نشر مثيل Azure API Management إلى شبكة ظاهرية - الوضع الداخلي
ينطبق على: المطور | قسط
يمكن نشر Azure API Management (حقنها) داخل شبكة Azure الظاهرية (VNet) للوصول إلى خدمات الواجهة الخلفية داخل الشبكة. للحصول على خيارات الاتصال VNet والمتطلبات والاعتبارات، راجع:
- استخدام شبكة ظاهرية مع Azure API Management
- متطلبات موارد الشبكة لإدخال API Management في شبكة ظاهرية
توضح هذه المقالة كيفية إعداد اتصال VNet لمثيل APIM في الوضع الداخلي. في هذا الوضع، يمكنك فقط الوصول إلى نقاط نهاية إدارة APIM التالية داخل VNet الذي تتحكم في وصوله.
- بوابة واجهة برمجة التطبيقات
- مدخل المطور
- الإدارة المباشرة
- Git
إشعار
- لم يتم تسجيل أي من نقاط نهاية إدارة APIM على DNS العام. تظل نقاط النهاية غير قابلة للوصول حتى تقوم بتكوين DNS لشبكة VNet.
- لاستخدام البوابة المستضافة ذاتيا في هذا الوضع، قم أيضا بتمكين الاتصال الخاص بنقطة نهاية تكوين البوابة المستضافة ذاتيا.
استخدام APIM في الوضع الداخلي من أجل:
- جعل واجهات برمجة التطبيقات المستضافة في مركز البيانات الخاص بك يمكن الوصول إليها بشكل آمن من قبل جهات خارجية بالخارج باستخدام اتصالات Azure VPN أو Azure ExpressRoute.
- تمكين سيناريوهات السحابة المختلطة من خلال كشف واجهات برمجة التطبيقات المستندة إلى مجموعة السحابة وواجهات برمجة التطبيقات المحلية من خلال بوابة مشتركة.
- إدارة واجهات برمجة التطبيقات المستضافة في مواقع جغرافية متعددة، باستخدام نقطة نهاية بوابة واحدة.
للحصول على التكوينات الخاصة بالوضع الخارجي ، حيث يمكن الوصول إلى نقاط نهاية APIM من الإنترنت العام، وتوجد خدمات الواجهة الخلفية في الشبكة، راجع نشر مثيل إدارة واجهة برمجة تطبيقات Azure إلى شبكة ظاهرية - وضع خارجي.
إشعار
نوصي باستخدام الوحدة النمطية Azure Az PowerShell للتفاعل مع Azure. للبدء، راجع تثبيت Azure PowerShell. لمعرفة كيفية الترحيل إلى الوحدة النمطية Az PowerShell، راجع ترحيل Azure PowerShell من AzureRM إلى Az.
المتطلبات الأساسية
راجع متطلبات موارد الشبكة لإدخال إدارة واجهة برمجة التطبيقات في شبكة ظاهرية قبل البدء.
تختلف بعض المتطلبات الأساسية اعتمادا على إصدار (stv2
أو stv1
) من النظام الأساسي للحساب الذي يستضيف مثيل APIM الخاص بك.
تلميح
عند استخدام البوابة الإلكترونية لإنشاء أو تحديث اتصال الشبكة لمثيل APIM، تتم استضافة المثيل على stv2
نظام الحوسبة الأساسي.
- مثيل API Management. لمزيد من المعلومات، راجع إنشاء مثيل Azure API Management.
A virtual network and subnet في نفس المنطقة والاشتراك مثل مثيل API Management الخاص بك.
- قد تحتوي الشبكة الفرعية المستخدمة للتعيين بمثيل APIM على أنواع موارد Azure أخرى.
- لا ينبغي تمكين أي تفويضات للشبكة الفرعية. يجب تعيين إعداد تفويض الشبكة الفرعية إلى خدمة للشبكة الفرعية إلى بلا.
مجموعة أمان الشبكة متصلة بالشبكة الفرعية أعلاه. مطلوب مجموعة أمان الشبكة (NSG) للسماح صراحة بالاتصال الداخلي، لأن موازن التحميل المستخدم داخليًا بواسطة إدارة APIM آمن بشكل افتراضي ويرفض جميع نسبة استخدام الشبكة الواردة. للحصول على تكوين محدد، راجع تكوين قواعد NSG، لاحقًا في هذه المقالة.
بالنسبة لسيناريوهات معينة، قم بتمكين نقاط نهاية الخدمة في الشبكة الفرعية إلى الخدمات التابعة مثل Azure Storage أو Azure SQL. لمزيد من المعلومات، راجع فرض حركة مرور النفق على جدار الحماية المحلي باستخدام ExpressRoute أو الجهاز الظاهري للشبكة، لاحقا في هذه المقالة.
(اختياري) عنوان IPv4 عام قياسي ل SKU.
هام
- بدءا من مايو 2024، لم تعد هناك حاجة إلى مورد عنوان IP عام عند نشر (إدخال) مثيل APIM في VNet في الوضع الداخلي أو ترحيل تكوين VNet الداخلي إلى شبكة فرعية جديدة. في وضع VNet الخارجي، يكون تحديد عنوان IP عام اختياريا؛ إذا لم توفر عنوانا، يتم تكوين عنوان IP عام مدار من Azure تلقائيا واستخدامه لحركة مرور واجهة برمجة التطبيقات وقت التشغيل. قم بتوفير عنوان IP العام فقط إذا كنت تريد امتلاك عنوان IP العام المستخدم للاتصال الوارد أو الصادر إلى الإنترنت والتحكم فيه.
إذا تم توفيره، يجب أن يكون عنوان IP في نفس المنطقة والاشتراك مثل مثيل APIM والشبكة الظاهرية.
عند إنشاء مورد عنوان IP عام، تأكد من تعيين تسمية اسم DNS له. بشكل عام، يجب استخدام نفس اسم DNS مثل مثيل APIM الخاص بك. إذا قمت بتغييره، فقم بإعادة توزيع المثيل بحيث يتم تطبيق تسمية DNS الجديدة.
للحصول على أفضل أداء للشبكة، يوصى باستخدام تفضيل التوجيه الافتراضي: شبكة Microsoft.
عند إنشاء عنوان IP عام في منطقة تخطط فيها لتمكين تكرار المنطقة لمثيل APIM، قم بتكوين إعداد المنطقة المكررة .
يتم تعيين قيمة عنوان IP كعنوان IPv4 العام الظاهري لمثيل APIM في تلك المنطقة.
بالنسبة لعمليات توزيع APIM متعددة المناطق، قم بتكوين موارد الشبكة الظاهرية بشكل منفصل لكل موقع.
قم بتمكين اتصال «شبكة ظاهرية»
تمكين اتصالية شبكة ظاهرية باستخدام مدخل Microsoft Azure (نظام stv2
الأساسي)
انتقل إلى مدخل Azure للعثور على مثيل إدارة واجهة برمجة التطبيقات. ابحث عن خدمات API Management وحددها.
اختر مثيل إدارة واجهة برمجة التطبيقات الخاص بك.
حدد الشبكة>الظاهرية.
حدد نوع الوصولInternal.
في قائمة المواقع (المناطق) حيث يتم توفير خدمة API Management:
- اختر Location.
- حدد الشبكة الظاهرية والشبكة الفرعية.
- يتم ملء قائمة شبكة ظاهرية باستخدام شبكات Resource Manager الظاهرية المتوفرة في اشتراكات Azure الخاصة بك، والتي تم إعدادها في المنطقة التي تقوم بتكوينها.
حدد تطبيق. يتم تحديث صفحة شبكة ظاهرية بمثيل APIM باختيارات الشبكة الفرعية والشبكة الظاهرية الجديدة.
استمر في تكوين إعدادات شبكة ظاهرية للمواقع المتبقية لمثيل إدارة APIM الخاص بك.
في شريط التنقل العلوي، حدد حفظ.
قد يستغرق تحديث مثيل إدارة واجهة برمجة التطبيقات من 15 إلى 45 دقيقة. لدى مستوى المطور وقت تعطل في أثناء العملية. لا تتضمن طبقة وحدات SKU الأساسية والأعلى فترة توقف في أثناء العملية.
بعد النشر الناجح، يجب أن تشاهد عنوان IP الظاهري private بخدمة API Management وعنوان IP الظاهري public في جزء Overview. لمزيد من المعلومات حول عناوين IP الخاصة، راجع التوجيه بهذه المقالة.
إشعار
نظرًا إلى عدم تسجيل URL للبوابة على DNS العام، وحدة الاختبار المتوفرة في مدخل Microsoft Azure لن تعمل لخدمة داخلية تم نشرها شبكة ظاهرية. بدلاً من ذلك، استخدم وحدة تحكم الاختبار المتوفرة على بوابة المطور.
قم بتمكين الاتصال باستخدام قالب Resource Manager (منصة stv2
الأساسية)
قالب Azure Resource Manager (إصدار واجهة برمجة التطبيقات 2021-08-01)
تمكين الاتصالية باستخدام cmdlets Azure PowerShell (نظام stv1
الأساسي)
إنشاء أو تحديث مثيل APIM في شبكة ظاهرية.
تكوين قواعد NSG
قم بتكوين قواعد الشبكة المخصصة في الشبكة الفرعية لإدارة واجهة برمجة التطبيقات لتصفية نسبة استخدام الشبكة من وإلى مثيل إدارة APIM. نوصي بالحد الأدنى التالي من قواعد NSG لضمان التشغيل السليم والوصول إلى المثيل الخاص بك. راجع بيئتك بعناية لتحديد المزيد من القواعد التي قد تكون مطلوبة.
هام
اعتمادا على استخدام التخزين المؤقت والميزات الأخرى، قد تحتاج إلى تكوين قواعد NSG إضافية تتجاوز الحد الأدنى من القواعد في الجدول التالي. وللحصول على إعدادات مُفصلة، راجع مرجع تكوين الشبكة الظاهرية.
- وفي معظم السيناريوهات، استخدم علامات الخدمة المشار إليها بدلاً من عناوين IP للخدمة لتحديد مصادر الشبكة والوجهات.
- امنح أولوية أعلى لهذه القواعد عن القواعد الافتراضية.
المصدر / منفذ الوجهة (ق) | الاتجاه | بروتوكول النقل | علامات الخدمة جهة المصدر |
الغرض | نوع الشبكة الظاهرية |
---|---|---|---|---|---|
* / [80]، 443 | وارد | TCP | الإنترنت/ شبكة ظاهرية | اتصال العميل بإدارة واجهة برمجة التطبيقات | خارجي فقط |
* / 3443 | وارد | TCP | ApiManagement / VirtualNetwork | نقطة نهاية الإدارة لمدخل Azure وPowerShell | خارجي وداخلي |
* / 6390 | وارد | TCP | AzureLoadBalancer/ شبكة ظاهرية | موازن تحميل البنية الأساسية ل Azure | خارجي وداخلي |
* / 443 | وارد | TCP | AzureTrafficManager / VirtualNetwork | توجيه Azure Traffic Manager للنشر متعدد المناطق | خارجي فقط |
* / 443 | صادر | TCP | الشبكة الظاهرية / التخزين | التبعية على Azure Storage لوظائف الخدمة الأساسية | خارجي وداخلي |
* / 1433 | صادر | TCP | الشبكة الظاهرية / لغة الاستعلامات المركبة | الوصول إلى نقاط نهاية Azure SQL لوظائف الخدمة الأساسية | خارجي وداخلي |
* / 443 | صادر | TCP | الشبكة الظاهرية / AzureKeyVault | الوصول إلى Azure Key Vault لوظائف الخدمة الأساسية | خارجي وداخلي |
* / 1886، 443 | صادر | TCP | VirtualNetwork / AzureMonitor | نشر سجلات التشخيص والمقاييس وصحة الموارد وApplication Insights | خارجي وداخلي |
تكوين DNS
في وضع VNet الداخلي، يجب عليك إدارة DNS الخاص بك لتمكين الوصول الداخلي إلى نقاط نهاية إدارة APIM الخاصة بك.
نوصي بما يلي:
- تكوين منطقة خاصة بـ DNS لدى Azure.
- اربط منطقة Azure DNS الخاصة بشبكة VNet التي قمت بنشر خدمة إدارة APIM الخاصة بك فيها.
تعرف على كيفية إعداد منطقة خاصة في Azure DNS.
إشعار
لا تستمع خدمة API Managemen إلى الطلبات على عناوين IP الخاصة به. يستجيب فقط للطلبات إلى اسم المضيف الذي تم تكوينه على نقاط النهاية الخاصة به. تتضمن نقاط النهاية هذه:
- بوابة API
- مدخل Microsoft Azure
- مدخل المطور
- نقطة نهاية الإدارة المباشرة
- Git
الوصول إلى أسماء المضيفين الافتراضية
عند إنشاء خدمة إدارة APIM (contosointernalvnet
، على سبيل المثال)، يتم تكوين نقاط النهاية التالية افتراضيًا:
نقطة النهاية | تكوين نقطة النهاية |
---|---|
بوابة API | contosointernalvnet.azure-api.net |
مدخل المطور | contosointernalvnet.portal.azure-api.net |
بوابة المطور الجديدة | contosointernalvnet.developer.azure-api.net |
نقطة نهاية الإدارة المباشرة | contosointernalvnet.management.azure-api.net |
Git | contosointernalvnet.scm.azure-api.net |
الوصول إلى أسماء المجال المخصص
إذا كنت لا تريد الوصول إلى خدمة APIM بأسماء المضيفين الافتراضية، فقم بإعداد أسماء مجالات مخصصة لجميع نقاط النهاية، كما هو موضح في الصورة التالية:
تكوين سجلات DNS
قم بإنشاء سجلات في خادم DNS الخاص بك للوصول إلى نقاط النهاية التي يمكن الوصول إليها من داخل VNet الخاص بك. قم بتعيين سجلات نقطة النهاية إلى عنوان IP الظاهري الخاص لخدمتك.
لأغراض الاختبار، يمكنك تحديث ملف المضيفين على جهاز ظاهري في شبكة فرعية متصلة بالشبكة الظاهرية التي يتم نشر APIM فيها. بافتراض أن عنوان IP الظاهري الخاص لخدمتك هو 10.1.0.5، يمكنك تعيين ملف المضيفين على النحو التالي. يوجد ملف تعيين المضيفين في %SystemDrive%\drivers\etc\hosts
(Windows) أو /etc/hosts
(Linux وmacOS).
عنوان IP الظاهري الداخلي | تكوين نقطة النهاية |
---|---|
10.1.0.5 | contosointernalvnet.azure-api.net |
10.1.0.5 | contosointernalvnet.portal.azure-api.net |
10.1.0.5 | contosointernalvnet.developer.azure-api.net |
10.1.0.5 | contosointernalvnet.management.azure-api.net |
10.1.0.5 | contosointernalvnet.scm.azure-api.net |
يمكنك بعد ذلك الوصول إلى جميع نقاط نهاية إدارة APIM من الجهاز الظاهري الذي أنشأته.
التوجيه
يتم تكوين عناوين IP الظاهرية التالية لمثيل API Management في شبكة ظاهرية داخلية.
عنوان IP الظاهري | الوصف |
---|---|
عنوان IP الظاهري الخاص | عنوان IP متوازن التحميل من داخل نطاق الشبكة الفرعية لمثيل API Management (DIP)، والذي يمكنك من خلاله الوصول إلى بوابة API ومدخل المطور والإدارة ونقاط نهاية Git. قم بتسجيل هذا العنوان في خوادم DNS المستخدمة من قبل VNet. |
عنوان IP الظاهري العام | يستخدم فقط لنسبة استخدام الشبكة لوحدة التحكم لنقطة نهاية الإدارة عبر منفذ 3443. يمكن تأمينه إلى علامة خدمة ApiManagement. |
يمكن العثور على عناوين IP العامة والخاصة المتوازنة في جزء Overview في مدخل Azure.
لمزيد من المعلومات والاعتبارات، راجع عناوين IP الخاصة بإدارة Azure APIM.
عناوين VIP وDIP
سيتم تعيين عناوين IP الديناميكية (DIP) لكل جهاز ظاهري أساسي في الخدمة واستخدامها للوصول إلى نقاط النهاية والموارد في VNet وفي شبكات VNets ذات النظرة. سيتم استخدام عنوان IP الظاهري العام (VIP) الخاص بخدمة إدارة APIM للوصول إلى الموارد العامة.
إذا كان تقييد IP يسرد الموارد الآمنة داخل VNet أو VNets peered، فإننا نوصي بتحديد نطاق الشبكة الفرعية بالكامل حيث يتم نشر خدمة إدارة APIM لمنح أو تقييد الوصول من الخدمة.
تعرف على المزيد حول حجم الشبكة الفرعية الموصى به.
مثال
إذا قمت بنشر وحدة سعة واحدة لإدارة APIM في الطبقة المميزة في شبكة VNet داخلية، فسيتم استخدام 3 عناوين IP: 1 لكبار الشخصيات الخاص وواحد لكل من DIPs لاثنين من VMs. إذا قمت بالتوسعة إلى 4 وحدات، سيتم استهلاك المزيد من عناوين IP لـ DIP إضافية من الشبكة الفرعية.
إذا كانت نقطة نهاية الوجهة قد تم السرد مع السماح لها بمجموعة ثابتة من DIP فقط، فسيؤدي فشل الاتصال إذا قمت بإضافة وحدات جديدة في المستقبل. لهذا السبب وبما أن الشبكة الفرعية بالكامل في تتحكم فيها، نوصي بسماح-سرد الشبكة الفرعية بأكملها في الخلفية.
فرض نسبة استخدام الشبكة عبر النفق إلى جدار الحماية الداخلي باستخدام ExpressRoute أو جهاز ظاهري للشبكة
يسمح لك النفق القسري بإعادة توجيه أو "فرض" كل نسبة استخدام الشبكة المرتبطة بالإنترنت من شبكتك الفرعية إلى أماكن العمل للفحص والتدقيق. بشكل عام، تقوم بتكوين وتعريف المسار الظاهري الخاص بك (0.0.0.0/0
)، مما يجبر كل حركة المرور من الشبكة الفرعية لإدارة واجهة برمجة التطبيقات (API) على التدفق عبر جدار حماية داخلي أو إلى جهاز ظاهري للشبكة. يعمل تدفق نسبة استخدام الشبكة هذا على قطع الاتصال بإدارة APIM، نظرًا لأن نسبة استخدام الشبكة الصادرة إما محظورة محليًا أو يتم ربطها بمجموعة عناوين لا يمكن التعرف عليها والتي لم تعد تعمل مع نقاط نهاية Azure المختلفة. يمكنك حل هذه المشكلة بالطرق التالية:
تمكين نقاط نهاية الخدمة على الشبكة الفرعية التي يتم فيها نشر خدمة APIM من أجل:
- Azure SQL (مطلوب فقط في المنطقة الأساسية إذا تم نشر خدمة إدارة واجهة برمجة التطبيقات في مناطق متعددة)
- تخزين Azure
- مراكز أحداث Azure
- Azure Key Vault (مطلوب عند نشر إدارة APIM على النظام الأساسي
stv2
)
من خلال تمكين نقاط النهاية مباشرة من الشبكة الفرعية لإدارة APIM إلى هذه الخدمات، يمكنك استخدام شبكة Microsoft Azure الأساسية، ما يوفر التوجيه الأمثل لنسبة استخدام شبكة الخدمة. إذا كنت تستخدم نقاط نهاية الخدمة بفرض إدارة APIM نفق، فلن يتم فرض نسبة استخدام الشبكة خدمات Azure السابقة. غير أنه، تظل حركة المرور النفقية في تبعية خدمة إدارة APIM مفروضةً. تأكد من أن جدار الحماية أو الجهاز الظاهري لا يمنع نسبة استخدام الشبكة، أو قد لا تعمل خدمة إدارة APIM بشكل صحيح.
إشعار
نوصي بشدة بتمكين نقاط نهاية الخدمة مباشرة من الشبكة الفرعية لإدارة واجهة برمجة التطبيقات إلى الخدمات التابعة مثل Azure SQL وتخزين Azure التي تدعمها. ومع ذلك، قد يكون لدى بعض المؤسسات متطلبات لفرض النفق على نسبة استخدام الشبكة بالكامل من الشبكة الفرعية لإدارة واجهة برمجة التطبيقات. في هذه الحالة، تأكد من تكوين جدار الحماية أو الجهاز الظاهري للسماح بنسبة استخدام الشبكة هذه. ستحتاج إلى السماح لنطاق عناوين IP الكامل لكل خدمة تابعة، والحفاظ على هذا التكوين محدثًا عند تغيير البنية الأساسية لـ Azure. قد تواجه خدمة إدارة واجهة برمجة التطبيقات أيضًا زمن انتقال أو مهلات غير متوقعة بسبب فرض التوجيه لأسفل لنسبة استخدام الشبكة هذه.
يتم توجيه جميع حركة مرور وحدة التحكم من الإنترنت إلى نقطة نهاية الإدارة لخدمة APIM الخاصة بك من خلال مجموعة محددة من عناوين IP الواردة، التي تستضيفها APIM، والتي تشملها علامة خدمة ApiManagement. عندما يتم إجبار نسبة استخدام الشبكة على نفق، لن يتم تعيين الاستجابات بشكل متماثل مرة أخرى إلى عناوين IP الخاصة بالمصدر الداخلي وفقد الاتصال بنقطة نهاية الإدارة. للتغلب على هذا القيد، قم بتكوين مسار معرف من قبل المستخدم (UDR) لعلامة خدمة ApiManagement مع تعيين نوع القفزة التالية إلى "الإنترنت"، لتوجيه حركة المرور مرة أخرى إلى Azure.
إشعار
لا يعتبر السماح لحركة مرور إدارة API بتجاوز جدار حماية محلي أو جهاز ظاهري للشبكة خطرًا أمنيًا كبيرًا. يسمح التكوين الموصى به للشبكة الفرعية لإدارة واجهة برمجة التطبيقات بنسبة استخدام شبكة الإدارة الواردة على المنفذ 3443 فقط من مجموعة عناوين Azure IP التي تتضمنها علامة خدمة APIM. تكوين UDR الموصى به مخصص فقط لمسار الإرجاع لحركة مرور Azure هذه.
(وضع VNet الخارجي) سيتم أيضًا إسقاط نسبة استخدام شبكة مستوى البيانات للعملاء الذين يحاولون الوصول إلى بوابة إدارة APIM وبوابة المطور من الإنترنت بشكل افتراضي بسبب التوجيه غير المتماثل الذي تم تقديمه بواسطة النفق الإجباري. لكل عميل يتطلب الوصول، قم بتكوين UDR صريح بنوع القفزة التالية "الإنترنت" لتجاوز جدار الحماية أو جهاز الشبكة الافتراضية.
بالنسبة إلى تبعيات خدمة إدارة واجهة برمجة التطبيقات (API) ذات القوة النفقية الأخرى، قم بحل اسم المضيف والوصول إلى نقطة النهاية. يتضمن هذا ما يلي:
- المقاييس ومراقبة الصحة
- تشخيصات مدخل Azure
- ترحيل بروتوكول إرسال البريد البسيط
- بوابة المطور CAPTCHA
- الخادم الخاص بخدمات إدارة Azure الرئيسية
لمزيد من المعلومات، راجع مرجع تكوين الشبكة الظاهرية.
المشكلات الشائعة في تكوين الشبكة
تم نقل هذا القسم. راجع مرجع تكوين الشبكة الظاهرية.
استكشاف الأخطاء وإصلاحها
النشر الأولي غير الناجح لخدمة APIM في شبكة فرعية
- نشر آلة افتراضية في نفس الشبكة الفرعية.
- اتصل بالجهاز الظاهري وتحقق من صحة الاتصال بأحد الموارد التالية في اشتراك Azure:
- تخزين البيانات الثنائية الكبيرة في Azure
- قاعدة بيانات Azure SQL
- جدول تخزين Azure
- Azure Key Vault (لمثيل APIM المستضاف على
stv2
النظام الأساسي)
هام
بعد التحقق من صحة الاتصال، قم بإزالة جميع الموارد في الشبكة الفرعية قبل نشر API Management في الشبكة الفرعية (مطلوب عند استضافة API Management على stv1
النظام الأساسي).
التحقق من صحة حالة الشبكة
بعد نشر إدارة واجهة برمجة التطبيقات في الشبكة الفرعية، استخدم البوابة الإلكترونية للتحقق من اتصال المثيل بالتبعية، مثل تخزين Azure.
في المدخل، في القائمة اليمنى، ضمن النشر والبنية التحتية، حدّد حالة اتصال الشبكة>حالة الشبكة.
تصفية | الوصف |
---|---|
مطلوب | حدد لمراجعة اتصال خدمات Azure المطلوبة لإدارة واجهة برمجة التطبيقات. يشير الفشل إلى أن المثيل غير قادر على أداء العمليات الأساسية لإدارة واجهات برمجة التطبيقات. |
اختياري | حدد لمراجعة اتصال الخدمات الاختيارية. يشير الفشل فقط إلى أن الوظيفة المحددة لن تعمل (على سبيل المثال، SMTP). قد يؤدي الفشل إلى تدهور استخدام مثيل إدارة واجهة برمجة التطبيقات ومراقبتها وتوفير اتفاقية مستوى الخدمة الملتزمة. |
للمساعدة في استكشاف مشكلات الاتصال وإصلاحها، حدد:
المقاييس - لمراجعة مقاييس حالة اتصال الشبكة
التشخيص - لتشغيل مدقق شبكة ظاهرية خلال فترة زمنية محددة
لمعالجة مشكلات الاتصال، راجع إعدادات تكوين الشبكة وإصلاح إعدادات الشبكة المطلوبة.
التحديثات المتزايدة
عند إجراء تغييرات على شبكتك، راجع NetworkStatus API للتحقق من أن خدمة APIM لم تفقد الوصول إلى الموارد الهامة. يجب تحديث حالة الاتصال كل 15 دقيقة.
لتطبيق تغيير تكوين الشبكة على طبعة إدارة APIM باستخدام البوابة الإلكترونية:
- في القائمة اليسرى للمثيل الخاص بك، ضمن Deployment and infrastructure، حدد Network>Virtual network.
- حدد تطبيق تكوين الشبكة.
ارتباطات التنقل بين الموارد
يحتفظ مثيل API Management المستضاف stv1
على النظام الأساسي للحساب، عند نشره في شبكة فرعية ل Resource Manager VNet، بالشبكة الفرعية عن طريق إنشاء ارتباط تنقل الموارد. إذا كانت الشبكة الفرعية تحتوي بالفعل على مورد من موفر مختلف، فسيفشل النشر. وبالمثل، عند حذف خدمة إدارة واجهة برمجة التطبيقات، أو نقلها إلى شبكة فرعية مختلفة، ستتم إزالة ارتباط التنقل في الموارد.
التحديات التي تمت مواجهتها في إعادة تعيين مثيل APIM إلى الشبكة الفرعية السابقة
- تأمين VNet - عند نقل مثيل APIM مرة أخرى إلى شبكته الفرعية الأصلية، قد لا يكون إعادة التعيين الفوري ممكنا بسبب تأمين VNet، والذي يستغرق ما يصل إلى ساعة واحدة لإزالته. إذا كانت الشبكة الفرعية الأصلية تحتوي على خدمات إدارة واجهة برمجة التطبيقات الأخرى
stv1
المستندة إلى النظام الأساسي (المستندة إلى الخدمة السحابية)، فإن حذفها والانتظار أمر ضروري لنشرstv2
خدمة تستند إلى النظام الأساسي في نفس الشبكة الفرعية. - تأمين مجموعة الموارد - سيناريو آخر يجب مراعاته هو وجود تأمين نطاق على مستوى مجموعة الموارد أو أعلى، مما يعيق عملية حذف ارتباط تنقل الموارد. لحل هذه المشكلة، قم بإزالة تأمين النطاق والسماح بتأخير ما يقرب من 4-6 ساعات لخدمة APIM لإلغاء الارتباط من الشبكة الفرعية الأصلية قبل إزالة التأمين، ما يتيح النشر إلى الشبكة الفرعية المطلوبة.
استكشاف أخطاء الاتصال ب Microsoft Graph وإصلاحها من داخل VNet
مطلوب اتصال الشبكة ب Microsoft Graph للميزات بما في ذلك تسجيل دخول المستخدم إلى مدخل المطور باستخدام موفر هوية Microsoft Entra.
لاستكشاف أخطاء الاتصال ب Microsoft Graph وإصلاحها من داخل VNet:
تأكد من تكوين NSG وقواعد الشبكة الأخرى للاتصال الصادر من مثيل API Management إلى Microsoft Graph (باستخدام علامة خدمة AzureActiveDirectory ).
تأكد من دقة DNS والوصول إلى
graph.microsoft.com
الشبكة من داخل الشبكة الظاهرية. على سبيل المثال، توفير جهاز ظاهري جديد داخل VNet، والاتصال به، ومحاولةGET https://graph.microsoft.com/v1.0/$metadata
من مستعرض أو باستخدام cURL أو PowerShell أو أدوات أخرى.
الخطوات التالية
تعلم المزيد عن: