Uw ISE (Integratieserviceomgeving) beheren in Azure Logic Apps
Belangrijk
Op 31 augustus 2024 wordt de ISE-resource buiten gebruik gesteld vanwege de afhankelijkheid van Azure Cloud Services (klassiek), die tegelijkertijd buiten gebruik wordt gesteld. Voor de buitengebruikstellingsdatum exporteert u logische apps van uw ISE naar Standaard logische apps, zodat u serviceonderbreking kunt voorkomen. Standaardwerkstromen voor logische apps worden uitgevoerd in Azure Logic Apps met één tenant en bieden dezelfde mogelijkheden plus meer.
Vanaf 1 november 2022 kunt u geen nieuwe ISE-resources meer maken. ISE-resources die vóór deze datum bestaan, worden echter ondersteund tot en met 31 augustus 2024. Voor meer informatie raadpleegt u de volgende bronnen:
- ISE Retirement - wat u moet weten
- Serviceomgeving met één tenant versus multitenant en integratieservice voor Azure Logic Apps
- Prijzen voor Azure Logic Apps
- ISE-werkstromen exporteren naar een standaard logische app
- Integration Services Environment wordt op 31 augustus 2024 buiten gebruik gesteld- overgang naar Logic Apps Standard
- Het cloudservicesimplementatiemodel (klassiek) wordt op 31 augustus 2024 buiten gebruik gesteld
In dit artikel wordt beschreven hoe u beheertaken uitvoert voor uw ISE (Integration Service Environment), bijvoorbeeld:
Zoek en bekijk uw ISE.
Schakel toegang in voor uw ISE.
Controleer de netwerkstatus van uw ISE.
Beheer de resources zoals logische apps met meerdere tenants, verbindingen, integratieaccounts en connectors in uw ISE.
Voeg capaciteit toe, start uw ISE opnieuw op of verwijder uw ISE. Volg de stappen in dit onderwerp. Zie Artefacten toevoegen aan uw integratieserviceomgeving om deze artefacten toe te voegen aan uw ISE.
Uw ISE weergeven
Voer in het zoekvak van Azure Portal integratieserviceomgevingen in en selecteer Integration Service Environments.
Selecteer uw integratieserviceomgeving in de lijst met resultaten.
Ga door naar de volgende secties om logische apps, verbindingen, connectors of integratieaccounts in uw ISE te vinden.
Toegang inschakelen voor uw ISE
Wanneer u een ISE gebruikt met een virtueel Azure-netwerk, heeft een veelvoorkomend installatieprobleem een of meer geblokkeerde poorten. De connectors die u gebruikt voor het maken van verbindingen tussen uw ISE- en doelsystemen, hebben mogelijk ook hun eigen poortvereisten. Als u bijvoorbeeld communiceert met een FTP-systeem met behulp van de FTP-connector, moet de poort die u op uw FTP-systeem gebruikt, beschikbaar zijn, bijvoorbeeld poort 21 voor het verzenden van opdrachten.
Als u ervoor wilt zorgen dat uw ISE toegankelijk is en dat de logische apps in die ISE via elk subnet in uw virtuele netwerk kunnen communiceren, opent u de poorten die in deze tabel voor elk subnet worden beschreven. Als vereiste poorten niet beschikbaar zijn, werkt uw ISE niet correct.
Als u meerdere ISE-exemplaren hebt die toegang nodig hebben tot andere eindpunten met IP-beperkingen, implementeert u een Azure Firewall of een virtueel netwerkapparaat in uw virtuele netwerk en routeert u uitgaand verkeer via die firewall of het virtuele netwerkapparaat. Vervolgens kunt u één uitgaand, openbaar, statisch en voorspelbaar IP-adres instellen dat alle ISE-exemplaren in uw virtuele netwerk kunnen gebruiken om te communiceren met doelsystemen. Op die manier hoeft u voor elke ISE geen extra firewallopeningen in te stellen op die doelsystemen.
Notitie
U kunt deze benadering voor één ISE gebruiken wanneer voor uw scenario het aantal IP-adressen dat toegang nodig heeft, wordt beperkt. Overweeg of de extra kosten voor het firewall- of virtueel netwerkapparaat zinvol zijn voor uw scenario. Meer informatie over prijzen voor Azure Firewall.
Als u zonder beperkingen een nieuw virtueel Azure-netwerk en subnetten hebt gemaakt, hoeft u geen netwerkbeveiligingsgroepen (NSG's) in uw virtuele netwerk in te stellen om verkeer tussen subnetten te beheren.
Voor een bestaand virtueel netwerk kunt u eventueel netwerkbeveiligingsgroepen (NSG's) instellen om netwerkverkeer te filteren op subnetten. Als u deze route wilt gebruiken of als u al NSG's gebruikt, moet u ervoor zorgen dat u de poorten opent die in deze tabel voor die NSG's worden beschreven.
Wanneer u NSG-beveiligingsregels instelt, moet u zowel de TCP- als UDP-protocollen gebruiken, of u kunt In plaats daarvan Any selecteren, zodat u geen afzonderlijke regels hoeft te maken voor elk protocol. NSG-beveiligingsregels beschrijven de poorten die u moet openen voor de IP-adressen die toegang nodig hebben tot deze poorten. Zorg ervoor dat firewalls, routers of andere items die tussen deze eindpunten bestaan, deze poorten ook toegankelijk houden voor die IP-adressen.
Voor een ISE die externe eindpunttoegang heeft, moet u een netwerkbeveiligingsgroep (NSG) maken als u er nog geen hebt. U moet een binnenkomende beveiligingsregel toevoegen aan de NSG om verkeer van uitgaande IP-adressen van beheerde connectors toe te staan. Voer de volgende stappen uit om deze regel in te stellen:
Selecteer Eigenschappen in het ISE-menu onder Instellingen.
Kopieer onder Uitgaande IP-adressen van de connector de openbare IP-adresbereiken, die ook worden weergegeven in dit artikel, Limieten en configuratie: uitgaande IP-adressen.
Maak een netwerkbeveiligingsgroep als u er nog geen hebt.
Voeg op basis van de volgende informatie een beveiligingsregel voor binnenkomend verkeer toe voor de openbare uitgaande IP-adressen die u hebt gekopieerd. Raadpleeg de zelfstudie: Netwerkverkeer filteren met een netwerkbeveiligingsgroep met behulp van Azure Portal voor meer informatie.
Doel Bronservicetag of IP-adressen Bronpoorten Doelservicetag of IP-adressen Doelpoorten Opmerkingen Verkeer van uitgaande IP-adressen van connector toestaan <connector-public-outbound-IP-addresses> * Adresruimte voor het virtuele netwerk met ISE-subnetten *
Als u geforceerde tunneling via uw firewall instelt om internetverkeer om te leiden, controleert u de vereisten voor geforceerde tunneling.
Netwerkpoorten die worden gebruikt door uw ISE
In deze tabel worden de poorten beschreven die uw ISE nodig heeft om toegankelijk te zijn en het doel voor deze poorten. Om de complexiteit te verminderen bij het instellen van beveiligingsregels, gebruikt de tabel servicetags die groepen IP-adresvoorvoegsels voor een specifieke Azure-service vertegenwoordigen. Waar vermeld, verwijzen interne ISE en externe ISE naar het toegangseindpunt dat is geselecteerd tijdens het maken van ISE. Raadpleeg eindpunttoegang voor meer informatie.
Belangrijk
Zorg ervoor dat u voor alle regels bronpoorten *
instelt op omdat bronpoorten kortstondig zijn.
Inkomende beveiligingsregels
Bronpoorten | Doelpoorten | Bronservicetag of IP-adressen | Doelservicetag of IP-adressen | Doel | Opmerkingen |
---|---|---|---|---|---|
* | * | Adresruimte voor het virtuele netwerk met ISE-subnetten | Adresruimte voor het virtuele netwerk met ISE-subnetten | Intersubnetcommunicatie binnen een virtueel netwerk. | Vereist om verkeer tussen de subnetten in uw virtuele netwerk te laten stromen. Belangrijk: Zorg ervoor dat u alle poorten binnen elk subnet opent om verkeer tussen de onderdelen in elk subnet te laten stromen. |
* | 443 | Interne ISE: VirtualNetwork Externe ISE: internet of notities bekijken |
VirtualNetwork | - Communicatie met uw logische app - Uitvoeringsgeschiedenis voor uw logische app |
In plaats van de internetservicetag te gebruiken, kunt u het bron-IP-adres voor deze items opgeven: - De computer of service die aanvraagtriggers of webhooks aanroept in uw logische app - De computer of service van waaruit u toegang wilt krijgen tot de geschiedenis van de uitvoering van de logische app Belangrijk: Als u deze poort sluit of blokkeert, voorkomt u dat aanroepen naar logische apps met aanvraagtriggers of webhooks worden aanroepen. U hebt ook geen toegang tot invoer en uitvoer voor elke stap in de uitvoeringsgeschiedenis. U bent echter niet verhinderd om toegang te krijgen tot de uitvoeringsgeschiedenis van de logische app. |
* | 454 | LogicAppsManagement | VirtualNetwork | Ontwerpfunctie voor Azure Logic Apps - dynamische eigenschappen | Aanvragen zijn afkomstig van de binnenkomende IP-adressen van het Azure Logic Apps-toegangseindpunt voor die regio. Belangrijk: Als u met de Azure Government-cloud werkt, werkt de LogicAppsManagement-servicetag niet. In plaats daarvan moet u de binnenkomende IP-adressen van Azure Logic Apps opgeven voor Azure Government. |
* | 454 | LogicApps | VirtualNetwork | Netwerkstatuscontrole | Aanvragen zijn afkomstig van de binnenkomende IP-adressen en uitgaande IP-adressen van het Azure Logic Apps-toegangseindpunt voor die regio. Belangrijk: Als u met de Azure Government-cloud werkt, werkt de LogicApps-servicetag niet. In plaats daarvan moet u zowel de binnenkomende IP-adressen van Azure Logic Apps als uitgaande IP-adressen voor Azure Government opgeven. |
* | 454 | AzureConnectors | VirtualNetwork | Connectorimplementatie | Vereist voor het implementeren en bijwerken van connectors. Als u deze poort sluit of blokkeert, mislukken ISE-implementaties en voorkomt u connectorupdates en oplossingen. Belangrijk: Als u met de Azure Government-cloud werkt, werkt de servicetag AzureConnectors niet. In plaats daarvan moet u de uitgaande IP-adressen van de beheerde connector opgeven voor Azure Government. |
* | 454, 455 | AppServiceManagement | VirtualNetwork | App Service Management-afhankelijkheid | |
* | Interne ISE: 454 Externe ISE: 443 |
AzureTrafficManager | VirtualNetwork | Communicatie van Azure Traffic Manager | |
* | 3443 | APIManagement | VirtualNetwork | Implementatie van connectorbeleid API Management - beheereindpunt |
Voor de implementatie van connectorbeleid is poorttoegang vereist voor het implementeren en bijwerken van connectors. Als u deze poort sluit of blokkeert, mislukken ISE-implementaties en voorkomt u connectorupdates en oplossingen. |
* | 6379 - 6383, plus notities | VirtualNetwork | VirtualNetwork | Toegang tot Azure Cache voor Redis exemplaren tussen rolinstanties | Ise werkt alleen met Azure Cache voor Redis als u deze uitgaande en binnenkomende poorten opent die worden beschreven in de veelgestelde vragen over Azure Cache voor Redis. |
Uitgaande beveiligingsregels
Bronpoorten | Doelpoorten | Bronservicetag of IP-adressen | Doelservicetag of IP-adressen | Doel | Opmerkingen |
---|---|---|---|---|---|
* | * | Adresruimte voor het virtuele netwerk met ISE-subnetten | Adresruimte voor het virtuele netwerk met ISE-subnetten | Intersubnetcommunicatie binnen virtueel netwerk | Vereist om verkeer tussen de subnetten in uw virtuele netwerk te laten stromen. Belangrijk: Zorg ervoor dat u alle poorten binnen elk subnet opent om verkeer tussen de onderdelen in elk subnet te laten stromen. |
* | 443, 80 | VirtualNetwork | Internet | Communicatie vanuit uw logische app | Deze regel is vereist voor ssl-certificaatverificatie (Secure Socket Layer). Deze controle is voor verschillende interne en externe sites, wat de reden is dat internet is vereist als de bestemming. |
* | Varieert op basis van bestemming | VirtualNetwork | Varieert op basis van bestemming | Communicatie vanuit uw logische app | Doelpoorten variëren op basis van de eindpunten voor de externe services waarmee uw logische app moet communiceren. De doelpoort is bijvoorbeeld poort 25 voor een SMTP-service, poort 22 voor een SFTP-service, enzovoort. |
* | 80, 443 | VirtualNetwork | AzureActiveDirectory | Microsoft Entra ID | |
* | 80, 443, 445 | VirtualNetwork | Storage | Azure Storage-afhankelijkheid | |
* | 443 | VirtualNetwork | AppService | Verbindingsbeheer | |
* | 443 | VirtualNetwork | AzureMonitor | Diagnostische logboeken en metrische gegevens publiceren | |
* | 1433 | VirtualNetwork | SQL | Azure SQL-afhankelijkheid | |
* | 1886 | VirtualNetwork | AzureMonitor | Azure Resource Health | Vereist voor het publiceren van de statusstatus naar Resource Health. |
* | 5672 | VirtualNetwork | EventHub | Afhankelijkheid van logboek naar Event Hubs-beleid en bewakingsagent | |
* | 6379 - 6383, plus notities | VirtualNetwork | VirtualNetwork | Toegang tot Azure Cache voor Redis exemplaren tussen rolinstanties | Ise werkt alleen met Azure Cache voor Redis als u deze uitgaande en binnenkomende poorten opent die worden beschreven in de veelgestelde vragen over Azure Cache voor Redis. |
* | 53 | VirtualNetwork | IP-adressen voor aangepaste DNS-servers (Domain Name System) in uw virtuele netwerk | DNS-naamomzetting | Alleen vereist wanneer u aangepaste DNS-servers in uw virtuele netwerk gebruikt |
Daarnaast moet u uitgaande regels voor App Service Environment (ASE) toevoegen:
Als u Azure Firewall gebruikt, moet u uw firewall instellen met de FQDN-tag (Fully Qualified Domain Name) van App Service Environment (ASE), waardoor uitgaande toegang tot ASE-platformverkeer mogelijk is.
Als u een ander firewallapparaat dan Azure Firewall gebruikt, moet u uw firewall instellen met alle regels die worden vermeld in de firewallintegratieafhankelijkheden die vereist zijn voor App Service Environment.
Vereisten voor geforceerde tunneling
Als u geforceerde tunneling via uw firewall instelt of gebruikt, moet u extra externe afhankelijkheden voor uw ISE toestaan. Met geforceerde tunneling kunt u internetverkeer omleiden naar een aangewezen volgende hop, zoals uw virtuele particuliere netwerk (VPN) of naar een virtueel apparaat, in plaats van naar internet, zodat u uitgaand netwerkverkeer kunt inspecteren en controleren.
Als u geen toegang voor deze afhankelijkheden toestaat, mislukt uw ISE-implementatie en werkt uw geïmplementeerde ISE niet meer.
Door de gebruiker gedefinieerde routes
Als u asymmetrische routering wilt voorkomen, moet u een route definiëren voor elk ip-adres dat hieronder wordt vermeld met internet als de volgende hop.
Service-eindpunten
U moet service-eindpunten inschakelen voor Azure SQL, Storage, Service Bus, KeyVault en Event Hubs, omdat u geen verkeer via een firewall naar deze services kunt verzenden.
Andere binnenkomende en uitgaande afhankelijkheden
Uw firewall moet de volgende binnenkomende en uitgaande afhankelijkheden toestaan:
Netwerkstatus controleren
Selecteer in het ISE-menu onder Instellingen de netwerkstatus. In dit deelvenster ziet u de status van uw subnetten en uitgaande afhankelijkheden van andere services.
Let op
Als het netwerk van uw ISE beschadigd raakt, kan de interne App Service Environment (ASE) die door uw ISE wordt gebruikt, ook beschadigd raken. Als de ASE langer dan zeven dagen niet in orde is, wordt de ASE opgeschort. Als u deze status wilt oplossen, controleert u de installatie van uw virtuele netwerk. Los eventuele problemen op die u vindt en start de ISE opnieuw op. Anders wordt de onderbroken ASE na 90 dagen verwijderd en wordt uw ISE onbruikbaar. Zorg er dus voor dat u uw ISE in orde houdt om het benodigde verkeer toe te laten.
Zie de volgende onderwerpen voor meer informatie:
Uw logische apps beheren
U kunt de logische apps in uw ISE bekijken en beheren.
Selecteer Logische apps in het ISE-menu onder Instellingen.
Als u logische apps wilt verwijderen die u niet meer nodig hebt in uw ISE, selecteert u deze logische apps en selecteert u Vervolgens Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.
Notitie
Als u een onderliggende logische app verwijdert en opnieuw maakt, moet u de bovenliggende logische app opnieuw opslaan. De opnieuw gemaakte onderliggende app heeft verschillende metagegevens. Als u de bovenliggende logische app niet opnieuw opstuurt nadat u het onderliggende item opnieuw hebt ingesteld, mislukken uw aanroepen naar de onderliggende logische app met de fout 'niet geautoriseerd'. Dit gedrag is van toepassing op bovenliggende en onderliggende logische apps, bijvoorbeeld apps die artefacten gebruiken in integratieaccounts of Azure-functies aanroepen.
API-verbindingen beheren
U kunt de verbindingen bekijken en beheren die zijn gemaakt door de logische apps die worden uitgevoerd in uw ISE.
Selecteer API-verbindingen in het ISE-menu onder Instellingen.
Als u verbindingen wilt verwijderen die u niet meer nodig hebt in uw ISE, selecteert u deze verbindingen en selecteert u Vervolgens Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.
ISE-connectors beheren
U kunt de API-connectors bekijken en beheren die zijn geïmplementeerd in uw ISE.
Selecteer beheerde connectors in het ISE-menu onder Instellingen.
Als u connectors wilt verwijderen die u niet beschikbaar wilt maken in uw ISE, selecteert u deze connectors en selecteert u Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.
Aangepaste connectors beheren
U kunt de aangepaste connectors bekijken en beheren die u hebt geïmplementeerd in uw ISE.
Selecteer aangepaste connectors in het ISE-menu onder Instellingen.
Als u aangepaste connectors wilt verwijderen die u niet meer nodig hebt in uw ISE, selecteert u deze connectors en selecteert u Vervolgens Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.
Integratieaccounts beheren
Selecteer in het ISE-menu onder Instellingen de optie Integratieaccounts.
Als u integratieaccounts uit uw ISE wilt verwijderen wanneer u deze niet meer nodig hebt, selecteert u deze integratieaccounts en selecteert u Vervolgens Verwijderen.
Integratieaccount exporteren (preview)
Voor een Standard-integratieaccount dat is gemaakt vanuit een ISE, kunt u dat integratieaccount exporteren naar een bestaand Premium-integratieaccount. Het exportproces heeft twee stappen: de artefacten exporteren en vervolgens de overeenkomststatussen exporteren. Artefacten zijn partners, overeenkomsten, certificaten, schema's en kaarten. Het exportproces biedt momenteel echter geen ondersteuning voor assembly's en RosettaNet-pips.
Uw integratieaccount slaat ook de runtimestatussen op voor specifieke B2B-acties en EDI-standaarden, zoals het MIC-nummer voor AS2-acties en de controlenummers voor X12-acties. Als u uw overeenkomsten zo hebt geconfigureerd dat deze statussen telkens worden bijgewerkt wanneer een transactie wordt verwerkt en deze statussen voor berichtafstemming en dubbele detectie wilt gebruiken, moet u ervoor zorgen dat u deze statussen ook exporteert. U kunt alle overeenkomststatussen of één overeenkomststatus tegelijk exporteren.
Belangrijk
Zorg ervoor dat u een tijdvenster kiest wanneer uw bronintegratieaccount geen activiteit in uw overeenkomsten heeft om inconsistenties te voorkomen.
Vereisten
Als u geen Premium-integratieaccount hebt, maakt u een Premium-integratieaccount.
Artefacten exporteren
Met dit proces worden artefacten van de bron naar de bestemming gekopieerd.
Open uw Standard-integratieaccount in Azure Portal.
Selecteer Exporteren in het menu integratieaccount onder Instellingen.
Notitie
Als de optie Exporteren niet wordt weergegeven, controleert u of u een Standaardintegratieaccount hebt geselecteerd dat is gemaakt vanuit een ISE.
Selecteer Op de werkbalk Exportpagina de optie Artefacten exporteren.
Open de lijst met doelintegratieaccounts , die alle Premium-accounts in uw Azure-abonnement bevat, selecteer het gewenste Premium-integratieaccount en selecteer VERVOLGENS OK.
Op de pagina Exporteren wordt nu de exportstatus voor uw artefacten weergegeven.
Als u de geëxporteerde artefacten wilt bevestigen, opent u uw Premium-doelintegratieaccount.
Status van exportovereenkomst (optioneel)
Selecteer Op de werkbalk Exportpagina de status Van de exportovereenkomst.
Open in het deelvenster Status van exportovereenkomst de lijst met doelintegratieaccounts en selecteer het gewenste Premium-integratieaccount.
Als u alle overeenkomststatussen wilt exporteren, selecteert u geen overeenkomst in de lijst Overeenkomst . Als u een afzonderlijke overeenkomststatus wilt exporteren, selecteert u een overeenkomst in de lijst Overeenkomst .
Als u gereed bent, selecteert u OK.
Op de pagina Exporteren wordt nu de exportstatus voor uw overeenkomststatussen weergegeven.
ISE-capaciteit toevoegen
De Premium ISE-basiseenheid heeft vaste capaciteit, dus als u meer doorvoer nodig hebt, kunt u tijdens het maken of later meer schaaleenheden toevoegen. De ontwikkelaars-SKU bevat niet de mogelijkheid om schaaleenheden toe te voegen.
Belangrijk
Het uitschalen van een ISE kan gemiddeld 20-30 minuten duren.
Ga in Azure Portal naar uw ISE.
Als u de metrische gegevens over gebruik en prestaties voor uw ISE wilt bekijken, selecteert u Overzicht in het ISE-menu.
Selecteer Onder Instellingen de optie Uitschalen. Selecteer in het deelvenster Configureren een van de volgende opties:
- Handmatig schalen: schalen op basis van het aantal verwerkingseenheden dat u wilt gebruiken.
- Aangepaste automatische schaalaanpassing: schalen op basis van metrische prestatiegegevens door een selectie uit verschillende criteria te maken en de drempelwaardevoorwaarden op te geven om aan die criteria te voldoen.
Handmatig schalen
Nadat u Handmatig schalen hebt geselecteerd, selecteert u voor Extra capaciteit het aantal schaaleenheden dat u wilt gebruiken.
Selecteer Opslaan als u klaar bent.
Aangepaste automatische schaalaanpassing
Nadat u Aangepaste automatische schaalaanpassing hebt geselecteerd, geeft u voor de naam van de instelling voor automatische schaalaanpassing een naam op voor uw instelling en selecteert u desgewenst de Azure-resourcegroep waartoe de instelling behoort.
Voor de standaardvoorwaarde selecteert u Schalen op basis van een metrische waarde of Schalen naar een specifiek aantal exemplaren.
Als u een exemplaar kiest, voert u het getal in voor de verwerkingseenheden. Dit is een waarde van 0 tot 10.
Als u op basis van metrische gegevens kiest, voert u de volgende stappen uit:
Selecteer een regel toevoegen in de sectie Regels.
Stel in het deelvenster Regel schalen uw criteria en actie in die moeten worden uitgevoerd wanneer de regel wordt geactiveerd.
Geef bijvoorbeeld de volgende waarden op:
- Minimum: het minimum aantal verwerkingseenheden dat moet worden gebruikt
- Maximum: het maximum aantal verwerkingseenheden dat moet worden gebruikt
- Standaard: als er problemen optreden tijdens het lezen van de metrische resourcegegevens en de huidige capaciteit lager is dan de standaardcapaciteit, wordt automatisch schalen uitgeschaald naar het standaardaantal verwerkingseenheden. Als de huidige capaciteit echter groter is dan de standaardcapaciteit, wordt automatisch schalen niet ingeschaald.
Als u een andere voorwaarde wilt toevoegen, selecteert u Schaalvoorwaarde toevoegen.
Sla uw wijzigingen op wanneer u klaar bent met de instellingen voor automatische schaalaanpassing.
ISE opnieuw opstarten
Als u de DNS-server- of DNS-serverinstellingen wijzigt, moet u de ISE opnieuw opstarten, zodat de ISE deze wijzigingen kan ophalen. Het opnieuw opstarten van een Premium SKU ISE leidt niet tot downtime vanwege redundantie en onderdelen die één voor één opnieuw worden opgestart tijdens het recyclen. Een Developer SKU ISE ondervindt echter downtime omdat er geen redundantie bestaat. Zie ISE-SKU's voor meer informatie.
Ga in Azure Portal naar uw ISE.
Selecteer Overzicht in het ISE-menu. Start opnieuw op de werkbalk Overzicht.
ISE verwijderen
Voordat u een ISE verwijdert die u niet meer nodig hebt of een Azure-resourcegroep die een ISE bevat, controleert u of u geen beleid of vergrendelingen hebt op de Azure-resourcegroep die deze resources of in uw virtuele Azure-netwerk bevat, omdat deze items verwijdering kunnen blokkeren.
Nadat u uw ISE hebt verwijderd, moet u mogelijk maximaal 9 uur wachten voordat u uw virtuele Azure-netwerk of -subnetten probeert te verwijderen.
Volgende stappen
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor