إدارة بيئة خِدمة التكامل (ISE) في Azure Logic Apps

هام

في 31 أغسطس 2024، سيتقاعد مورد ISE، بسبب اعتماده على Azure Cloud Services (الكلاسيكية)، التي تتوقف في نفس الوقت. قبل تاريخ الإيقاف، قم بتصدير أي تطبيقات منطقية من ISE إلى تطبيقات المنطق القياسية بحيث يمكنك تجنب تعطيل الخدمة. تعمل مهام سير عمل تطبيق المنطق القياسي في Azure Logic Apps أحادية المستأجر وتوفر نفس الإمكانات بالإضافة إلى المزيد.

بدءا من 1 نوفمبر 2022، لم يعد بإمكانك إنشاء موارد ISE جديدة. ومع ذلك، يتم دعم موارد ISE الموجودة قبل هذا التاريخ حتى 31 أغسطس 2024. لمزيد من المعلومات، راجع الموارد التالية:

توضح هذه المقالة كيفية تنفيذ مَهام الإدارة لبيئة خدمة التكامل (ISE)، على سبيل المثال:

  • ابحث عن ISE الخاص بك واعرضه.

  • تمكين الوصول إلى ISE الخاص بك.

  • تحقق مـن سلامة شبكة ISE.

  • إدارة الموارد مثل تطبيقات المنطق متعددة المستأجرين والاتصالات وحسابات التكامل والموصلات في ISE الخاص بك.

  • أضف السعة أو أعد تشغيل ISE أو احذف ISE، واتبع الخطوات الواردة فـي هذا الموضوع. لإضافة هذه البيانات الاصطناعية إلى ISE الخاص بك، راجع إضافة بيانات اصطناعية إلـى بيئة خدمة التكامل.

عرض ISE الخاصة بك

  1. في مربع البحث في مدخل Microsoft Azure، أدخل بيئات خدمة التكامل، وحدد بيئات خدمة التكامل.

    Find integration service environments

  2. مـن قائمة النتائج، حدد بيئة خدمة التكامل.

    Select integration service environment

  3. تابع إلى الأقسام التالية للعثور على تطبيقات المنطق أو الاتصالات أو الموصلات أو حسابات التكامل فـي ISE الخاصة بك.

تمكين الوصول إلى ISE الخاص بك

عند استخدام ISE مع Azure Virtual Network، فإن مشكلة الإعداد الشائعة هي وجود واحد أو أكثر من المنافذ المحظورة. قد يكون للموصلات التي تستخدمها لإنشاء اتصالات بين ISE وأنظمة الوجهة متطلبات المنافذ الخاصة بها. على سبيل المثال، إذا كنت تتواصل مع نظام FTP باستخدام موصل FTP، يجب أن يكون المنفذ الذي تستخدمه على نظام FTP متاحاً، على سبيل المثال، المنفذ 21 لإرسال الأوامر.

للتأكد من إمكانية الوصول إلى ISE الخاص بك وأن التطبيقات المنطقية في ISE يمكنها الاتصال عبر كل شبكة فرعية في شبكتك الظاهرية، افتح المنافذ الموضحة في هذا الجدول لكل شبكة فرعية. في حال عدم توفر أي منافذ مطلوبة، لن يعمل ISE بشكل صحيح.

  • إذا كان لديك العديد من مثيلات ISE التي تحتاج إلى الوصول إلى نقاط نهاية أخرى لها قيود IP، فقم بتوزيع Azure Firewall أو جهاز ظاهري للشبكة في شبكتك الظاهرية وتوجيه نسبة استخدام الشبكة الصادرة من خلال جدار الحماية هذا أو شبكة ظاهرية. يمكنك بعد ذلك إعداد عنوان IP واحد، وصادر، وعام، وثابت، ومتوقع يمكن لجميع مثيلات ISE في شبكتك الظاهرية استخدامها للتواصل مع أنظمة الوجهة. بهذه الطريقة، لن تضطر إلى إعداد فتحات جدار حماية إضافية في أنظمة الوجهة هذه لكل ISE.

    إشعار

    يمكنك استخدام هذا الأسلوب مع ISE واحد عندما يتطلب السيناريو الخاص بك تقييد عدد عناوين IP التي تحتاج إلى الوصول. ضع في اعتبارك ما إذا كانت التكاليف الإضافية لجدار الحماية أو جهاز الشبكة الظاهرية منطقية بالنسبة للسيناريو الخاص بك. تعرف على المزيد حول أسعار Azure Firewall.

  • إذا أنشأت شبكة ظاهرية وشبكات فرعية جديدة من Azure دون أي قيود، فلن تحتاج إلى إعداد مجموعات أمان الشبكة (NSGs) في شبكتك الظاهرية للتحكم في نسبة استخدام الشبكة عبر الشبكات الفرعية.

  • بالنسبة للشبكة الظاهرية الحالية، يمكنك اختيارياً إعداد مجموعات أمان الشبكة (NSGs) من أجل تصفية حركة مرور الشبكة عبر الشبكات الفرعية. إذا كنت تريد أن تسلك هذا المسار، أو إذا كنت تستخدم بالفعل مجموعات NSG، فتأكد من فتح المنافذ الموضحة في هذا الجدول لهذه المجموعات من NSG.

    عند إعداد قواعد أمان NSG، فإنك تحتاج إلى استخدام كلا بروتوكولي TCP وUDP، أو يمكنك تحديد Any بدلاً من ذلك حتى لا تضطر إلى إنشاء قواعد منفصلة لكل بروتوكول. تصف قواعد أمان NSG المنافذ التي يجب عليك فتحها لعناوين IP التي تحتاج إلى الوصول إلى تلك المنافذ. تأكد من أن أي جدران حماية أو أجهزة توجيه أو عناصر أخرى موجودة بين نقاط النهاية هذه تحافظ أيضاً على إمكانية الوصول إلى هذه المنافذ لعناوين IP هذه.

  • بالنسبة إلى ISE الذي لديه وصول نقطة نهاية خارجية ، يجب إنشاء مجموعة أمان شبكة (NSG)، إذا لم يكن لديك واحدة بالفعل. تحتاج إلى إضافة قاعدة أمان واردة إلى NSG للسماح بنسبة استخدام الشبكة من عناوين IP الصادرة للموصل المُدار. لإعداد هذه القاعدة، اتبع الخطوات التالية:

    1. في قائمة ISE، ضمن Settings، حدد Properties.

    2. ضمن عناوين IP الصادرة للموصل، انسخ نطاقات عناوين IP العامة، والتي تظهر أيضاً في هذه المقالة، الحدود والتكوين - عناوين IP الصادرة.

    3. قم بإنشاء مجموعة أمان شبكة، إذا لم يكن لديك واحدة بالفعل.

    4. بناءً على المعلومات التالية، أضف قاعدة أمان واردة لعناوين IP الصادرة العامة التي نسختها. لمزيد من المعلومات، راجع البرنامج التعليمي: تصفية حركة مرور الشبكة باستخدام مجموعة أمان شبكة باستخدام مدخل Microsoft Azure.

      الغرض علامة خدمة المصدر أو عناوين IP منافذ المصدر علامة خدمة الوجهة أو عناوين IP منافذ الوجهة ملاحظات
      السماح بنسبة استخدام الشبكة من عناوين IP الصادرة للموصل <الموصل-العام-الصادر-عناوين IP> * مساحة العنوان للشبكة الظاهرية مع شبكات ISE الفرعية *
  • إذا أعددت نفقاً إجبارياً عبر جدار الحماية لإعادة توجيه نسبة استخدام الشبكة المرتبطة بالإنترنت، فراجع متطلبات النفق المفروضة.

منافذ الشبكة التي يستخدمها ISE الخاص بك

يصف هذا الجدول المنافذ التي يتطلب محرك ISE الوصول إليها والغرض من هذه المنافذ. للمساعدة في تقليل التعقيد عند إعداد قواعد الأمان، يستخدم الجدول علامات الخدمة التي تمثل مجموعات بادئات عناوين IP لخدمة Azure معينة. حيثما لوحظ، يشير ISE الداخلي وISE الخارجي إلى نقطة نهاية الوصول التي تم تحديدها أثناء إنشاء ISE. لمزيد من المعلومات، راجع الوصول إلى نقطة النهاية.

هام

بالنسبة لجميع القواعد، تأكد من تعيين منافذ المصدر على * لأن منافذ المصدر مؤقتة.

قواعد الأمان الواردة

منافذ المصدر منافذ الوجهة علامة خدمة المصدر أو عناوين IP علامة خدمة الوجهة أو عناوين IP الغرض ملاحظات
* * مساحة العنوان للشبكة الظاهرية مع شبكات ISE الفرعية مساحة العنوان للشبكة الظاهرية مع شبكات ISE الفرعية اتصال Intersubnet داخل الشبكة الظاهرية. مطلوب لتدفق نسبة استخدام الشبكة بين الشبكات الفرعية في شبكتك الظاهرية.

هام: لكي تتدفق نسبة استخدام الشبكة بين المكونات في كل شبكة فرعية، تأكد من فتح جميع المنافذ داخل كل شبكة فرعية.
* 443 ISE الداخلي:
الشبكة الظاهرية

ISE الخارجي: الإنترنت أو راجع الملاحظات
الشبكة الظاهرية - الاتصال بتطبيق المنطق الخاص بك

- محفوظات التشغيل للتطبيق المنطقي
بدلا من استخدام علامة خدمة الإنترنت ، يمكنك تحديد عنوان IP المصدر لهذه العناصر:

- الكمبيوتر أو الخدمة التي تستدعي أي مشغلات طلب أو إخطارات على الويب في تطبيق المنطق الخاص بك

- الكمبيوتر أو الخدمة من حيث تريد الوصول إلى سجل تشغيل تطبيق المنطق

هام: يؤدي إغلاق هذا المنفذ أو حظره إلى منع المكالمات إلى التطبيقات المنطقية التي تحتوي على مشغلات للطلب أو خطافات الويب. أنت أيضاً ممنوع من الوصول إلى المدخلات والمخرجات لكل خطوة في سجل التشغيل. ومع ذلك، لا يتم منعك من الوصول إلى سجل تشغيل تطبيق المنطق.
* 454 إدارة LogicApps الشبكة الظاهرية مصمم Azure Logic Apps - الخصائص الديناميكية تأتي الطلبات من عناوين IP الواردة لنقطة نهاية وصول Azure Logic Apps لتلك المنطقة.

هام: إذا كنت تعمل مع سحابة Azure Government، فلن تعمل علامة خدمة LogicAppsManagement. بدلاً من ذلك، يتعين عليك توفير Azure Logic Apps عناوين IP الواردة لـ Azure Government.
* 454 LogicApps الشبكة الظاهرية فحص صحة الشبكة تأتي الطلبات من عناوين IP الواردة وعناوين IP الصادرة لنقطة نهاية وصول Azure Logic Apps لتلك المنطقة.

هام: إذا كنت تعمل مع سحابة Azure Government، فلن تعمل علامة خدمة LogicApps. بدلاً من ذلك، يتعين عليك توفير كل من Azure Logic Apps عناوين IP الواردة وعناوين IP الصادرة لـ Azure Government.
* 454 Azure الاتصال ors الشبكة الظاهرية توزيع الموصل مطلوب لتوزيع الموصلات وتحديثها. يؤدي إغلاق هذا المنفذ أو حظره إلى فشل عمليات توزيع ISE ويمنع تحديثات الموصل وإصلاحه.

هام: إذا كنت تعمل باستخدام سحابة Azure Government، فلن تعمل علامة خدمة AzureConnectors. بدلاً من ذلك، يجب عليك تقديم عناوين IP الصادرة للموصل المُدار icrosoft Azure Government.
* 454، 455 إدارة AppService الشبكة الظاهرية تبعية إدارة خدمة التطبيق
* ISE الداخلي: 454

External ISE: 443
AzureTrafficManager الشبكة الظاهرية اتصال من Azure Traffic Manager
* 3443 APIManagement الشبكة الظاهرية نشر نهج الاتصال أو

APIM - نقطة نهاية الإدارة
لتوزيع نهج الموصل، يلزم الوصول إلى المنفذ لتوزيع الموصلات وتحديثها. يؤدي إغلاق هذا المنفذ أو حظره إلى فشل عمليات توزيع ISE ويمنع تحديثات الموصل وإصلاحه.
* 6379 - 6383، بالإضافة إلى الاطلاع على الملاحظات الشبكة الظاهرية الشبكة الظاهرية قم بالوصول إلى Azure Cache لمثيلات Redis بين مثيلات الدور لكي يعمل ISE مع Azure Cache for Redis، يجب عليك فتح هذه المنافذ الصادرة والداخلية الموضحة في الأسئلة المتداولة عن Azure Cache for Redis.

قواعد الأمان الصادرة

منافذ المصدر منافذ الوجهة علامة خدمة المصدر أو عناوين IP علامة خدمة الوجهة أو عناوين IP الغرض ملاحظات
* * مساحة العنوان للشبكة الظاهرية مع شبكات ISE الفرعية مساحة العنوان للشبكة الظاهرية مع شبكات ISE الفرعية اتصال Intersubnet داخل الشبكة الظاهرية مطلوب لتدفق نسبة استخدام الشبكة بين الشبكات الفرعية في شبكتك الظاهرية.

هام: لكي تتدفق نسبة استخدام الشبكة بين المكونات في كل شبكة فرعية، تأكد من فتح جميع المنافذ داخل كل شبكة فرعية.
* 443, 80 الشبكة الظاهرية الإنترنت التواصل من التطبيق المنطقي الخاص بك هذه القاعدة مطلوبة للتحقق من شهادة طبقة مآخذ التوصيل الآمنة (SSL). هذا الفحص خاص بالعديد من المواقع الداخلية والخارجية، وهذا هو السبب في أن الإنترنت مطلوب كوجهة.
* يختلف حسب الوجهة الشبكة الظاهرية يختلف حسب الوجهة التواصل من التطبيق المنطقي الخاص بك تختلف منافذ الوجهة بناءً على نقاط النهاية للخدمات الخارجية التي يحتاج تطبيقك المنطقي إلى الاتصال بها.

على سبيل المثال، المنفذ الوجهة هو المنفذ 25 لخدمة SMTP والمنفذ 22 لخدمة SFTP وما إلى ذلك.
* 80, 443 الشبكة الظاهرية AzureActiveDirectory معرِّف Microsoft Entra
* 80، 443، 445 الشبكة الظاهرية التخزين تبعية Azure Storage
* 443 الشبكة الظاهرية AppService إدارة الاتصال
* 443 الشبكة الظاهرية AzureMonitor نشر سجلات التشخيص والمقاييس
* 1433 الشبكة الظاهرية SQL تبعية Azure SQL
* 1886 الشبكة الظاهرية AzureMonitor صحة موارد Azure مطلوب لنشر الحالة السليمة إلى Resource Health.
* 5672 الشبكة الظاهرية EventHub التبعية من نهج "السجل" إلى "مراكز الأحداث" وعامل المراقبة
* 6379 - 6383، بالإضافة إلى الاطلاع على الملاحظات الشبكة الظاهرية الشبكة الظاهرية قم بالوصول إلى Azure Cache لمثيلات Redis بين مثيلات الدور لكي يعمل ISE مع Azure Cache for Redis، يجب عليك فتح هذه المنافذ الصادرة والداخلية الموضحة في الأسئلة المتداولة عن Azure Cache for Redis.
* 53 الشبكة الظاهرية عناوين IP لأي مجال مخصص لنظام أسماء المجالات (DNS) على شبكتك الظاهرية تحليل اسم DNS مطلوب فقط عند استخدام خوادم DNS مخصصة على شبكتك الظاهرية

بالإضافة إلى ذلك، تحتاج إلى إضافة قواعد صادرة لـ بيئة خدمة التطبيق (ASE):

  • إذا كنت تستخدم Azure Firewall، فأنت بحاجة إلى إعداد جدار الحماية الخاص بك باستخدام App Service Environment (ASE) علامة اسم المجال المؤهل بالكامل (FQDN)، والتي تسمح بالوصول الصادر إلى حركة مرور النظام الأساسي لـ ASE.

  • إذا كنت تستخدم جهاز جدار حماية بخلاف Azure Firewall، فأنت بحاجة إلى إعداد جدار الحماية الخاص بك باستخدام جميع القواعد المدرجة في تبعيات تكامل جدار الحماية المطلوبة لبيئة خدمة التطبيق.

متطلبات النفق القسري

إذا قمت بإعداد أو استخدام نفق إجباري من خلال جدار الحماية الخاص بك، يجب عليك السماح بتبعية خارجية إضافية لمحرك ISE الخاص بك. يتيح لك النفق القسري إعادة توجيه نسبة استخدام الشبكة المرتبطة بالإنترنت إلى الوثب التالية المعينة، مثل شبكتك الظاهرية الخاصة (VPN) أو إلى جهاز ظاهري، بدلاً من الإنترنت بحيث يمكنك فحص ومراجعة حركة مرور الشبكة الصادرة.

إذا لم تسمح بالوصول إلى هذه التبعيات، فسوف يفشل توزيع ISE ويتوقف ISE الذي تم توزيعه عن العمل.

التحقق مـن سلامة الشبكة

في قائمة ISE، ضمن الإعدادات، حدد سلامة الشبكة. يعرض هذا الجزء حالة السلامة للشبكات الفرعية والتبعيات الصادرة علـى الخدمات الأخرى.

Check network health

تنبيه

إذا أصبحت شبكة ISE غير سليمة، يمكن أن تصبح بيئة خدمة التطبيقات الداخلية (ASE) المستخدمة من قبل ISE غير سليمة أيضًا. إذا كانت ASE غير سليمة لأكثر مـن سبعة أيام، يتم تعليق ASE. لحل هذه الحالة، تحقق من إعداد الشبكة الظاهرية. قم بحل أي مشاكل تجدها، ثم أعد تشغيل ISE. وإلا، بعد 90 يومًا، يتم حذف ASE المعلقة، وتصبح ISE الخاصة بك غير قابلة للاستخدام. لذلك، تأكد من الحفاظ علـى سلامة ISE للسماح بنسبة استخدام الشبكة الضرورية.

لمزيد من المعلومات، راجع المواضيع التالية:

إدارة تطبيقات المنطق الخاصة بك

يُمكنك عرض وإدارة تطبيقات المنطق الموجودة في ISE الخاصة بك.

  1. في قائمة ISE، ضمن الإعدادات، حدد تطبيقات المنطق.

    View logic apps

  2. لإزالة تطبيقات المنطق التي لم تعد بحاجة إليها في ISE، حدد تطبيقات المنطق هذه، ثـم حدد حذف. لتأكيد رغبتك في الحذف، حدد نعم.

إشعار

إذا قمت بحذف وإعادة إنشاء تطبيق مَنطق تابع، يجب إعادة حفظ تطبيق المنطق الأصل. سوف يكون للتطبيق التابع المعاد إنشاؤه بيانات تعريف مختلفة. إذا لم تقم بإعادة حفظ تطبيق المنطق الأصلي بعد إعادة إنشاء طفله، فستفشل مكالماتك إلى تطبيق المنطق التابع مع ظهور خطأ "غير مصرح به". ينطبق هذا السلوك على تطبيقات المنطق الأصل-التابع، على سبيل المثال، تلك التي تستخدم البيانات الاصطناعية في حسابات التكامل أو تستدعي وظائف Azure.

إدارة اتصالات واجهة بَرمجة التطبيقات

يُمكنك عرض الاتصالات التي تم إنشاؤها بواسطة تطبيقات المنطق التي تعمل في ISE وإدارتها.

  1. في قائمة ISE، ضمن الإعدادات، حدد تطبيقات المَنطق.

    View API connections

  2. لإزالة الاتصالات التي لـم تعد بحاجة إليها في ISE، حدد هذه الاتصالات، ثم حدد حذف. لتأكيد رغبتك في الحذف، حدد نعم.

إدارة موصـلات ISE

يُمكنك عرض موصلات واجهة برمجة التطبيقات التي يتم توزيعها إلى ISE وإدارتها.

  1. في قائمة ISE، ضمن الإعدادات، حدد الموصلات المدارة.

    View managed connectors

  2. لإزالة الموصلات التي لا تريدها متوفرة في ISE، حدد هذه الموصلات، ثم حـدد حذف. لتأكيد رغبتك في الحذف، حدد نعم.

إدارة موصلات مُخصصة

يمكنك عرض الموصلات المخصصة التي قمت بتوزيعها إلى ISE وإدارتها.

  1. في قائمة ISE، ضمن Settings، حدد Custom connectors.

    Find custom connectors

  2. لإزالة الموصلات المخصصة التي لم تعد بحاجة إليها في ISE، حدد هذه الموصلات، ثم حدد حذف. لتأكيد رغبتك في الحذف، حدد نعم.

إدارة حسابات التكامل

  1. في قائمة ISE، ضمن Settings، حدد Integration accounts.

    Find integration accounts

  2. لإزالة حسابات التكامل من ISE عند عـدم الحاجة إليها، حدد حسابات التكامل هذه، ثم حدد حذف.

تصدير حساب التكامل (معاينة)

بالنسبة إلى حساب تكامل قياسي تم إنشاؤه من داخل ISE، يمكنك تصدير حساب التكامل هذا إلى حساب تكامل Premium موجود. تحتوي عملية التصدير على خطوتين: تصدير البيانات الاصطناعية، ثم تصدير حالات الاتفاقية. تتضمن البيانات الاصطناعية الشركاء والاتفاقيات والشهادات والمخططات والخرائط. ومع ذلك، لا تدعم عملية التصدير حاليا التجميعات وPiPs RosettaNet.

يخزن حساب التكامل الخاص بك أيضا حالات وقت التشغيل لإجراءات B2B المحددة ومعايير EDI، مثل رقم الميكروفون لإجراءات AS2 وأرقام التحكم لإجراءات X12. إذا قمت بتكوين الاتفاقيات لتحديث هذه الحالات في كل مرة تتم فيها معالجة معاملة واستخدام هذه الحالات لتسوية الرسائل واكتشاف التكرارات، فتأكد من تصدير هذه الحالات أيضا. يمكنك تصدير إما جميع حالات الاتفاقية أو حالة اتفاقية واحدة في كل مرة.

هام

تأكد من اختيار نافذة زمنية عندما لا يكون لحساب تكامل المصدر أي نشاط في اتفاقياتك لتجنب حالات عدم التناسق.

المتطلبات الأساسية

إذا لم يكن لديك حساب تكامل Premium، فبادر بإنشاء حساب تكامل Premium.

تصدير البيانات الاصطناعية

تنسخ هذه العملية البيانات الاصطناعية من المصدر إلى الوجهة.

  1. في مدخل Microsoft Azure، افتح حساب التكامل القياسي الخاص بك.

  2. في قائمة حساب التكامل، ضمن الإعدادات، حدد تصدير.

    إشعار

    إذا لم يظهر خيار التصدير، فتأكد من تحديد حساب تكامل قياسي تم إنشاؤه من داخل ISE.

  3. في شريط أدوات صفحة التصدير ، حدد تصدير البيانات الاصطناعية.

  4. افتح قائمة حساب التكامل الهدف، التي تحتوي على جميع حسابات Premium في اشتراك Azure، وحدد حساب تكامل Premium الذي تريده، ثم حدد موافق.

    تعرض صفحة التصدير الآن حالة التصدير للبيانات الاصطناعية الخاصة بك.

  5. لتأكيد البيانات الاصطناعية المصدرة، افتح حساب تكامل Premium الوجهة.

حالة اتفاقية التصدير (اختياري)

  1. في شريط أدوات صفحة التصدير ، حدد حالة اتفاقية التصدير.

  2. في جزء حالة اتفاقية التصدير، افتح قائمة حساب التكامل الهدف، وحدد حساب تكامل Premium الذي تريده.

  3. لتصدير جميع حالات الاتفاقية، لا تحدد أي اتفاقية من قائمة الاتفاقية. لتصدير حالة اتفاقية فردية، حدد اتفاقية من قائمة الاتفاقية.

  4. عند الانتهاء، حدد موافق.

    تعرض صفحة التصدير الآن حالة التصدير الخاصة بحالات الاتفاقية.

إضافة سِعة ISE

تحتوي الوحدة الأساسية Premium ISE على سعة ثابتة، لذلك إذا كنت بحاجة إلى المزيد من معدل النقل، يمكنك إضافة المزيد مـن وحدات المقياس، إما أثناء الإنشاء أو بعد ذلك. لا يتضمن Developer SKU القدرة علـى إضافة وحدات المقياس.

هام

قد يستغرق توسيع نطاق ISE مـن 20 إلى 30 دقيقة في المتوسط.

  1. في مدخل Microsoft Azure، انتقل إلى ISE الخاصة بك.

  2. لمراجعة مقاييس الاستخدام والأداء لـ ISE، في قائمة ISE، حدد Overview.

    View usage for ISE

  3. ضمن Settings، حدد توسيع. في جزء Configure، حدد مـن هذه الخيارات:

    • المقياس اليدوي: التحجيم استنادًا إلى عدد وحدات المعالجة التي تُريد استخدامها.
    • التحجيم التلقائي المخصص: مقياس يعتمد على مقاييس الأداء عن طريق الاختيار من بين معايير مختلفة وتحديد شروط الحد لاستيفاء تلك المعايير.

    Screenshot that shows the

التحجيم اليدوي

  1. بعد تحديد مقياس يدوي، بالنسبة للسعة الإضافية، حـدد عدد وحدات التحجيم التي تريد استخدامها.

    Select the scaling type that you want

  2. عندما تنتهي، حدد حفظ.

تحجيم تلقائي مخصص

  1. بعد تحديد مقياس تلقائي مخصص، لـ اسم إعداد التدرج التلقائي، قم بتوفير اسم للإعداد الخاص بك واختياريًا، حدد مجموعة موارد Azure أينما ينتمي الإعداد.

    Provide name for autoscale setting and select resource group

  2. بالنسبة للشرط الافتراضي، حدد إما Scale استنادًا إلى مقياس أو Scale إلى عدد مثيلات معين.

    • إذا اخترت المُستندة إلى المثيل، فأدخل رقم وحدات المعالجة، وهي قيمة من 0 إلى 10.

    • إذا اخترت مستندًا إلى القياس، فاتبع الخطوات التالية:

      1. في قسم Rules، حدد Add a rule.

      2. في جزء Scale rule، قـم بإعداد المعايير والإجراءات التي يجب اتخاذها عند تشغيل القاعدة.

      3. بالنسبة لـحدود المثيل، حدد هذه القيم:

        • الحد الأدنى: الحد الأدنى لعدد وحدات المعالجة التي يجب استخدامها
        • الحد الأقصى: الحد الأقصى لعدد وحدات المعالجة التي يجب استخدامها
        • افتراضي: إذا حدثت أي مشاكل أثناء قراءة مقاييس الموارد، وكانت السعة الحالية أقل من السعة الافتراضية، يتم توسيع نطاق التحجيم التلقائي إلى العدد الافتراضي لوحدات المعالجة. ومـع ذلك، إذا تجاوزت السعة الحالية السعة الافتراضية، فلن يتم توسيع النطاق التلقائي.
  3. لإضافة شرط آخر، حَدد إضافة شرط تغيير السعة.

  4. عند الانتهاء مـن إعدادات التحجيم التلقائي، احفظ التغييرات.

أعد تشغيل ISE

إذا قمت بتغيير إعدادات خادم DNS أو خادم DNS، يتعين عليك إعادة تشغيل ISE حتى يتمكن ISE مـن تسجيل هذه التغييرات. لا تؤدي إعادة تشغيل Premium SKU ISE إلى وقت تعطل بسبب التكرار والمكونات التي تعيد التشغيل مَرة واحدة في كل مرة أثناء إعادة التدوير. ومـع ذلك، يواجه مطور SKU ISE وقت تعطل بسبب عدم وجود تكرار. للمزيد من المعلومات، راجع ISE SKUs.

  1. في مدخل Microsoft Azure، انتقل إلى ISE الخاصة بك.

  2. فـي قائمة ISE، حدد Overview. على شريط أدوات نظرة عـامة، Restart.

احذف ISE

قبل حذف ISE التي لم تعد بحاجة إليها أو مجموعة موارد Azure التي تحتوي على ISE، تحقق مـن عدم وجود نهج أو تأمينات على مجموعة موارد Azure التي تحتوي على هذه الموارد أو على شبكة Azure الظاهرية لأن هذه العناصر يُمكن أن تمنع الحذف.

بعد حذف ISE الخاص بك، قـد تضطر إلى الانتظار حتى 9 ساعات قبل محاولة حذف شبكة Azure الظاهرية أو الشبكات الفرعية.

الخطوات التالية