Připojení k virtuálním sítím Azure z Azure Logic Apps pomocí prostředí integrační služby (ISE)

Důležité

31. srpna 2024 se prostředek ISE vyřadí z závislosti na Azure Cloud Services (Classic), která se současně vyřadí z závislosti. Před datem vyřazení exportujte všechny aplikace logiky z prostředí ISE do standardních aplikací logiky, abyste se vyhnuli přerušení služeb. Standardní pracovní postupy aplikací logiky běží v Azure Logic Apps pro jednoho tenanta a poskytují stejné funkce a další.

Od 1. listopadu 2022 už nemůžete vytvářet nové prostředky ISE. Prostředky ISE existující před tímto datem se ale podporují až do 31. srpna 2024. Další informace naleznete v následujících zdrojích:

V případě scénářů, kdy prostředky aplikace logiky Consumption a účty integrace potřebují přístup k virtuální síti Azure, vytvořte prostředí integrační služby (ISE). Prostředí integrační služby (ISE) je prostředí, které používá vyhrazené úložiště a další prostředky, které jsou oddělené od globálních víceklientů Azure Logic Apps. Toto oddělení také snižuje dopad ostatních tenantů Azure na výkon vašich aplikací. Prostředí integrační služby vám také poskytuje vlastní statickou IP adresu. Tyto IP adresy jsou oddělené od statických IP adres, které jsou sdíleny aplikacemi logiky ve veřejné službě s více tenanty.

Když vytvoříte ISE, Azure ho vloží do vaší virtuální sítě Azure, která pak nasadí Azure Logic Apps do vaší virtuální sítě. Když vytváříte aplikaci logiky nebo účet integrace, vyberte jako umístění prostředí integrační služby (ISE). Vaše aplikace logiky nebo účet integrace pak mají přímý přístup k prostředkům, jako jsou virtuální počítače, servery, systémy a služby, ve vaší virtuální síti.

Výběr prostředí integrační služby

Důležité

Aby aplikace logiky a účty integrace spolupracovaly v integrovaném prostředí prostředí pro integraci( ISE), musí obě prostředí ( ISE) používat stejné prostředí isE jako jejich umístění.

Prostředí ise má zvýšené limity pro:

  • Doba trvání spuštění
  • Uchování úložiště
  • Propustnost
  • Vypršení časových limitů požadavků a odpovědí HTTP
  • Velikosti zpráv
  • Požadavky na vlastní konektory

Další informace najdete v tématu Omezení a konfigurace pro Azure Logic Apps. Další informace o isE najdete v tématu Přístup k prostředkům Azure Virtual Network z Azure Logic Apps.

V tomto článku se dozvíte, jak tyto úlohy dokončit pomocí Azure Portal:

  • Povolte přístup pro prostředí ise.
  • Vytvořte prostředí ise.
  • Přidejte do prostředí ise další kapacitu.

Prostředí ise můžete vytvořit také pomocí ukázkové šablony azure Resource Manager rychlý start nebo pomocí rozhraní REST API služby Azure Logic Apps, včetně nastavení klíčů spravovaných zákazníkem:

Požadavky

  • Účet a předplatné Azure. Pokud nemáte předplatné Azure, zaregistrujte si bezplatný účet Azure.

    Důležité

    Pracovní postupy aplikací logiky, předdefinované triggery, předdefinované akce a konektory, které běží v prostředí ISE, používají cenový plán, který se liší od cenového plánu Consumption. Informace o tom, jak fungují ceny a fakturace pro ise, najdete v cenovém modelu Azure Apps. Informace o cenových sazbách najdete v tématu Ceny aplikací Azure.

  • Virtuální síť Azure se čtyřmi prázdnými podsítěmi, které jsou potřeba k vytváření a nasazování prostředků v prostředí ISE a používají je tyto interní a skryté komponenty:

    • Azure Logic Apps Compute
    • Interní App Service Environment (konektory)
    • Interní API Management (konektory)
    • Interní Redis pro ukládání do mezipaměti a výkon

    Podsítě můžete vytvořit předem nebo při vytváření prostředí ise, abyste mohli podsítě vytvářet současně. Než ale vytvoříte podsítě, nezapomeňte si projít požadavky na podsíť.

Povolení přístupu pro prostředí integrační služby (ISE)

Když používáte ISE s virtuální sítí Azure, běžným problémem s nastavením je jeden nebo více zablokovaných portů. Konektory, které používáte k vytváření připojení mezi vaším prostředím ISE a cílovými systémy, můžou mít také vlastní požadavky na porty. Pokud například komunikujete se systémem FTP pomocí konektoru FTP, port, který používáte v systému FTP, musí být dostupný, například port 21 pro odesílání příkazů.

Pokud se chcete ujistit, že vaše prostředí isE je přístupné a že aplikace logiky v tomto prostředí můžou komunikovat napříč jednotlivými podsítěmi ve vaší virtuální síti, otevřete porty popsané v této tabulce pro každou podsíť. Pokud nejsou k dispozici žádné požadované porty, vaše prostředí ISE nebude fungovat správně.

  • Pokud máte více instancí ISE, které potřebují přístup k jiným koncovým bodům s omezeními IP adres, nasaďte do své virtuální sítě Azure Firewall nebo síťové virtuální zařízení a směrujte odchozí provoz přes tuto bránu firewall nebo síťové virtuální zařízení. Pak můžete nastavit jednu, odchozí, veřejnou, statickou a předvídatelnou IP adresu, kterou můžou všechny instance ISE ve vaší virtuální síti používat ke komunikaci s cílovými systémy. Díky tomu nebudete muset nastavovat další otvory brány firewall v těchto cílových systémech pro každé prostředí ISE.

    Poznámka

    Tento přístup můžete použít pro jedno prostředí ISE, pokud váš scénář vyžaduje omezení počtu IP adres, které potřebují přístup. Zvažte, jestli pro váš scénář mají smysl dodatečné náklady na bránu firewall nebo virtuální síťové zařízení. Přečtěte si další informace o cenách Azure Firewall.

  • Pokud jste vytvořili novou virtuální síť Azure a podsítě bez jakýchkoli omezení, nemusíte ve virtuální síti nastavovat skupiny zabezpečení sítě (NSG) pro řízení provozu mezi podsítěmi.

  • Pro existující virtuální síť můžete volitelně nastavit skupiny zabezpečení sítě (NSG) pro filtrování síťového provozu napříč podsítěmi. Pokud chcete jít touto trasou nebo pokud už používáte skupiny zabezpečení sítě, nezapomeňte pro tyto skupiny zabezpečení sítě otevřít porty popsané v této tabulce .

    Při nastavování pravidel zabezpečení skupiny zabezpečení sítě musíte použít protokoly TCPiUDP, případně můžete místo toho vybrat možnost Libovolný, abyste nemuseli vytvářet samostatná pravidla pro každý protokol. Pravidla zabezpečení skupiny zabezpečení sítě popisují porty, které musíte otevřít pro IP adresy, které k těmto portům potřebují přístup. Ujistěte se, že všechny brány firewall, směrovače nebo jiné položky, které existují mezi těmito koncovými body, také udržují tyto porty přístupné pro tyto IP adresy.

  • Pokud jste nastavili vynucené tunelování přes bránu firewall za účelem přesměrování internetového provozu, projděte si požadavky na vynucené tunelování.

Síťové porty používané prostředím integrační služby (ISE)

Tato tabulka popisuje porty, které vaše prostředí ISE vyžaduje, aby byly přístupné, a účel těchto portů. Kvůli snížení složitosti při nastavování pravidel zabezpečení používá tabulka značky služeb , které představují skupiny předpon IP adres pro konkrétní službu Azure. Pokud je uvedeno, interní ise a externí ISE odkazují na přístupový koncový bod vybraný při vytváření ISE. Další informace najdete v tématu Přístup ke koncovému bodu.

Důležité

U všech pravidel se ujistěte, že jste zdrojové porty nastavili na , * protože zdrojové porty jsou dočasné.

Příchozí pravidla zabezpečení

Zdrojové porty Cílové porty Značka zdrojové služby nebo IP adresy Značka cílové služby nebo IP adresy Účel Poznámky
* * Adresní prostor pro virtuální síť s podsítěmi ISE Adresní prostor pro virtuální síť s podsítěmi ISE Komunikace mezi podsítě v rámci virtuální sítě. Vyžaduje se pro tok provozu mezi podsítěmi ve vaší virtuální síti.

Důležité: Aby provoz proudil mezi komponentami v každé podsíti, ujistěte se, že jste otevřeli všechny porty v každé podsíti.
* 443 Interní prostředí ISE:
VirtualNetwork

Externí ise: Internet nebo viz Poznámky
VirtualNetwork – Komunikace s vaší aplikací logiky

– Historie spuštění pro vaši aplikaci logiky
Místo použití značky internetové služby můžete zadat zdrojovou IP adresu pro tyto položky:

– Počítač nebo služba, která volá triggery požadavků nebo webhooky v aplikaci logiky

– Počítač nebo služba, ze kterého chcete získat přístup k historii spuštění aplikace logiky

Důležité: Zavření nebo blokování tohoto portu zabrání volání aplikací logiky, které mají triggery požadavků nebo webhooky. Zároveň nemáte přístup ke vstupům a výstupům pro každý krok v historii spuštění. V přístupu k historii spuštění aplikace logiky vám ale nebrání.
* 454 LogicAppsManagement VirtualNetwork Návrhář Azure Logic Apps – dynamické vlastnosti Požadavky přicházejí z příchozích IP adres přístupového koncového bodu Azure Logic Apps pro danou oblast.

Důležité: Pokud pracujete s Azure Government cloudem, značka služby LogicAppsManagement nebude fungovat. Místo toho musíte zadat příchozí IP adresy Azure Logic Apps pro Azure Government.
* 454 LogicApps VirtualNetwork Kontrola stavu sítě Požadavky přicházejí z příchozích IP adres koncového bodu azure Logic Apps a odchozích IP adres pro danou oblast.

Důležité: Pokud pracujete s Azure Government cloudem, značka služby LogicApps nebude fungovat. Místo toho musíte pro Azure Government zadat jak příchozí IP adresy Azure Logic Apps, tak i odchozí IP adresy.
* 454 AzureConnectors VirtualNetwork Nasazení konektoru Vyžaduje se k nasazení a aktualizaci konektorů. Zavření nebo blokování tohoto portu způsobí selhání nasazení ISE a zabrání aktualizacím a opravám konektorů.

Důležité: Pokud pracujete s Azure Government cloudem, značka služby AzureConnectors nebude fungovat. Místo toho musíte zadat odchozí IP adresy spravovaného konektoru pro Azure Government.
* 454, 455 AppServiceManagement VirtualNetwork Závislost služby App Service Management
* Interní ISE: 454

Externí ISE: 443
AzureTrafficManager VirtualNetwork Komunikace z Azure Traffic Manageru
* 3443 APIManagement VirtualNetwork Nasazení zásad konektoru

API Management – koncový bod správy
Pro nasazení zásad konektoru se k nasazení a aktualizaci konektorů vyžaduje přístup k portu. Zavření nebo blokování tohoto portu způsobí selhání nasazení ISE a zabrání aktualizacím a opravám konektorů.
* 6379 - 6383 a viz Poznámky VirtualNetwork VirtualNetwork Přístup Azure Cache for Redis instancí mezi instancemi rolí Aby rozhraní ISE fungovalo s Azure Cache for Redis, musíte otevřít tyto odchozí a příchozí porty popsané v nejčastějších dotazech k Azure Cache for Redis.

Odchozí pravidla zabezpečení

Zdrojové porty Cílové porty Značka zdrojové služby nebo IP adresy Značka cílové služby nebo IP adresy Účel Poznámky
* * Adresní prostor pro virtuální síť s podsítěmi ISE Adresní prostor pro virtuální síť s podsítěmi ISE Komunikace mezi podsítě v rámci virtuální sítě Vyžaduje se pro tok provozu mezi podsítěmi ve vaší virtuální síti.

Důležité: Aby provoz proudil mezi komponentami v každé podsíti, ujistěte se, že jste otevřeli všechny porty v každé podsíti.
* 443, 80 VirtualNetwork Internet Komunikace z aplikace logiky Toto pravidlo se vyžaduje pro ověření certifikátu SSL (Secure Socket Layer). Tato kontrola je určená pro různé interní a externí weby, což je důvod, proč se jako cíl vyžaduje internet.
* Liší se v závislosti na cíli. VirtualNetwork Liší se v závislosti na cíli. Komunikace z aplikace logiky Cílové porty se liší v závislosti na koncových bodech externích služeb, se kterými musí vaše aplikace logiky komunikovat.

Například cílový port je port 25 pro službu SMTP, port 22 pro službu SFTP atd.
* 80, 443 VirtualNetwork AzureActiveDirectory Azure Active Directory
* 80, 443, 445 VirtualNetwork Storage Závislost služby Azure Storage
* 443 VirtualNetwork AppService Správa připojení
* 443 VirtualNetwork AzureMonitor Publikování metrik diagnostických protokolů &
* 1433 VirtualNetwork SQL Azure SQL závislostí
* 1886 VirtualNetwork AzureMonitor Azure Resource Health Vyžaduje se pro publikování stavu do Resource Health.
* 5672 VirtualNetwork EventHub Závislost z protokolu na zásady služby Event Hubs a agent monitorování
* 6379 - 6383 a viz Poznámky VirtualNetwork VirtualNetwork Přístup Azure Cache for Redis instancí mezi instancemi rolí Aby rozhraní ISE fungovalo s Azure Cache for Redis, musíte otevřít tyto odchozí a příchozí porty popsané v nejčastějších dotazech k Azure Cache for Redis.
* 53 VirtualNetwork IP adresy pro všechny vlastní servery DNS (Domain Name System) ve vaší virtuální síti Překlad názvů DNS Vyžaduje se jenom v případě, že ve virtuální síti používáte vlastní servery DNS.

Kromě toho je potřeba přidat pravidla odchozích přenosů pro službu App Service Environment (ASE):

  • Pokud používáte Azure Firewall, musíte bránu firewall nastavit pomocí značky plně kvalifikovaného názvu domény (FQDN) App Service Environment (ASE), která umožňuje odchozí přístup k provozu platformy ASE.

  • Pokud používáte jiné zařízení brány firewall než Azure Firewall, musíte bránu firewall nastavit se všemi pravidly uvedenými v závislosti integrace brány firewall, která jsou nutná pro App Service Environment.

Požadavky na vynucené tunelování

Pokud nastavíte nebo použijete vynucené tunelování přes bránu firewall, musíte povolit další externí závislosti pro vaše prostředí ISE. Vynucené tunelování umožňuje přesměrovat provoz směřující na internet do určeného dalšího segmentu směrování, jako je virtuální privátní síť (VPN) nebo na virtuální zařízení, a ne na internet, abyste mohli kontrolovat a auditovat odchozí síťový provoz.

Pokud nepovolíte přístup pro tyto závislosti, vaše nasazení ISE selže a nasazené PROSTŘEDÍ ISE přestane fungovat.

Vytvoření prostředí integrační služby (ISE)

  1. V Azure Portal do hlavního vyhledávacího pole Azure zadejte integration service environments jako filtr a vyberte Prostředí integrační služby.

    Vyhledejte a vyberte Prostředí integrační služby.

  2. V podokně Prostředí integrační služby vyberte Přidat.

    Vyberte Přidat a vytvořte prostředí integrační služby.

  3. Zadejte tyto podrobnosti o vašem prostředí a pak vyberte Zkontrolovat a vytvořit, například:

    Zadání podrobností o prostředí

    Vlastnost Požaduje se Hodnota Popis
    Předplatné Yes <Název předplatného Azure> Předplatné Azure, které se má použít pro vaše prostředí
    Skupina prostředků Yes <Název skupiny prostředků Azure> Nová nebo existující skupina prostředků Azure, ve které chcete vytvořit prostředí
    Název prostředí integrační služby Yes <název prostředí> Název ise, který může obsahovat pouze písmena, číslice, spojovníky (-), podtržítka (_) a tečky (.).
    Umístění Yes <Azure – datacentrum – oblast> Oblast datacentra Azure, kam nasadit prostředí
    SKU Yes Premium nebo developer (bez smlouvy SLA) SKU ISE, která se má vytvořit a použít. Rozdíly mezi těmito skladovými položkami najdete v tématu SKU ISE.

    Důležité: Tato možnost je k dispozici pouze při vytváření prostředí isE a není možné ji později změnit.

    Další kapacita Premium:
    Yes

    Vývojář:
    Neuvedeno

    Premium:
    0 až 10

    Vývojář:
    Neuvedeno

    Počet dalších jednotek zpracování, které se mají použít pro tento prostředek ISE. Pokud chcete po vytvoření přidat kapacitu, přečtěte si téma Přidání kapacity ISE.
    Koncový bod přístupu Yes Interní nebo externí Typ koncových bodů přístupu, které se mají použít pro vaše prostředí ISE. Tyto koncové body určují, jestli triggery požadavku nebo webhooku v aplikacích logiky ve vaší ise můžou přijímat volání mimo vaši virtuální síť.

    Pokud například chcete použít následující triggery založené na webhoocích, ujistěte se, že jste vybrali Možnost Externí:

    – Azure DevOps
    - Azure Event Grid
    – Common Data Service
    - Office 365
    - SAP (verze ISE)

    Výběr také ovlivňuje způsob, jakým můžete zobrazit vstupy a výstupy v historii spuštění aplikace logiky a přistupovat k jejich přístupu. Další informace najdete v tématu Přístup ke koncovému bodu ISE.

    Důležité: Koncový bod přístupu můžete vybrat jenom při vytváření ISE a později tuto možnost nemůžete změnit.

    Virtuální síť Yes <Azure-virtual-network-name> Virtuální síť Azure, do které chcete vložit své prostředí, aby aplikace logiky v daném prostředí mohly přistupovat k vaší virtuální síti. Pokud síť nemáte, nejprve vytvořte virtuální síť Azure.

    Důležité: Tuto injektáž můžete provést pouze při vytváření prostředí ISE.

    Podsítě Yes <subnet-resource-list> Bez ohledu na to, jestli používáte ISE Premium nebo Developer, vaše virtuální síť vyžaduje čtyři prázdné podsítě pro vytváření a nasazování prostředků v prostředí ISE. Tyto podsítě jsou používány interními komponentami Azure Logic Apps, jako jsou konektory a ukládání do mezipaměti pro zvýšení výkonu.

    Důležité: Než budete pokračovat v těchto krocích při vytváření podsítí, nezapomeňte si projít požadavky na podsíť.

    Vytváření podsítí

    Ať už plánujete používat ISE Premium nebo Developer, ujistěte se, že vaše virtuální síť obsahuje čtyři prázdné podsítě. Tyto podsítě se používají k vytváření a nasazování prostředků v prostředí ISE a používají je interní komponenty Azure Logic Apps, jako jsou konektory a ukládání do mezipaměti pro zvýšení výkonu. Po vytvoření prostředí nemůžete tyto adresy podsítě změnit. Pokud vytváříte a nasazujete ISE prostřednictvím Azure Portal, ujistěte se, že tyto podsítě nelegujete na žádné služby Azure. Pokud ale vytvoříte a nasadíte ise prostřednictvím rozhraní REST API, Azure PowerShell nebo šablony Azure Resource Manager, budete muset delegovat jednu prázdnou podsíť na Microsoft.integrationServiceEnvironment. Další informace najdete v tématu Přidání delegování podsítě.

    Každá podsíť musí splňovat tyto požadavky:

    • Používá název, který začíná abecedním znakem nebo podtržítkem (bez čísel) a nepoužívá tyto znaky: <, >, %, &, \\, , ?, . /

    • Používá formát CIDR (Classless Inter-Domain Routing).

      Důležité

      Pro virtuální síť nebo podsítě nepoužívejte následující adresní prostory IP adres, protože je Azure Logic Apps nedokáže přeložit:

      • 0.0.0.0/8
      • 100.64.0.0/10
      • 127.0.0.0/8
      • 168.63.129.16/32
      • 169.254.169.254/32
    • Použije v adresní prostoru znak /27 , protože každá podsíť vyžaduje 32 adres. Například má 32 adres, 10.0.0.0/27 protože 2(32-27) je 25 nebo 32. Další adresy nebudou poskytovat další výhody. Další informace o výpočtu adres najdete v tématu Bloky CIDR protokolu IPv4.

    • Pokud používáte ExpressRoute, musíte vytvořit směrovací tabulku s následující trasou a propojit ji s jednotlivými podsítěmi, které používá vaše ISE:

      Název: <route-name>
      Předpona adresy: 0.0.0.0/0
      Další segment směrování: Internet

    1. V seznamu Podsítě vyberte Spravovat konfiguraci podsítě.

      Správa konfigurace podsítě

    2. V podokně Podsítě vyberte Podsíť.

      Přidání čtyř prázdných podsítí

    3. V podokně Přidat podsíť zadejte tyto informace.

      • Název: Název podsítě
      • Rozsah adres (blok CIDR): Rozsah podsítě ve virtuální síti a ve formátu CIDR

      Přidání podrobností o podsíti

    4. Až to bude hotové, vyberte OK.

    5. Tento postup opakujte pro tři další podsítě.

      Poznámka

      Pokud podsítě, které se pokoušíte vytvořit, nejsou platné, Azure Portal zobrazí zprávu, ale neblokuje váš průběh.

    Další informace o vytváření podsítí najdete v tématu Přidání podsítě virtuální sítě.

  4. Jakmile Azure úspěšně ověří informace o ISE, vyberte Vytvořit, například:

    Po úspěšném ověření vyberte Vytvořit.

    Azure začne nasazovat vaše prostředí, jehož dokončení obvykle trvá do dvou hodin. V některých případech může nasazení trvat až čtyři hodiny. Pokud chcete zkontrolovat stav nasazení, vyberte na panelu nástrojů Azure ikonu oznámení, která otevře podokno oznámení.

    Kontrola stavu nasazení

    Pokud se nasazení úspěšně dokončí, Azure zobrazí toto oznámení:

    Nasazení proběhlo úspěšně.

    V opačném případě postupujte podle pokynů Azure Portal pro řešení potíží s nasazením.

    Poznámka

    Pokud nasazení selže nebo odstraníte ise, může azure trvat až hodinu nebo ve výjimečných případech může trvat i déle, než se uvolní vaše podsítě. Takže možná budete muset počkat, než budete moct tyto podsítě znovu použít v jiném ISE.

    Pokud odstraníte virtuální síť, azure obvykle trvá až dvě hodiny, než se vaše podsítě uvolní, ale tato operace může trvat déle. Při odstraňování virtuálních sítí se ujistěte, že nejsou stále připojené žádné prostředky. Další informace najdete v tématu Odstranění virtuální sítě.

  5. Pokud chcete zobrazit své prostředí, vyberte Přejít k prostředku , pokud Azure po dokončení nasazení automaticky nepřejde do vašeho prostředí.

  6. Pro ISE s přístupem k externímu koncovému bodu musíte vytvořit skupinu zabezpečení sítě (NSG), pokud ji ještě nemáte. Abyste povolili provoz z odchozích IP adres spravovaného konektoru, musíte do skupiny zabezpečení sítě přidat příchozí pravidlo zabezpečení. Chcete-li nastavit toto pravidlo, postupujte takto:

    1. V nabídce ISE v části Nastavení vyberte Vlastnosti.

    2. V části Odchozí IP adresy konektoru zkopírujte rozsahy veřejných IP adres, které najdete také v tomto článku Omezení a konfigurace – Odchozí IP adresy.

    3. Vytvořte skupinu zabezpečení sítě, pokud ji ještě nemáte.

    4. Na základě následujících informací přidejte příchozí pravidlo zabezpečení pro veřejné odchozí IP adresy, které jste zkopírovali. Další informace najdete v tématu Kurz: Filtrování síťového provozu se skupinou zabezpečení sítě pomocí Azure Portal.

      Účel Značka zdrojové služby nebo IP adresy Zdrojové porty Značka cílové služby nebo IP adresy Cílové porty Poznámky
      Povolení provozu z odchozích IP adres konektoru <connector-public-outbound-IP-addresses> * Adresní prostor virtuální sítě s podsítěmi ISE *
  7. Pokud chcete zkontrolovat stav sítě pro ise, přečtěte si téma Správa prostředí integrační služby.

    Upozornění

    Pokud se vaše síť ISE stane v pořádku, interní App Service Environment (ASE), kterou používá vaše ISE, může být také v pořádku. Pokud služba ASE není v pořádku déle než sedm dní, služba ASE se pozastaví. Pokud chcete tento stav vyřešit, zkontrolujte nastavení virtuální sítě. Vyřešte všechny problémy, které zjistíte, a pak restartujte ISE. Jinak se po 90 dnech pozastavená služba ASE odstraní a vaše ISE se stane nepoužitelnou. Proto se ujistěte, že ise udržujete v dobrém stavu, abyste povolili potřebný provoz.

    Další informace najdete v těchto tématech:

  8. Pokud chcete začít vytvářet aplikace logiky a další artefakty v ise, přečtěte si téma Přidání prostředků do prostředí integrační služby.

    Důležité

    Po vytvoření ISE budou spravované konektory ISE dostupné pro použití, ale automaticky se nezobrazí ve výběru konektoru v Návrháři aplikace logiky. Než budete moct tyto konektory ISE používat, musíte tyto konektory ručně přidat a nasadit do prostředí ISE , aby se zobrazily v Návrháři aplikací logiky.

Další kroky