Tümleştirme hizmeti ortamınızı (ISE) Azure Logic Apps ile yönetme

Önemli

31 Ağustos 2024'te ISE kaynağı, Azure Cloud Services'a (klasik) bağımlılığı nedeniyle kullanımdan kaldırmaya devam edecektir ve bu da aynı anda kullanımdan kaldırmaya devam edecektir. Kullanımdan kaldırma tarihinden önce hizmet kesintisini önlemek için TÜM mantıksal uygulamaları ISE'nizden Standart mantıksal uygulamalara aktarın. Standart mantıksal uygulama iş akışları tek kiracılı Azure Logic Apps'te çalışır ve aynı özelliklerin yanı sıra daha fazlasını sağlar.

1 Kasım 2022'den itibaren artık yeni ISE kaynakları oluşturamayasınız. Ancak, bu tarihten önce var olan ISE kaynakları 31 Ağustos 2024'e kadar desteklenir. Daha fazla bilgi edinmek için aşağıdaki kaynaklara bakın:

Bu makalede, tümleştirme hizmeti ortamınız (ISE) için yönetim görevlerinin nasıl gerçekleştirebileceğiniz gösterilmektedir, örneğin:

  • ISE'nizi bulun ve görüntüleyin.

  • ISE'niz için erişimi etkinleştirin.

  • ISE'nizin ağ durumunu denetleyin.

  • ISE'nizde çok kiracılı tabanlı mantıksal uygulamalar, bağlantılar, tümleştirme hesapları ve bağlayıcılar gibi kaynakları yönetin.

  • Kapasite ekleyin, ISE'nizi yeniden başlatın veya ISE'nizi silin, bu konudaki adımları izleyin. Bu yapıtları ISE'nize eklemek için bkz . Tümleştirme hizmeti ortamınıza yapıt ekleme.

ISE'nizi görüntüleme

  1. Azure portalı arama kutusuna tümleştirme hizmeti ortamları yazın ve Tümleştirme Hizmeti Ortamları'nı seçin.

    Find integration service environments

  2. Sonuçlar listesinden tümleştirme hizmeti ortamınızı seçin.

    Select integration service environment

  3. ISE'nizde mantıksal uygulamaları, bağlantıları, bağlayıcıları veya tümleştirme hesaplarını bulmak için sonraki bölümlere geçin.

ISE'niz için erişimi etkinleştirme

Azure sanal ağıyla BIR ISE kullandığınızda, yaygın bir kurulum sorunu bir veya daha fazla engellenen bağlantı noktasıyla ilgilidir. ISE ve hedef sistemleriniz arasında bağlantı oluşturmak için kullandığınız bağlayıcıların kendi bağlantı noktası gereksinimleri de olabilir. Örneğin, FTP bağlayıcısını kullanarak bir FTP sistemiyle iletişim kurarsanız, FTP sisteminizde kullandığınız bağlantı noktasının kullanılabilir olması gerekir; örneğin, komutları göndermek için 21 numaralı bağlantı noktası.

ISE'nizin erişilebilir olduğundan ve ISE'deki mantıksal uygulamaların sanal ağınızdaki her alt ağ üzerinden iletişim kuraadığından emin olmak için, her alt ağ için bu tabloda açıklanan bağlantı noktalarını açın. Gerekli bağlantı noktaları kullanılamıyorsa ISE'niz düzgün çalışmaz.

  • IP kısıtlamaları olan diğer uç noktalara erişmesi gereken birden çok ISE örneğiniz varsa, sanal ağınıza bir Azure Güvenlik Duvarı veya ağ sanal gereci dağıtın ve giden trafiği bu güvenlik duvarı veya ağ sanal gereci aracılığıyla yönlendirin. Ardından sanal ağınızdaki tüm ISE örneklerinin hedef sistemlerle iletişim kurmak için kullanabileceği tek, giden, genel, statik ve öngörülebilir bir IP adresi ayarlayabilirsiniz. Bu şekilde, her ISE için bu hedef sistemlerde ek güvenlik duvarı açıklıkları ayarlamanız gerekmez.

    Dekont

    Senaryonuz erişim gerektiren IP adresi sayısını sınırlama gerektirdiğinde tek bir ISE için bu yaklaşımı kullanabilirsiniz. Güvenlik duvarı veya sanal ağ gereci için ek maliyetlerin senaryonuz için anlamlı olup olmadığını göz önünde bulundurun. Azure Güvenlik Duvarı fiyatlandırması hakkında daha fazla bilgi edinin.

  • Herhangi bir kısıtlama olmadan yeni bir Azure sanal ağı ve alt ağları oluşturduysanız, alt ağlar arasındaki trafiği denetlemek için sanal ağınızda ağ güvenlik grupları (NSG) ayarlamanız gerekmez.

  • Mevcut bir sanal ağ için, isteğe bağlı olarak ağ güvenlik gruplarını (NSG) alt ağlar arasında ağ trafiğini filtrelemek üzere ayarlayabilirsiniz. Bu yola gitmek istiyorsanız veya zaten NSG kullanıyorsanız, bu NSG'ler için bu tabloda açıklanan bağlantı noktalarını açtığınızdan emin olun.

    NSG güvenlik kurallarını ayarlarken hem TCP hem deUDP protokollerini kullanmanız gerekir veya her protokol için ayrı kurallar oluşturmanız gerekmeyecek şekilde Bunun yerine Herhangi birini seçebilirsiniz. NSG güvenlik kuralları, bu bağlantı noktalarına erişmesi gereken IP adresleri için açmanız gereken bağlantı noktalarını açıklar. Bu uç noktalar arasında bulunan güvenlik duvarlarının, yönlendiricilerin veya diğer öğelerin de bu bağlantı noktalarını bu IP adresleri için erişilebilir durumda tuttuğuna emin olun.

  • Dış uç nokta erişimi olan bir ISE için, henüz yoksa bir ağ güvenlik grubu (NSG) oluşturmanız gerekir. Yönetilen bağlayıcı giden IP adreslerinden gelen trafiğe izin vermek için NSG'ye bir gelen güvenlik kuralı eklemeniz gerekir. Bu kuralı ayarlamak için şu adımları izleyin:

    1. ISE menünüzün Ayarlar altında Özellikler'i seçin.

    2. Bağlan veya giden IP adresleri altında, bu makalede de gösterilen Genel IP adresi aralıklarını kopyalayın: Sınırlar ve yapılandırma - Giden IP adresleri.

    3. Henüz bir ağ güvenlik grubunuz yoksa bir ağ güvenlik grubu oluşturun.

    4. Aşağıdaki bilgilere dayanarak, kopyaladığınız genel giden IP adresleri için bir gelen güvenlik kuralı ekleyin. Daha fazla bilgi için Bkz . Öğretici: Azure portalını kullanarak ağ güvenlik grubuyla ağ trafiğini filtreleme.

      Amaç Kaynak hizmet etiketi veya IP adresleri Kaynak bağlantı noktaları Hedef hizmet etiketi veya IP adresleri Hedef bağlantı noktaları Notlar
      Bağlayıcı giden IP adreslerinden gelen trafiğe izin ver <bağlayıcı-genel-giden-IP adresleri> * ISE alt ağları olan sanal ağ için adres alanı *
  • İnternet'e bağlı trafiği yeniden yönlendirmek için güvenlik duvarınız üzerinden zorlamalı tünel ayarladıysanız zorlamalı tünel gereksinimlerini gözden geçirin.

ISE'niz tarafından kullanılan ağ bağlantı noktaları

Bu tabloda ISE'nizin erişilebilir olması için gereken bağlantı noktaları ve bu bağlantı noktalarının amacı açıklanmaktadır. Güvenlik kurallarını ayarlarken karmaşıklığı azaltmaya yardımcı olmak için tabloda, belirli bir Azure hizmetinin IP adresi ön ek gruplarını temsil eden hizmet etiketleri kullanılır. Burada belirtildiği gibi, iç ISE ve dış ISE ISE, ISE oluşturma sırasında seçilen erişim uç noktasına başvurur. Daha fazla bilgi için Uç nokta erişimi'ni gözden geçirin.

Önemli

Tüm kurallar için kaynak bağlantı noktaları * kısa ömürlü olduğundan kaynak bağlantı noktalarını olarak ayarladığınızdan emin olun.

Gelen güvenlik kuralları

Kaynak bağlantı noktaları Hedef bağlantı noktaları Kaynak hizmet etiketi veya IP adresleri Hedef hizmet etiketi veya IP adresleri Purpose Notlar
* * ISE alt ağları olan sanal ağ için adres alanı ISE alt ağları olan sanal ağ için adres alanı Sanal ağ içinde intersubnet iletişimi. Trafiğin sanal ağınızdaki alt ağlar arasında akması için gereklidir.

Önemli: Trafiğin her alt ağ içindeki bileşenler arasında akması için, her alt ağ içindeki tüm bağlantı noktalarını açtığınızdan emin olun.
* 443 İç ISE:
VirtualNetwork

Dış ISE: İnternet veya bkz . Notlar
VirtualNetwork - Mantıksal uygulamanızla iletişim

- Mantıksal uygulamanız için çalıştırma geçmişi
İnternet hizmet etiketini kullanmak yerine, şu öğeler için kaynak IP adresini belirtebilirsiniz:

- Mantıksal uygulamanızdaki istek tetikleyicilerini veya web kancalarını çağıran bilgisayar veya hizmet

- Mantıksal uygulama çalıştırma geçmişine erişmek istediğiniz bilgisayar veya hizmet

Önemli: Bu bağlantı noktasını kapatmak veya engellemek, istek tetikleyicileri veya web kancaları olan mantıksal uygulamalara çağrı yapılmasını engeller. Ayrıca çalıştırma geçmişindeki her adım için girişlere ve çıkışlara erişmeniz de engellenir. Ancak mantıksal uygulama çalıştırma geçmişine erişmeniz engellenmez.
* 454 LogicAppsManagement VirtualNetwork Azure Logic Apps tasarımcısı - dinamik özellikler İstekler, Azure Logic Apps erişim uç noktasının bu bölge için gelen IP adreslerinden gelir.

Önemli: Azure Kamu bulutla çalışıyorsanız LogicAppsManagement hizmet etiketi çalışmaz. Bunun yerine, Azure Kamu için Azure Logic Apps gelen IP adreslerini sağlamanız gerekir.
* 454 LogicApps VirtualNetwork Ağ sistem durumu denetimi İstekler, Azure Logic Apps erişim uç noktasının o bölge için gelen IP adreslerinden ve giden IP adreslerinden gelir.

Önemli: Azure Kamu bulutla çalışıyorsanız LogicApps hizmet etiketi çalışmaz. Bunun yerine, Azure Kamu için hem Azure Logic Apps gelen IP adreslerini hem de giden IP adreslerini sağlamanız gerekir.
* 454 Azure Bağlan orlar VirtualNetwork Bağlan veya dağıtım Bağlayıcıları dağıtmak ve güncelleştirmek için gereklidir. Bu bağlantı noktasını kapatmak veya engellemek ISE dağıtımlarının başarısız olmasına neden olur ve bağlayıcı güncelleştirmelerini ve düzeltmelerini engeller.

Önemli: Azure Kamu bulutla çalışıyorsanız Azure Bağlan ors hizmet etiketi çalışmaz. Bunun yerine, Azure Kamu için yönetilen bağlayıcı giden IP adreslerini sağlamanız gerekir.
* 454, 455 AppServiceManagement VirtualNetwork App Service Yönetimi bağımlılığı
* İç ISE: 454

Dış ISE: 443
AzureTrafficManager VirtualNetwork Azure Traffic Manager'dan iletişim
* 3443 APIManagement VirtualNetwork Bağlan veya ilke dağıtımı

API Management - yönetim uç noktası
Bağlayıcı ilkesi dağıtımı için, bağlayıcıları dağıtmak ve güncelleştirmek için bağlantı noktası erişimi gerekir. Bu bağlantı noktasını kapatmak veya engellemek ISE dağıtımlarının başarısız olmasına neden olur ve bağlayıcı güncelleştirmelerini ve düzeltmelerini engeller.
* 6379 - 6383, artı bkz . Notlar VirtualNetwork VirtualNetwork Rol Örnekleri Arasında Redis için Azure Cache Örneklerine Erişme ISE'nin Redis için Azure Cache ile çalışması için, Redis için Azure Cache SSS bölümünde açıklanan bu giden ve gelen bağlantı noktalarını açmanız gerekir.

Giden güvenlik kuralları

Kaynak bağlantı noktaları Hedef bağlantı noktaları Kaynak hizmet etiketi veya IP adresleri Hedef hizmet etiketi veya IP adresleri Purpose Notlar
* * ISE alt ağları olan sanal ağ için adres alanı ISE alt ağları olan sanal ağ için adres alanı Sanal ağ içinde intersubnet iletişimi Trafiğin sanal ağınızdaki alt ağlar arasında akması için gereklidir.

Önemli: Trafiğin her alt ağ içindeki bileşenler arasında akması için, her alt ağ içindeki tüm bağlantı noktalarını açtığınızdan emin olun.
* 443, 80 VirtualNetwork İnternet Mantıksal uygulamanızdan iletişim Bu kural Güvenli Yuva Katmanı (SSL) sertifika doğrulaması için gereklidir. Bu denetim, İnternet'in hedef olarak gerekli olmasının nedeni olan çeşitli iç ve dış sitelere yöneliktir.
* Hedefe göre değişir VirtualNetwork Hedefe göre değişir Mantıksal uygulamanızdan iletişim Hedef bağlantı noktaları, mantıksal uygulamanızın iletişim kurması gereken dış hizmetlerin uç noktalarına göre değişir.

Örneğin, hedef bağlantı noktası bir SMTP hizmeti için 25 numaralı bağlantı noktası, SFTP hizmeti için 22 numaralı bağlantı noktası vb. olur.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Depolama Azure Depolama bağımlılığı
* 443 VirtualNetwork AppService Bağlantı yönetimi
* 443 VirtualNetwork AzureMonitor Tanılama günlüklerini ve ölçümlerini yayımlama
* 1433 VirtualNetwork SQL Azure SQL bağımlılığı
* 1886 VirtualNetwork AzureMonitor Azure Kaynak Durumu Sistem durumunu Kaynak Durumu yayımlamak için gereklidir.
* 5672 VirtualNetwork EventHub Günlükten Event Hubs ilkesine ve izleme aracısına bağımlılık
* 6379 - 6383, artı bkz . Notlar VirtualNetwork VirtualNetwork Rol Örnekleri Arasında Redis için Azure Cache Örneklerine Erişme ISE'nin Redis için Azure Cache ile çalışması için, Redis için Azure Cache SSS bölümünde açıklanan bu giden ve gelen bağlantı noktalarını açmanız gerekir.
* 53 VirtualNetwork Sanal ağınızdaki herhangi bir özel Etki Alanı Adı Sistemi (DNS) sunucusu için IP adresleri DNS ad çözümlemesi Yalnızca sanal ağınızda özel DNS sunucuları kullandığınızda gereklidir

Ayrıca, App Service Ortamı (ASE) için giden kuralları eklemeniz gerekir:

  • Azure Güvenlik Duvarı kullanıyorsanız, güvenlik duvarınızı ASE platform trafiğine giden erişime izin veren App Service Ortamı (ASE) tam etki alanı adı (FQDN) etiketiyle ayarlamanız gerekir.

  • Azure Güvenlik Duvarı dışında bir güvenlik duvarı gereci kullanıyorsanız, güvenlik duvarınızı App Service Ortamı için gereken güvenlik duvarı tümleştirme bağımlılıklarındalistelenen tüm kurallarla ayarlamanız gerekir.

Zorlamalı tünel gereksinimleri

Güvenlik duvarınız aracılığıyla zorlamalı tünel oluşturur veya kullanırsanız ISE'niz için ek dış bağımlılıklara izin vermeliydiniz. Zorlamalı tünel, giden ağ trafiğini denetleyebilmeniz ve denetleyebilmeniz için İnternet'e bağlı trafiği İnternet yerine sanal özel ağınız (VPN) veya sanal gereciniz gibi belirlenmiş bir sonraki atlamaya yeniden yönlendirmenizi sağlar.

Bu bağımlılıklar için erişime izin vermezseniz ISE dağıtımınız başarısız olur ve dağıtılan ISE'niz çalışmayı durdurur.

Ağ durumunu denetleme

ISE menünüzün Ayarlar altında Ağ durumu'na tıklayın. Bu bölmede alt ağlarınızın sistem durumu ve diğer hizmetlere giden bağımlılıklar gösterilir.

Check network health

Dikkat

ISE ağınız iyi durumda değilse, ISE'niz tarafından kullanılan iç App Service Ortamı (ASE) de iyi durumda olmaz. ASE yedi günden uzun süre iyi durumda değilse ASE askıya alınır. Bu durumu çözmek için sanal ağ kurulumunuzu denetleyin. Bulduğunuz tüm sorunları çözün ve ARDıNDAN ISE'nizi yeniden başlatın. Aksi takdirde, 90 gün sonra askıya alınan ASE silinir ve ISE'niz kullanılamaz duruma gelir. Bu nedenle, gerekli trafiğe izin vermek için ISE'nizi sağlıklı tuttuğunuzdan emin olun.

Daha fazla bilgi için şu konulara bakın:

Mantıksal uygulamalarınızı yönetme

ISE'nizdeki mantıksal uygulamaları görüntüleyebilir ve yönetebilirsiniz.

  1. ISE menünüzün Ayarlar altında Mantıksal uygulamalar'ı seçin.

    View logic apps

  2. ISE'nizde artık ihtiyacınız olmayan mantıksal uygulamaları kaldırmak için bu mantıksal uygulamaları ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.

Dekont

Bir alt mantıksal uygulamayı silip yeniden oluşturursanız, üst mantıksal uygulamayı yeniden kaydetmeniz gerekir. Yeniden oluşturulmuş alt uygulamanın meta verileri farklı olacaktır. Alt öğesini yeniden oluşturdıktan sonra üst mantıksal uygulamayı yeniden kaydetmezseniz, alt mantıksal uygulamaya yaptığınız çağrılar "yetkisiz" hatasıyla başarısız olur. Bu davranış, tümleştirme hesaplarında yapıt kullanan veya Azure işlevlerini çağıran üst-alt mantıksal uygulamalar için geçerlidir.

API bağlantılarını yönetme

ISE'nizde çalışan mantıksal uygulamalar tarafından oluşturulan bağlantıları görüntüleyebilir ve yönetebilirsiniz.

  1. ISE menünüzün Ayarlar altında API bağlantıları'nı seçin.

    View API connections

  2. ISE'nizde artık ihtiyacınız olmayan bağlantıları kaldırmak için bu bağlantıları seçin ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.

ISE bağlayıcılarını yönetme

ISE'nize dağıtılan API bağlayıcılarını görüntüleyebilir ve yönetebilirsiniz.

  1. ISE menünüzün Ayarlar altında Yönetilen bağlayıcılar'ı seçin.

    View managed connectors

  2. ISE'nizde kullanılabilir olmasını istemediğiniz bağlayıcıları kaldırmak için bu bağlayıcıları seçin ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.

Özel bağlayıcıları yönetme

ISE'nize dağıttığınız özel bağlayıcıları görüntüleyebilir ve yönetebilirsiniz.

  1. ISE menünüzün Ayarlar altında Özel bağlayıcılar'ı seçin.

    Find custom connectors

  2. ISE'nizde artık ihtiyacınız olmayan özel bağlayıcıları kaldırmak için bu bağlayıcıları ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.

Tümleştirme hesaplarını yönetme

  1. ISE menünüzün Ayarlar altında Tümleştirme hesapları'nı seçin.

    Find integration accounts

  2. Artık gerekli olmadığında TÜMLEŞTIRME hesaplarını ISE'nizden kaldırmak için bu tümleştirme hesaplarını seçin ve ardından Sil'i seçin.

Tümleştirme hesabını dışarı aktarma (önizleme)

ISE'nin içinden oluşturulan Standart tümleştirme hesabı için, bu tümleştirme hesabını mevcut bir Premium tümleştirme hesabına aktarabilirsiniz. Dışarı aktarma işleminin iki adımı vardır: yapıtları dışarı aktarın ve ardından sözleşme durumlarını dışarı aktarın. Yapıtlar iş ortaklarını, sözleşmeleri, sertifikaları, şemaları ve haritaları içerir. Ancak, dışarı aktarma işlemi şu anda derlemeleri ve RosettaNet PIP'lerini desteklemez.

Tümleştirme hesabınız ayrıca AS2 eylemleri için MIC numarası ve X12 eylemleri için denetim numaraları gibi belirli B2B eylemleri ve EDI standartları için çalışma zamanı durumlarını depolar. Sözleşmelerinizi, bir işlem her işlendiğinde bu durumları güncelleştirecek ve bu durumları ileti mutabakatı ve yinelenen algılama için kullanacak şekilde yapılandırdıysanız, bu durumları da dışarı aktardığınızdan emin olun. Tüm sözleşme durumlarını veya tek seferde bir sözleşme durumunu dışarı aktarabilirsiniz.

Önemli

Durum tutarsızlıklarını önlemek için kaynak tümleştirme hesabınızın sözleşmelerinizde herhangi bir etkinliği olmadığında bir zaman penceresi seçtiğinizden emin olun.

Önkoşullar

Premium tümleştirme hesabınız yoksa bir Premium tümleştirme hesabı oluşturun.

Yapıtları dışarı aktarma

Bu işlem yapıtları kaynaktan hedefe kopyalar.

  1. Azure portalında Standart tümleştirme hesabınızı açın.

  2. Tümleştirme hesabı menüsündeki Ayarlar altında Dışarı Aktar'ı seçin.

    Dekont

    Dışarı Aktar seçeneği görünmüyorsa ISE'nin içinden oluşturulmuş bir Standart tümleştirme hesabı seçtiğinizden emin olun.

  3. Dışarı Aktar sayfası araç çubuğunda Yapıtları Dışarı Aktar'ı seçin.

  4. Azure aboneliğinizdeki tüm Premium hesapları içeren Hedef tümleştirme hesabı listesini açın, istediğiniz Premium tümleştirme hesabını seçin ve ardından Tamam'ı seçin.

    Dışarı Aktar sayfası artık yapıtlarınızın dışarı aktarma durumunu gösterir.

  5. Dışarı aktarılan yapıtları onaylamak için hedef Premium tümleştirme hesabınızı açın.

Dışarı aktarma sözleşmesi durumu (isteğe bağlı)

  1. Dışarı Aktar sayfası araç çubuğunda Sözleşme Durumunu Dışarı Aktar'ı seçin.

  2. Dışarı Aktarma Sözleşmesi Durumu bölmesinde Hedef tümleştirme hesabı listesini açın ve istediğiniz Premium tümleştirme hesabını seçin.

  3. Tüm sözleşme durumlarını dışarı aktarmak için Sözleşme listesinden herhangi bir sözleşme seçmeyin. Tek bir sözleşme durumunu dışarı aktarmak için Sözleşme listesinden bir sözleşme seçin.

  4. Bitirdiğinizde Tamam'ı seçin.

    Dışarı Aktar sayfası artık sözleşme durumlarınızın dışarı aktarma durumunu gösterir.

ISE kapasitesi ekleyin

Premium ISE temel birimi sabit kapasiteye sahiptir, dolayısıyla daha fazla aktarım hızına ihtiyacınız varsa oluşturma sırasında veya sonrasında daha fazla ölçek birimi ekleyebilirsiniz. Geliştirici SKU'su ölçek birimleri ekleme özelliğini içermez.

Önemli

ISE'nin ölçeğini genişletme ortalama 20-30 dakika sürebilir.

  1. Azure portalında ISE'nize gidin.

  2. ISE'nizin kullanım ve performans ölçümlerini gözden geçirmek için ISE menünüzün Genel Bakış'ı seçin.

    View usage for ISE

  3. Ayarlar altında Ölçeği genişlet'i seçin. Yapılandır bölmesinde şu seçeneklerden birini belirleyin:

    • El ile ölçeklendirme: Kullanmak istediğiniz işlem birimi sayısına göre ölçeklendirin.
    • Özel otomatik ölçeklendirme: Çeşitli ölçütlerden seçim yaparak ve bu ölçütleri karşılamaya yönelik eşik koşullarını belirterek performans ölçümlerine göre ölçeklendirin.

    Screenshot that shows the

El ile ölçekleme

  1. El ile ölçeklendirme'yi seçtikten sonra, Ek kapasite için kullanmak istediğiniz ölçeklendirme birimi sayısını seçin.

    Select the scaling type that you want

  2. Bitirdiğinizde, Kaydet'i seçin.

Özel otomatik ölçeklendirme

  1. Özel otomatik ölçeklendirme'yi seçtikten sonra, Otomatik Ölçeklendirme ayarı adı için ayarınız için bir ad girin ve isteğe bağlı olarak ayarın ait olduğu Azure kaynak grubunu seçin.

    Provide name for autoscale setting and select resource group

  2. Varsayılan koşul için Ölçüme göre ölçeklendir veya Belirli bir örnek sayısına ölçeklendir'i seçin.

    • Örnek tabanlı'yı seçerseniz, işleme birimlerinin 0 ile 10 arası bir değer olan numarasını girin.

    • Ölçüm tabanlı'yı seçerseniz şu adımları izleyin:

      1. Kurallar bölümünde Kural ekle'yi seçin.

      2. Ölçek kuralı bölmesinde, kural tetiklendiğinde gerçekleştirecek ölçütlerinizi ve eyleminizi ayarlayın.

      3. Örnek sınırları için şu değerleri belirtin:

        • Minimum: Kullanılacak en az işlem birimi sayısı
        • Maksimum: Kullanılacak en fazla işlem birimi sayısı
        • Varsayılan: Kaynak ölçümlerini okurken herhangi bir sorun oluşursa ve geçerli kapasite varsayılan kapasitenin altındaysa, otomatik ölçeklendirme varsayılan işlem birimi sayısına göre ölçeklendirilir. Ancak geçerli kapasite varsayılan kapasiteyi aşarsa otomatik ölçeklendirme ölçeği daraltmaz.
  3. Başka bir koşul eklemek için Ölçek koşulu ekle'yi seçin.

  4. Otomatik ölçeklendirme ayarlarınızı tamamladığınızda değişikliklerinizi kaydedin.

ISE'i yeniden başlatın

DNS sunucusu veya DNS sunucusu ayarlarınızı değiştirirseniz ISE'nin bu değişiklikleri alabilmesi için ISE'nizi yeniden başlatmanız gerekir. Premium SKU ISE'nin yeniden başlatılması, yedeklilik ve geri dönüşüm sırasında teker teker yeniden başlatan bileşenler nedeniyle kapalı kalma süresine neden olmaz. Ancak bir Geliştirici SKU ISE'sinde yedeklilik olmadığından kapalı kalma süresi yaşanır. Daha fazla bilgi için bkz . ISE SKU'ları.

  1. Azure portalında ISE'nize gidin.

  2. ISE menüsünde Genel Bakış'ı seçin. Genel Bakış araç çubuğunda Yeniden Başlat'ı seçin.

ISE'yi silin

Artık ihtiyacınız olmayan bir ISE'yi veya ISE içeren bir Azure kaynak grubunu silmeden önce, bu kaynakları içeren Azure kaynak grubunda veya Azure sanal ağınızda hiçbir ilke veya kilit olup olmadığını denetleyin çünkü bu öğeler silme işlemini engelleyebilir.

ISE'nizi sildikten sonra Azure sanal ağınızı veya alt ağlarınızı silmeye çalışmadan önce 9 saate kadar beklemeniz gerekebilir.

Sonraki adımlar