Megosztás a következőn keresztül:


Az integrációs szolgáltatási környezetet (ISE) felügyelete az Azure Logic Appsben

Fontos

2024. augusztus 31-én az ISE-erőforrás az Azure Cloud Services (klasszikus) szolgáltatástól való függősége miatt megszűnik, amely ugyanakkor megszűnik. A kivonás dátuma előtt exportáljon minden logikai alkalmazást az ISE-ből a Standard logikai alkalmazásokba, hogy elkerülhesse a szolgáltatáskimaradást. A standard logikaialkalmazás-munkafolyamatok egybérlős Azure Logic Apps-alkalmazásokban futnak, és ugyanazokat a képességeket biztosítják, és további lehetőségeket is biztosítanak.

2022. november 1-től már nem hozhat létre új ISE-erőforrásokat. A dátum előtt meglévő ISE-erőforrások azonban 2024. augusztus 31-ig támogatottak. További információkat találhat az alábbi forrásokban:

Ez a cikk bemutatja, hogyan hajthat végre felügyeleti feladatokat az integrációs szolgáltatási környezet (ISE) esetében, például:

  • Keresse meg és tekintse meg az ISE-t.

  • Engedélyezze a hozzáférést az ISE-hez.

  • Ellenőrizze az ISE hálózati állapotát.

  • Kezelheti az olyan erőforrásokat, mint a több-bérlős logikai alkalmazások, kapcsolatok, integrációs fiókok és összekötők az ISE-ben.

  • Kapacitás hozzáadása, az ISE újraindítása vagy az ISE törlése, kövesse a jelen témakör lépéseit. Ha ezeket az összetevőket fel szeretné adni az ISE-be, olvassa el az Összetevők hozzáadása az integrációs szolgáltatási környezethez című témakört.

Az ISE megtekintése

  1. Az Azure Portal keresőmezőjében adja meg az integrációs szolgáltatási környezeteket, és válassza az Integrációs szolgáltatási környezetek lehetőséget.

    Integrációs szolgáltatási környezetek keresése

  2. Az eredmények listájában válassza ki az integrációs szolgáltatási környezetet.

    Integrációs szolgáltatási környezet kiválasztása

  3. A következő szakaszokban logikai alkalmazásokat, kapcsolatokat, összekötőket vagy integrációs fiókokat kereshet az ISE-ben.

Hozzáférés engedélyezése az ISE-hez

Ha azure-beli virtuális hálózattal használ ISE-t, gyakori beállítási probléma, hogy egy vagy több blokkolt portot használ. Az ISE és a célrendszerek közötti kapcsolatok létrehozásához használt összekötőknek is lehetnek saját portkövetelményei. Ha például egy FTP-rendszerrel az FTP-összekötő használatával kommunikál, az FTP-rendszeren használt portnak elérhetőnek kell lennie, például a parancsok küldéséhez a 21-s portnak.

Annak érdekében, hogy az ISE elérhető legyen, és hogy az adott ISE-ben lévő logikai alkalmazások kommunikálni tudjanak a virtuális hálózat minden alhálózatán, nyissa meg az ebben a táblázatban leírt portokat minden alhálózathoz. Ha a szükséges portok nem érhetők el, az ISE nem fog megfelelően működni.

  • Ha több OLYAN ISE-példánysal rendelkezik, amelyek ip-korlátozásokkal rendelkező más végpontokhoz is hozzáférést igényelnek, helyezzen üzembe egy Azure Firewall-t vagy egy hálózati virtuális berendezést a virtuális hálózatba, és irányítsa a kimenő forgalmat ezen a tűzfalon vagy hálózati virtuális berendezésen keresztül. Ezután beállíthat egyetlen, kimenő, nyilvános, statikus és kiszámítható IP-címet , amelyet a virtuális hálózat összes ISE-példánya használhat a célrendszerekkel való kommunikációhoz. Így nem kell külön tűzfalnyílásokat beállítania ezeken a célrendszereken az egyes ISE-ekhez.

    Feljegyzés

    Ezt a módszert egyetlen ISE-hez is használhatja, ha a forgatókönyvben korlátozni kell a hozzáférést igénylő IP-címek számát. Gondolja át, hogy a tűzfal vagy a virtuális hálózati berendezés többletköltségeinek van-e értelme a forgatókönyvnek. További információ az Azure Firewall díjszabásáról.

  • Ha korlátozás nélkül hozott létre új Azure-beli virtuális hálózatot és alhálózatokat, nem kell hálózati biztonsági csoportokat (NSG-ket) beállítania a virtuális hálózatban az alhálózatok közötti forgalom szabályozásához.

  • Meglévő virtuális hálózatok esetén igény szerint beállíthat hálózati biztonsági csoportokat (NSG-ket) az alhálózatok közötti hálózati forgalom szűrésére. Ha ezt az útvonalat szeretné használni, vagy ha már használja az NSG-ket, győződjön meg arról, hogy megnyitja a táblázatban ismertetett portokat az adott NSG-k számára.

    Az NSG biztonsági szabályainak beállításakor a TCP és az UDP protokollt is használnia kell, vagy választhatja az Any lehetőséget, hogy ne kelljen külön szabályokat létrehoznia az egyes protokollokhoz. Az NSG biztonsági szabályai azokat a portokat írják le, amelyeket meg kell nyitnia azokhoz az IP-címekhez, amelyekhez hozzá kell férni. Győződjön meg arról, hogy a végpontok között található tűzfalak, útválasztók vagy egyéb elemek is elérhetők maradnak ezekhez az IP-címekhez.

  • Külső végponthozzáférésű ISE esetén létre kell hoznia egy hálózati biztonsági csoportot (NSG), ha még nincs ilyenje. A felügyelt összekötő kimenő IP-címéről érkező forgalom engedélyezéséhez hozzá kell adnia egy bejövő biztonsági szabályt az NSG-hez. A szabály beállításához kövesse az alábbi lépéseket:

    1. Az ISE menü Beállítások területén válassza a Tulajdonságok lehetőséget.

    2. Az Összekötő kimenő IP-címei csoportban másolja ki a nyilvános IP-címtartományokat, amelyek szintén megjelennek ebben a cikkben: Korlátok és konfiguráció – Kimenő IP-címek.

    3. Hozzon létre egy hálózati biztonsági csoportot, ha még nem rendelkezik ilyen csoportokkal.

    4. Az alábbi információk alapján adjon hozzá egy bejövő biztonsági szabályt a másolt nyilvános kimenő IP-címekhez. További információkért tekintse át az Oktatóanyagot: Hálózati forgalom szűrése hálózati biztonsági csoporttal az Azure Portal használatával.

      Cél Forrásszolgáltatás címkéje vagy IP-címei Forrásportok Célszolgáltatás címkéje vagy IP-címei Célportok Jegyzetek
      Az összekötő kimenő IP-címeinek forgalmának engedélyezése <connector-public-outbound-IP-addresses> * A virtuális hálózat címtere ISE-alhálózatokkal *
  • Ha kényszerített bújtatást állít be a tűzfalon keresztül az internethez kötött forgalom átirányításához, tekintse át a kényszerített bújtatási követelményeket.

Az ISE által használt hálózati portok

Ez a táblázat azokat a portokat ismerteti, amelyeket az ISE-nek elérhetővé kell tennie, és a portok rendeltetését. A biztonsági szabályok beállításakor az összetettség csökkentése érdekében a tábla olyan szolgáltatáscímkéket használ, amelyek egy adott Azure-szolgáltatás IP-címelőtagjainak csoportjait jelölik. Ahol feljegyzett, a belső ISE és a külső ISE az ISE létrehozása során kiválasztott hozzáférési végpontra hivatkozik. További információkért tekintse át a végponthozzáférést.

Fontos

Minden szabály esetében győződjön meg arról, hogy a forrásportokat * azért állítja be, mert a forrásportok rövid élettartamúak.

Bejövő biztonsági szabályok

Forrásportok Célportok Forrásszolgáltatás címkéje vagy IP-címei Célszolgáltatás címkéje vagy IP-címei Cél Jegyzetek
* * A virtuális hálózat címtere ISE-alhálózatokkal A virtuális hálózat címtere ISE-alhálózatokkal Intersubnet kommunikáció a virtuális hálózaton belül. A virtuális hálózat alhálózatai közötti forgalomhoz szükséges.

Fontos: Ahhoz, hogy a forgalom az egyes alhálózatok összetevői között haladjon, győződjön meg arról, hogy minden egyes alhálózaton belül megnyitja az összes portot.
* 443 Belső ISE:
VirtualNetwork

Külső ISE: Internet vagy megjegyzések megtekintése
VirtualNetwork – Kommunikáció a logikai alkalmazással

– Futtatja a logikai alkalmazás előzményeit
Az internetszolgáltatás-címke használata helyett megadhatja az alábbi elemek forrás IP-címét:

– Az a számítógép vagy szolgáltatás, amely meghívja a kérésindítókat vagy webhookokat a logikai alkalmazásban

– A logikai alkalmazás futtatásának előzményeit elérő számítógép vagy szolgáltatás

Fontos: A port bezárása vagy letiltása megakadályozza a kérésindítókkal vagy webhookokkal rendelkező logikai alkalmazások hívásait. Emellett a futtatási előzmények minden lépéséhez nem férhet hozzá bemenetekhez és kimenetekhez. A logikai alkalmazás futási előzményei azonban nem érhetők el.
* 454 LogicAppsManagement VirtualNetwork Azure Logic Apps-tervező – dinamikus tulajdonságok A kérések az Azure Logic Apps hozzáférési végpontjának bejövő IP-címéről származnak az adott régióhoz.

Fontos: Ha az Azure Government-felhővel dolgozik, a LogicAppsManagement szolgáltatás címkéje nem fog működni. Ehelyett meg kell adnia az Azure Logic Apps bejövő IP-címét az Azure Government számára.
* 454 LogicApps VirtualNetwork Hálózati állapot ellenőrzése A kérések az Azure Logic Apps hozzáférési végpontjának bejövő IP-címéről és az adott régió kimenő IP-címéről származnak.

Fontos: Ha az Azure Government-felhővel dolgozik, a LogicApps szolgáltatás címkéje nem fog működni. Ehelyett meg kell adnia az Azure Logic Apps bejövő IP-címét és a kimenő IP-címeket az Azure Government számára.
* 454 AzureConnectors VirtualNetwork Összekötő üzembe helyezése Az összekötők telepítéséhez és frissítéséhez szükséges. A port bezárása vagy letiltása miatt az ISE-telepítések meghiúsulnak, és megakadályozzák az összekötők frissítését és javítását.

Fontos: Ha az Azure Government-felhővel dolgozik, az AzureConnectors szolgáltatáscímke nem fog működni. Ehelyett meg kell adnia a felügyelt összekötő kimenő IP-címét az Azure Government számára.
* 454, 455 AppServiceManagement VirtualNetwork App Service Management-függőség
* Belső ISE: 454

Külső ISE: 443
AzureTrafficManager VirtualNetwork Az Azure Traffic Manager kommunikációja
* 3443 APIManagement VirtualNetwork Összekötőházirend üzembe helyezése

API Management – felügyeleti végpont
Az összekötőházirend üzembe helyezéséhez porthozzáférés szükséges az összekötők üzembe helyezéséhez és frissítéséhez. A port bezárása vagy letiltása miatt az ISE-telepítések meghiúsulnak, és megakadályozzák az összekötők frissítését és javítását.
* 6379 – 6383, plusz lásd : Megjegyzések VirtualNetwork VirtualNetwork Azure Cache for Redis-példányok elérése szerepkörpéldányok között Ahhoz, hogy az ISE együttműködjön az Azure Cache for Redis szolgáltatással, meg kell nyitnia ezeket a kimenő és bejövő portokat, amelyeket az Azure Cache for Redis gyik ismertet.

Kimenő biztonsági szabályok

Forrásportok Célportok Forrásszolgáltatás címkéje vagy IP-címei Célszolgáltatás címkéje vagy IP-címei Cél Jegyzetek
* * A virtuális hálózat címtere ISE-alhálózatokkal A virtuális hálózat címtere ISE-alhálózatokkal Intersubnet kommunikáció a virtuális hálózaton belül A virtuális hálózat alhálózatai közötti forgalomhoz szükséges.

Fontos: Ahhoz, hogy a forgalom az egyes alhálózatok összetevői között haladjon, győződjön meg arról, hogy minden egyes alhálózaton belül megnyitja az összes portot.
* 443, 80 VirtualNetwork Internet Kommunikáció a logikai alkalmazásból Ez a szabály a Secure Socket Layer (SSL) tanúsítványellenőrzéséhez szükséges. Ez az ellenőrzés különböző belső és külső webhelyeken történik, ezért az internetre van szükség célként.
* A célhelytől függően változik VirtualNetwork A célhelytől függően változik Kommunikáció a logikai alkalmazásból A célportok azoknak a külső szolgáltatásoknak a végpontjaitól függően változnak, amelyekkel a logikai alkalmazásnak kommunikálnia kell.

A célport például egy SMTP-szolgáltatás 25-ös portja, egy SFTP-szolgáltatás 22-s portja stb.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Tárolás Azure Storage-függőség
* 443 VirtualNetwork AppService Kapcsolatkezelés
* 443 VirtualNetwork AzureMonitor Diagnosztikai naplók és metrikák közzététele
* 1433 VirtualNetwork SQL Azure SQL-függőség
* 1886 VirtualNetwork AzureMonitor Azure Resource Health Az állapot Resource Health-ben való közzétételéhez szükséges.
* 5672 VirtualNetwork EventHub Függőség a Naplótól az Event Hubs-házirendig és a monitorozási ügynökig
* 6379 – 6383, plusz lásd : Megjegyzések VirtualNetwork VirtualNetwork Azure Cache for Redis-példányok elérése szerepkörpéldányok között Ahhoz, hogy az ISE együttműködjön az Azure Cache for Redis szolgáltatással, meg kell nyitnia ezeket a kimenő és bejövő portokat, amelyeket az Azure Cache for Redis gyik ismertet.
* 53 VirtualNetwork A virtuális hálózat bármely egyéni DNS-kiszolgálójának IP-címei DNS-névfeloldás Csak akkor szükséges, ha egyéni DNS-kiszolgálókat használ a virtuális hálózaton

Emellett kimenő szabályokat kell hozzáadnia az App Service Environmenthez (ASE):

  • Az Azure Firewall használata esetén be kell állítania a tűzfalat az App Service Environment (ASE) teljes tartománynév (FQDN) címkéjével, amely lehetővé teszi az ASE-platform forgalmához való kimenő hozzáférést.

  • Ha az Azure Firewalltól eltérő tűzfalberendezést használ, be kell állítania a tűzfalat az App Service-környezethez szükséges tűzfalintegrációs függőségekben felsorolt szabályokkal.

Kényszerített bújtatási követelmények

Ha kényszerített bújtatást állít be vagy használ a tűzfalon keresztül, további külső függőségeket kell engedélyeznie az ISE számára. A kényszerített bújtatás lehetővé teszi az internethez kötött forgalom átirányítását egy kijelölt következő ugrásra, például a virtuális magánhálózatra (VPN) vagy egy virtuális berendezésre az internet helyett, hogy megvizsgálhassa és naplózhassa a kimenő hálózati forgalmat.

Ha nem engedélyezi a hozzáférést ezekhez a függőségekhez, az ISE üzembe helyezése meghiúsul, és az üzembe helyezett ISE működése leáll.

A hálózat állapotának ellenőrzése

Az ISE menü Beállítások területén válassza a Hálózat állapota lehetőséget. Ez a panel az alhálózatok állapotát és más szolgáltatások kimenő függőségeit jeleníti meg.

A hálózat állapotának ellenőrzése

Figyelemfelhívás

Ha az ISE hálózata nem megfelelő állapotúvá válik, az ISE által használt belső App Service Environment (ASE) is egészségtelenné válhat. Ha az ASE hét napnál hosszabb ideig nem megfelelő, az ASE fel van függesztve. Az állapot megoldásához ellenőrizze a virtuális hálózat beállítását. Oldja meg a talált problémákat, majd indítsa újra az ISE-t. Ellenkező esetben 90 nap elteltével a felfüggesztett ASE törlődik, és az ISE használhatatlanná válik. Ezért győződjön meg arról, hogy az ISE kifogástalan állapotban van, hogy lehetővé tegye a szükséges forgalmat.

További információkért tekintse meg az alábbi témaköröket:

A logikai alkalmazások kezelése

Megtekintheti és kezelheti az ISE-ben található logikai alkalmazásokat.

  1. Az ISE menü Beállítások területén válassza a Logikai alkalmazások lehetőséget.

    Logikai alkalmazások megtekintése

  2. Ha el szeretné távolítani az ISE-ben már nem szükséges logikai alkalmazásokat, jelölje ki ezeket a logikai alkalmazásokat, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.

Feljegyzés

Ha töröl és újra létrehoz egy gyermeklogika-alkalmazást, újra meg kell mentenie a szülő logikai alkalmazást. Az újra létrehozott gyermekalkalmazásnak különböző metaadatai lesznek. Ha nem menti újra a szülőlogikaalkalmazást a gyermek újbóli létrehozása után, a gyermeklogika alkalmazásba irányuló hívások "jogosulatlan" hibával meghiúsulnak. Ez a viselkedés a szülő-gyermek logikai alkalmazásokra vonatkozik, például azokra, amelyek összetevőket használnak az integrációs fiókokban, vagy Azure-függvényeket hívnak meg.

API-kapcsolatok kezelése

Megtekintheti és kezelheti az ISE-ben futó logikai alkalmazások által létrehozott kapcsolatokat.

  1. Az ISE menü Beállítások területén válassza az API-kapcsolatok lehetőséget.

    API-kapcsolatok megtekintése

  2. Az ISE-ben már nem szükséges kapcsolatok eltávolításához jelölje ki ezeket a kapcsolatokat, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.

ISE-összekötők kezelése

Megtekintheti és kezelheti az ISE-ben üzembe helyezett API-összekötőket.

  1. Az ISE menü Beállítások területén válassza a Felügyelt összekötők lehetőséget.

    Felügyelt összekötők megtekintése

  2. Ha el szeretné távolítani azokat az összekötőket, amelyeket nem szeretne elérhetővé tenni az ISE-ben, jelölje ki ezeket az összekötőket, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.

Egyéni összekötők kezelése

Megtekintheti és kezelheti az ISE-ben üzembe helyezett egyéni összekötőket.

  1. Az ISE menü Beállítások területén válassza az Egyéni összekötők lehetőséget.

    Egyéni összekötők keresése

  2. Ha el szeretné távolítani azokat az egyéni összekötőket, amelyekre már nincs szüksége az ISE-ben, jelölje ki ezeket az összekötőket, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.

Integrációs fiókok kezelése

  1. Az ISE menü Beállítások területén válassza az Integrációs fiókok lehetőséget.

    Integrációs fiókok keresése

  2. Ha el szeretné távolítani az integrációs fiókokat az ISE-ből, ha már nincs rá szükség, jelölje ki ezeket az integrációs fiókokat, majd válassza a Törlés lehetőséget.

Integrációs fiók exportálása (előzetes verzió)

Az ISE-ben létrehozott Standard integrációs fiók esetén exportálhatja az integrációs fiókot egy meglévő Prémium integrációs fiókba. Az exportálási folyamat két lépésből áll: exportálja az összetevőket, majd exportálja a szerződésállapotokat. Az összetevők közé tartoznak a partnerek, a szerződések, a tanúsítványok, a sémák és a térképek. Az exportálási folyamat azonban jelenleg nem támogatja a szerelvényeket és a RosettaNet PIP-ket.

Az integrációs fiók a futtatókörnyezeti állapotokat is tárolja bizonyos B2B-műveletekhez és EDI-szabványokhoz, például az AS2 műveletek MIC-számához és az X12-műveletek vezérlőszámához. Ha úgy konfigurálta a szerződéseit, hogy minden tranzakció feldolgozásakor frissítse ezeket az állapotokat, és hogy ezeket az állapotokat használja az üzenetegyeztetéshez és az ismétlődések észleléséhez, győződjön meg arról, hogy ezeket az állapotokat is exportálja. Egyszerre az összes szerződési állapotot vagy egy szerződésállapotot exportálhatja.

Fontos

Ügyeljen arra, hogy válasszon egy időablakot, ha a forrásintegrációs fiók nem rendelkezik semmilyen tevékenységsel a megállapodásokban az állapotbeli következetlenségek elkerülése érdekében.

Előfeltételek

Ha nem rendelkezik Prémium integrációs fiókkal, hozzon létre egy Prémium integrációs fiókot.

Összetevők exportálása

Ez a folyamat a forrásból a célhelyre másolja az összetevőket.

  1. Nyissa meg standard integrációs fiókját az Azure Portalon.

  2. Az integrációs fiók menü Beállítások területén válassza az Exportálás lehetőséget.

    Feljegyzés

    Ha az Exportálás lehetőség nem jelenik meg, győződjön meg arról, hogy az ISE-ben létrehozott Standard integrációs fiókot választotta.

  3. Az Exportálás lap eszköztárán válassza az Összetevők exportálása lehetőséget.

  4. Nyissa meg a Target integrációs fióklistát , amely az Azure-előfizetés összes Prémium fiókját tartalmazza, válassza ki a kívánt Prémium integrációs fiókot, majd kattintson az OK gombra.

    Az Exportálás lapon megjelenik az összetevők exportálási állapota.

  5. Az exportált összetevők megerősítéséhez nyissa meg a prémium szintű cél integrációs fiókot.

Exportálási szerződés állapota (nem kötelező)

  1. Az Exportálás lap eszköztárán válassza az Exportálási szerződés állapota lehetőséget.

  2. Az Exportálási szerződés állapota panelen nyissa meg a Cél integrációs fiók listát, és válassza ki a kívánt Prémium integrációs fiókot.

  3. Az összes szerződésállapot exportálásához ne válasszon szerződést a Szerződés listából. Az egyes szerződésállapotok exportálásához válasszon ki egy szerződést a Szerződés listából.

  4. Amikor elkészült, válassza az OK lehetőséget.

    Az Exportálás lapon megjelenik a szerződésállapotok exportálási állapota.

ISE-kapacitás hozzáadása

A Prémium ISE alapegység rögzített kapacitással rendelkezik, így ha több átviteli sebességre van szüksége, a létrehozás során vagy utána további méretezési egységeket adhat hozzá. A fejlesztői termékváltozat nem tartalmazza a skálázási egységek hozzáadásának képességét.

Fontos

Az ISE horizontális felskálázása átlagosan 20-30 percet vehet igénybe.

  1. Az Azure Portalon nyissa meg az ISE-t.

  2. Az ISE-hez tartozó használati és teljesítménymetrikák áttekintéséhez az ISE menüjében válassza az Áttekintés lehetőséget.

    Az ISE használatának megtekintése

  3. A Beállítások területen válassza a Felskálázás lehetőséget. A Konfigurálás panelen válasszon az alábbi lehetőségek közül:

    Képernyőkép a

Manuális skálázás

  1. A Manuális skálázás kiválasztása után a További kapacitás beállításnál válassza ki a használni kívánt méretezési egységek számát.

    Válassza ki a kívánt méretezési típust

  2. Amikor elkészült, válassza a Mentés lehetőséget.

Egyéni automatikus skálázás

  1. Miután kiválasztotta az Egyéni automatikus skálázás lehetőséget, az Automatikus méretezés beállítás neve mezőben adjon nevet a beállításnak, és opcionálisan válassza ki azt az Azure-erőforráscsoportot, amelyhez a beállítás tartozik.

    Adja meg az automatikus méretezési beállítás nevét, és válassza ki az erőforráscsoportot

  2. Az Alapértelmezett feltételnél válassza a metrika alapján történő skálázást, vagy a skálázást egy adott példányszámra.

    • Ha a példányalapú értéket választja, adja meg a feldolgozási egységek számát, amely 0 és 10 közötti érték.

    • Ha metrikaalapút választ, kövesse az alábbi lépéseket:

      1. A Szabályok szakaszban válassza a Szabály hozzáadása lehetőséget.

      2. A Szabály méretezése panelen állítsa be a feltételt és a műveletet a szabály aktiválásakor.

      3. A példánykorlátok esetében adja meg az alábbi értékeket:

        • Minimum: A használandó feldolgozási egységek minimális száma
        • Maximum: A használandó feldolgozási egységek maximális száma
        • Alapértelmezett: Ha problémák lépnek fel az erőforrásmetrikák olvasása közben, és az aktuális kapacitás az alapértelmezett kapacitás alatt van, az automatikus skálázás az alapértelmezett feldolgozási egységekre skálázódik. Ha azonban az aktuális kapacitás meghaladja az alapértelmezett kapacitást, az automatikus skálázás nem skálázható be.
  3. Másik feltétel hozzáadásához válassza a Méretezési feltétel hozzáadása lehetőséget.

  4. Ha végzett az automatikus skálázási beállításokkal, mentse a módosításokat.

IsE újraindítása

Ha módosítja a DNS-kiszolgáló vagy a DNS-kiszolgáló beállításait, újra kell indítania az ISE-t, hogy az ISE átvehesse ezeket a módosításokat. A Prémium termékváltozatú ISE újraindítása nem jár állásidővel a redundancia és az újrahasznosítás során egyenként újrainduló összetevők miatt. A fejlesztői termékváltozat ise állásidőt tapasztal, mert nincs redundancia. További információ: ISE termékváltozatok.

  1. Az Azure Portalon nyissa meg az ISE-t.

  2. Az ISE menüben válassza az Áttekintés lehetőséget. Az Áttekintés eszköztár Újraindítás gombja.

ISE törlése

Mielőtt töröl egy olyan ISE-t, amelyekre már nincs szüksége, vagy egy Olyan Azure-erőforráscsoportot, amely tartalmaz isE-t, ellenőrizze, hogy nincsenek-e szabályzatok vagy zárolások az ezeket az erőforrásokat tartalmazó Azure-erőforráscsoporton vagy az Azure-beli virtuális hálózaton, mert ezek az elemek blokkolhatják a törlést.

Előfordulhat, hogy az ISE törlése után akár 9 órát is várnia kell, mielőtt megpróbálná törölni az Azure-beli virtuális hálózatot vagy alhálózatokat.

Következő lépések