Az integrációs szolgáltatási környezetet (ISE) felügyelete az Azure Logic Appsben
Fontos
2024. augusztus 31-én az ISE-erőforrás az Azure Cloud Services (klasszikus) szolgáltatástól való függősége miatt megszűnik, amely ugyanakkor megszűnik. A kivonás dátuma előtt exportáljon minden logikai alkalmazást az ISE-ből a Standard logikai alkalmazásokba, hogy elkerülhesse a szolgáltatáskimaradást. A standard logikaialkalmazás-munkafolyamatok egybérlős Azure Logic Apps-alkalmazásokban futnak, és ugyanazokat a képességeket biztosítják, és további lehetőségeket is biztosítanak.
2022. november 1-től már nem hozhat létre új ISE-erőforrásokat. A dátum előtt meglévő ISE-erőforrások azonban 2024. augusztus 31-ig támogatottak. További információkat találhat az alábbi forrásokban:
- ISE-kivonás – amit tudnia kell
- Egybérlős és több-bérlős és integrációs szolgáltatási környezet az Azure Logic Appshez
- Az Azure Logic Apps díjszabása
- ISE-munkafolyamatok exportálása standard logikai alkalmazásba
- Az Integration Services-környezet 2024. augusztus 31-én megszűnik – áttérés a Logic Apps Standardra
- A Cloud Services (klasszikus) üzemi modellje 2024. augusztus 31-én visszavonul
Ez a cikk bemutatja, hogyan hajthat végre felügyeleti feladatokat az integrációs szolgáltatási környezet (ISE) esetében, például:
Keresse meg és tekintse meg az ISE-t.
Engedélyezze a hozzáférést az ISE-hez.
Ellenőrizze az ISE hálózati állapotát.
Kezelheti az olyan erőforrásokat, mint a több-bérlős logikai alkalmazások, kapcsolatok, integrációs fiókok és összekötők az ISE-ben.
Kapacitás hozzáadása, az ISE újraindítása vagy az ISE törlése, kövesse a jelen témakör lépéseit. Ha ezeket az összetevőket fel szeretné adni az ISE-be, olvassa el az Összetevők hozzáadása az integrációs szolgáltatási környezethez című témakört.
Az ISE megtekintése
Az Azure Portal keresőmezőjében adja meg az integrációs szolgáltatási környezeteket, és válassza az Integrációs szolgáltatási környezetek lehetőséget.
Az eredmények listájában válassza ki az integrációs szolgáltatási környezetet.
A következő szakaszokban logikai alkalmazásokat, kapcsolatokat, összekötőket vagy integrációs fiókokat kereshet az ISE-ben.
Hozzáférés engedélyezése az ISE-hez
Ha azure-beli virtuális hálózattal használ ISE-t, gyakori beállítási probléma, hogy egy vagy több blokkolt portot használ. Az ISE és a célrendszerek közötti kapcsolatok létrehozásához használt összekötőknek is lehetnek saját portkövetelményei. Ha például egy FTP-rendszerrel az FTP-összekötő használatával kommunikál, az FTP-rendszeren használt portnak elérhetőnek kell lennie, például a parancsok küldéséhez a 21-s portnak.
Annak érdekében, hogy az ISE elérhető legyen, és hogy az adott ISE-ben lévő logikai alkalmazások kommunikálni tudjanak a virtuális hálózat minden alhálózatán, nyissa meg az ebben a táblázatban leírt portokat minden alhálózathoz. Ha a szükséges portok nem érhetők el, az ISE nem fog megfelelően működni.
Ha több OLYAN ISE-példánysal rendelkezik, amelyek ip-korlátozásokkal rendelkező más végpontokhoz is hozzáférést igényelnek, helyezzen üzembe egy Azure Firewall-t vagy egy hálózati virtuális berendezést a virtuális hálózatba, és irányítsa a kimenő forgalmat ezen a tűzfalon vagy hálózati virtuális berendezésen keresztül. Ezután beállíthat egyetlen, kimenő, nyilvános, statikus és kiszámítható IP-címet , amelyet a virtuális hálózat összes ISE-példánya használhat a célrendszerekkel való kommunikációhoz. Így nem kell külön tűzfalnyílásokat beállítania ezeken a célrendszereken az egyes ISE-ekhez.
Feljegyzés
Ezt a módszert egyetlen ISE-hez is használhatja, ha a forgatókönyvben korlátozni kell a hozzáférést igénylő IP-címek számát. Gondolja át, hogy a tűzfal vagy a virtuális hálózati berendezés többletköltségeinek van-e értelme a forgatókönyvnek. További információ az Azure Firewall díjszabásáról.
Ha korlátozás nélkül hozott létre új Azure-beli virtuális hálózatot és alhálózatokat, nem kell hálózati biztonsági csoportokat (NSG-ket) beállítania a virtuális hálózatban az alhálózatok közötti forgalom szabályozásához.
Meglévő virtuális hálózatok esetén igény szerint beállíthat hálózati biztonsági csoportokat (NSG-ket) az alhálózatok közötti hálózati forgalom szűrésére. Ha ezt az útvonalat szeretné használni, vagy ha már használja az NSG-ket, győződjön meg arról, hogy megnyitja a táblázatban ismertetett portokat az adott NSG-k számára.
Az NSG biztonsági szabályainak beállításakor a TCP és az UDP protokollt is használnia kell, vagy választhatja az Any lehetőséget, hogy ne kelljen külön szabályokat létrehoznia az egyes protokollokhoz. Az NSG biztonsági szabályai azokat a portokat írják le, amelyeket meg kell nyitnia azokhoz az IP-címekhez, amelyekhez hozzá kell férni. Győződjön meg arról, hogy a végpontok között található tűzfalak, útválasztók vagy egyéb elemek is elérhetők maradnak ezekhez az IP-címekhez.
Külső végponthozzáférésű ISE esetén létre kell hoznia egy hálózati biztonsági csoportot (NSG), ha még nincs ilyenje. A felügyelt összekötő kimenő IP-címéről érkező forgalom engedélyezéséhez hozzá kell adnia egy bejövő biztonsági szabályt az NSG-hez. A szabály beállításához kövesse az alábbi lépéseket:
Az ISE menü Beállítások területén válassza a Tulajdonságok lehetőséget.
Az Összekötő kimenő IP-címei csoportban másolja ki a nyilvános IP-címtartományokat, amelyek szintén megjelennek ebben a cikkben: Korlátok és konfiguráció – Kimenő IP-címek.
Hozzon létre egy hálózati biztonsági csoportot, ha még nem rendelkezik ilyen csoportokkal.
Az alábbi információk alapján adjon hozzá egy bejövő biztonsági szabályt a másolt nyilvános kimenő IP-címekhez. További információkért tekintse át az Oktatóanyagot: Hálózati forgalom szűrése hálózati biztonsági csoporttal az Azure Portal használatával.
Cél Forrásszolgáltatás címkéje vagy IP-címei Forrásportok Célszolgáltatás címkéje vagy IP-címei Célportok Jegyzetek Az összekötő kimenő IP-címeinek forgalmának engedélyezése <connector-public-outbound-IP-addresses> * A virtuális hálózat címtere ISE-alhálózatokkal *
Ha kényszerített bújtatást állít be a tűzfalon keresztül az internethez kötött forgalom átirányításához, tekintse át a kényszerített bújtatási követelményeket.
Az ISE által használt hálózati portok
Ez a táblázat azokat a portokat ismerteti, amelyeket az ISE-nek elérhetővé kell tennie, és a portok rendeltetését. A biztonsági szabályok beállításakor az összetettség csökkentése érdekében a tábla olyan szolgáltatáscímkéket használ, amelyek egy adott Azure-szolgáltatás IP-címelőtagjainak csoportjait jelölik. Ahol feljegyzett, a belső ISE és a külső ISE az ISE létrehozása során kiválasztott hozzáférési végpontra hivatkozik. További információkért tekintse át a végponthozzáférést.
Fontos
Minden szabály esetében győződjön meg arról, hogy a forrásportokat *
azért állítja be, mert a forrásportok rövid élettartamúak.
Bejövő biztonsági szabályok
Forrásportok | Célportok | Forrásszolgáltatás címkéje vagy IP-címei | Célszolgáltatás címkéje vagy IP-címei | Cél | Jegyzetek |
---|---|---|---|---|---|
* | * | A virtuális hálózat címtere ISE-alhálózatokkal | A virtuális hálózat címtere ISE-alhálózatokkal | Intersubnet kommunikáció a virtuális hálózaton belül. | A virtuális hálózat alhálózatai közötti forgalomhoz szükséges. Fontos: Ahhoz, hogy a forgalom az egyes alhálózatok összetevői között haladjon, győződjön meg arról, hogy minden egyes alhálózaton belül megnyitja az összes portot. |
* | 443 | Belső ISE: VirtualNetwork Külső ISE: Internet vagy megjegyzések megtekintése |
VirtualNetwork | – Kommunikáció a logikai alkalmazással – Futtatja a logikai alkalmazás előzményeit |
Az internetszolgáltatás-címke használata helyett megadhatja az alábbi elemek forrás IP-címét: – Az a számítógép vagy szolgáltatás, amely meghívja a kérésindítókat vagy webhookokat a logikai alkalmazásban – A logikai alkalmazás futtatásának előzményeit elérő számítógép vagy szolgáltatás Fontos: A port bezárása vagy letiltása megakadályozza a kérésindítókkal vagy webhookokkal rendelkező logikai alkalmazások hívásait. Emellett a futtatási előzmények minden lépéséhez nem férhet hozzá bemenetekhez és kimenetekhez. A logikai alkalmazás futási előzményei azonban nem érhetők el. |
* | 454 | LogicAppsManagement | VirtualNetwork | Azure Logic Apps-tervező – dinamikus tulajdonságok | A kérések az Azure Logic Apps hozzáférési végpontjának bejövő IP-címéről származnak az adott régióhoz. Fontos: Ha az Azure Government-felhővel dolgozik, a LogicAppsManagement szolgáltatás címkéje nem fog működni. Ehelyett meg kell adnia az Azure Logic Apps bejövő IP-címét az Azure Government számára. |
* | 454 | LogicApps | VirtualNetwork | Hálózati állapot ellenőrzése | A kérések az Azure Logic Apps hozzáférési végpontjának bejövő IP-címéről és az adott régió kimenő IP-címéről származnak. Fontos: Ha az Azure Government-felhővel dolgozik, a LogicApps szolgáltatás címkéje nem fog működni. Ehelyett meg kell adnia az Azure Logic Apps bejövő IP-címét és a kimenő IP-címeket az Azure Government számára. |
* | 454 | AzureConnectors | VirtualNetwork | Összekötő üzembe helyezése | Az összekötők telepítéséhez és frissítéséhez szükséges. A port bezárása vagy letiltása miatt az ISE-telepítések meghiúsulnak, és megakadályozzák az összekötők frissítését és javítását. Fontos: Ha az Azure Government-felhővel dolgozik, az AzureConnectors szolgáltatáscímke nem fog működni. Ehelyett meg kell adnia a felügyelt összekötő kimenő IP-címét az Azure Government számára. |
* | 454, 455 | AppServiceManagement | VirtualNetwork | App Service Management-függőség | |
* | Belső ISE: 454 Külső ISE: 443 |
AzureTrafficManager | VirtualNetwork | Az Azure Traffic Manager kommunikációja | |
* | 3443 | APIManagement | VirtualNetwork | Összekötőházirend üzembe helyezése API Management – felügyeleti végpont |
Az összekötőházirend üzembe helyezéséhez porthozzáférés szükséges az összekötők üzembe helyezéséhez és frissítéséhez. A port bezárása vagy letiltása miatt az ISE-telepítések meghiúsulnak, és megakadályozzák az összekötők frissítését és javítását. |
* | 6379 – 6383, plusz lásd : Megjegyzések | VirtualNetwork | VirtualNetwork | Azure Cache for Redis-példányok elérése szerepkörpéldányok között | Ahhoz, hogy az ISE együttműködjön az Azure Cache for Redis szolgáltatással, meg kell nyitnia ezeket a kimenő és bejövő portokat, amelyeket az Azure Cache for Redis gyik ismertet. |
Kimenő biztonsági szabályok
Forrásportok | Célportok | Forrásszolgáltatás címkéje vagy IP-címei | Célszolgáltatás címkéje vagy IP-címei | Cél | Jegyzetek |
---|---|---|---|---|---|
* | * | A virtuális hálózat címtere ISE-alhálózatokkal | A virtuális hálózat címtere ISE-alhálózatokkal | Intersubnet kommunikáció a virtuális hálózaton belül | A virtuális hálózat alhálózatai közötti forgalomhoz szükséges. Fontos: Ahhoz, hogy a forgalom az egyes alhálózatok összetevői között haladjon, győződjön meg arról, hogy minden egyes alhálózaton belül megnyitja az összes portot. |
* | 443, 80 | VirtualNetwork | Internet | Kommunikáció a logikai alkalmazásból | Ez a szabály a Secure Socket Layer (SSL) tanúsítványellenőrzéséhez szükséges. Ez az ellenőrzés különböző belső és külső webhelyeken történik, ezért az internetre van szükség célként. |
* | A célhelytől függően változik | VirtualNetwork | A célhelytől függően változik | Kommunikáció a logikai alkalmazásból | A célportok azoknak a külső szolgáltatásoknak a végpontjaitól függően változnak, amelyekkel a logikai alkalmazásnak kommunikálnia kell. A célport például egy SMTP-szolgáltatás 25-ös portja, egy SFTP-szolgáltatás 22-s portja stb. |
* | 80, 443 | VirtualNetwork | AzureActiveDirectory | Microsoft Entra ID | |
* | 80, 443, 445 | VirtualNetwork | Tárolás | Azure Storage-függőség | |
* | 443 | VirtualNetwork | AppService | Kapcsolatkezelés | |
* | 443 | VirtualNetwork | AzureMonitor | Diagnosztikai naplók és metrikák közzététele | |
* | 1433 | VirtualNetwork | SQL | Azure SQL-függőség | |
* | 1886 | VirtualNetwork | AzureMonitor | Azure Resource Health | Az állapot Resource Health-ben való közzétételéhez szükséges. |
* | 5672 | VirtualNetwork | EventHub | Függőség a Naplótól az Event Hubs-házirendig és a monitorozási ügynökig | |
* | 6379 – 6383, plusz lásd : Megjegyzések | VirtualNetwork | VirtualNetwork | Azure Cache for Redis-példányok elérése szerepkörpéldányok között | Ahhoz, hogy az ISE együttműködjön az Azure Cache for Redis szolgáltatással, meg kell nyitnia ezeket a kimenő és bejövő portokat, amelyeket az Azure Cache for Redis gyik ismertet. |
* | 53 | VirtualNetwork | A virtuális hálózat bármely egyéni DNS-kiszolgálójának IP-címei | DNS-névfeloldás | Csak akkor szükséges, ha egyéni DNS-kiszolgálókat használ a virtuális hálózaton |
Emellett kimenő szabályokat kell hozzáadnia az App Service Environmenthez (ASE):
Az Azure Firewall használata esetén be kell állítania a tűzfalat az App Service Environment (ASE) teljes tartománynév (FQDN) címkéjével, amely lehetővé teszi az ASE-platform forgalmához való kimenő hozzáférést.
Ha az Azure Firewalltól eltérő tűzfalberendezést használ, be kell állítania a tűzfalat az App Service-környezethez szükséges tűzfalintegrációs függőségekben felsorolt szabályokkal.
Kényszerített bújtatási követelmények
Ha kényszerített bújtatást állít be vagy használ a tűzfalon keresztül, további külső függőségeket kell engedélyeznie az ISE számára. A kényszerített bújtatás lehetővé teszi az internethez kötött forgalom átirányítását egy kijelölt következő ugrásra, például a virtuális magánhálózatra (VPN) vagy egy virtuális berendezésre az internet helyett, hogy megvizsgálhassa és naplózhassa a kimenő hálózati forgalmat.
Ha nem engedélyezi a hozzáférést ezekhez a függőségekhez, az ISE üzembe helyezése meghiúsul, és az üzembe helyezett ISE működése leáll.
Felhasználó által megadott útvonalak
Az aszimmetrikus útválasztás megakadályozása érdekében minden egyes IP-címhez meg kell adnia egy útvonalat, amely az alábbiakban az internettel együtt szerepel a következő ugrásként.
Szolgáltatásvégpontok
Engedélyeznie kell az Azure SQL, a Storage, a Service Bus, a KeyVault és az Event Hubs szolgáltatásvégpontjait, mert ezekre a szolgáltatásokra nem tud tűzfalon keresztül forgalmat küldeni.
Egyéb bejövő és kimenő függőségek
A tűzfalnak engedélyeznie kell a következő bejövő és kimenő függőségeket:
A hálózat állapotának ellenőrzése
Az ISE menü Beállítások területén válassza a Hálózat állapota lehetőséget. Ez a panel az alhálózatok állapotát és más szolgáltatások kimenő függőségeit jeleníti meg.
Figyelemfelhívás
Ha az ISE hálózata nem megfelelő állapotúvá válik, az ISE által használt belső App Service Environment (ASE) is egészségtelenné válhat. Ha az ASE hét napnál hosszabb ideig nem megfelelő, az ASE fel van függesztve. Az állapot megoldásához ellenőrizze a virtuális hálózat beállítását. Oldja meg a talált problémákat, majd indítsa újra az ISE-t. Ellenkező esetben 90 nap elteltével a felfüggesztett ASE törlődik, és az ISE használhatatlanná válik. Ezért győződjön meg arról, hogy az ISE kifogástalan állapotban van, hogy lehetővé tegye a szükséges forgalmat.
További információkért tekintse meg az alábbi témaköröket:
A logikai alkalmazások kezelése
Megtekintheti és kezelheti az ISE-ben található logikai alkalmazásokat.
Az ISE menü Beállítások területén válassza a Logikai alkalmazások lehetőséget.
Ha el szeretné távolítani az ISE-ben már nem szükséges logikai alkalmazásokat, jelölje ki ezeket a logikai alkalmazásokat, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.
Feljegyzés
Ha töröl és újra létrehoz egy gyermeklogika-alkalmazást, újra meg kell mentenie a szülő logikai alkalmazást. Az újra létrehozott gyermekalkalmazásnak különböző metaadatai lesznek. Ha nem menti újra a szülőlogikaalkalmazást a gyermek újbóli létrehozása után, a gyermeklogika alkalmazásba irányuló hívások "jogosulatlan" hibával meghiúsulnak. Ez a viselkedés a szülő-gyermek logikai alkalmazásokra vonatkozik, például azokra, amelyek összetevőket használnak az integrációs fiókokban, vagy Azure-függvényeket hívnak meg.
API-kapcsolatok kezelése
Megtekintheti és kezelheti az ISE-ben futó logikai alkalmazások által létrehozott kapcsolatokat.
Az ISE menü Beállítások területén válassza az API-kapcsolatok lehetőséget.
Az ISE-ben már nem szükséges kapcsolatok eltávolításához jelölje ki ezeket a kapcsolatokat, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.
ISE-összekötők kezelése
Megtekintheti és kezelheti az ISE-ben üzembe helyezett API-összekötőket.
Az ISE menü Beállítások területén válassza a Felügyelt összekötők lehetőséget.
Ha el szeretné távolítani azokat az összekötőket, amelyeket nem szeretne elérhetővé tenni az ISE-ben, jelölje ki ezeket az összekötőket, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.
Egyéni összekötők kezelése
Megtekintheti és kezelheti az ISE-ben üzembe helyezett egyéni összekötőket.
Az ISE menü Beállítások területén válassza az Egyéni összekötők lehetőséget.
Ha el szeretné távolítani azokat az egyéni összekötőket, amelyekre már nincs szüksége az ISE-ben, jelölje ki ezeket az összekötőket, majd válassza a Törlés lehetőséget. A törlés megerősítéséhez válassza az Igen lehetőséget.
Integrációs fiókok kezelése
Az ISE menü Beállítások területén válassza az Integrációs fiókok lehetőséget.
Ha el szeretné távolítani az integrációs fiókokat az ISE-ből, ha már nincs rá szükség, jelölje ki ezeket az integrációs fiókokat, majd válassza a Törlés lehetőséget.
Integrációs fiók exportálása (előzetes verzió)
Az ISE-ben létrehozott Standard integrációs fiók esetén exportálhatja az integrációs fiókot egy meglévő Prémium integrációs fiókba. Az exportálási folyamat két lépésből áll: exportálja az összetevőket, majd exportálja a szerződésállapotokat. Az összetevők közé tartoznak a partnerek, a szerződések, a tanúsítványok, a sémák és a térképek. Az exportálási folyamat azonban jelenleg nem támogatja a szerelvényeket és a RosettaNet PIP-ket.
Az integrációs fiók a futtatókörnyezeti állapotokat is tárolja bizonyos B2B-műveletekhez és EDI-szabványokhoz, például az AS2 műveletek MIC-számához és az X12-műveletek vezérlőszámához. Ha úgy konfigurálta a szerződéseit, hogy minden tranzakció feldolgozásakor frissítse ezeket az állapotokat, és hogy ezeket az állapotokat használja az üzenetegyeztetéshez és az ismétlődések észleléséhez, győződjön meg arról, hogy ezeket az állapotokat is exportálja. Egyszerre az összes szerződési állapotot vagy egy szerződésállapotot exportálhatja.
Fontos
Ügyeljen arra, hogy válasszon egy időablakot, ha a forrásintegrációs fiók nem rendelkezik semmilyen tevékenységsel a megállapodásokban az állapotbeli következetlenségek elkerülése érdekében.
Előfeltételek
Ha nem rendelkezik Prémium integrációs fiókkal, hozzon létre egy Prémium integrációs fiókot.
Összetevők exportálása
Ez a folyamat a forrásból a célhelyre másolja az összetevőket.
Nyissa meg standard integrációs fiókját az Azure Portalon.
Az integrációs fiók menü Beállítások területén válassza az Exportálás lehetőséget.
Feljegyzés
Ha az Exportálás lehetőség nem jelenik meg, győződjön meg arról, hogy az ISE-ben létrehozott Standard integrációs fiókot választotta.
Az Exportálás lap eszköztárán válassza az Összetevők exportálása lehetőséget.
Nyissa meg a Target integrációs fióklistát , amely az Azure-előfizetés összes Prémium fiókját tartalmazza, válassza ki a kívánt Prémium integrációs fiókot, majd kattintson az OK gombra.
Az Exportálás lapon megjelenik az összetevők exportálási állapota.
Az exportált összetevők megerősítéséhez nyissa meg a prémium szintű cél integrációs fiókot.
Exportálási szerződés állapota (nem kötelező)
Az Exportálás lap eszköztárán válassza az Exportálási szerződés állapota lehetőséget.
Az Exportálási szerződés állapota panelen nyissa meg a Cél integrációs fiók listát, és válassza ki a kívánt Prémium integrációs fiókot.
Az összes szerződésállapot exportálásához ne válasszon szerződést a Szerződés listából. Az egyes szerződésállapotok exportálásához válasszon ki egy szerződést a Szerződés listából.
Amikor elkészült, válassza az OK lehetőséget.
Az Exportálás lapon megjelenik a szerződésállapotok exportálási állapota.
ISE-kapacitás hozzáadása
A Prémium ISE alapegység rögzített kapacitással rendelkezik, így ha több átviteli sebességre van szüksége, a létrehozás során vagy utána további méretezési egységeket adhat hozzá. A fejlesztői termékváltozat nem tartalmazza a skálázási egységek hozzáadásának képességét.
Fontos
Az ISE horizontális felskálázása átlagosan 20-30 percet vehet igénybe.
Az Azure Portalon nyissa meg az ISE-t.
Az ISE-hez tartozó használati és teljesítménymetrikák áttekintéséhez az ISE menüjében válassza az Áttekintés lehetőséget.
A Beállítások területen válassza a Felskálázás lehetőséget. A Konfigurálás panelen válasszon az alábbi lehetőségek közül:
- Manuális skálázás: Skálázás a használni kívánt feldolgozási egységek száma alapján.
- Egyéni automatikus skálázás: Skálázás teljesítménymetrikák alapján különböző feltételek közül kiválasztva és az adott feltétel teljesítéséhez szükséges küszöbérték-feltételek megadásával.
Manuális skálázás
A Manuális skálázás kiválasztása után a További kapacitás beállításnál válassza ki a használni kívánt méretezési egységek számát.
Amikor elkészült, válassza a Mentés lehetőséget.
Egyéni automatikus skálázás
Miután kiválasztotta az Egyéni automatikus skálázás lehetőséget, az Automatikus méretezés beállítás neve mezőben adjon nevet a beállításnak, és opcionálisan válassza ki azt az Azure-erőforráscsoportot, amelyhez a beállítás tartozik.
Az Alapértelmezett feltételnél válassza a metrika alapján történő skálázást, vagy a skálázást egy adott példányszámra.
Ha a példányalapú értéket választja, adja meg a feldolgozási egységek számát, amely 0 és 10 közötti érték.
Ha metrikaalapút választ, kövesse az alábbi lépéseket:
A Szabályok szakaszban válassza a Szabály hozzáadása lehetőséget.
A Szabály méretezése panelen állítsa be a feltételt és a műveletet a szabály aktiválásakor.
A példánykorlátok esetében adja meg az alábbi értékeket:
- Minimum: A használandó feldolgozási egységek minimális száma
- Maximum: A használandó feldolgozási egységek maximális száma
- Alapértelmezett: Ha problémák lépnek fel az erőforrásmetrikák olvasása közben, és az aktuális kapacitás az alapértelmezett kapacitás alatt van, az automatikus skálázás az alapértelmezett feldolgozási egységekre skálázódik. Ha azonban az aktuális kapacitás meghaladja az alapértelmezett kapacitást, az automatikus skálázás nem skálázható be.
Másik feltétel hozzáadásához válassza a Méretezési feltétel hozzáadása lehetőséget.
Ha végzett az automatikus skálázási beállításokkal, mentse a módosításokat.
IsE újraindítása
Ha módosítja a DNS-kiszolgáló vagy a DNS-kiszolgáló beállításait, újra kell indítania az ISE-t, hogy az ISE átvehesse ezeket a módosításokat. A Prémium termékváltozatú ISE újraindítása nem jár állásidővel a redundancia és az újrahasznosítás során egyenként újrainduló összetevők miatt. A fejlesztői termékváltozat ise állásidőt tapasztal, mert nincs redundancia. További információ: ISE termékváltozatok.
Az Azure Portalon nyissa meg az ISE-t.
Az ISE menüben válassza az Áttekintés lehetőséget. Az Áttekintés eszköztár Újraindítás gombja.
ISE törlése
Mielőtt töröl egy olyan ISE-t, amelyekre már nincs szüksége, vagy egy Olyan Azure-erőforráscsoportot, amely tartalmaz isE-t, ellenőrizze, hogy nincsenek-e szabályzatok vagy zárolások az ezeket az erőforrásokat tartalmazó Azure-erőforráscsoporton vagy az Azure-beli virtuális hálózaton, mert ezek az elemek blokkolhatják a törlést.
Előfordulhat, hogy az ISE törlése után akár 9 órát is várnia kell, mielőtt megpróbálná törölni az Azure-beli virtuális hálózatot vagy alhálózatokat.
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: