Megosztás a következőn keresztül:


Az Azure API Management-példány üzembe helyezése virtuális hálózaton – külső mód

A KÖVETKEZŐKRE VONATKOZIK: Fejlesztő | Prémium

Az Azure API Management üzembe helyezhető (injektálható) egy Azure-beli virtuális hálózaton (VNet) a hálózaton belüli háttérszolgáltatások eléréséhez. A virtuális hálózatok csatlakozási lehetőségeiről, követelményeiről és szempontjairól lásd:

Ez a cikk bemutatja, hogyan állíthat be virtuális hálózati kapcsolatot az API Management-példányhoz külső módban, ahol a fejlesztői portál, az API Gateway és más API Management-végpontok elérhetők a nyilvános internetről, a háttérszolgáltatások pedig a hálózaton találhatók.

Csatlakozás külső virtuális hálózathoz

A belső módra jellemző konfigurációk esetében, ahol a végpontok csak a virtuális hálózaton belül érhetők el, tekintse meg az Azure API Management-példány üzembe helyezését egy virtuális hálózaton – belső módba.

Feljegyzés

Javasoljuk, hogy az Azure Az PowerShell modult használja az Azure-ral való interakcióhoz. Az első lépésekhez tekintse meg Az Azure PowerShell telepítése témakört. Az Az PowerShell-modulra történő migrálás részleteiről lásd: Az Azure PowerShell migrálása az AzureRM modulból az Az modulba.

Előfeltételek

A kezdés előtt tekintse át az API Management virtuális hálózatba történő injektálásának hálózati erőforrás-követelményeit.

Bizonyos előfeltételek az API Management-példányt futtató számítási platform verziójától (stv2vagy stv1) függően eltérőek.

Tipp.

Ha egy meglévő API Management-példány hálózati kapcsolatának létrehozásához vagy frissítéséhez használja a portált, a példány a stv2 számítási platformon lesz üzemeltetve.

  • Egy virtuális hálózat és alhálózat ugyanabban a régióban és előfizetésben, mint az API Management-példány.

    • Az API Management-példányhoz való csatlakozáshoz használt alhálózat más Azure-erőforrástípusokat is tartalmazhat.
    • Az alhálózaton nincs engedélyezve delegálás. Az alhálózat szolgáltatásbeállításához tartozó Delegált alhálózatnak Nincs értékre kell állítania.
  • A fenti alhálózathoz csatolt hálózati biztonsági csoport . A bejövő kapcsolatok explicit engedélyezéséhez hálózati biztonsági csoportra (NSG) van szükség, mivel az API Management által belsőleg használt terheléselosztó alapértelmezés szerint biztonságos, és elutasítja az összes bejövő forgalmat. A konkrét konfigurációról a cikk későbbi részében, az NSG-szabályok konfigurálása című témakörben olvashat.

  • Bizonyos esetekben engedélyezze az alhálózat szolgáltatásvégpontjait olyan függő szolgáltatások számára, mint az Azure Storage vagy az Azure SQL. További információt a cikk későbbi részében, a helyszíni tűzfalra irányuló alagútforgalom kényszerítéséről az ExpressRoute-tal vagy a hálózati virtuális berendezéssel kapcsolatban talál.

  • (Nem kötelező) Egy standard termékváltozat nyilvános IPv4-címe.

    Fontos

    • 2024 májusától már nincs szükség nyilvános IP-címerőforrásra, ha belső módban helyez üzembe (injektál) egy API Management-példányt egy virtuális hálózaton, vagy migrálja a belső virtuális hálózat konfigurációját egy új alhálózatra. Külső virtuális hálózat módban a nyilvános IP-cím megadása nem kötelező; ha nem ad meg egyet, a rendszer automatikusan konfigurál egy Azure által felügyelt nyilvános IP-címet, és használja a futtatókörnyezeti API-forgalomhoz. Csak akkor adja meg a nyilvános IP-címet, ha az internet felé irányuló bejövő vagy kimenő kommunikációhoz használt nyilvános IP-címet szeretné birtokolni és szabályozni.
    • Ha meg van adva, az IP-címnek ugyanabban a régióban és előfizetésben kell lennie, mint az API Management-példánynak és a virtuális hálózatnak.

    • Nyilvános IP-címerőforrás létrehozásakor győződjön meg arról, hogy DNS-névcímkét rendel hozzá. Általában ugyanazt a DNS-nevet kell használnia, mint az API Management-példány. Ha módosítja, telepítse újra a példányt az új DNS-címke alkalmazása gombra.

    • A legjobb hálózati teljesítmény érdekében ajánlott az alapértelmezett útválasztási beállítás használata: Microsoft-hálózat.

    • Amikor olyan régióban hoz létre nyilvános IP-címet, ahol engedélyezni szeretné a zónaredundanciát az API Management-példányhoz, konfigurálja a zónaredundáns beállítást.

    • Az IP-cím értéke az adott régióBAN lévő API Management-példány virtuális nyilvános IPv4-címeként van hozzárendelve.

  • Többrégiós API Management-üzemelő példányok esetén minden helyhez külön konfiguráljon virtuális hálózati erőforrásokat.

Virtuális hálózati kapcsolat engedélyezése

Virtuális hálózatok közötti kapcsolat engedélyezése az Azure Portal (stv2 számítási platform) használatával

  1. Nyissa meg az Azure Portalt az API management-példány megkereséséhez. Keresse meg és válassza ki az API Management-szolgáltatásokat.

  2. Válassza ki az API Management-példányt.

  3. Válassza a Hálózat lehetőséget.

  4. Válassza ki a külső hozzáférési típust. Válassza ki a virtuális hálózatot az Azure Portalon.

  5. Azon helyek (régiók) listájában, ahol az API Management szolgáltatás ki van építve:

    1. Válasszon ki egy helyet.
    2. Válassza ki a virtuális hálózatot, az alhálózatot és (opcionálisan) az IP-címet.
    • A virtuális hálózatok listája az Azure-előfizetésekben elérhető Resource Manager virtuális hálózatokkal van feltöltve, amelyek a konfigurálni kívánt régióban vannak beállítva.

      Virtuális hálózat beállításai a portálon.

  6. Válassza az Alkalmazás lehetőséget. Az API Management-példány hálózati lapja frissül az új virtuális hálózattal és alhálózati lehetőségekkel.

  7. Folytassa a VNet-beállítások konfigurálását az API Management-példány fennmaradó helyeihez.

  8. A felső navigációs sávon válassza a Mentés lehetőséget.

Az API Management-példány frissítése 15–45 percet is igénybe vehet. A fejlesztői szinten lévő példányok állásidőt is igénybevesznek a folyamat során. A Prémium szintű példányok nem rendelkeznek állásidőkkel a folyamat során.

Kapcsolat engedélyezése Resource Manager-sablonnal (stv2 számítási platform)

  • Azure Resource Manager-sablon (API 2021-08-01-es verzió)

    Gomb a Resource Manager-sablon Azure-ban való üzembe helyezéséhez.

Kapcsolat engedélyezése Azure PowerShell-parancsmagokkal (stv1 platform)

API Management-példány létrehozása vagy frissítése virtuális hálózaton.

NSG-szabályok konfigurálása

Egyéni hálózati szabályokat konfigurálhat az API Management alhálózatban az API Management-példány felé és onnan érkező forgalom szűréséhez. A megfelelő működés és a példányhoz való hozzáférés biztosítása érdekében javasoljuk a következő minimális NSG-szabályokat. Gondosan tekintse át a környezetet, és állapítsa meg, hogy szükség lehet-e további szabályokra.

Fontos

A gyorsítótárazástól és más funkcióktól függően előfordulhat, hogy további NSG-szabályokat kell konfigurálnia az alábbi táblázatban szereplő minimális szabályokon túl. A részletes beállításokért tekintse meg a virtuális hálózat konfigurációs referenciáját.

  • A legtöbb esetben a szolgáltatás IP-címei helyett használja a megadott szolgáltatáscímkéket a hálózati források és a célhelyek megadásához.
  • Adja meg ezeknek a szabályoknak a prioritását az alapértelmezett szabályoknál magasabbra.
Forrás-/célport(ok) Irány Átviteli protokoll Szolgáltatáscímkék
Forrás/cél
Cél Virtuális hálózat típusa
* / [80], 443 Bejövő TCP Internet / VirtualNetwork Ügyfélkommunikáció az API Managementtel Csak külső
* / 3443 Bejövő TCP ApiManagement / VirtualNetwork Felügyeleti végpont az Azure Portalhoz és a PowerShellhez Külső és belső
* / 6390 Bejövő TCP AzureLoadBalancer / VirtualNetwork Azure Infrastructure Load Balancer Külső és belső
* / 443 Bejövő TCP AzureTrafficManager / VirtualNetwork Azure Traffic Manager-útválasztás többrégiós üzembe helyezéshez Csak külső
* / 443 Kimenő TCP VirtualNetwork / Storage Az Azure Storage-ra vonatkozó függőség az alapvető szolgáltatásfunkciókhoz Külső és belső
* / 1433 Kimenő TCP VirtualNetwork / SQL Hozzáférés az Azure SQL-végpontokhoz az alapvető szolgáltatásfunkciókhoz Külső és belső
* / 443 Kimenő TCP VirtualNetwork / AzureKeyVault Hozzáférés az Azure Key Vaulthoz az alapvető szolgáltatásfunkciókhoz Külső és belső
* / 1886, 443 Kimenő TCP VirtualNetwork / AzureMonitor Diagnosztikai naplók és metrikák, Resource Health és Application Insights közzététele Külső és belső

Csatlakozás virtuális hálózaton belül üzemeltetett webszolgáltatáshoz

Miután csatlakoztatta az API Management szolgáltatást a virtuális hálózathoz, ugyanúgy hozzáférhet a háttérszolgáltatásokhoz, mint a nyilvános szolgáltatásokhoz. API létrehozásakor vagy szerkesztésekor írja be a webszolgáltatás helyi IP-címét vagy gazdagépnevét (ha a virtuális hálózathoz DNS-kiszolgáló van konfigurálva) a webszolgáltatás URL-mezőjébe .

API hozzáadása a virtuális hálózatról

Egyéni DNS-kiszolgáló beállítása

Külső virtuális hálózat módban az Azure alapértelmezés szerint kezeli a DNS-t. Igény szerint egyéni DNS-kiszolgálót is konfigurálhat.

Az API Management szolgáltatás több Azure-szolgáltatástól függ. Ha az API Managementet egy egyéni DNS-kiszolgálóval rendelkező virtuális hálózaton üzemeltetik, meg kell oldania ezeknek az Azure-szolgáltatásoknak a gazdagépneveit.

Fontos

Ha egyéni DNS-kiszolgálót szeretne használni a virtuális hálózathoz, állítsa be , mielőtt üzembe helyez egy API Management szolgáltatást. Ellenkező esetben a hálózati konfigurációs művelet futtatásával minden alkalommal frissítenie kell az API Management szolgáltatást, amikor módosítja a DNS-kiszolgáló(ka)t.

Útválasztás

  • A terheléselosztásos nyilvános IP-cím (VIP) fenntartott, hogy hozzáférést biztosítson a virtuális hálózaton kívüli API Management-végpontokhoz és erőforrásokhoz.
    • A nyilvános VIP az Azure Portal Áttekintés/Alapverzió paneljén található.

További információkért és szempontokért tekintse meg az Azure API Management IP-címeit.

VIP- és DIP-címek

A dinamikus IP-címeket a rendszer a szolgáltatás minden mögöttes virtuális gépéhez hozzárendeli, és a virtuális hálózaton és a társhálózatokon lévő végpontokhoz és erőforrásokhoz való hozzáférésre szolgál. Az API Management szolgáltatás nyilvános virtuális IP-címe (VIP) a nyilvánosan elérhető erőforrások elérésére szolgál.

Ha az IP-korlátozás a virtuális hálózaton vagy a társhálózaton belüli biztonságos erőforrásokat sorolja fel, javasoljuk, hogy adja meg a teljes alhálózati tartományt, ahol az API Management szolgáltatás üzembe van helyezve a szolgáltatáshoz való hozzáférés biztosításához vagy korlátozásához.

További információ az alhálózat javasolt méretéről.

Alagútforgalom kényszerítve a helyszíni tűzfalra expressRoute vagy hálózati virtuális berendezés használatával

A kényszerített bújtatással átirányíthatja vagy "kényszerítheti" az összes internethez kötött forgalmat az alhálózatról a helyszínire ellenőrzés és naplózás céljából. Gyakran konfigurálja és definiálja a saját alapértelmezett útvonalát (0.0.0.0/0amely arra kényszeríti az API Management alhálózatból érkező összes forgalmat, hogy egy helyszíni tűzfalon vagy egy hálózati virtuális berendezésen keresztül haladjon át). Ez a forgalom megszakítja a kapcsolatot az API Managementtel, mivel a kimenő forgalom vagy blokkolva van a helyszínen, vagy a NAT egy felismerhetetlen címkészletre, amely már nem működik a különböző Azure-végpontokkal. A problémát a következő módszerekkel oldhatja meg:

  • Engedélyezze a szolgáltatásvégpontokat azon az alhálózaton, amelyen az API Management szolgáltatás üzembe van helyezve:

    • Azure SQL (csak az elsődleges régióban szükséges, ha az API Management szolgáltatás több régióban van üzembe helyezve)
    • Azure Storage
    • Azure-eseményközpontok
    • Azure Key Vault (az API Management platformon stv2 való üzembe helyezésekor szükséges)

    Ha közvetlenül az API Management alhálózatból engedélyezi a végpontokat ezekhez a szolgáltatásokhoz, használhatja a Microsoft Azure gerinchálózatát, amely optimális útválasztást biztosít a szolgáltatásforgalom számára. Ha a szolgáltatásvégpontokat kényszerített bújtatású API Managementtel használja, az előző Azure-szolgáltatások forgalma nem kényszeríti az bújtatást. A többi API Management-szolgáltatás függőségi forgalma azonban továbbra is kényszerített bújtatásban marad. Győződjön meg arról, hogy a tűzfal vagy a virtuális berendezés nem blokkolja ezt a forgalmat, vagy előfordulhat, hogy az API Management szolgáltatás nem működik megfelelően.

    Feljegyzés

    Határozottan javasoljuk, hogy közvetlenül az API Management alhálózatról engedélyezze a szolgáltatásvégpontokat olyan függő szolgáltatásoknak, mint az Azure SQL és az Azure Storage, amelyek támogatják azokat. Előfordulhat azonban, hogy egyes szervezeteknek követelményeket kell támasztanak ahhoz, hogy az API Management alhálózatból érkező összes forgalmat alagútba vonják. Ebben az esetben győződjön meg arról, hogy a tűzfalat vagy a virtuális berendezést úgy konfigurálja, hogy engedélyezze ezt a forgalmat. Engedélyeznie kell az egyes függő szolgáltatások teljes IP-címtartományát , és naprakészen kell tartania ezt a konfigurációt, amikor az Azure-infrastruktúra megváltozik. Az API Management szolgáltatás késést vagy váratlan időtúllépést is tapasztalhat a hálózati forgalom kényszerített bújtatása miatt.

  • Az internetről az API Management szolgáltatás felügyeleti végpontjára irányuló összes vezérlősík-forgalom az API Management által üzemeltetett, az ApiManagement szolgáltatáscímke által üzemeltetett bejövő IP-címek meghatározott halmazán keresztül irányítja át. A forgalom kényszerített bújtatásakor a válaszok nem mutatnak vissza szimmetrikusan ezekre a bejövő forrás IP-címekre, és a felügyeleti végponttal való kapcsolat megszakad. A korlátozás leküzdése érdekében konfiguráljon egy felhasználó által definiált útvonalat (UDR) az ApiManagement szolgáltatás címkéjéhez az "Internet" következő ugrási típussal, hogy visszairányozza a forgalmat az Azure-ba.

    Feljegyzés

    Az API Management felügyeleti forgalom helyszíni tűzfal vagy hálózati virtuális berendezés megkerülésének engedélyezése nem minősül jelentős biztonsági kockázatnak. Az API Management alhálózat ajánlott konfigurációja csak az ApiManagement szolgáltatáscímke által lefedett Azure IP-címek készletéből engedélyezi a bejövő felügyeleti forgalmat a 3443-es porton. Az ajánlott UDR-konfiguráció csak ennek az Azure-forgalomnak a visszatérési útvonalára vonatkozik.

  • (Külső virtuális hálózat mód) Az API Management-átjárót és a fejlesztői portált az internetről elérni próbáló ügyfelek adatsík-forgalmát is alapértelmezés szerint elveti a kényszerített bújtatás által bevezetett aszimmetrikus útválasztás miatt. Minden olyan ügyfél esetében, amely hozzáférést igényel, konfiguráljon egy explicit UDR-t az "Internet" következő ugrási típussal a tűzfal vagy a virtuális hálózati berendezés megkerüléséhez.

  • Egyéb kényszerített bújtatott API Management-szolgáltatásfüggőségek esetén oldja fel a gazdagépnevet, és lépjen kapcsolatba a végponttal. Ezek közé tartoznak:

    • Metrikák és Állapotfigyelő
    • Az Azure Portal diagnosztika
    • SMTP-továbbító
    • Fejlesztői portál – CAPTCHA
    • Azure KMS-kiszolgáló

További információ: Virtuális hálózat konfigurációs referencia.

Gyakori hálózati konfigurációs problémák

Ez a szakasz át lett helyezve. Lásd a virtuális hálózat konfigurációs referenciáját.

Hibaelhárítás

Az API Management szolgáltatás kezdeti telepítése sikertelen volt egy alhálózaton

  • Helyezzen üzembe egy virtuális gépet ugyanabban az alhálózatban.
  • Csatlakozzon a virtuális géphez, és ellenőrizze az Azure-előfizetésben található alábbi erőforrások egyikével való kapcsolatot:
    • Azure Storage-blob
    • Azure SQL Database
    • Azure Storage-tábla
    • Azure Key Vault (a platformon stv2üzemeltetett API Management-példányhoz)

Fontos

A kapcsolat ellenőrzése után távolítsa el az alhálózat összes erőforrását, mielőtt üzembe helyezné az API Managementet az alhálózaton (ez akkor szükséges, ha az API Management a stv1 platformon üzemel).

Hálózati állapot ellenőrzése

  • Miután üzembe helyezte az API Managementet az alhálózaton, a portál használatával ellenőrizze a példány függőségekkel, például az Azure Storage-tal való kapcsolatát.

  • A portál bal oldali menüjének Üzembe helyezés és infrastruktúra területén válassza a Hálózati>hálózat állapotát.

    Képernyőkép a hálózati kapcsolat állapotának ellenőrzéséről a portálon.

Szűrő Leírás
Szükséges Válassza ki az API Managementhez szükséges Azure-szolgáltatások kapcsolatának áttekintéséhez. A hiba azt jelzi, hogy a példány nem tud alapvető műveleteket végrehajtani az API-k kezeléséhez.
Választható Válassza ki az opcionális szolgáltatások kapcsolatának áttekintéséhez. A hiba csak azt jelzi, hogy az adott funkció nem működik (például SMTP). A hiba az API Management-példány használatának és figyelésének, valamint a véglegesített SLA biztosításának romlásához vezethet.

A csatlakozási problémák elhárításához válassza a következőt:

  • Metrikák – a hálózati kapcsolat állapotmetrikáinak áttekintése

  • Diagnosztizálás – virtuális hálózati hitelesítő futtatása egy megadott időszakban

A csatlakozási problémák megoldásához tekintse át a hálózati konfigurációs beállításokat , és javítsa ki a szükséges hálózati beállításokat.

Növekményes frissítések

A hálózat módosításakor tekintse meg a NetworkStatus API-t annak ellenőrzéséhez, hogy az API Management szolgáltatás nem vesztette-e el a kritikus erőforrásokhoz való hozzáférést. A kapcsolat állapotát 15 percenként frissíteni kell.

Hálózati konfigurációs módosítás alkalmazása az API Management-példányra a portál használatával:

  1. A példány bal oldali menüjében az Üzembe helyezés és az infrastruktúra területen válassza a Hálózati>virtuális hálózat lehetőséget.
  2. Válassza a Hálózati konfiguráció alkalmazása lehetőséget.

A számítási platformon stv1üzemeltetett API Management-példány egy Resource Manager virtuális hálózat alhálózatba való üzembe helyezésekor egy erőforrás-navigációs hivatkozás létrehozásával lefoglalja az alhálózatot. Ha az alhálózat már tartalmaz egy másik szolgáltatótól származó erőforrást, az üzembe helyezés sikertelen lesz. Hasonlóképpen, ha töröl egy API Management szolgáltatást, vagy áthelyezi egy másik alhálózatra, az erőforrás-navigációs hivatkozás el lesz távolítva.

Az API Management-példány előző alhálózathoz való hozzárendelése során felmerülő problémák

  • Virtuális hálózat zárolása – Ha egy API Management-példányt visszaköltöztet az eredeti alhálózatra, előfordulhat, hogy a virtuális hálózat zárolása miatt nem lehetséges az azonnali újbóli hozzárendelés, amely akár egy órát is igénybe vehet. Ha az eredeti alhálózat más stv1 platformalapú API Management-szolgáltatásokkal (felhőszolgáltatás-alapú) rendelkezik, a törlésük és várakozásuk szükséges egy stv2 platformalapú szolgáltatás ugyanazon alhálózaton való üzembe helyezéséhez.
  • Erőforráscsoport zárolása – Egy másik megfontolandó forgatókönyv egy hatókör-zárolás jelenléte az erőforráscsoport szintjén vagy annál magasabb szinten, ami akadályozza az erőforrás-navigációs hivatkozás törlését. A probléma megoldásához távolítsa el a hatókör zárolását, és engedélyezze, hogy az API Management szolgáltatás körülbelül 4–6 órás késéssel lépjen ki az eredeti alhálózatról a zárolás eltávolítása előtt, és engedélyezze az üzembe helyezést a kívánt alhálózaton.

Microsoft Graph-kapcsolat hibaelhárítása virtuális hálózaton belülről

A Microsoft Graphhoz való hálózati kapcsolatra van szükség olyan funkciókhoz, mint a microsoft entraidentitás-szolgáltatót használó felhasználói bejelentkezés a fejlesztői portálra.

A Microsoft Graph virtuális hálózaton belüli kapcsolatának hibaelhárítása:

  • Győződjön meg arról, hogy az NSG és más hálózati szabályok konfigurálva vannak az API Management-példányból a Microsoft Graphba irányuló kimenő kapcsolatokhoz (az AzureActiveDirectory szolgáltatáscímkével).

  • Győződjön meg arról, hogy a DNS-feloldás és a graph.microsoft.com hálózati hozzáférés a virtuális hálózaton belülről származik. Például építsen ki egy új virtuális gépet a virtuális hálózaton belül, csatlakozzon hozzá, és próbáljon meg böngészőből vagy cURL, PowerShell vagy más eszközök használatával próbálkozni GET https://graph.microsoft.com/v1.0/$metadata .

Következő lépések

További információk: