Gestire l'ambiente del servizio di integrazione in App per la logica di Azure

Importante

Il 31 agosto 2024 la risorsa I edizione Standard verrà ritirata a causa della dipendenza da Azure Servizi cloud (versione classica), che si ritira contemporaneamente. Prima della data di ritiro, esportare le app per la logica dall edizione Standard alle app per la logica Standard in modo da evitare interruzioni del servizio. I flussi di lavoro delle app per la logica standard vengono eseguiti in App per la logica di Azure a tenant singolo e offrono le stesse funzionalità e altro ancora.

A partire dal 1° novembre 2022, non è più possibile creare nuove risorse di I edizione Standard. Tuttavia,edizione Standard le risorse esistenti prima di questa data sono supportate fino al 31 agosto 2024. Per ulteriori informazioni, vedi le seguenti risorse:

Questo articolo illustra come eseguire attività di gestione per l'ambiente del servizio di integrazione (I edizione Standard), ad esempio:

  • Trova e visualizza il tuo I edizione Standard.

  • Abilitare l'accesso per l'ISE.

  • Controlla la tua integrità della rete I edizione Standard.

  • Gestire le risorse, ad esempio app per la logica basate su più tenant, connessioni, account di integrazione e connettori nell'I edizione Standard.

  • Aggiungere capacità, riavviare l'I edizione Standard o eliminare l edizione Standard, seguire la procedura descritta in questo argomento. Per aggiungere questi artefatti all edizione Standard, vedere Aggiungere elementi all'ambiente del servizio di integrazione.

Visualizza il tuo I edizione Standard

  1. Nella casella di ricerca portale di Azure immettere gli ambienti del servizio di integrazione e selezionare Ambienti del servizio di integrazione.

    Find integration service environments

  2. Nell'elenco dei risultati selezionare l'ambiente del servizio di integrazione.

    Select integration service environment

  3. Passare alle sezioni successive per trovare app per la logica, connessioni, connettori o account di integrazione nell edizione Standard.

Abilitare l'accesso per l'I edizione Standard

Quando si usa un ISE con una rete virtuale di Azure, un problema di configurazione comune è la presenza di una o più porte bloccate. I connettori utilizzati per la creazione di connessioni tra l'ISE e il sistema di destinazione potrebbero avere requisiti propri per le porte. Ad esempio, se si comunica con un sistema FTP usando il connettore FTP, la porta utilizzata nel sistema FTP deve essere disponibile, ad esempio la porta 21 per l'invio di comandi.

Per assicurarsi che l’ISE sia accessibile e che le app per la logica in tale ISE siano in grado di comunicare su ogni subnet della rete virtuale, aprire le porte descritte in questa tabella per ogni subnet. Se le porte obbligatorie non sono disponibili, l’ISE non funzionerà correttamente.

  • Se sono presenti più istanze dell’ISE che necessitano dell’accesso ad altri endpoint con restrizioni IP, distribuire un Firewall di Azure o un'appliance virtuale di rete nella rete virtuale e instradare il traffico in uscita attraverso il firewall o l'appliance virtuale di rete. È quindi possibile configurare un indirizzo IP singolo, in uscita, pubblico, statico e prevedibile che tutte le istanze dell’ISE nella rete virtuale possano usare per comunicare con i sistemi di destinazione. In questo modo, non è necessario configurare aperture firewall aggiuntive in tali sistemi di destinazione per ogni I edizione Standard.

    Nota

    È possibile usare questo approccio per un singolo ISE quando lo scenario richiede la limitazione del numero di indirizzi IP che richiedono l'accesso. Valutare se i costi aggiuntivi per il firewall o l'appliance di rete virtuale hanno senso per lo scenario in uso. Altre informazioni su Prezzi del servizio Firewall di Azure.

  • Se è stata creata una nuova rete virtuale di Azure e le subnet senza vincoli, non è necessario configurare gruppi di sicurezza di rete (NSG) nella rete virtuale per controllare il traffico tra le subnet.

  • Per una rete virtuale esistente, è possibile facoltativamente configurare gruppi di sicurezza di rete (NSG) per filtrare il traffico di rete tra subnet. Se si vuole passare a questa route o se si sta già usando NSG, assicurarsi di aprire le porte descritte in questa tabella per tali NSG.

    Quando si configurano regole di sicurezza NSG, è necessario utilizzare entrambi i protocolli TCP e UDP oppure è possibile seleziona invece Qualsiasi in modo da non dover creare regole separate per ogni protocollo. Le regole di sicurezza NSG descrivono le porte che è necessario aprire per gli indirizzi IP che necessitano dell'accesso a tali porte. Assicurarsi che eventuali firewall, router o altri elementi presenti tra questi endpoint mantengano tali porte accessibili a tali indirizzi IP.

  • Per un I edizione Standard con accesso all'endpoint esterno, è necessario creare un gruppo di sicurezza di rete ( NSG), se non ne è già disponibile uno. È necessario aggiungere una regola di sicurezza in ingresso al gruppo di sicurezza di rete per consentire il traffico dagli indirizzi IP in uscita del connettore gestito. Per configurare questa regola, seguire questa procedura:

    1. Nel menu I edizione Standard, in Impostazioni, selezionare Proprietà.

    2. In Connessione ore indirizzi IP in uscita copiare gli intervalli di indirizzi IP pubblici, visualizzati anche in questo articolo Limiti e configurazione - Indirizzi IP in uscita.

    3. Creare un gruppo di sicurezza di rete, se non ne è già disponibile uno.

    4. In base alle informazioni seguenti, aggiungere una regola di sicurezza in ingresso per gli indirizzi IP in uscita pubblici copiati. Per altre informazioni, vedere Esercitazione: Filtrare il traffico di rete con un gruppo di sicurezza di rete usando il portale di Azure.

      Scopo Tag del servizio di origine o indirizzi IP Porte di origine Tag del servizio di destinazione o indirizzi IP Porte di destinazione Note
      Consentire il traffico dagli indirizzi IP in uscita del connettore <connector-public-outbound-IP-addresses> * Spazio degli indirizzi per la rete virtuale con subnet ISE *
  • Se si configura il tunneling forzato attraverso il firewall per reindirizzare il traffico associato a Internet, esaminare i requisiti di tunneling forzato.

Porte di rete usate dall'ISE

Questa tabella descrive le porte necessarie all’ISE per essere accessibile e lo scopo di tali porte. Per ridurre la complessità quando si configurano le regole di sicurezza, nella tabella vengono usati tag del servizio che rappresentano gruppi di prefissi di indirizzi IP per un servizio di Azure specifico. Ove indicati, ISE interno e ISE esterno si riferiscono all’endpoint di accesso selezionato durante la creazione dell’ISE. Per altre informazioni, vedere Accesso agli endpoint.

Importante

Per tutte le regole, assicurarsi di impostare le porte di origine su * perché le porte di origine sono temporanee.

Regole di sicurezza in ingresso

Porte di origine Porte di destinazione Tag del servizio di origine o indirizzi IP Tag del servizio di destinazione o indirizzi IP Scopo Note
* * Spazio degli indirizzi per la rete virtuale con subnet ISE Spazio degli indirizzi per la rete virtuale con subnet ISE Comunicazione tra intersubnet all'interno della rete virtuale. Necessarie per il flusso del traffico tra le subnet nella rete virtuale.

Importante: per il flusso del traffico tra i componenti in ogni subnet, assicurarsi di aprire tutte le porte all'interno di ogni subnet.
* 443 I edizione Standard interno:
VirtualNetwork

I edizione Standard esterno: Internet o vedere Note
VirtualNetwork - Comunicazione con l'app per la logica

- Cronologia esecuzioni per l'app per la logica
Anziché usare il tag del servizio Internet , è possibile specificare l'indirizzo IP di origine per questi elementi:

- Il computer o il servizio che chiama qualsiasi trigger di richiesta o webhook nell'app per la logica

- Il computer o il servizio da cui si vuole accedere alla cronologia di esecuzione dell'app per la logica

Importante: la chiusura o il blocco di questa porta impedisce le chiamate alle app per la logica con trigger di richiesta o webhook. Viene impedito anche l'accesso a input e output per ogni passaggio nella cronologia di esecuzione. Tuttavia, non viene impedito l'accesso alla cronologia di esecuzioni dell'app per la logica.
* 454 LogicAppsManagement VirtualNetwork finestra di progettazione App per la logica di Azure - Proprietà dinamiche Le richieste provengono dagli indirizzi IP in ingresso dell'endpoint di accesso App per la logica di Azure per tale area.

Importante: se si usa Azure per enti pubblici cloud, il tag del servizio LogicAppsManagement non funzionerà. È invece necessario specificare gli indirizzi IP in ingresso App per la logica di Azure per Azure per enti pubblici.
* 454 LogicApps VirtualNetwork Controllo integrità della rete Le richieste provengono dagli indirizzi IP in ingresso e dagli indirizzi IP in uscita dell'endpoint di accesso App per la logica di Azure per tale area.

Importante: se si usa Azure per enti pubblici cloud, il tag del servizio LogicApps non funzionerà. È invece necessario specificare sia gli indirizzi IP in ingresso App per la logica di Azure che gli indirizziIP in uscita per Azure per enti pubblici.
* 454 AzureConnectors VirtualNetwork Distribuzione dei connettori Obbligatoria per distribuire e aggiornare i connettori. La chiusura o il blocco di questa porta causa l'esito negativo delle distribuzioni ISE e impedisce gli aggiornamenti e le correzioni del connettore.

Importante: se si usa Azure per enti pubblici cloud, il tag del servizio Azure Connessione ors non funzionerà. È invece necessario fornire gli indirizzi IP in uscita del connettore gestito per Azure per enti pubblici.
* 454, 455 AppServiceManagement VirtualNetwork Dipendenza da Gestione del servizio app
* I edizione Standard interno: 454

I edizione Standard esterno: 443
AzureTrafficManager VirtualNetwork Comunicazione da Gestione traffico di Azure
* 3443 APIManagement VirtualNetwork distribuzione dei criteri di Connessione or

Gestione API - endpoint di gestione
Per la distribuzione dei criteri dei connettori, l’accesso alla porta è obbligatorio per distribuire e aggiornare i connettori. La chiusura o il blocco di questa porta causa l'esito negativo delle distribuzioni ISE e impedisce gli aggiornamenti e le correzioni del connettore.
* 6379 - 6383 e vedere le Note VirtualNetwork VirtualNetwork Istanze di accesso Cache Azure per Redis tra Role Instances Per fare in modo che l’ISE funzioni con Cache di Azure per Redis, è necessario aprire queste porte in uscita e in ingresso descritte dalle Domande frequenti su Cache Redis di Azure.

Regole di sicurezza in uscita

Porte di origine Porte di destinazione Tag del servizio di origine o indirizzi IP Tag del servizio di destinazione o indirizzi IP Scopo Note
* * Spazio degli indirizzi per la rete virtuale con subnet ISE Spazio degli indirizzi per la rete virtuale con subnet ISE Comunicazione tra subnet in una rete virtuale Necessarie per il flusso del traffico tra le subnet nella rete virtuale.

Importante: per il flusso del traffico tra i componenti in ogni subnet, assicurarsi di aprire tutte le porte all'interno di ogni subnet.
* 443, 80 VirtualNetwork Internet Comunicazione dall'app per la logica Questa regola è necessaria per la verifica del certificato SSL (Secure Socket Layer). Questo controllo è per vari siti interni ed esterni, che è il motivo per cui Internet è obbligatorio come destinazione.
* Varia in base alla destinazione VirtualNetwork Varia in base alla destinazione Comunicazione dall'app per la logica Le porte di destinazione variano in base agli endpoint per i servizi esterni con cui l'app per la logica deve comunicare.

Ad esempio, la porta di destinazione è la porta 25 per un servizio SMTP, la porta 22 per un servizio SFTP e così via.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Storage Dipendenza da Archiviazione di Azure
* 443 VirtualNetwork AppService Gestione delle connessioni
* 443 VirtualNetwork AzureMonitor Pubblicare i log di diagnostica e metriche
* 1433 VirtualNetwork SQL Dipendenza Azure SQL
* 1886 VirtualNetwork AzureMonitor Integrità risorse di Azure Obbligatoria per la pubblicazione dello stato di integrità in Integrità risorse.
* 5672 VirtualNetwork EventHub Dipendenza dal log all'agente di monitoraggio e ai criteri di Hub eventi
* 6379 - 6383 e vedere le Note VirtualNetwork VirtualNetwork Istanze di accesso Cache Azure per Redis tra Role Instances Per fare in modo che l’ISE funzioni con Cache di Azure per Redis, è necessario aprire queste porte in uscita e in ingresso descritte dalle Domande frequenti su Cache Redis di Azure.
* 53 VirtualNetwork Indirizzi IP per qualsiasi server DNS (Domain Name System) personalizzato nella rete virtuale Risoluzione dei nomi DNS Obbligatorio solo quando si usano server DNS personalizzati nella rete virtuale

Inoltre, è necessario aggiungere regole in uscita per ambiente del servizio app (A edizione Standard):

Requisiti di tunneling forzato

Se si configura o si usa il tunneling forzato attraverso il firewall, è necessario consentire dipendenze esterne aggiuntive per l'I edizione Standard. Il tunneling forzato consente di reindirizzare il traffico associato a Internet a un hop successivo designato, ad esempio la rete privata virtuale (VPN) o a un'appliance virtuale, anziché a Internet, in modo da poter controllare e controllare il traffico di rete in uscita.

Se non si consente l'accesso per queste dipendenze, la distribuzione di I edizione Standard ha esito negativo e l edizione Standard distribuito smette di funzionare.

Controllare l'integrità della rete

Nel menu I edizione Standard, in Impostazioni, selezionare Integrità rete. Questo riquadro mostra lo stato di integrità per le subnet e le dipendenze in uscita da altri servizi.

Check network health

Attenzione

Se la tua rete I edizione Standard diventa non integra, il ambiente del servizio app interno (A edizione Standard) usato dal tuo I edizione Standard può anche diventare non integro. Se l'A edizione Standard non è integro per più di sette giorni, l'A edizione Standard viene sospeso. Per risolvere questo stato, controllare la configurazione della rete virtuale. Risolvere eventuali problemi rilevati, quindi riavviare l edizione Standard. In caso contrario, dopo 90 giorni, l'A edizione Standard sospeso viene eliminato e l'I edizione Standard diventa inutilizzabile. Quindi, assicurati di mantenere il tuo I edizione Standard integro per consentire il traffico necessario.

Per altre informazioni, consultare i seguenti argomenti:

Gestire le app per la logica

È possibile visualizzare e gestire le app per la logica presenti nell edizione Standard.

  1. Nel menu I edizione Standard, in Impostazioni selezionare App per la logica.

    View logic apps

  2. Per rimuovere le app per la logica che non sono più necessarie nell edizione Standard, selezionare le app per la logica e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Nota

Se si elimina e si ricrea un'app per la logica figlio, è necessario ricampionare l'app per la logica padre. L'app figlio ricreata avrà metadati diversi. Se non si ricampiona l'app per la logica padre dopo aver ricreato il figlio, le chiamate all'app per la logica figlio avranno esito negativo con un errore "non autorizzato". Questo comportamento si applica alle app per la logica padre-figlio, ad esempio quelle che usano artefatti negli account di integrazione o chiamano funzioni di Azure.

Gestire le connessioni API

È possibile visualizzare e gestire le connessioni create dalle app per la logica in esecuzione nell edizione Standard.

  1. Nel menu I edizione Standard, in Impostazioni selezionare Connessioni API.

    View API connections

  2. Per rimuovere le connessioni che non sono più necessarie nell edizione Standard, selezionare tali connessioni e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Gestire i connettori I edizione Standard

È possibile visualizzare e gestire i connettori API distribuiti nell edizione Standard.

  1. Nel menu I edizione Standard, in Impostazioni selezionare Connettori gestiti.

    View managed connectors

  2. Per rimuovere i connettori che non si desidera siano disponibili nell'I edizione Standard, selezionare i connettori e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Gestire connettori personalizzati

È possibile visualizzare e gestire i connettori personalizzati distribuiti nell edizione Standard.

  1. Nel menu I edizione Standard selezionare Connettori personalizzati in Impostazioni.

    Find custom connectors

  2. Per rimuovere connettori personalizzati che non sono più necessari nell'I edizione Standard, selezionare i connettori e quindi selezionare Elimina. Per confermare che si vuole eliminare, selezionare .

Gestire gli account di integrazione

  1. Nel menu I edizione Standard, in Impostazioni selezionare Account di integrazione.

    Find integration accounts

  2. Per rimuovere gli account di integrazione dall edizione Standard quando non sono più necessari, selezionare gli account di integrazione e quindi selezionare Elimina.

Esportare l'account di integrazione (anteprima)

Per un account di integrazione Standard creato dall'interno di un edizione Standard, è possibile esportare tale account di integrazione in un account di integrazione Premium esistente. Il processo di esportazione prevede due passaggi: esportare gli artefatti e quindi esportare gli stati del contratto. Gli artefatti includono partner, contratti, certificati, schemi e mappe. Tuttavia, il processo di esportazione attualmente non supporta assembly e PIP RosettaNet.

L'account di integrazione archivia anche gli stati di runtime per azioni B2B e standard EDI specifici, ad esempio il numero MIC per le azioni AS2 e i numeri di controllo per le azioni X12. Se sono stati configurati i contratti per aggiornare questi stati ogni volta che una transazione viene elaborata e per usare questi stati per la riconciliazione dei messaggi e il rilevamento duplicati, assicurarsi di esportare anche questi stati. È possibile esportare tutti gli stati del contratto o uno stato di contratto alla volta.

Importante

Assicurarsi di scegliere un intervallo di tempo quando l'account di integrazione di origine non ha alcuna attività nei contratti per evitare incoerenze di stato.

Prerequisiti

Se non si ha un account di integrazione Premium, creare un account di integrazione Premium.

Esportare gli elementi

Questo processo copia gli artefatti dall'origine alla destinazione.

  1. Nella portale di Azure aprire l'account di integrazione Standard.

  2. Nel menu dell'account di integrazione, in Impostazioni, selezionare Esporta.

    Nota

    Se l'opzione Esporta non viene visualizzata, assicurarsi di aver selezionato un account di integrazione Standard creato dall'interno di un edizione Standard.

  3. Sulla barra degli strumenti della pagina Esporta selezionare Esporta artefatti.

  4. Aprire l'elenco Account di integrazione di destinazione, che contiene tutti gli account Premium nella sottoscrizione di Azure, selezionare l'account di integrazione Premium desiderato e quindi selezionare OK.

    La pagina Esporta mostra ora lo stato di esportazione per gli artefatti.

  5. Per confermare gli artefatti esportati, aprire l'account di integrazione Premium di destinazione.

Stato del contratto di esportazione (facoltativo)

  1. Sulla barra degli strumenti della pagina Esporta selezionare Esporta stato contratto.

  2. Nel riquadro Stato contratto di esportazione aprire l'elenco Account di integrazione di destinazione e selezionare l'account di integrazione Premium desiderato.

  3. Per esportare tutti gli stati del contratto, non selezionare alcun contratto nell'elenco Contratto . Per esportare uno stato di un singolo contratto, selezionare un contratto dall'elenco Contratto .

  4. Al termine, seleziona OK.

    La pagina Esporta mostra ora lo stato di esportazione per gli stati del contratto.

Aggiungere la capacità ISE

L'unità di base Premium I edizione Standard ha capacità fissa, quindi se è necessaria una maggiore velocità effettiva, è possibile aggiungere più unità di scala, durante la creazione o in seguito. Lo SKU developer non include la funzionalità di aggiunta di unità di scala.

Importante

La scalabilità orizzontale di un'operazione di I edizione Standard può richiedere in media 20-30 minuti.

  1. Nella portale di Azure, vai al tuo io edizione Standard.

  2. Per esaminare le metriche di utilizzo e prestazioni per l edizione Standard, scegliere Panoramica dal menu I edizione Standard.

    View usage for ISE

  3. In Impostazioni selezionare Scalabilità orizzontale. Nel riquadro Configura selezionare una delle opzioni seguenti:

    • Scalabilità manuale: ridimensionare in base al numero di unità di elaborazione da usare.
    • Scalabilità automatica personalizzata: scalabilità in base alle metriche delle prestazioni selezionando da vari criteri e specificando le condizioni di soglia per soddisfare tali criteri.

    Screenshot that shows the

Scalabilità manuale

  1. Dopo aver selezionato Scalabilità manuale, per Capacità aggiuntiva selezionare il numero di unità di ridimensionamento da usare.

    Select the scaling type that you want

  2. Al termine, seleziona Salva.

Scalabilità automatica personalizzata

  1. Dopo aver selezionato Scalabilità automatica personalizzata, per Nome dell'impostazione di scalabilità automatica specificare un nome per l'impostazione e, facoltativamente, selezionare il gruppo di risorse di Azure a cui appartiene l'impostazione.

    Provide name for autoscale setting and select resource group

  2. Per la condizione Predefinita selezionare Scale based on a metric (Ridimensiona in base a una metrica) o Scale to a specific instance count (Scala in base a una metrica) o Scale to a specific instance count (Scala in base a un numero di istanze specifico).

    • Se si sceglie la base dell'istanza, immettere il numero per le unità di elaborazione, ovvero un valore compreso tra 0 e 10.

    • Se si sceglie la metrica, seguire questa procedura:

      1. Nella sezione Regole selezionare Aggiungi una regola.

      2. Nel riquadro Regola di scalabilità configurare i criteri e l'azione da eseguire quando viene attivata la regola.

      3. Per Limiti dell'istanza specificare questi valori:

        • Minimo: numero minimo di unità di elaborazione da usare
        • Massimo: numero massimo di unità di elaborazione da usare
        • Impostazione predefinita: se si verificano problemi durante la lettura delle metriche delle risorse e la capacità corrente è inferiore alla capacità predefinita, la scalabilità automatica viene ridimensionata al numero predefinito di unità di elaborazione. Tuttavia, se la capacità corrente supera la capacità predefinita, la scalabilità automatica non viene ridimensionata.
  3. Per aggiungere un'altra condizione, selezionare Aggiungi condizione di scalabilità.

  4. Al termine delle impostazioni di scalabilità automatica, salvare le modifiche.

Riavvia I edizione Standard

Se si modifica il server DNS o le relative impostazioni, è necessario riavviare l’ISE in modo che possa rilevare tali modifiche. Il riavvio di uno SKU Premium I edizione Standard non comporta tempi di inattività dovuti alla ridondanza e ai componenti che ne riavviano uno alla volta durante il riciclo. Tuttavia, uno SKU per sviluppatori I edizione Standard riscontra tempi di inattività perché non esiste alcuna ridondanza. Per altre informazioni, vedere SKU I edizione Standard.

  1. Nella portale di Azure, vai al tuo io edizione Standard.

  2. Nel menu I edizione Standard selezionare Panoramica. Sulla barra degli strumenti Panoramica riavviare.

Eliminare l'ISE

Prima di eliminare un oggetto I edizione Standard che non è più necessario o un gruppo di risorse di Azure che contiene un edizione Standard, verificare di non avere criteri o blocchi nel gruppo di risorse di Azure che contiene queste risorse o nella rete virtuale di Azure perché questi elementi possono bloccare l'eliminazione.

Dopo aver eliminato l'I edizione Standard, potrebbe essere necessario attendere fino a 9 ore prima di provare a eliminare la rete virtuale o le subnet di Azure.

Passaggi successivi