Daha fazla bilgi edinmek için aşağıdaki kaynaklara bakın:
- ISE Kullanımdan Kaldırma - bilmeniz gerekenler
- Azure Logic Apps için tek kiracılı ile çok kiracılı ve tümleştirme hizmeti ortamı karşılaştırması
- Azure Logic Apps fiyatlandırması
- ISE iş akışlarını Standart mantıksal uygulamaya aktarma
- Integration Services Ortamı 31 Ağustos 2024'te kullanımdan kaldırılacak - Logic Apps Standard'a geçiş
- Cloud Services (klasik) dağıtım modeli 31 Ağustos 2024'te kaldırılıyor
Azure Logic Apps ile çalışırken, Azure sanal ağındaki kaynaklara erişmesi gereken mantıksal uygulamaları barındırmak için bir tümleştirme hizmeti ortamı (ISE) ayarlayabilirsiniz. IP kısıtlamaları olan diğer uç noktalara erişmesi gereken birden çok ISE örneğiniz varsa, sanal ağınıza bir Azure Güvenlik Duvarı veya ağ sanal gereci dağıtın ve giden trafiği bu güvenlik duvarı veya ağ sanal gereci aracılığıyla yönlendirin. Ardından sanal ağınızdaki tüm ISE örneklerinin, istediğiniz hedef sistemlerle iletişim kurmak için tek, genel, statik ve tahmin edilebilir bir IP adresi kullanmasını sağlayabilirsiniz. Bu şekilde, her ISE için hedef sistemlerinizde ek güvenlik duvarı açıkları ayarlamanız gerekmez.
Bu konu, giden trafiğin bir Azure Güvenlik Duvarı üzerinden nasıl yönlendirebileceğinizi gösterir, ancak Azure Market üçüncü taraf güvenlik duvarı gibi bir ağ sanal gerecine benzer kavramlar uygulayabilirsiniz. Bu konu birden çok ISE örneğinin kurulumuna odaklansa da, senaryonuz erişim gerektiren IP adresi sayısını sınırlama gerektirdiğinde bu yaklaşımı tek bir ISE için de kullanabilirsiniz. Güvenlik duvarı veya sanal ağ gereci için ek maliyetlerin senaryonuz için anlamlı olup olmadığını göz önünde bulundurun. Azure Güvenlik Duvarı fiyatlandırması hakkında daha fazla bilgi edinin.
Önkoşullar
ISE'nizle aynı sanal ağda çalışan bir Azure güvenlik duvarı. Güvenlik duvarınız yoksa, önce sanal ağınıza adlı
AzureFirewallSubnet
bir alt ağ ekleyin. Ardından sanal ağınızda bir güvenlik duvarı oluşturabilir ve dağıtabilirsiniz.Bir Azure rota tablosu. Yoksa, önce bir yol tablosu oluşturun. Yönlendirme hakkında daha fazla bilgi için bkz . Sanal ağ trafiği yönlendirme.
Rota tablosunu ayarlama
Yeni bir yol eklemek için yol tablosu menüsünde Yol>Ekle'yi seçin.
Yol ekle bölmesinde, hedef sisteme giden tüm trafiğin şu davranışı izlediğini belirten bir kuralla yeni yolu ayarlayın:
Sonraki atlama türü olarak Sanal gereci kullanır.
Sonraki atlama adresi olarak güvenlik duvarı örneğinin özel IP adresine gider.
Bu IP adresini bulmak için güvenlik duvarı menünüzün Genel Bakış'ı seçin, Özel IP adresi altında adresi bulun, örneğin:
Bu tür bir kuralın nasıl görünebileceğini gösteren bir örnek aşağıda verilmişti:
Özellik Değer Açıklama Yol adı <unique-route-name> Yol tablosundaki yol için benzersiz bir ad Adres ön eki <hedef-adres> Giden trafiğin gitmesini istediğiniz hedef sisteminizin adres ön eki. Bu adres için Sınıfsız Etki Alanları Arası Yönlendirme (CIDR) gösterimi kullandığınızdan emin olun. Bu örnekte, bu adres ön eki Ağ kuralını ayarlama bölümünde açıklanan bir SFTP sunucusuna yöneliktir. Sonraki atlama türü Sanal gereç Giden trafik tarafından kullanılan atlama türü Sonraki atlama adresi <güvenlik duvarı-özel-IP-adresi> Güvenlik duvarınızın özel IP adresi
Ağ kuralını ayarlama
Azure portalında güvenlik duvarınızı bulun ve seçin. Güvenlik duvarı menüsündeki Ayarlar altında Kurallar'ı seçin. Kurallar bölmesinde Ağ kuralı koleksiyonu Ağ kuralı koleksiyonu>ekle'yi seçin.
Koleksiyonda, hedef sisteme trafiğe izin veren bir kural ekleyin.
Örneğin, ISE'de çalışan ve bir SFTP sunucusuyla iletişim kurması gereken bir mantıksal uygulamanız olduğunu varsayalım. adlı
LogicApp_ISE_SFTP_Outbound
bir ağ kuralı koleksiyonu oluşturursunuz. Bu koleksiyon, adlıISE_SFTP_Outbound
bir ağ kuralı içerir. Bu kural, ISE'nizin sanal ağınızda çalıştığı herhangi bir alt ağın IP adresinden güvenlik duvarınızın özel IP adresini kullanarak hedef SFTP sunucusuna gelen trafiğe izin verir.Ağ kuralı koleksiyonu özellikleri
Özellik Değer Açıklama Dosya Adı <network-rule-collection-name> Ağ kuralı koleksiyonunuzun adı Öncelik <öncelik düzeyi> Kural koleksiyonunu çalıştırmak için kullanılacak öncelik sırası. Daha fazla bilgi için bkz. Bazı Azure Güvenlik Duvarı kavramları nelerdir? Eylem İzin ver Bu kural için gerçekleştirilecek eylem türü Ağ kuralı özellikleri
Özellik Değer Açıklama Dosya Adı <ağ kuralı-adı> Ağ kuralınızın adı Protokol <bağlantı protokolleri> Kullanılacak bağlantı protokolleri. Örneğin, NSG kuralları kullanıyorsanız yalnızca TCP'yi değil hem TCP hem de UDP'yi seçin. Kaynak adresler <ISE-alt ağ adresleri> ALT ağ IP adresleri ISE'nizin çalıştığı ve mantıksal uygulamanızdan gelen trafiğin kaynağı Hedef adresler <hedef-IP adresi> Giden trafiğin gitmesini istediğiniz hedef sisteminizin IP adresi. Bu örnekte, bu IP adresi SFTP sunucusuna yöneliktir. Hedef bağlantı noktaları <destination-ports> Hedef sisteminizin gelen iletişim için kullandığı tüm bağlantı noktaları Ağ kuralları hakkında daha fazla bilgi için şu makalelere bakın: