Gérez votre environnement de service d’intégration dans Azure Logic Apps

Important

Le 31 août 2024, la ressource ISE sera mise hors service en raison de sa dépendance vis-à-vis d’Azure Cloud Services (Classic), qui sera mis hors service au même moment. Avant la date de mise hors service, exportez toutes les applications logiques de votre ISE vers les applications logiques Standard afin d’éviter toute interruption de service. Les workflows d’application logique standard s’exécutent dans Azure Logic Apps à locataire unique et fournissent les mêmes fonctionnalités, et plus encore.

Depuis le 1er novembre 2022, vous ne pouvez plus créer de ressources ISE. Toutefois, les ressources ISE créées avant cette date continueront d’être prises en charge jusqu’au 31 août 2024. Pour plus d’informations, consultez les ressources suivantes :

Cet article explique comment effectuer des tâches de gestion pour votre environnement de service d’intégration (ISE), par exemple :

  • Recherchez et affichez votre ISE.

  • Activez l’accès pour votre ISE.

  • Vérifier l’intégrité du réseau de votre ISE.

  • Gérer les ressources (applications logiques multilocataires, connexions, comptes d’intégration, connecteurs, etc.) de l’environnement ISE.

  • Pour augmenter la capacité, redémarrer votre ISE, ou supprimer votre ISE, suivez les étapes de cette rubrique. Pour ajouter ces artefacts à votre environnement ISE, consultez Ajouter des artefacts à votre environnement de service d’intégration.

Voir votre environnement ISE

  1. Dans la zone de recherche du portail Azure, entrez environnements de service d’intégration, puis sélectionnez Environnements de service d’intégration.

    Find integration service environments

  2. Dans la liste des résultats, sélectionnez votre environnement de service d’intégration.

    Select integration service environment

  3. Passez aux sections suivantes pour rechercher des applications logiques, des connexions, des connecteurs ou des comptes d’intégration dans votre environnement ISE.

Activer l’accès pour votre ISE

Lorsque vous utilisez un ISE avec un réseau virtuel Azure, il arrive souvent qu'un ou plusieurs ports soient bloqués. Les connecteurs que vous utilisez pour créer les connexions entre votre ISE et les systèmes de destination peuvent également avoir leurs propres exigences en matière de port. Par exemple, si vous communiquez avec un système FTP en utilisant le connecteur FTP, le port que vous utilisez sur votre système FTP doit être disponible, comme le port 21 par exemple, pour l'envoi de commandes.

Pour vous assurer que votre environnement de service d’intégration est accessible et que ses applications logiques peuvent communiquer entre les sous-réseaux de votre réseau virtuel, ouvrez les ports décrits dans ce tableau pour chaque sous-réseau. Si certains des ports requis ne sont pas disponibles, votre ISE ne fonctionnera pas correctement.

  • Si vous avez plusieurs instances d’ISE devant accéder à d’autres points de terminaison qui ont des restrictions d’adresse IP, déployez un pare-feu Azure ou une appliance virtuelle réseau dans votre réseau virtuel, et routez le trafic sortant via ce pare-feu ou cette appliance virtuelle réseau. Vous pouvez ensuite configurer une adresse IP unique, sortante, publique, statique et prédictible que toutes les instances de l’environnement ISE dans votre réseau virtuel peuvent utiliser pour communiquer avec les systèmes de destination. De cette façon, vous n’avez pas besoin de configurer d’ouvertures de pare-feu supplémentaires sur ces systèmes de destination pour chaque environnement ISE.

    Notes

    Vous pouvez utiliser cette approche pour un environnement ISE unique lorsque votre scénario nécessite de limiter le nombre d’adresses IP qui ont besoin d’un accès. Déterminez si les coûts supplémentaires pour le pare-feu ou l’appliance de réseau virtuel ont un sens pour votre scénario. Découvrez plus en détail la tarification du Pare-feu Azure.

  • Si vous avez créé un réseau virtuel Azure et des sous-réseaux sans contraintes, vous n'avez pas besoin de configurer des groupes de sécurité réseau dans votre réseau virtuel pour contrôler le trafic sur les sous-réseaux.

  • Pour un réseau virtuel existant, vous pouvez éventuellement configurer des groupes de sécurité réseau (NSG) en filtrant le trafic entre sous-réseaux. Si vous souhaitez accéder à cet itinéraire ou si vous utilisez déjà des NSG, veillez à ouvrir les ports figurant dans ce tableau pour ces NSG.

    Quand vous configurez des règles de sécurité NSG, vous devez utiliser simultanément les protocoles TCP et UDP, ou vous pouvez sélectionner Tous pour ne pas avoir à créer de règles distinctes pour chaque protocole. Les règles de sécurité de groupe de sécurité réseau décrivent les ports que vous devez ouvrir pour les adresses IP qui doivent accéder à ces ports. Assurez-vous que tous les pare-feu, routeurs ou autres éléments existant entre ces points de terminaison gardent également ces ports accessibles à ces adresses IP.

  • Dans le cas d’un ISE avec un accès de point de terminaison externe, vous devez créer un groupe de sécurité réseau (NSG), si vous n’en avez pas déjà un. Vous devez ajouter une règle de sécurité de trafic entrant au groupe de sécurité réseau pour autoriser le trafic provenant des adresses IP sortantes du connecteur managé. Pour définir cette règle, effectuez les étapes suivantes :

    1. Dans le menu de votre environnement ISE, sous Paramètres, sélectionnez Propriétés.

    2. Sous Adresses IP sortantes du connecteur, copiez les plages d'adresses IP publiques, qui apparaissent également dans l’article Limites et configuration - Adresses IP sortantes.

    3. Créez un groupe de sécurité réseau si vous n’en avez pas déjà un.

    4. En vous basant sur les informations suivantes, ajoutez une règle de sécurité de trafic entrant pour les adresses IP sortantes publiques que vous avez copiées. Pour plus d’informations, passez en revue le tutoriel sur le filtrage du trafic réseau avec un groupe de sécurité réseau à l’aide du portail Azure.

      Objectif Balise de service ou adresses IP sources Ports source Balise de service ou adresses IP de destination Ports de destination Notes
      Autoriser le trafic à partir des adresses IP sortantes du connecteur <connector-public-outbound-IP-addresses> * Espace d’adressage pour le réseau virtuel et les sous-réseaux ISE *
  • Si vous configurez le tunneling forcé via votre pare-feu pour rediriger le trafic Internet, passez en revue les conditions requises pour le tunneling forcé.

Ports réseau utilisés par votre ISE

Ce tableau décrit les ports dont votre ISE a besoin pour être accessible et leur rôle. Pour vous faciliter la tâche lors de la configuration de règles de sécurité, le tableau utilise des balises de service qui représentent les groupes de préfixes d’adresse IP d’un service Azure spécifique. Lorsque cela est mentionné, l’ISE interne et l’ISE externe font référence au point de terminaison d’accès sélectionné lors de la création de l’ISE. Pour plus d’informations, passez en revue l’accès aux points de terminaison.

Important

Pour toutes les règles, veillez à définir les ports source sur *, car ils sont éphémères.

Règles de sécurité de trafic entrant

Ports source Ports de destination Balise de service ou adresses IP sources Balise de service ou adresses IP de destination Objectif Notes
* * Espace d’adressage pour le réseau virtuel et les sous-réseaux ISE Espace d’adressage pour le réseau virtuel et les sous-réseaux ISE Communication interne aux sous-réseaux au sein du réseau virtuel. Nécessaire pour que le trafic circule entre les sous-réseaux de votre réseau virtuel.

Important ! Pour que le trafic circule entre les composants de chaque sous-réseau, veillez à ouvrir tous les ports de chaque sous-réseau.
* 443 ISE interne :
VirtualNetwork

ISE externe : Internet, ou voir Notes
VirtualNetwork - Communication vers votre application logique

- Historique des exécutions de votre application logique
Au lieu d’utiliser la balise de service Internet, vous pouvez spécifier l’adresse IP source pour les éléments suivants :

– L’ordinateur ou le service appelant un déclencheur de requête ou un webhook quelconque dans votre application logique

– L’ordinateur ou le service à partir duquel vous souhaitez accéder à l’historique des exécutions de l’application logique

Important ! Fermer ou bloquer ce port empêche les appels vers les applications logiques dotées de déclencheurs de requête ou de webhooks. Vous ne pouvez pas non plus accéder aux entrées et aux sorties pour chaque étape de l’historique des exécutions. Toutefois, cela ne vous empêche d’accéder à l’historique des exécutions de l’application logique.
* 454 LogicAppsManagement VirtualNetwork Concepteur Azure Logic Apps - Propriétés dynamiques Les demandes proviennent des adresses IP entrantes du point de terminaison d’accès Azure Logic Apps pour cette région.

Important : Si vous utilisez le cloud Azure Government, la balise de service LogicAppsManagement ne fonctionnera pas. Au lieu de cela, vous devez fournir les adresses IP entrantes Azure Logic Apps pour Azure Government.
* 454 LogicApps VirtualNetwork Vérification de l’intégrité du réseau Les demandes proviennent des adresses IP entrantes et des adresses IP sortantes du point de terminaison d’accès Azure Logic Apps pour cette région.

Important : Si vous utilisez le cloud Azure Government, la balise de service LogicApps ne fonctionnera pas. Au lieu de cela, vous devez fournir à la fois les adresses IP entrantes et les adresses IP sortantes Azure Logic Apps pour Azure Government.
* 454 AzureConnectors VirtualNetwork Déploiement du connecteur Nécessaire pour déployer et mettre à jour des connecteurs. La fermeture ou le blocage de ce port entraîne l’échec des déploiements de l’ISE et empêche les correctifs ou mises à jour du connecteur.

Important : Si vous utilisez le cloud Azure Government, la balise de service AzureConnectors ne fonctionnera pas. Au lieu de cela, vous devez fournir les adresses IP sortantes du connecteur géré pour Azure Government.
* 454, 455 AppServiceManagement VirtualNetwork Dépendance de gestion App Service
* ISE interne : 454

ISE externe : 443
AzureTrafficManager VirtualNetwork Communication à partir d’Azure Traffic Manager
* 3443 APIManagement VirtualNetwork Déploiement de la stratégie de connecteur

Gestion des API - Point de terminaison de gestion
Pour le déploiement de la stratégie de connecteur, l’accès au port est nécessaire pour déployer et mettre à jour les connecteurs. La fermeture ou le blocage de ce port entraîne l’échec des déploiements de l’ISE et empêche les correctifs ou mises à jour du connecteur.
* 6379 à 6383, et voir Notes VirtualNetwork VirtualNetwork Accès aux instances du Cache Azure pour Redis entre instances de rôle Pour qu’ISE fonctionne avec Azure Cache pour Redis, vous devez ouvrir les ports entrants et sortants décrits dans le FAQ sur Azure Cache pour Redis.

Règles de sécurité de trafic entrant

Ports source Ports de destination Balise de service ou adresses IP sources Balise de service ou adresses IP de destination Objectif Notes
* * Espace d’adressage pour le réseau virtuel et les sous-réseaux ISE Espace d’adressage pour le réseau virtuel et les sous-réseaux ISE Communication interne aux sous-réseaux au sein du réseau virtuel Nécessaire pour que le trafic circule entre les sous-réseaux de votre réseau virtuel.

Important ! Pour que le trafic circule entre les composants de chaque sous-réseau, veillez à ouvrir tous les ports de chaque sous-réseau.
* 443, 80 VirtualNetwork Internet Communication depuis votre application logique Cette règle est obligatoire pour la vérification du certificat SSL (Secure Socket Layer). Cette vérification concerne différents sites internes et externes, ce qui explique que l’Internet soit requis comme destination.
* Varie selon la destination VirtualNetwork Varie selon la destination Communication depuis votre application logique Les ports de destination varient en fonction des points de terminaison du service externe avec lesquels votre application logique doit communiquer.

Par exemple, le port de destination est 25 pour un service SMTP, 22 pour un service SFTP, et ainsi de suite.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Stockage Dépendance du Stockage Azure
* 443 VirtualNetwork AppService Gestion des connexions
* 443 VirtualNetwork AzureMonitor Publication de journaux de diagnostic et de métriques
* 1433 VirtualNetwork SQL Dépendance Azure SQL
* 1886 VirtualNetwork AzureMonitor Azure Resource Health Nécessaire pour publier l’état d’intégrité sur Resource Health.
* 5672 VirtualNetwork EventHub Dépendance du journal envers la stratégie Event Hubs et l’agent de surveillance
* 6379 à 6383, et voir Notes VirtualNetwork VirtualNetwork Accès aux instances du Cache Azure pour Redis entre instances de rôle Pour qu’ISE fonctionne avec Azure Cache pour Redis, vous devez ouvrir les ports entrants et sortants décrits dans le FAQ sur Azure Cache pour Redis.
* 53 VirtualNetwork Adresses IP des serveurs DNS (Domain Name System) personnalisés de votre réseau virtuel Résolution de noms DNS Obligatoire uniquement lorsque vous utilisez des serveurs DNS personnalisés sur votre réseau virtuel

En outre, vous devez ajouter des règles de trafic sortant pour App Service Environment (ASE) :

  • Si vous utilisez le Pare-feu Azure, vous devez configurer votre pare-feu avec la balise de nom de domaine complet (FQDN) App Service Environment (ASE), qui autorise l’accès sortant au trafic de la plateforme ASE.

  • Si vous utilisez une appliance de Pare-feu autre que le pare-feu Azure, vous devez configurer votre pare-feu avec toutes les règles répertoriées dans les dépendances d’intégration de pare-feu requises pour App Service Environment.

Conditions requises pour le tunneling forcé

Si vous configurez ou utilisez un tunneling forcé via votre pare-feu, vous devez autoriser des dépendances externes supplémentaires pour votre environnement ISE. Un tunneling forcé vous permet de rediriger le trafic Internet vers un tronçon suivant désigné, tel que votre réseau privé virtuel (VPN) ou vers une appliance virtuelle, plutôt que vers Internet afin que vous puissiez inspecter et auditer le trafic réseau sortant.

Si vous n’autorisez pas l’accès pour ces dépendances, votre déploiement ISE échoue et votre environnement ISE déployé cesse de fonctionner.

Vérifier l’intégrité du réseau

Dans le menu de votre environnement ISE, sous Paramètres, sélectionnez Intégrité du réseau. Ce volet présente l’état d’intégrité de vos sous-réseaux et les dépendances sortantes par rapport à d’autres services.

Check network health

Attention

Si le réseau de votre ISE devient défectueux, l’App Service Environment (ASE) interne qu’utilise votre ISE peut également devenir défectueux. Si l’ASE est défectueux pendant plus de sept jours, il est suspendu. Pour résoudre cet état, vérifiez la configuration de votre réseau virtuel. Résolvez tous les problèmes détectés, puis redémarrez votre ISE. Dans le cas contraire, après 90 jours, l’ASE suspendu est supprimé et votre ISE devient inutilisable. Veillez donc à garder votre ISE intègre pour permettre le trafic nécessaire.

Pour plus d’informations, consultez les rubriques suivantes :

Gérer les applications logiques

Vous pouvez voir et gérer les applications logiques qui se trouvent dans votre environnement ISE.

  1. Dans le menu de votre environnement ISE, sous Paramètres, sélectionnez Applications logiques.

    View logic apps

  2. Pour supprimer les applications logiques dont vous n’avez plus besoin dans votre environnement ISE, sélectionnez-les, puis sélectionnez Supprimer. Pour confirmer la suppression, sélectionnez Oui.

Notes

Si vous supprimez et recréez une application logique enfant, vous devez réenregistrer l’application logique parente. L’application enfant recréée aura des métadonnées différentes. Si vous ne réenregistrez pas l’application logique parente après avoir recréé son enfant, vos appels à l’application logique enfant échouent et une erreur de type « non autorisé » s’affiche. Ce comportement s’applique aux applications logiques parent-enfant, par exemple celles qui utilisent des artefacts dans les comptes d’intégration ou qui appellent des fonctions Azure.

Gérer les connexions d’API

Vous pouvez afficher et gérer les connexions qui ont été créées par les applications logiques qui s’exécutent dans votre environnement ISE.

  1. Dans le menu de votre environnement ISE, sous Paramètres, sélectionnez Connexions d’API.

    View API connections

  2. Pour supprimer les connexions dont vous n’avez plus besoin dans votre environnement ISE, sélectionnez-les, puis sélectionnez Supprimer. Pour confirmer la suppression, sélectionnez Oui.

Gérer les connecteurs ISE

Vous pouvez voir et gérer les connecteurs d’API qui sont déployés dans votre environnement ISE.

  1. Dans le menu de votre environnement ISE, sous Paramètres, sélectionnez Connecteurs managés.

    View managed connectors

  2. Pour supprimer les connecteurs que vous ne souhaitez pas rendre disponibles dans votre environnement ISE, sélectionnez-les, puis sélectionnez Supprimer. Pour confirmer la suppression, sélectionnez Oui.

Gérer les connecteurs personnalisés

Vous pouvez voir et gérer les connecteurs personnalisés que vous avez déployés dans votre environnement ISE.

  1. Dans le menu de votre environnement ISE, sous Paramètres, sélectionnez Connecteurs personnalisés.

    Find custom connectors

  2. Pour supprimer les connecteurs personnalisés dont vous n’avez plus besoin dans votre environnement ISE, sélectionnez-les, puis sélectionnez Supprimer. Pour confirmer la suppression, sélectionnez Oui.

Gérer les comptes d’intégration

  1. Dans le menu de votre environnement ISE, sous Paramètres, sélectionnez Comptes d’intégration.

    Find integration accounts

  2. Pour supprimer des comptes d’intégration de votre environnement ISE quand vous n’en avez plus besoin, sélectionnez-les, puis sélectionnez Supprimer.

Exporter le compte d’intégration (préversion)

Pour un compte d’intégration Standard créé à partir d’un environnement ISE, vous pouvez exporter ce compte d’intégration vers un compte d’intégration Premium existant. Le processus d’exportation comporte deux étapes : exporter les artefacts, puis exporter les états du contrat. Les artefacts incluent des partenaires, des contrats, des certificats, des schémas et des mappages. Toutefois, le processus d’exportation ne prend actuellement pas en charge les assemblys et les adresses IP RosettaNet.

Votre compte d’intégration stocke également les états d’exécution pour des actions B2B et des normes EDI spécifiques, telles que le numéro MIC pour les actions AS2 et les numéros de contrôle pour les actions X12. Si vous avez configuré vos contrats pour mettre à jour ces états chaque fois qu’une transaction est traitée et pour utiliser ces états pour le rapprochement des messages et la détection des doublons, veillez à exporter également ces états. Vous pouvez exporter tous les états du contrat ou un état du contrat à la fois.

Important

Veillez à choisir un créneau correspondant à lorsque votre compte d’intégration source ne présente aucune activité dans vos contrats pour éviter les incohérences d’état.

Prérequis

Si vous n’avez pas de compte d’intégration Premium, créez-en un.

Exportation des artefacts

Ce processus copie les artefacts de la source vers la destination.

  1. Dans le portail Azure, ouvrez votre compte d’intégration Standard.

  2. Dans le menu du compte d’intégration, sous Paramètres, sélectionnez Exporter.

    Remarque

    Si l’option Exporter n’apparaît pas, assurez-vous que vous avez sélectionné un compte d’intégration Standard créé à partir d’un environnement ISE.

  3. Dans la barre d’outils de la page Exporter, sélectionnez Exporter les artefacts.

  4. Ouvrez la liste Compte d’intégration cible, qui contient tous les comptes Premium de votre abonnement Azure, sélectionnez le compte d’intégration Premium souhaité, puis OK.

    La page Exporter affiche maintenant les états d’exportation de vos artefacts.

  5. Pour confirmer les artefacts exportés, ouvrez votre compte d’intégration Premium de destination.

État du contrat d’exportation (facultatif)

  1. Dans la barre d’outils de la page Exporter, sélectionnez Exporter l’état du contrat.

  2. Dans le volet Exporter l’état du contrat, ouvrez la liste Compte d’intégration cible, puis sélectionnez le compte d’intégration Premium souhaité.

  3. Pour exporter tous les états du contrat, ne sélectionnez aucun accord dans la liste Contrat. Pour exporter un état de contrat individuel, sélectionnez un contrat dans la liste Contrat.

  4. Sélectionnez OK une fois terminé.

    La page Exporter affiche maintenant les états d’exportation de vos états de contrat.

Ajouter de la capacité à l’ISE

L’unité de base d’ISE Premium dispose d’une capacité fixe ; si vous avez besoin de davantage de débit, vous pouvez ajouter des unités d’échelle, pendant la création ou après. La référence SKU Développeur n’inclut pas la capacité à ajouter des unités d’échelle.

Important

La montée en charge d’un ISE peut prendre 20-30 minutes en moyenne.

  1. Dans le portail Azure, accédez à votre ISE.

  2. Pour consulter les mesures de performances et d’utilisation pour votre environnement de service d’intégration (ISE), sélectionnez Vue d’ensemble dans le menu de votre ISE.

    View usage for ISE

  3. Sous Paramètres, sélectionnez Scale-out. Dans le volet configurer, opérez une sélection parmi les options suivantes :

    Screenshot that shows the

Mise à l’échelle manuelle

  1. Après avoir sélectionné Mise à l’échelle manuelle, pour Capacité supplémentaire, sélectionnez le nombre d’unités d’échelle que vous souhaitez utiliser.

    Select the scaling type that you want

  2. Quand vous avez terminé, sélectionnez Enregistrer.

Mise à l’échelle automatique personnalisée

  1. Après avoir sélectionné Mise à l’échelle automatique personnalisée, pour Nom du paramètre de mise à l’échelle automatique, entrez un nom pour votre paramètre et, le cas échéant, sélectionnez le groupe de ressources Azure auquel le paramètre appartient.

    Provide name for autoscale setting and select resource group

  2. Pour la condition Par défaut, sélectionnez soit Mettre à l’échelle selon une métrique soit Mettre à l’échelle d’un nombre d’instances spécifique.

    • Si vous choisissez la mise à l’échelle basée sur les instances, entrez un nombre d’unités de traitement, soit une valeur comprise entre 0 et 10.

    • Si vous choisissez la méthode basée sur les mesures, procédez comme suit :

      1. Dans la section Règles, sélectionnez +Ajouter une règle.

      2. Dans le volet Règle de mise à l’échelle, configurez vos critères et l’action à effectuer lorsque la règle se déclenche.

      3. Pour Limites d’instance, spécifiez les valeurs suivantes :

        • Minimale : Nombre minimal d’unités de traitement à utiliser
        • Maximum : Nombre maximal d’unités de traitement à utiliser
        • Par défaut : Si des problèmes surviennent lors de la lecture des métriques de ressources et que la capacité actuelle est inférieure à la capacité par défaut, la mise à l’échelle automatique augmente le nombre par défaut d’unités de traitement. En revanche, si la capacité actuelle dépasse la capacité par défaut, la mise à l’échelle automatique n’effectue pas de scale-in.
  3. Pour ajouter une autre condition, sélectionnez Ajouter une condition de mise à l’échelle.

  4. Lorsque vous avez terminé de configurer vos paramètres de mise à l’échelle, enregistrez vos modifications.

Redémarrer l’ISE

Si vous changez votre serveur DNS ou modifiez ses paramètres, vous devez redémarrer votre ISE afin qu’il prenne en compte ces modifications. Le redémarrage d’un ISE de référence SKU Premium ne provoque pas de temps d’arrêt en raison de la redondance et des composants qui redémarrent un par un pendant le recyclage. En revanche, un ISE de référence SKU Développeur connaît un temps d’arrêt, car il n’existe aucune redondance. Pour plus d’informations, consultez Références SKU d’ISE.

  1. Dans le portail Azure, accédez à votre ISE.

  2. Dans le menu ISE, sélectionnez Vue d’ensemble. Dans la barre d’outils Vue d’ensemble, sélectionnez Redémarrer.

Supprimer un environnement ISE

Avant de supprimer un environnement ISE dont vous n’avez plus besoin ou un groupe de ressources Azure qui contient un environnement ISE, vérifiez que vous n’avez pas de stratégies ni de verrous sur le groupe de ressources Azure qui contient ces ressources ou sur votre réseau virtuel Azure, car ces éléments peuvent bloquer la suppression.

Après avoir supprimé votre environnement ISE, vous devrez peut-être attendre jusqu’à 9 heures avant de tenter de supprimer votre réseau virtuel Azure ou vos sous-réseaux.

Étapes suivantes