Condividi tramite


Gestire l'ambiente del servizio di integrazione in App per la logica di Azure

Importante

Il 31 agosto 2024 la risorsa ISE verrà ritirata a causa della dipendenza da Azure Servizi cloud (versione classica), che viene ritirato contemporaneamente. Prima della data di ritiro, esportare tutte le app per la logica dall'ISE alle app per la logica Standard in modo da evitare interruzioni del servizio. I flussi di lavoro delle app per la logica standard vengono eseguiti in App per la logica di Azure a tenant singolo e offrono le stesse funzionalità e altro ancora.

A partire dal 1° novembre 2022, non è più possibile creare nuove risorse ISE. Tuttavia, le risorse ISE esistenti prima di questa data sono supportate fino al 31 agosto 2024. Per ulteriori informazioni, vedi le seguenti risorse:

Questo articolo illustra come eseguire attività di gestione per l'ambiente del servizio di integrazione (ISE), ad esempio:

  • Trovare e visualizzare l'ISE.

  • Abilitare l'accesso per l'ISE.

  • Controllare l'integrità della rete dell'ISE.

  • Gestire le risorse, ad esempio app per la logica basate su più tenant, connessioni, account di integrazione e connettori nell'ISE.

  • Aggiungere capacità, riavviare l'ISE o eliminare l'ISE, seguire la procedura descritta in questo argomento. Per aggiungere questi artefatti all'ISE, vedere Aggiungere elementi all'ambiente del servizio di integrazione.

Visualizzare l'ISE

  1. Nella casella di ricerca portale di Azure immettere gli ambienti del servizio di integrazione e selezionare Ambienti del servizio di integrazione.

    Trovare gli ambienti del servizio di integrazione

  2. Nell'elenco dei risultati selezionare l'ambiente del servizio di integrazione.

    Selezionare l'ambiente del servizio di integrazione

  3. Continuare con le sezioni successive per trovare app per la logica, connessioni, connettori o account di integrazione nell'ISE.

Abilitare l'accesso per l'ISE

Quando si usa un ISE con una rete virtuale di Azure, un problema di configurazione comune è la presenza di una o più porte bloccate. I connettori utilizzati per la creazione di connessioni tra l'ISE e il sistema di destinazione potrebbero avere requisiti propri per le porte. Ad esempio, se si comunica con un sistema FTP usando il connettore FTP, la porta utilizzata nel sistema FTP deve essere disponibile, ad esempio la porta 21 per l'invio di comandi.

Per assicurarsi che l’ISE sia accessibile e che le app per la logica in tale ISE siano in grado di comunicare su ogni subnet della rete virtuale, aprire le porte descritte in questa tabella per ogni subnet. Se le porte obbligatorie non sono disponibili, l’ISE non funzionerà correttamente.

  • Se sono presenti più istanze dell’ISE che necessitano dell’accesso ad altri endpoint con restrizioni IP, distribuire un Firewall di Azure o un'appliance virtuale di rete nella rete virtuale e instradare il traffico in uscita attraverso il firewall o l'appliance virtuale di rete. È quindi possibile configurare un indirizzo IP singolo, in uscita, pubblico, statico e prevedibile che tutte le istanze dell’ISE nella rete virtuale possano usare per comunicare con i sistemi di destinazione. In questo modo, non è necessario configurare aperture firewall aggiuntive in tali sistemi di destinazione per ogni ISE.

    Nota

    È possibile usare questo approccio per un singolo ISE quando lo scenario richiede la limitazione del numero di indirizzi IP che richiedono l'accesso. Valutare se i costi aggiuntivi per il firewall o l'appliance di rete virtuale hanno senso per lo scenario in uso. Altre informazioni su Prezzi del servizio Firewall di Azure.

  • Se è stata creata una nuova rete virtuale di Azure e le subnet senza vincoli, non è necessario configurare gruppi di sicurezza di rete (NSG) nella rete virtuale per controllare il traffico tra le subnet.

  • Per una rete virtuale esistente, è possibile facoltativamente configurare gruppi di sicurezza di rete (NSG) per filtrare il traffico di rete tra subnet. Se si vuole passare a questa route o se si sta già usando NSG, assicurarsi di aprire le porte descritte in questa tabella per tali NSG.

    Quando si configurano regole di sicurezza NSG, è necessario utilizzare entrambi i protocolli TCP e UDP oppure è possibile seleziona invece Qualsiasi in modo da non dover creare regole separate per ogni protocollo. Le regole di sicurezza NSG descrivono le porte che è necessario aprire per gli indirizzi IP che necessitano dell'accesso a tali porte. Assicurarsi che eventuali firewall, router o altri elementi presenti tra questi endpoint mantengano tali porte accessibili a tali indirizzi IP.

  • Per un ISE con accesso all'endpoint esterno , è necessario creare un gruppo di sicurezza di rete (NSG), se non ne è già disponibile uno. È necessario aggiungere una regola di sicurezza in ingresso al gruppo di sicurezza di rete per consentire il traffico dagli indirizzi IP in uscita del connettore gestito. Per configurare questa regola, seguire questa procedura:

    1. Nel menu ISE, in Impostazioni, selezionare Proprietà.

    2. In Connettori indirizzi IP in uscita copiare gli intervalli di indirizzi IP pubblici, visualizzati anche in questo articolo Limiti e configurazione - Indirizzi IP in uscita.

    3. Creare un gruppo di sicurezza di rete, se non ne è già disponibile uno.

    4. In base alle informazioni seguenti, aggiungere una regola di sicurezza in ingresso per gli indirizzi IP in uscita pubblici copiati. Per altre informazioni, vedere Esercitazione: Filtrare il traffico di rete con un gruppo di sicurezza di rete usando il portale di Azure.

      Scopo Tag del servizio di origine o indirizzi IP Porte di origine Tag del servizio di destinazione o indirizzi IP Porte di destinazione Note
      Consentire il traffico dagli indirizzi IP in uscita del connettore <connector-public-outbound-IP-addresses> * Spazio degli indirizzi per la rete virtuale con subnet ISE *
  • Se si configura il tunneling forzato attraverso il firewall per reindirizzare il traffico associato a Internet, esaminare i requisiti di tunneling forzato.

Porte di rete usate dall'ISE

Questa tabella descrive le porte necessarie all’ISE per essere accessibile e lo scopo di tali porte. Per ridurre la complessità quando si configurano le regole di sicurezza, nella tabella vengono usati tag del servizio che rappresentano gruppi di prefissi di indirizzi IP per un servizio di Azure specifico. Ove indicati, ISE interno e ISE esterno si riferiscono all’endpoint di accesso selezionato durante la creazione dell’ISE. Per altre informazioni, vedere Accesso agli endpoint.

Importante

Per tutte le regole, assicurarsi di impostare le porte di origine su * perché le porte di origine sono temporanee.

Regole di sicurezza in ingresso

Porte di origine Porte di destinazione Tag del servizio di origine o indirizzi IP Tag del servizio di destinazione o indirizzi IP Scopo Note
* * Spazio degli indirizzi per la rete virtuale con subnet ISE Spazio degli indirizzi per la rete virtuale con subnet ISE Comunicazione tra intersubnet all'interno della rete virtuale. Necessarie per il flusso del traffico tra le subnet nella rete virtuale.

Importante: per il flusso del traffico tra i componenti in ogni subnet, assicurarsi di aprire tutte le porte all'interno di ogni subnet.
* 443 ISE interno:
VirtualNetwork

ISE esterno: Internet o vedere Note
VirtualNetwork - Comunicazione con l'app per la logica

- Cronologia esecuzioni per l'app per la logica
Anziché usare il tag del servizio Internet , è possibile specificare l'indirizzo IP di origine per questi elementi:

- Il computer o il servizio che chiama qualsiasi trigger di richiesta o webhook nell'app per la logica

- Il computer o il servizio da cui si vuole accedere alla cronologia di esecuzione dell'app per la logica

Importante: la chiusura o il blocco di questa porta impedisce le chiamate alle app per la logica con trigger di richiesta o webhook. Viene impedito anche l'accesso a input e output per ogni passaggio nella cronologia di esecuzione. Tuttavia, non viene impedito l'accesso alla cronologia di esecuzioni dell'app per la logica.
* 454 LogicAppsManagement VirtualNetwork finestra di progettazione App per la logica di Azure - Proprietà dinamiche Le richieste provengono dagli indirizzi IP in ingresso dell'endpoint di accesso App per la logica di Azure per tale area.

Importante: se si usa Azure per enti pubblici cloud, il tag del servizio LogicAppsManagement non funzionerà. È invece necessario specificare gli indirizzi IP in ingresso App per la logica di Azure per Azure per enti pubblici.
* 454 LogicApps VirtualNetwork Controllo integrità della rete Le richieste provengono dagli indirizzi IP in ingresso e dagli indirizzi IP in uscita dell'endpoint di accesso App per la logica di Azure per tale area.

Importante: se si usa Azure per enti pubblici cloud, il tag del servizio LogicApps non funzionerà. È invece necessario specificare sia gli indirizzi IP in ingresso App per la logica di Azure che gli indirizziIP in uscita per Azure per enti pubblici.
* 454 AzureConnectors VirtualNetwork Distribuzione dei connettori Obbligatoria per distribuire e aggiornare i connettori. La chiusura o il blocco di questa porta causa l'esito negativo delle distribuzioni ISE e impedisce gli aggiornamenti e le correzioni del connettore.

Importante: se si usa Azure per enti pubblici cloud, il tag del servizio AzureConnectors non funzionerà. È invece necessario fornire gli indirizzi IP in uscita del connettore gestito per Azure per enti pubblici.
* 454, 455 AppServiceManagement VirtualNetwork Dipendenza da Gestione del servizio app
* ISE interno: 454

ISE esterno: 443
AzureTrafficManager VirtualNetwork Comunicazione da Gestione traffico di Azure
* 3443 APIManagement VirtualNetwork Distribuzione dei criteri del connettore

Gestione API - endpoint di gestione
Per la distribuzione dei criteri dei connettori, l’accesso alla porta è obbligatorio per distribuire e aggiornare i connettori. La chiusura o il blocco di questa porta causa l'esito negativo delle distribuzioni ISE e impedisce gli aggiornamenti e le correzioni del connettore.
* 6379 - 6383 e vedere le Note VirtualNetwork VirtualNetwork Istanze di accesso Cache Azure per Redis tra Role Instances Per fare in modo che l’ISE funzioni con Cache di Azure per Redis, è necessario aprire queste porte in uscita e in ingresso descritte dalle Domande frequenti su Cache Redis di Azure.

Regole di sicurezza in uscita

Porte di origine Porte di destinazione Tag del servizio di origine o indirizzi IP Tag del servizio di destinazione o indirizzi IP Scopo Note
* * Spazio degli indirizzi per la rete virtuale con subnet ISE Spazio degli indirizzi per la rete virtuale con subnet ISE Comunicazione tra subnet in una rete virtuale Necessarie per il flusso del traffico tra le subnet nella rete virtuale.

Importante: per il flusso del traffico tra i componenti in ogni subnet, assicurarsi di aprire tutte le porte all'interno di ogni subnet.
* 443, 80 VirtualNetwork Internet Comunicazione dall'app per la logica Questa regola è necessaria per la verifica del certificato SSL (Secure Socket Layer). Questo controllo è per vari siti interni ed esterni, che è il motivo per cui Internet è obbligatorio come destinazione.
* Varia in base alla destinazione VirtualNetwork Varia in base alla destinazione Comunicazione dall'app per la logica Le porte di destinazione variano in base agli endpoint per i servizi esterni con cui l'app per la logica deve comunicare.

Ad esempio, la porta di destinazione è la porta 25 per un servizio SMTP, la porta 22 per un servizio SFTP e così via.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Storage Dipendenza da Archiviazione di Azure
* 443 VirtualNetwork AppService Gestione delle connessioni
* 443 VirtualNetwork AzureMonitor Pubblicare i log di diagnostica e metriche
* 1433 VirtualNetwork SQL Dipendenza Azure SQL
* 1886 VirtualNetwork AzureMonitor Integrità risorse di Azure Obbligatoria per la pubblicazione dello stato di integrità in Integrità risorse.
* 5672 VirtualNetwork EventHub Dipendenza dal log all'agente di monitoraggio e ai criteri di Hub eventi
* 6379 - 6383 e vedere le Note VirtualNetwork VirtualNetwork Istanze di accesso Cache Azure per Redis tra Role Instances Per fare in modo che l’ISE funzioni con Cache di Azure per Redis, è necessario aprire queste porte in uscita e in ingresso descritte dalle Domande frequenti su Cache Redis di Azure.
* 53 VirtualNetwork Indirizzi IP per qualsiasi server DNS (Domain Name System) personalizzato nella rete virtuale Risoluzione dei nomi DNS Obbligatorio solo quando si usano server DNS personalizzati nella rete virtuale

È anche necessario aggiungere regole in uscita per ambiente del servizio app (AMBIENTE del servizio app):

  • Se si usa Firewall di Azure, è necessario configurare il firewall con il tag nome di dominio completo (FQDN) ambiente del servizio app (ASE), che consente l'accesso in uscita al traffico della piattaforma del servizio app.

  • Se si usa un'appliance firewall diversa da Firewall di Azure, è necessario configurare il firewall con tutte le regole elencate nelle dipendenze di integrazione del firewall necessarie per ambiente del servizio app.

Requisiti di tunneling forzato

Se si configura o si usa il tunneling forzato attraverso il firewall, è necessario consentire dipendenze esterne aggiuntive per l'ISE. Il tunneling forzato consente di reindirizzare il traffico associato a Internet a un hop successivo designato, ad esempio la rete privata virtuale (VPN) o a un'appliance virtuale, anziché a Internet, in modo da poter controllare e controllare il traffico di rete in uscita.

Se non si consente l'accesso per queste dipendenze, la distribuzione di ISE ha esito negativo e l'ISE distribuito smette di funzionare.

Controllare l'integrità della rete

Nel menu ISE, in Impostazioni selezionare Integrità rete. Questo riquadro mostra lo stato di integrità per le subnet e le dipendenze in uscita da altri servizi.

Controllare l'integrità della rete

Attenzione

Se la rete dell'ISE diventa non integra, anche il ambiente del servizio app interno usato dall'ISE può diventare non integro. Se l'ambiente del servizio app non è integro per più di sette giorni, l'ambiente del servizio app viene sospeso. Per risolvere questo stato, controllare la configurazione della rete virtuale. Risolvere eventuali problemi rilevati e quindi riavviare l'ISE. In caso contrario, dopo 90 giorni, l'ambiente del servizio app sospeso viene eliminato e l'ISE diventa inutilizzabile. Assicurarsi quindi di mantenere integro l'ISE per consentire il traffico necessario.

Per altre informazioni, consultare i seguenti argomenti:

Gestire le app per la logica

È possibile visualizzare e gestire le app per la logica presenti nell'ISE.

  1. Nel menu ISE, in Impostazioni selezionare App per la logica.

    Visualizzare le app per la logica

  2. Per rimuovere le app per la logica che non sono più necessarie nell'ISE, selezionare le app per la logica e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Nota

Se si elimina e si ricrea un'app per la logica figlio, è necessario ricampionare l'app per la logica padre. L'app figlio ricreata avrà metadati diversi. Se non si ricampiona l'app per la logica padre dopo aver ricreato il figlio, le chiamate all'app per la logica figlio avranno esito negativo con un errore "non autorizzato". Questo comportamento si applica alle app per la logica padre-figlio, ad esempio quelle che usano artefatti negli account di integrazione o chiamano funzioni di Azure.

Gestire le connessioni API

È possibile visualizzare e gestire le connessioni create dalle app per la logica in esecuzione nell'ISE.

  1. Nel menu ISE, in Impostazioni selezionare Connessioni API.

    Visualizzare le connessioni API

  2. Per rimuovere le connessioni che non sono più necessarie nell'ISE, selezionare tali connessioni e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Gestire i connettori ISE

È possibile visualizzare e gestire i connettori API distribuiti nell'ISE.

  1. Nel menu ISE, in Impostazioni, selezionare Connettori gestiti.

    Visualizzare i connettori gestiti

  2. Per rimuovere i connettori che non si vuole rendere disponibili nell'ISE, selezionare i connettori e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Gestire connettori personalizzati

È possibile visualizzare e gestire i connettori personalizzati distribuiti nell'ISE.

  1. Nel menu ISE, in Impostazioni, selezionare Connettori personalizzati.

    Trovare connettori personalizzati

  2. Per rimuovere connettori personalizzati che non sono più necessari nell'ISE, selezionare i connettori e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Gestire gli account di integrazione

  1. Nel menu ISE, in Impostazioni selezionare Account di integrazione.

    Trovare gli account di integrazione

  2. Per rimuovere gli account di integrazione dall'ISE quando non sono più necessari, selezionare gli account di integrazione e quindi selezionare Elimina.

Esportare l'account di integrazione (anteprima)

Per un account di integrazione Standard creato dall'interno di un ISE, è possibile esportare tale account di integrazione in un account di integrazione Premium esistente. Il processo di esportazione prevede due passaggi: esportare gli artefatti e quindi esportare gli stati del contratto. Gli artefatti includono partner, contratti, certificati, schemi e mappe. Tuttavia, il processo di esportazione attualmente non supporta assembly e PIP RosettaNet.

L'account di integrazione archivia anche gli stati di runtime per azioni B2B e standard EDI specifici, ad esempio il numero MIC per le azioni AS2 e i numeri di controllo per le azioni X12. Se sono stati configurati i contratti per aggiornare questi stati ogni volta che una transazione viene elaborata e per usare questi stati per la riconciliazione dei messaggi e il rilevamento duplicati, assicurarsi di esportare anche questi stati. È possibile esportare tutti gli stati del contratto o uno stato di contratto alla volta.

Importante

Assicurarsi di scegliere un intervallo di tempo quando l'account di integrazione di origine non ha alcuna attività nei contratti per evitare incoerenze di stato.

Prerequisiti

Se non si ha un account di integrazione Premium, creare un account di integrazione Premium.

Esportare gli elementi

Questo processo copia gli artefatti dall'origine alla destinazione.

  1. Nella portale di Azure aprire l'account di integrazione Standard.

  2. Nel menu dell'account di integrazione, in Impostazioni, selezionare Esporta.

    Nota

    Se l'opzione Esporta non viene visualizzata, assicurarsi di aver selezionato un account di integrazione Standard creato dall'interno di un ISE.

  3. Sulla barra degli strumenti della pagina Esporta selezionare Esporta artefatti.

  4. Aprire l'elenco Account di integrazione di destinazione, che contiene tutti gli account Premium nella sottoscrizione di Azure, selezionare l'account di integrazione Premium desiderato e quindi selezionare OK.

    La pagina Esporta mostra ora lo stato di esportazione per gli artefatti.

  5. Per confermare gli artefatti esportati, aprire l'account di integrazione Premium di destinazione.

Stato del contratto di esportazione (facoltativo)

  1. Sulla barra degli strumenti della pagina Esporta selezionare Esporta stato contratto.

  2. Nel riquadro Stato contratto di esportazione aprire l'elenco Account di integrazione di destinazione e selezionare l'account di integrazione Premium desiderato.

  3. Per esportare tutti gli stati del contratto, non selezionare alcun contratto nell'elenco Contratto . Per esportare uno stato di un singolo contratto, selezionare un contratto dall'elenco Contratto .

  4. Al termine, seleziona OK.

    La pagina Esporta mostra ora lo stato di esportazione per gli stati del contratto.

Aggiungere la capacità ISE

L'unità di base ISE Premium ha capacità fissa, quindi se è necessaria una maggiore velocità effettiva, è possibile aggiungere più unità di scala, durante la creazione o versioni successive. Lo SKU developer non include la funzionalità di aggiunta di unità di scala.

Importante

La scalabilità orizzontale di un ISE può richiedere in media 20-30 minuti.

  1. Nella portale di Azure passare all'ISE.

  2. Per esaminare le metriche di utilizzo e prestazioni per l'ISE, scegliere Panoramica dal menu ISE.

    Visualizzare l'utilizzo per ISE

  3. In Impostazioni selezionare Scale out. Nel riquadro Configura selezionare una delle opzioni seguenti:

    • Scalabilità manuale: ridimensionare in base al numero di unità di elaborazione da usare.
    • Scalabilità automatica personalizzata: scalabilità in base alle metriche delle prestazioni selezionando da vari criteri e specificando le condizioni di soglia per soddisfare tali criteri.

    Screenshot che mostra la pagina

Scalabilità manuale

  1. Dopo aver selezionato Scalabilità manuale, per Capacità aggiuntiva selezionare il numero di unità di ridimensionamento da usare.

    Selezionare il tipo di ridimensionamento desiderato

  2. Al termine, seleziona Salva.

Scalabilità automatica personalizzata

  1. Dopo aver selezionato Scalabilità automatica personalizzata, per Nome dell'impostazione di scalabilità automatica specificare un nome per l'impostazione e, facoltativamente, selezionare il gruppo di risorse di Azure a cui appartiene l'impostazione.

    Specificare il nome per l'impostazione di scalabilità automatica e selezionare gruppo di risorse

  2. Per la condizione Predefinita selezionare Scale based on a metric (Ridimensiona in base a una metrica) o Scale to a specific instance count (Scala in base a una metrica) o Scale to a specific instance count (Scala in base a un numero di istanze specifico).

    • Se si sceglie la base dell'istanza, immettere il numero per le unità di elaborazione, ovvero un valore compreso tra 0 e 10.

    • Se si sceglie la metrica, seguire questa procedura:

      1. Nella sezione Regole selezionare Aggiungi una regola.

      2. Nel riquadro Regola di scalabilità configurare i criteri e l'azione da eseguire quando viene attivata la regola.

      3. Per Limiti dell'istanza specificare questi valori:

        • Minimo: numero minimo di unità di elaborazione da usare
        • Massimo: numero massimo di unità di elaborazione da usare
        • Impostazione predefinita: se si verificano problemi durante la lettura delle metriche delle risorse e la capacità corrente è inferiore alla capacità predefinita, la scalabilità automatica viene ridimensionata al numero predefinito di unità di elaborazione. Tuttavia, se la capacità corrente supera la capacità predefinita, la scalabilità automatica non viene ridimensionata.
  3. Per aggiungere un'altra condizione, selezionare Aggiungi condizione di scalabilità.

  4. Al termine delle impostazioni di scalabilità automatica, salvare le modifiche.

Riavviare ISE

Se si modifica il server DNS o le relative impostazioni, è necessario riavviare l’ISE in modo che possa rilevare tali modifiche. Il riavvio di uno SKU Premium ISE non comporta tempi di inattività dovuti alla ridondanza e ai componenti che ne riavviano uno alla volta durante il riciclo. Tuttavia, uno SKU per sviluppatori riscontra tempi di inattività perché non esiste alcuna ridondanza. Per altre informazioni, vedere SKU ISE.

  1. Nella portale di Azure passare all'ISE.

  2. Scegliere Panoramica dal menu ISE. Sulla barra degli strumenti Panoramica riavviare.

Eliminare l'ISE

Prima di eliminare un ISE che non è più necessario o un gruppo di risorse di Azure che contiene un ISE, verificare di non avere criteri o blocchi nel gruppo di risorse di Azure che contiene queste risorse o nella rete virtuale di Azure perché questi elementi possono bloccare l'eliminazione.

Dopo aver eliminato l'ISE, potrebbe essere necessario attendere fino a 9 ore prima di provare a eliminare la rete virtuale o le subnet di Azure.

Passaggi successivi