Esdeveniment
Crea aplicacions intel·ligents
17 de març, 21 - 21 de març, 10
Uneix-te a la sèrie de trobades per crear solucions d'IA escalables basades en casos d'ús del món real amb altres desenvolupadors i experts.
Registreu-vos-hi araAquest navegador ja no s’admet.
Feu l’actualització al Microsoft Edge per aprofitar les característiques més recents, les actualitzacions de seguretat i l’assistència tècnica.
SE APLICA A: Premium
El aislamiento de red es una característica opcional de una puerta de enlace del espacio de trabajo de API Management. En este artículo se proporcionan requisitos de recursos de red al integrar la puerta de enlace en una red virtual de Azure. Algunos requisitos difieren en función del modo de acceso entrante y saliente deseado. Los modos admitidos son los siguientes:
Para obtener información sobre las opciones de red de API Management, consulte Uso de una red virtual para proteger el tráfico entrante y saliente de Azure API Management.
Nota
La subred debe delegarse de la siguiente manera para habilitar el acceso entrante y saliente deseado.
Para más información sobre la configuración de la delegación de subred, consulte Adición o eliminación de una delegación de subred.
En el modo público/privado, la subred se tiene que delegar al servicio Microsoft.Web/serverFarms.
Nota
Es posible que tenga que registrar el proveedor de recursos Microsoft.Web/serverFarms
en la suscripción para que pueda delegar la subred en el servicio.
Se debe asociar un grupo de seguridad de red (NSG) a la subred para permitir explícitamente la conectividad entrante. Configure las reglas siguientes en el grupo de seguridad de red. Establezca la prioridad de estas reglas mayor que la de las reglas predeterminadas.
Puertos de origen/destino | Dirección | Protocolo de transporte | Source | Destination | Fin |
---|---|---|---|---|---|
*/80 | Entrada | TCP | AzureLoadBalancer | Intervalo de subredes de puerta de enlace del espacio de trabajo | Permita el tráfico de ping de mantenimiento interno |
*/80,443 | Entrada | TCP | Internet | Intervalo de subredes de puerta de enlace del espacio de trabajo | Permitir el tráfico entrante |
En la configuración de red en el modo privado/privado, tiene que administrar su propio DNS para habilitar el acceso entrante a la puerta de enlace del espacio de trabajo.
Es recomendable que:
Aprenda a configurar una zona privada en Azure DNS.
Al crear un área de trabajo de API Management, a la puerta de enlace del espacio de trabajo se le asigna un nombre de host predeterminado. El nombre de host es visible en Azure Portal en la página Información general de la puerta de enlace del espacio de trabajo, junto con su dirección IP virtual privada. El nombre de host predeterminado tiene el formato <gateway-name>-<random hash>.gateway.<region>-<number>.azure-api.net
. Ejemplo: team-workspace-123456abcdef.gateway.uksouth-01.azure-api.net
.
Nota
La puerta de enlace del área de trabajo solo responde a las solicitudes al nombre de host configurado en su punto de conexión, no a su dirección VIP privada.
Cree un registro D en el servidor DNS para acceder al área de trabajo desde la red virtual. Asigne el registro del punto de conexión a la dirección VIP privada de la puerta de enlace del espacio de trabajo.
Con fines de prueba, puede actualizar el archivo de hosts en una máquina virtual de una subred conectada a la red virtual en la que se implementa API Management. Si la dirección IP virtual privada de la puerta de enlace del espacio de trabajo es 10.1.0.5, puede asignar el archivo de hosts como se indica en el ejemplo siguiente. El archivo de asignación de hosts está en %SystemDrive%\drivers\etc\hosts
(Windows) /etc/hosts
o (Linux, macOS).
Dirección IP virtual interna | Nombre de host de la puerta de enlace |
---|---|
10.1.0.5 | teamworkspace.gateway.westus.azure-api.net |
Esdeveniment
Crea aplicacions intel·ligents
17 de març, 21 - 21 de març, 10
Uneix-te a la sèrie de trobades per crear solucions d'IA escalables basades en casos d'ús del món real amb altres desenvolupadors i experts.
Registreu-vos-hi araFormació
Mòdul
Configure the network for your virtual machines - Training
Learn how to connect your local on-premises networks into Azure using virtual networks, VPN gateways, and Azure ExpressRoute.
Certificació
Microsoft Certified: Azure Network Engineer Associate - Certifications
Demonstrate the design, implementation, and maintenance of Azure networking infrastructure, load balancing traffic, network routing, and more.
Documentació
Integrate API Management in private network
Learn how to integrate an Azure API Management instance in the Standard v2 or Premium v2 tier with a virtual network to access backend APIs in the network.
Azure API Management with an Azure virtual network
Learn about scenarios and requirements to secure inbound or outbound traffic for your API Management instance using an Azure virtual network.
Inject API Management in virtual network - Premium v2
Learn how to deploy (inject) an Azure API Management instance in the Premium v2 tier in a virtual network to isolate inbound and outbound traffic.