Tümleştirme hizmeti ortamınızı (ISE) Azure Logic Apps ile yönetme
Önemli
31 Ağustos 2024'te ISE kaynağı, Azure Cloud Services'a (klasik) bağımlılığı nedeniyle kullanımdan kaldırmaya devam edecektir ve bu da aynı anda kullanımdan kaldırmaya devam edecektir. Kullanımdan kaldırma tarihinden önce hizmet kesintisini önlemek için TÜM mantıksal uygulamaları ISE'nizden Standart mantıksal uygulamalara aktarın. Standart mantıksal uygulama iş akışları tek kiracılı Azure Logic Apps'te çalışır ve aynı özelliklerin yanı sıra daha fazlasını sağlar.
1 Kasım 2022'den itibaren artık yeni ISE kaynakları oluşturamayasınız. Ancak, bu tarihten önce var olan ISE kaynakları 31 Ağustos 2024'e kadar desteklenir. Daha fazla bilgi edinmek için aşağıdaki kaynaklara bakın:
- ISE Kullanımdan Kaldırma - bilmeniz gerekenler
- Azure Logic Apps için tek kiracılı ve çok kiracılı ve tümleştirme hizmeti ortamı karşılaştırması
- Azure Logic Apps fiyatlandırması
- ISE iş akışlarını Standart mantıksal uygulamaya aktarma
- Integration Services Ortamı 31 Ağustos 2024'te kullanımdan kaldırılacak - Logic Apps Standard'a geçiş
- Cloud Services (klasik) dağıtım modeli 31 Ağustos 2024'te kaldırılıyor
Bu makalede, tümleştirme hizmeti ortamınız (ISE) için yönetim görevlerinin nasıl gerçekleştirebileceğiniz gösterilmektedir, örneğin:
ISE'nizi bulun ve görüntüleyin.
ISE'niz için erişimi etkinleştirin.
ISE'nizin ağ durumunu denetleyin.
ISE'nizde çok kiracılı tabanlı mantıksal uygulamalar, bağlantılar, tümleştirme hesapları ve bağlayıcılar gibi kaynakları yönetin.
Kapasite ekleyin, ISE'nizi yeniden başlatın veya ISE'nizi silin, bu konudaki adımları izleyin. Bu yapıtları ISE'nize eklemek için bkz . Tümleştirme hizmeti ortamınıza yapıt ekleme.
ISE'nizi görüntüleme
Azure portalı arama kutusuna tümleştirme hizmeti ortamları yazın ve Tümleştirme Hizmeti Ortamları'nı seçin.
Sonuçlar listesinden tümleştirme hizmeti ortamınızı seçin.
ISE'nizde mantıksal uygulamaları, bağlantıları, bağlayıcıları veya tümleştirme hesaplarını bulmak için sonraki bölümlere geçin.
ISE'niz için erişimi etkinleştirme
Azure sanal ağıyla BIR ISE kullandığınızda, yaygın bir kurulum sorunu bir veya daha fazla engellenen bağlantı noktasıyla ilgilidir. ISE ve hedef sistemleriniz arasında bağlantı oluşturmak için kullandığınız bağlayıcıların kendi bağlantı noktası gereksinimleri de olabilir. Örneğin, FTP bağlayıcısını kullanarak bir FTP sistemiyle iletişim kurarsanız, FTP sisteminizde kullandığınız bağlantı noktasının kullanılabilir olması gerekir; örneğin, komutları göndermek için 21 numaralı bağlantı noktası.
ISE'nizin erişilebilir olduğundan ve ISE'deki mantıksal uygulamaların sanal ağınızdaki her alt ağ üzerinden iletişim kuraadığından emin olmak için, her alt ağ için bu tabloda açıklanan bağlantı noktalarını açın. Gerekli bağlantı noktaları kullanılamıyorsa ISE'niz düzgün çalışmaz.
IP kısıtlamaları olan diğer uç noktalara erişmesi gereken birden çok ISE örneğiniz varsa, sanal ağınıza bir Azure Güvenlik Duvarı veya ağ sanal gereci dağıtın ve giden trafiği bu güvenlik duvarı veya ağ sanal gereci aracılığıyla yönlendirin. Ardından sanal ağınızdaki tüm ISE örneklerinin hedef sistemlerle iletişim kurmak için kullanabileceği tek, giden, genel, statik ve öngörülebilir bir IP adresi ayarlayabilirsiniz. Bu şekilde, her ISE için bu hedef sistemlerde ek güvenlik duvarı açıklıkları ayarlamanız gerekmez.
Dekont
Senaryonuz erişim gerektiren IP adresi sayısını sınırlama gerektirdiğinde tek bir ISE için bu yaklaşımı kullanabilirsiniz. Güvenlik duvarı veya sanal ağ gereci için ek maliyetlerin senaryonuz için anlamlı olup olmadığını göz önünde bulundurun. Azure Güvenlik Duvarı fiyatlandırması hakkında daha fazla bilgi edinin.
Herhangi bir kısıtlama olmadan yeni bir Azure sanal ağı ve alt ağları oluşturduysanız, alt ağlar arasındaki trafiği denetlemek için sanal ağınızda ağ güvenlik grupları (NSG) ayarlamanız gerekmez.
Mevcut bir sanal ağ için, isteğe bağlı olarak ağ güvenlik gruplarını (NSG) alt ağlar arasında ağ trafiğini filtrelemek üzere ayarlayabilirsiniz. Bu yola gitmek istiyorsanız veya zaten NSG kullanıyorsanız, bu NSG'ler için bu tabloda açıklanan bağlantı noktalarını açtığınızdan emin olun.
NSG güvenlik kurallarını ayarlarken hem TCP hem deUDP protokollerini kullanmanız gerekir veya her protokol için ayrı kurallar oluşturmanız gerekmeyecek şekilde Bunun yerine Herhangi birini seçebilirsiniz. NSG güvenlik kuralları, bu bağlantı noktalarına erişmesi gereken IP adresleri için açmanız gereken bağlantı noktalarını açıklar. Bu uç noktalar arasında bulunan güvenlik duvarlarının, yönlendiricilerin veya diğer öğelerin de bu bağlantı noktalarını bu IP adresleri için erişilebilir durumda tuttuğuna emin olun.
Dış uç nokta erişimi olan bir ISE için, henüz yoksa bir ağ güvenlik grubu (NSG) oluşturmanız gerekir. Yönetilen bağlayıcı giden IP adreslerinden gelen trafiğe izin vermek için NSG'ye bir gelen güvenlik kuralı eklemeniz gerekir. Bu kuralı ayarlamak için şu adımları izleyin:
ISE menünüzün Ayarlar altında Özellikler'i seçin.
Bağlan veya giden IP adresleri altında, bu makalede de gösterilen Genel IP adresi aralıklarını kopyalayın: Sınırlar ve yapılandırma - Giden IP adresleri.
Henüz bir ağ güvenlik grubunuz yoksa bir ağ güvenlik grubu oluşturun.
Aşağıdaki bilgilere dayanarak, kopyaladığınız genel giden IP adresleri için bir gelen güvenlik kuralı ekleyin. Daha fazla bilgi için Bkz . Öğretici: Azure portalını kullanarak ağ güvenlik grubuyla ağ trafiğini filtreleme.
Amaç Kaynak hizmet etiketi veya IP adresleri Kaynak bağlantı noktaları Hedef hizmet etiketi veya IP adresleri Hedef bağlantı noktaları Notlar Bağlayıcı giden IP adreslerinden gelen trafiğe izin ver <bağlayıcı-genel-giden-IP adresleri> * ISE alt ağları olan sanal ağ için adres alanı *
İnternet'e bağlı trafiği yeniden yönlendirmek için güvenlik duvarınız üzerinden zorlamalı tünel ayarladıysanız zorlamalı tünel gereksinimlerini gözden geçirin.
ISE'niz tarafından kullanılan ağ bağlantı noktaları
Bu tabloda ISE'nizin erişilebilir olması için gereken bağlantı noktaları ve bu bağlantı noktalarının amacı açıklanmaktadır. Güvenlik kurallarını ayarlarken karmaşıklığı azaltmaya yardımcı olmak için tabloda, belirli bir Azure hizmetinin IP adresi ön ek gruplarını temsil eden hizmet etiketleri kullanılır. Burada belirtildiği gibi, iç ISE ve dış ISE ISE, ISE oluşturma sırasında seçilen erişim uç noktasına başvurur. Daha fazla bilgi için Uç nokta erişimi'ni gözden geçirin.
Önemli
Tüm kurallar için kaynak bağlantı noktaları *
kısa ömürlü olduğundan kaynak bağlantı noktalarını olarak ayarladığınızdan emin olun.
Gelen güvenlik kuralları
Kaynak bağlantı noktaları | Hedef bağlantı noktaları | Kaynak hizmet etiketi veya IP adresleri | Hedef hizmet etiketi veya IP adresleri | Purpose | Notlar |
---|---|---|---|---|---|
* | * | ISE alt ağları olan sanal ağ için adres alanı | ISE alt ağları olan sanal ağ için adres alanı | Sanal ağ içinde intersubnet iletişimi. | Trafiğin sanal ağınızdaki alt ağlar arasında akması için gereklidir. Önemli: Trafiğin her alt ağ içindeki bileşenler arasında akması için, her alt ağ içindeki tüm bağlantı noktalarını açtığınızdan emin olun. |
* | 443 | İç ISE: VirtualNetwork Dış ISE: İnternet veya bkz . Notlar |
VirtualNetwork | - Mantıksal uygulamanızla iletişim - Mantıksal uygulamanız için çalıştırma geçmişi |
İnternet hizmet etiketini kullanmak yerine, şu öğeler için kaynak IP adresini belirtebilirsiniz: - Mantıksal uygulamanızdaki istek tetikleyicilerini veya web kancalarını çağıran bilgisayar veya hizmet - Mantıksal uygulama çalıştırma geçmişine erişmek istediğiniz bilgisayar veya hizmet Önemli: Bu bağlantı noktasını kapatmak veya engellemek, istek tetikleyicileri veya web kancaları olan mantıksal uygulamalara çağrı yapılmasını engeller. Ayrıca çalıştırma geçmişindeki her adım için girişlere ve çıkışlara erişmeniz de engellenir. Ancak mantıksal uygulama çalıştırma geçmişine erişmeniz engellenmez. |
* | 454 | LogicAppsManagement | VirtualNetwork | Azure Logic Apps tasarımcısı - dinamik özellikler | İstekler, Azure Logic Apps erişim uç noktasının bu bölge için gelen IP adreslerinden gelir. Önemli: Azure Kamu bulutla çalışıyorsanız LogicAppsManagement hizmet etiketi çalışmaz. Bunun yerine, Azure Kamu için Azure Logic Apps gelen IP adreslerini sağlamanız gerekir. |
* | 454 | LogicApps | VirtualNetwork | Ağ sistem durumu denetimi | İstekler, Azure Logic Apps erişim uç noktasının o bölge için gelen IP adreslerinden ve giden IP adreslerinden gelir. Önemli: Azure Kamu bulutla çalışıyorsanız LogicApps hizmet etiketi çalışmaz. Bunun yerine, Azure Kamu için hem Azure Logic Apps gelen IP adreslerini hem de giden IP adreslerini sağlamanız gerekir. |
* | 454 | Azure Bağlan orlar | VirtualNetwork | Bağlan veya dağıtım | Bağlayıcıları dağıtmak ve güncelleştirmek için gereklidir. Bu bağlantı noktasını kapatmak veya engellemek ISE dağıtımlarının başarısız olmasına neden olur ve bağlayıcı güncelleştirmelerini ve düzeltmelerini engeller. Önemli: Azure Kamu bulutla çalışıyorsanız Azure Bağlan ors hizmet etiketi çalışmaz. Bunun yerine, Azure Kamu için yönetilen bağlayıcı giden IP adreslerini sağlamanız gerekir. |
* | 454, 455 | AppServiceManagement | VirtualNetwork | App Service Yönetimi bağımlılığı | |
* | İç ISE: 454 Dış ISE: 443 |
AzureTrafficManager | VirtualNetwork | Azure Traffic Manager'dan iletişim | |
* | 3443 | APIManagement | VirtualNetwork | Bağlan veya ilke dağıtımı API Management - yönetim uç noktası |
Bağlayıcı ilkesi dağıtımı için, bağlayıcıları dağıtmak ve güncelleştirmek için bağlantı noktası erişimi gerekir. Bu bağlantı noktasını kapatmak veya engellemek ISE dağıtımlarının başarısız olmasına neden olur ve bağlayıcı güncelleştirmelerini ve düzeltmelerini engeller. |
* | 6379 - 6383, artı bkz . Notlar | VirtualNetwork | VirtualNetwork | Rol Örnekleri Arasında Redis için Azure Cache Örneklerine Erişme | ISE'nin Redis için Azure Cache ile çalışması için, Redis için Azure Cache SSS bölümünde açıklanan bu giden ve gelen bağlantı noktalarını açmanız gerekir. |
Giden güvenlik kuralları
Kaynak bağlantı noktaları | Hedef bağlantı noktaları | Kaynak hizmet etiketi veya IP adresleri | Hedef hizmet etiketi veya IP adresleri | Purpose | Notlar |
---|---|---|---|---|---|
* | * | ISE alt ağları olan sanal ağ için adres alanı | ISE alt ağları olan sanal ağ için adres alanı | Sanal ağ içinde intersubnet iletişimi | Trafiğin sanal ağınızdaki alt ağlar arasında akması için gereklidir. Önemli: Trafiğin her alt ağ içindeki bileşenler arasında akması için, her alt ağ içindeki tüm bağlantı noktalarını açtığınızdan emin olun. |
* | 443, 80 | VirtualNetwork | İnternet | Mantıksal uygulamanızdan iletişim | Bu kural Güvenli Yuva Katmanı (SSL) sertifika doğrulaması için gereklidir. Bu denetim, İnternet'in hedef olarak gerekli olmasının nedeni olan çeşitli iç ve dış sitelere yöneliktir. |
* | Hedefe göre değişir | VirtualNetwork | Hedefe göre değişir | Mantıksal uygulamanızdan iletişim | Hedef bağlantı noktaları, mantıksal uygulamanızın iletişim kurması gereken dış hizmetlerin uç noktalarına göre değişir. Örneğin, hedef bağlantı noktası bir SMTP hizmeti için 25 numaralı bağlantı noktası, SFTP hizmeti için 22 numaralı bağlantı noktası vb. olur. |
* | 80, 443 | VirtualNetwork | AzureActiveDirectory | Microsoft Entra ID | |
* | 80, 443, 445 | VirtualNetwork | Depolama | Azure Depolama bağımlılığı | |
* | 443 | VirtualNetwork | AppService | Bağlantı yönetimi | |
* | 443 | VirtualNetwork | AzureMonitor | Tanılama günlüklerini ve ölçümlerini yayımlama | |
* | 1433 | VirtualNetwork | SQL | Azure SQL bağımlılığı | |
* | 1886 | VirtualNetwork | AzureMonitor | Azure Kaynak Durumu | Sistem durumunu Kaynak Durumu yayımlamak için gereklidir. |
* | 5672 | VirtualNetwork | EventHub | Günlükten Event Hubs ilkesine ve izleme aracısına bağımlılık | |
* | 6379 - 6383, artı bkz . Notlar | VirtualNetwork | VirtualNetwork | Rol Örnekleri Arasında Redis için Azure Cache Örneklerine Erişme | ISE'nin Redis için Azure Cache ile çalışması için, Redis için Azure Cache SSS bölümünde açıklanan bu giden ve gelen bağlantı noktalarını açmanız gerekir. |
* | 53 | VirtualNetwork | Sanal ağınızdaki herhangi bir özel Etki Alanı Adı Sistemi (DNS) sunucusu için IP adresleri | DNS ad çözümlemesi | Yalnızca sanal ağınızda özel DNS sunucuları kullandığınızda gereklidir |
Ayrıca, App Service Ortamı (ASE) için giden kuralları eklemeniz gerekir:
Azure Güvenlik Duvarı kullanıyorsanız, güvenlik duvarınızı ASE platform trafiğine giden erişime izin veren App Service Ortamı (ASE) tam etki alanı adı (FQDN) etiketiyle ayarlamanız gerekir.
Azure Güvenlik Duvarı dışında bir güvenlik duvarı gereci kullanıyorsanız, güvenlik duvarınızı App Service Ortamı için gereken güvenlik duvarı tümleştirme bağımlılıklarındalistelenen tüm kurallarla ayarlamanız gerekir.
Zorlamalı tünel gereksinimleri
Güvenlik duvarınız aracılığıyla zorlamalı tünel oluşturur veya kullanırsanız ISE'niz için ek dış bağımlılıklara izin vermeliydiniz. Zorlamalı tünel, giden ağ trafiğini denetleyebilmeniz ve denetleyebilmeniz için İnternet'e bağlı trafiği İnternet yerine sanal özel ağınız (VPN) veya sanal gereciniz gibi belirlenmiş bir sonraki atlamaya yeniden yönlendirmenizi sağlar.
Bu bağımlılıklar için erişime izin vermezseniz ISE dağıtımınız başarısız olur ve dağıtılan ISE'niz çalışmayı durdurur.
Kullanıcı tanımlı yollar
Asimetrik yönlendirmeyi önlemek için, aşağıda listelenen her IP adresi için bir yol tanımlamanız ve sonraki atlama olarak İnternet'i kullanmanız gerekir.
Hizmet uç noktaları
Bu hizmetlere güvenlik duvarı üzerinden trafik gönderemediğiniz için Azure SQL, Depolama, Service Bus, KeyVault ve Event Hubs için hizmet uç noktalarını etkinleştirmeniz gerekir.
Diğer gelen ve giden bağımlılıklar
Güvenlik duvarınız aşağıdaki gelen ve giden bağımlılıklara izin vermelidir :
Ağ durumunu denetleme
ISE menünüzün Ayarlar altında Ağ durumu'na tıklayın. Bu bölmede alt ağlarınızın sistem durumu ve diğer hizmetlere giden bağımlılıklar gösterilir.
Dikkat
ISE ağınız iyi durumda değilse, ISE'niz tarafından kullanılan iç App Service Ortamı (ASE) de iyi durumda olmaz. ASE yedi günden uzun süre iyi durumda değilse ASE askıya alınır. Bu durumu çözmek için sanal ağ kurulumunuzu denetleyin. Bulduğunuz tüm sorunları çözün ve ARDıNDAN ISE'nizi yeniden başlatın. Aksi takdirde, 90 gün sonra askıya alınan ASE silinir ve ISE'niz kullanılamaz duruma gelir. Bu nedenle, gerekli trafiğe izin vermek için ISE'nizi sağlıklı tuttuğunuzdan emin olun.
Daha fazla bilgi için şu konulara bakın:
Mantıksal uygulamalarınızı yönetme
ISE'nizdeki mantıksal uygulamaları görüntüleyebilir ve yönetebilirsiniz.
ISE menünüzün Ayarlar altında Mantıksal uygulamalar'ı seçin.
ISE'nizde artık ihtiyacınız olmayan mantıksal uygulamaları kaldırmak için bu mantıksal uygulamaları ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.
Dekont
Bir alt mantıksal uygulamayı silip yeniden oluşturursanız, üst mantıksal uygulamayı yeniden kaydetmeniz gerekir. Yeniden oluşturulmuş alt uygulamanın meta verileri farklı olacaktır. Alt öğesini yeniden oluşturdıktan sonra üst mantıksal uygulamayı yeniden kaydetmezseniz, alt mantıksal uygulamaya yaptığınız çağrılar "yetkisiz" hatasıyla başarısız olur. Bu davranış, tümleştirme hesaplarında yapıt kullanan veya Azure işlevlerini çağıran üst-alt mantıksal uygulamalar için geçerlidir.
API bağlantılarını yönetme
ISE'nizde çalışan mantıksal uygulamalar tarafından oluşturulan bağlantıları görüntüleyebilir ve yönetebilirsiniz.
ISE menünüzün Ayarlar altında API bağlantıları'nı seçin.
ISE'nizde artık ihtiyacınız olmayan bağlantıları kaldırmak için bu bağlantıları seçin ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.
ISE bağlayıcılarını yönetme
ISE'nize dağıtılan API bağlayıcılarını görüntüleyebilir ve yönetebilirsiniz.
ISE menünüzün Ayarlar altında Yönetilen bağlayıcılar'ı seçin.
ISE'nizde kullanılabilir olmasını istemediğiniz bağlayıcıları kaldırmak için bu bağlayıcıları seçin ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.
Özel bağlayıcıları yönetme
ISE'nize dağıttığınız özel bağlayıcıları görüntüleyebilir ve yönetebilirsiniz.
ISE menünüzün Ayarlar altında Özel bağlayıcılar'ı seçin.
ISE'nizde artık ihtiyacınız olmayan özel bağlayıcıları kaldırmak için bu bağlayıcıları ve ardından Sil'i seçin. Silmek istediğinizi onaylamak için Evet'i seçin.
Tümleştirme hesaplarını yönetme
ISE menünüzün Ayarlar altında Tümleştirme hesapları'nı seçin.
Artık gerekli olmadığında TÜMLEŞTIRME hesaplarını ISE'nizden kaldırmak için bu tümleştirme hesaplarını seçin ve ardından Sil'i seçin.
Tümleştirme hesabını dışarı aktarma (önizleme)
ISE'nin içinden oluşturulan Standart tümleştirme hesabı için, bu tümleştirme hesabını mevcut bir Premium tümleştirme hesabına aktarabilirsiniz. Dışarı aktarma işleminin iki adımı vardır: yapıtları dışarı aktarın ve ardından sözleşme durumlarını dışarı aktarın. Yapıtlar iş ortaklarını, sözleşmeleri, sertifikaları, şemaları ve haritaları içerir. Ancak, dışarı aktarma işlemi şu anda derlemeleri ve RosettaNet PIP'lerini desteklemez.
Tümleştirme hesabınız ayrıca AS2 eylemleri için MIC numarası ve X12 eylemleri için denetim numaraları gibi belirli B2B eylemleri ve EDI standartları için çalışma zamanı durumlarını depolar. Sözleşmelerinizi, bir işlem her işlendiğinde bu durumları güncelleştirecek ve bu durumları ileti mutabakatı ve yinelenen algılama için kullanacak şekilde yapılandırdıysanız, bu durumları da dışarı aktardığınızdan emin olun. Tüm sözleşme durumlarını veya tek seferde bir sözleşme durumunu dışarı aktarabilirsiniz.
Önemli
Durum tutarsızlıklarını önlemek için kaynak tümleştirme hesabınızın sözleşmelerinizde herhangi bir etkinliği olmadığında bir zaman penceresi seçtiğinizden emin olun.
Önkoşullar
Premium tümleştirme hesabınız yoksa bir Premium tümleştirme hesabı oluşturun.
Yapıtları dışarı aktarma
Bu işlem yapıtları kaynaktan hedefe kopyalar.
Tümleştirme hesabı menüsündeki Ayarlar altında Dışarı Aktar'ı seçin.
Dekont
Dışarı Aktar seçeneği görünmüyorsa ISE'nin içinden oluşturulmuş bir Standart tümleştirme hesabı seçtiğinizden emin olun.
Dışarı Aktar sayfası araç çubuğunda Yapıtları Dışarı Aktar'ı seçin.
Azure aboneliğinizdeki tüm Premium hesapları içeren Hedef tümleştirme hesabı listesini açın, istediğiniz Premium tümleştirme hesabını seçin ve ardından Tamam'ı seçin.
Dışarı Aktar sayfası artık yapıtlarınızın dışarı aktarma durumunu gösterir.
Dışarı aktarılan yapıtları onaylamak için hedef Premium tümleştirme hesabınızı açın.
Dışarı aktarma sözleşmesi durumu (isteğe bağlı)
Dışarı Aktar sayfası araç çubuğunda Sözleşme Durumunu Dışarı Aktar'ı seçin.
Dışarı Aktarma Sözleşmesi Durumu bölmesinde Hedef tümleştirme hesabı listesini açın ve istediğiniz Premium tümleştirme hesabını seçin.
Tüm sözleşme durumlarını dışarı aktarmak için Sözleşme listesinden herhangi bir sözleşme seçmeyin. Tek bir sözleşme durumunu dışarı aktarmak için Sözleşme listesinden bir sözleşme seçin.
Bitirdiğinizde Tamam'ı seçin.
Dışarı Aktar sayfası artık sözleşme durumlarınızın dışarı aktarma durumunu gösterir.
ISE kapasitesi ekleyin
Premium ISE temel birimi sabit kapasiteye sahiptir, dolayısıyla daha fazla aktarım hızına ihtiyacınız varsa oluşturma sırasında veya sonrasında daha fazla ölçek birimi ekleyebilirsiniz. Geliştirici SKU'su ölçek birimleri ekleme özelliğini içermez.
Önemli
ISE'nin ölçeğini genişletme ortalama 20-30 dakika sürebilir.
ISE'nizin kullanım ve performans ölçümlerini gözden geçirmek için ISE menünüzün Genel Bakış'ı seçin.
Ayarlar altında Ölçeği genişlet'i seçin. Yapılandır bölmesinde şu seçeneklerden birini belirleyin:
- El ile ölçeklendirme: Kullanmak istediğiniz işlem birimi sayısına göre ölçeklendirin.
- Özel otomatik ölçeklendirme: Çeşitli ölçütlerden seçim yaparak ve bu ölçütleri karşılamaya yönelik eşik koşullarını belirterek performans ölçümlerine göre ölçeklendirin.
El ile ölçekleme
El ile ölçeklendirme'yi seçtikten sonra, Ek kapasite için kullanmak istediğiniz ölçeklendirme birimi sayısını seçin.
Bitirdiğinizde, Kaydet'i seçin.
Özel otomatik ölçeklendirme
Özel otomatik ölçeklendirme'yi seçtikten sonra, Otomatik Ölçeklendirme ayarı adı için ayarınız için bir ad girin ve isteğe bağlı olarak ayarın ait olduğu Azure kaynak grubunu seçin.
Varsayılan koşul için Ölçüme göre ölçeklendir veya Belirli bir örnek sayısına ölçeklendir'i seçin.
Örnek tabanlı'yı seçerseniz, işleme birimlerinin 0 ile 10 arası bir değer olan numarasını girin.
Ölçüm tabanlı'yı seçerseniz şu adımları izleyin:
Kurallar bölümünde Kural ekle'yi seçin.
Ölçek kuralı bölmesinde, kural tetiklendiğinde gerçekleştirecek ölçütlerinizi ve eyleminizi ayarlayın.
Örnek sınırları için şu değerleri belirtin:
- Minimum: Kullanılacak en az işlem birimi sayısı
- Maksimum: Kullanılacak en fazla işlem birimi sayısı
- Varsayılan: Kaynak ölçümlerini okurken herhangi bir sorun oluşursa ve geçerli kapasite varsayılan kapasitenin altındaysa, otomatik ölçeklendirme varsayılan işlem birimi sayısına göre ölçeklendirilir. Ancak geçerli kapasite varsayılan kapasiteyi aşarsa otomatik ölçeklendirme ölçeği daraltmaz.
Başka bir koşul eklemek için Ölçek koşulu ekle'yi seçin.
Otomatik ölçeklendirme ayarlarınızı tamamladığınızda değişikliklerinizi kaydedin.
ISE'i yeniden başlatın
DNS sunucusu veya DNS sunucusu ayarlarınızı değiştirirseniz ISE'nin bu değişiklikleri alabilmesi için ISE'nizi yeniden başlatmanız gerekir. Premium SKU ISE'nin yeniden başlatılması, yedeklilik ve geri dönüşüm sırasında teker teker yeniden başlatan bileşenler nedeniyle kapalı kalma süresine neden olmaz. Ancak bir Geliştirici SKU ISE'sinde yedeklilik olmadığından kapalı kalma süresi yaşanır. Daha fazla bilgi için bkz . ISE SKU'ları.
ISE menüsünde Genel Bakış'ı seçin. Genel Bakış araç çubuğunda Yeniden Başlat'ı seçin.
ISE'yi silin
Artık ihtiyacınız olmayan bir ISE'yi veya ISE içeren bir Azure kaynak grubunu silmeden önce, bu kaynakları içeren Azure kaynak grubunda veya Azure sanal ağınızda hiçbir ilke veya kilit olup olmadığını denetleyin çünkü bu öğeler silme işlemini engelleyebilir.
ISE'nizi sildikten sonra Azure sanal ağınızı veya alt ağlarınızı silmeye çalışmadan önce 9 saate kadar beklemeniz gerekebilir.