Zarządzanie środowiskiem usługi integracji (ISE) w usłudze Azure Logic Apps

Ważne

31 sierpnia 2024 r. zasób ISE zostanie wycofany ze względu na zależność od usług Azure Cloud Services (wersja klasyczna), która zostanie wycofana w tym samym czasie. Przed datą wycofania wyeksportuj wszystkie aplikacje logiki ze standardowego oprogramowania ISE do standardowych aplikacji logiki, aby uniknąć zakłóceń w działaniu usługi. Standardowe przepływy pracy aplikacji logiki działają w usłudze Azure Logic Apps z jedną dzierżawą i zapewniają te same możliwości i więcej.

Od 1 listopada 2022 r. nie można już tworzyć nowych zasobów środowiska ISE. Jednak zasoby ISE istniejące przed tą datą są obsługiwane do 31 sierpnia 2024 r. Aby uzyskać więcej informacji, zobacz następujące zasoby:

W tym artykule pokazano, jak wykonywać zadania zarządzania dla środowiska usługi integracji (ISE), na przykład:

  • Znajdź i wyświetl swój program ISE.

  • Włącz dostęp dla swojego ise.

  • Sprawdź kondycję sieci ise.

  • Zarządzaj zasobami, takimi jak wielodostępne aplikacje logiki, połączenia, konta integracji i łączniki w środowisku ISE.

  • Dodaj pojemność, uruchom ponownie środowisko ISE lub usuń środowisko ISE, wykonaj kroki opisane w tym temacie. Aby dodać te artefakty do środowiska ISE, zobacz Dodawanie artefaktów do środowiska usługi integracji.

Wyświetlanie własnego programu ISE

  1. W polu wyszukiwania witryny Azure Portal wprowadź środowiska usługi integracji i wybierz pozycję Środowiska usługi integracji.

    Find integration service environments

  2. Z listy wyników wybierz środowisko usługi integracji.

    Select integration service environment

  3. Przejdź do następnych sekcji, aby znaleźć aplikacje logiki, połączenia, łączniki lub konta integracji w środowisku ISE.

Włączanie dostępu dla twojego ise

W przypadku korzystania ze środowiska ISE z siecią wirtualną platformy Azure typowy problem z konfiguracją dotyczy co najmniej jednego zablokowanego portu. Łączniki używane do tworzenia połączeń między środowiskiem ISE i systemami docelowymi mogą również mieć własne wymagania dotyczące portów. Jeśli na przykład komunikujesz się z systemem FTP przy użyciu łącznika FTP, port używany w systemie FTP musi być dostępny, na przykład port 21 do wysyłania poleceń.

Aby upewnić się, że środowisko ISE jest dostępne i że aplikacje logiki w tym środowisku ISE mogą komunikować się między poszczególnymi podsieciami w sieci wirtualnej, otwórz porty opisane w tej tabeli dla każdej podsieci. Jeśli jakiekolwiek wymagane porty są niedostępne, usługa ISE nie będzie działać poprawnie.

  • Jeśli masz wiele wystąpień środowiska ISE, które wymagają dostępu do innych punktów końcowych, które mają ograniczenia adresów IP, wdróż usługę Azure Firewall lub wirtualne urządzenie sieciowe w sieci wirtualnej i kieruj ruch wychodzący przez tę zaporę lub wirtualne urządzenie sieciowe. Następnie można skonfigurować pojedynczy, wychodzący, publiczny, statyczny i przewidywalny adres IP, za pomocą którego wszystkie wystąpienia środowiska ISE w sieci wirtualnej mogą komunikować się z systemami docelowymi. W ten sposób nie trzeba konfigurować dodatkowych otworów zapory w tych systemach docelowych dla każdego systemu ISE.

    Uwaga

    Tego podejścia można użyć w przypadku pojedynczego środowiska ISE, gdy scenariusz wymaga ograniczenia liczby adresów IP, które wymagają dostępu. Zastanów się, czy dodatkowe koszty zapory lub wirtualnego urządzenia sieciowego mają sens w danym scenariuszu. Dowiedz się więcej o cenach usługi Azure Firewall.

  • Jeśli utworzono nową sieć wirtualną i podsieci platformy Azure bez żadnych ograniczeń, nie musisz konfigurować sieciowych grup zabezpieczeń w sieci wirtualnej, aby kontrolować ruch między podsieciami.

  • W przypadku istniejącej sieci wirtualnej można opcjonalnie skonfigurować sieciowe grupy zabezpieczeń w celu filtrowania ruchu sieciowego między podsieciami. Jeśli chcesz przejść tę trasę lub jeśli używasz sieciowych grup zabezpieczeń, upewnij się, że otwarto porty opisane w tej tabeli dla tych sieciowych grup zabezpieczeń.

    Podczas konfigurowania reguł zabezpieczeń sieciowej grupy zabezpieczeń należy użyć protokołów TCP i UDP lub wybrać opcję Dowolne, aby nie trzeba było tworzyć oddzielnych reguł dla każdego protokołu. Reguły zabezpieczeń sieciowej grupy zabezpieczeń opisują porty, które należy otworzyć dla adresów IP, które wymagają dostępu do tych portów. Upewnij się, że wszystkie zapory, routery lub inne elementy, które istnieją między tymi punktami końcowymi, również przechowują te porty dostępne dla tych adresów IP.

  • W przypadku środowiska ISE, który ma dostęp do zewnętrznego punktu końcowego, należy utworzyć sieciową grupę zabezpieczeń, jeśli jeszcze jej nie masz. Musisz dodać regułę zabezpieczeń dla ruchu przychodzącego do sieciowej grupy zabezpieczeń, aby zezwolić na ruch z wychodzących adresów IP łącznika zarządzanego. Aby skonfigurować tę regułę, wykonaj następujące kroki:

    1. W menu ISE w obszarze Ustawienia wybierz pozycję Właściwości.

    2. W obszarze Połączenie or wychodzących adresów IP skopiuj zakresy publicznych adresów IP, które są również wyświetlane w tym artykule, Limity i konfiguracja — wychodzące adresy IP.

    3. Utwórz sieciową grupę zabezpieczeń, jeśli jeszcze jej nie masz.

    4. Na podstawie poniższych informacji dodaj regułę zabezpieczeń dla ruchu przychodzącego dla skopiowanych publicznych wychodzących adresów IP. Aby uzyskać więcej informacji, zobacz Samouczek: filtrowanie ruchu sieciowego za pomocą sieciowej grupy zabezpieczeń przy użyciu witryny Azure Portal.

      Purpose Tag usługi źródłowej lub adresy IP Porty źródłowe Docelowy tag usługi lub adresy IP Porty docelowe Uwagi
      Zezwalanie na ruch z wychodzących adresów IP łącznika <connector-public-outbound-IP-addresses> * Przestrzeń adresowa sieci wirtualnej z podsieciami ISE *
  • Jeśli skonfigurowano wymuszone tunelowanie przez zaporę w celu przekierowania ruchu powiązanego z Internetem, zapoznaj się z wymaganiami wymuszonego tunelowania.

Porty sieciowe używane przez środowisko ISE

W tej tabeli opisano porty, do których wymagane jest udostępnienie środowiska ISE, oraz przeznaczenie tych portów. Aby zmniejszyć złożoność podczas konfigurowania reguł zabezpieczeń, tabela używa tagów usług reprezentujących grupy prefiksów adresów IP dla określonej usługi platformy Azure. W przypadku zanotowania wewnętrzne środowisko ISE i zewnętrzne środowisko ISE odwołują się do punktu końcowego dostępu wybranego podczas tworzenia środowiska ISE. Aby uzyskać więcej informacji, zobacz Dostęp do punktu końcowego.

Ważne

Upewnij się, że dla wszystkich reguł ustawiono porty źródłowe, * ponieważ porty źródłowe są efemeryczne.

Reguły zabezpieczeń dla ruchu przychodzącego

Porty źródłowe Porty docelowe Tag usługi źródłowej lub adresy IP Docelowy tag usługi lub adresy IP Purpose Uwagi
* * Przestrzeń adresowa sieci wirtualnej z podsieciami ISE Przestrzeń adresowa sieci wirtualnej z podsieciami ISE Komunikacja międzysieciowa w ramach sieci wirtualnej. Wymagany do przepływu ruchu między podsieciami w sieci wirtualnej.

Ważne: aby ruch przepływał między składnikami w każdej podsieci, upewnij się, że wszystkie porty są otwarte w każdej podsieci.
* 443 Wewnętrzny środowisko ISE:
Sieć wirtualna

Zewnętrzny program ISE: Internet lub zobacz Uwagi
Sieć wirtualna - Komunikacja z aplikacją logiki

— Historia przebiegów aplikacji logiki
Zamiast używać tagu usługi internetowej , można określić źródłowy adres IP dla tych elementów:

— komputer lub usługa, która wywołuje wszystkie wyzwalacze lub elementy webhook żądania w aplikacji logiki

— Komputer lub usługa, z której chcesz uzyskać dostęp do historii uruchamiania aplikacji logiki

Ważne: zamknięcie lub zablokowanie tego portu uniemożliwia wywołania aplikacji logiki, które mają wyzwalacze żądań lub elementy webhook. Nie można również uzyskać dostępu do danych wejściowych i wyjściowych dla każdego kroku w historii przebiegów. Nie można jednak uzyskać dostępu do historii przebiegów aplikacji logiki.
* 454 LogicAppsManagement Sieć wirtualna Projektant usługi Azure Logic Apps — właściwości dynamiczne Żądania pochodzą z przychodzących adresów IP punktu końcowego dostępu usługi Azure Logic Apps dla tego regionu.

Ważne: jeśli pracujesz z chmurą platformy Azure Government, tag usługi LogicAppsManagement nie będzie działać. Zamiast tego musisz podać przychodzące adresy IP usługi Azure Logic Apps dla platformy Azure Government.
* 454 LogicApps Sieć wirtualna Sprawdzanie kondycji sieci Żądania pochodzą z przychodzących adresów IP punktu końcowego dostępu usługi Azure Logic Apps i wychodzących adresów IP dla tego regionu.

Ważne: jeśli pracujesz z chmurą platformy Azure Government, tag usługi LogicApps nie będzie działać. Zamiast tego musisz podać zarówno przychodzące adresy IP usługi Azure Logic Apps, jak i wychodzące adresy IP dla usługi Azure Government.
* 454 Azure Połączenie ors Sieć wirtualna wdrażanie Połączenie or Wymagane do wdrażania i aktualizowania łączników. Zamknięcie lub zablokowanie tego portu powoduje niepowodzenie wdrożeń środowiska ISE i uniemożliwia aktualizowanie i poprawki łącznika.

Ważne: jeśli pracujesz z chmurą platformy Azure Government, tag usługi Azure Połączenie ors nie będzie działać. Zamiast tego musisz podać adresy IP wychodzące łącznika zarządzanego dla usługi Azure Government.
* 454, 455 AppServiceManagement Sieć wirtualna Zależność zarządzania usługą App Service
* Wewnętrzny środowisko ISE: 454

Zewnętrzny program ISE: 443
AzureTrafficManager Sieć wirtualna Komunikacja z usługi Azure Traffic Manager
* 3443 ApiManagement Sieć wirtualna wdrażanie zasad Połączenie or

API Management — punkt końcowy zarządzania
W przypadku wdrażania zasad łącznika dostęp do portów jest wymagany do wdrażania i aktualizowania łączników. Zamknięcie lub zablokowanie tego portu powoduje niepowodzenie wdrożeń środowiska ISE i uniemożliwia aktualizowanie i poprawki łącznika.
* 6379 – 6383, a także zobacz Uwagi Sieć wirtualna Sieć wirtualna Uzyskiwanie dostępu do wystąpień usługi Azure Cache for Redis między wystąpieniami ról Aby program ISE współpracował z usługą Azure Cache for Redis, musisz otworzyć te porty wychodzące i przychodzące opisane w artykule Azure Cache for Redis FAQ (Często zadawane pytania dotyczące usługi Azure Cache for Redis).

Reguły zabezpieczeń dla ruchu wychodzącego

Porty źródłowe Porty docelowe Tag usługi źródłowej lub adresy IP Docelowy tag usługi lub adresy IP Purpose Uwagi
* * Przestrzeń adresowa sieci wirtualnej z podsieciami ISE Przestrzeń adresowa sieci wirtualnej z podsieciami ISE Komunikacja międzysubnetowa w sieci wirtualnej Wymagany do przepływu ruchu między podsieciami w sieci wirtualnej.

Ważne: aby ruch przepływał między składnikami w każdej podsieci, upewnij się, że wszystkie porty są otwarte w każdej podsieci.
* 443, 80 Sieć wirtualna Internet Komunikacja z aplikacji logiki Ta reguła jest wymagana do weryfikacji certyfikatu protokołu SSL (Secure Socket Layer). Ta kontrola dotyczy różnych witryn wewnętrznych i zewnętrznych, co jest powodem, dla którego Internet jest wymagany jako miejsce docelowe.
* Różni się w zależności od miejsca docelowego Sieć wirtualna Różni się w zależności od miejsca docelowego Komunikacja z aplikacji logiki Porty docelowe różnią się w zależności od punktów końcowych usług zewnętrznych, z którymi aplikacja logiki musi się komunikować.

Na przykład port docelowy to port 25 dla usługi SMTP, port 22 dla usługi SFTP itd.
* 80, 443 Sieć wirtualna AzureActiveDirectory Tożsamość Microsoft Entra
* 80, 443, 445 Sieć wirtualna Storage Zależność usługi Azure Storage
* 443 Sieć wirtualna AppService Zarządzanie połączeniami
* 443 Sieć wirtualna AzureMonitor Publikowanie dzienników diagnostycznych i metryk
* 1433 Sieć wirtualna SQL Zależność usługi Azure SQL
* 1886 Sieć wirtualna AzureMonitor Azure Resource Health Wymagane do publikowania stanu kondycji w usłudze Resource Health.
* 5672 Sieć wirtualna EventHub Zależność od dziennika do zasad usługi Event Hubs i agenta monitorowania
* 6379 – 6383, a także zobacz Uwagi Sieć wirtualna Sieć wirtualna Uzyskiwanie dostępu do wystąpień usługi Azure Cache for Redis między wystąpieniami ról Aby program ISE współpracował z usługą Azure Cache for Redis, musisz otworzyć te porty wychodzące i przychodzące opisane w artykule Azure Cache for Redis FAQ (Często zadawane pytania dotyczące usługi Azure Cache for Redis).
* 53 Sieć wirtualna Adresy IP dla dowolnych niestandardowych serwerów systemu nazw domen (DNS) w sieci wirtualnej Rozpoznawanie nazw DNS Wymagane tylko w przypadku używania niestandardowych serwerów DNS w sieci wirtualnej

Ponadto należy dodać reguły ruchu wychodzącego dla środowiska App Service Environment (ASE):

  • Jeśli używasz usługi Azure Firewall, musisz skonfigurować zaporę za pomocą tagu w pełni kwalifikowanej nazwy domeny (FQDN) środowiska App Service Environment (ASE), który zezwala na wychodzący dostęp do ruchu platformy ASE.

  • Jeśli używasz urządzenia zapory innego niż usługa Azure Firewall, musisz skonfigurować zaporę ze wszystkimi regułami wymienionymi w zależnościach integracji zapory wymaganych dla środowiska App Service Environment.

Wymagania dotyczące wymuszonego tunelowania

Jeśli skonfigurujesz lub użyjesz wymuszonego tunelowania przez zaporę, musisz zezwolić na dodatkowe zależności zewnętrzne dla środowiska ISE. Wymuszone tunelowanie umożliwia przekierowanie ruchu powiązanego z Internetem do wyznaczonego następnego przeskoku, takiego jak wirtualna sieć prywatna (VPN) lub urządzenie wirtualne, zamiast do Internetu, dzięki czemu można sprawdzić i przeprowadzić inspekcję ruchu sieciowego wychodzącego.

Jeśli nie zezwolisz na dostęp dla tych zależności, wdrożenie środowiska ISE zakończy się niepowodzeniem i wdrożenie wdrożonego środowiska ISE przestanie działać.

Sprawdzanie kondycji sieci

W menu ISE w obszarze Ustawienia wybierz pozycję Kondycja sieci. W tym okienku jest wyświetlany stan kondycji podsieci i zależności wychodzących od innych usług.

Check network health

Uwaga

Jeśli sieć środowiska ISE stanie się w złej kondycji, wewnętrzne środowisko App Service Environment (ASE) używane przez środowisko ISE może również stać się w złej kondycji. Jeśli środowiska ASE są w złej kondycji przez więcej niż siedem dni, środowiska ASE są zawieszone. Aby rozwiązać ten problem, sprawdź konfigurację sieci wirtualnej. Rozwiąż wszelkie problemy, które znajdziesz, a następnie uruchom ponownie środowisko ISE. W przeciwnym razie po upływie 90 dni zawieszone środowiska ASE zostaną usunięte, a twoje środowiska ISE staną się bezużyteczne. Upewnij się więc, że kondycja ise jest w dobrej kondycji, aby zezwolić na niezbędny ruch.

Aby uzyskać więcej informacji, zobacz następujące tematy:

Zarządzanie aplikacjami logiki

Możesz wyświetlać aplikacje logiki w środowisku ISE i zarządzać nimi.

  1. W menu ISE w obszarze Ustawienia wybierz pozycję Aplikacje logiki.

    View logic apps

  2. Aby usunąć aplikacje logiki, których nie potrzebujesz już w środowisku ISE, wybierz te aplikacje logiki, a następnie wybierz pozycję Usuń. Aby potwierdzić, że chcesz usunąć, wybierz pozycję Tak.

Uwaga

Jeśli usuniesz i ponownie utworzysz podrzędną aplikację logiki, musisz ponownie utworzyć nadrzędną aplikację logiki. Utworzona ponownie aplikacja podrzędna będzie mieć różne metadane. Jeśli nie zapiszesz nadrzędnej aplikacji logiki po ponownym utworzeniu jej elementu podrzędnego, wywołania aplikacji logiki podrzędnej nie powiedzą się z powodu błędu "nieautoryzowane". To zachowanie dotyczy aplikacji logiki nadrzędny-podrzędny, na przykład tych, które używają artefaktów na kontach integracji lub wywoływania usługi Azure Functions.

Zarządzanie połączeniami interfejsu API

Możesz wyświetlać połączenia utworzone przez aplikacje logiki działające w środowisku ISE i zarządzać nimi.

  1. W menu środowiska ISE w obszarze Ustawienia wybierz pozycję Połączenia interfejsu API.

    View API connections

  2. Aby usunąć połączenia, które nie są już potrzebne w środowisku ISE, wybierz te połączenia, a następnie wybierz pozycję Usuń. Aby potwierdzić, że chcesz usunąć, wybierz pozycję Tak.

Zarządzanie łącznikami ISE

Łączniki interfejsu API wdrożone w środowisku ISE można wyświetlać i zarządzać nimi.

  1. W menu ISE w obszarze Ustawienia wybierz pozycję Łączniki zarządzane.

    View managed connectors

  2. Aby usunąć łączniki, których nie chcesz udostępniać w środowisku ISE, wybierz te łączniki, a następnie wybierz pozycję Usuń. Aby potwierdzić, że chcesz usunąć, wybierz pozycję Tak.

Zarządzanie łącznikami niestandardowymi

Możesz wyświetlać łączniki niestandardowe wdrożone w środowisku ISE i zarządzać nimi.

  1. W menu środowiska ISE w obszarze Ustawienia wybierz pozycję Łączniki niestandardowe.

    Find custom connectors

  2. Aby usunąć łączniki niestandardowe, których nie potrzebujesz już w środowisku ISE, wybierz te łączniki, a następnie wybierz pozycję Usuń. Aby potwierdzić, że chcesz usunąć, wybierz pozycję Tak.

Zarządzanie kontami integracji

  1. W menu ŚRODOWISKA ISE w obszarze Ustawienia wybierz pozycję Konta integracji.

    Find integration accounts

  2. Aby usunąć konta integracji z środowiska ISE, gdy nie są już potrzebne, wybierz te konta integracji, a następnie wybierz pozycję Usuń.

Eksportowanie konta integracji (wersja zapoznawcza)

W przypadku konta integracji w warstwie Standardowa utworzonego z poziomu środowiska ISE możesz wyeksportować to konto integracji do istniejącego konta integracji Premium. Proces eksportowania obejmuje dwa kroki: eksportowanie artefaktów, a następnie eksportowanie stanów umowy. Artefakty obejmują partnerów, umowy, certyfikaty, schematy i mapy. Jednak obecnie proces eksportowania nie obsługuje zestawów i adresów PIN RosettaNet.

Konto integracji przechowuje również stany środowiska uruchomieniowego dla określonych akcji B2B i standardów EDI, takich jak numer MIC dla akcji AS2 i numery kontrolne akcji X12. Jeśli umowy zostały skonfigurowane do aktualizowania tych stanów za każdym razem, gdy transakcja jest przetwarzana i używać tych stanów do uzgadniania komunikatów i wykrywania duplikatów, upewnij się, że te stany są również eksportowane. Jednocześnie można wyeksportować wszystkie stany umowy lub jeden stan umowy.

Ważne

Pamiętaj, aby wybrać przedział czasu, gdy źródłowe konto integracji nie ma żadnych działań w umowach, aby uniknąć niespójności stanu.

Wymagania wstępne

Jeśli nie masz konta integracji Premium, utwórz konto integracji Premium.

Eksportowanie artefaktów

Ten proces kopiuje artefakty ze źródła do miejsca docelowego.

  1. W witrynie Azure Portal otwórz konto integracji w warstwie Standardowa.

  2. W menu konta integracji w obszarze Ustawienia wybierz pozycję Eksportuj.

    Uwaga

    Jeśli opcja Eksportuj nie jest wyświetlana, upewnij się, że wybrano konto integracji w warstwie Standardowa, które zostało utworzone z poziomu środowiska ISE.

  3. Na pasku narzędzi strony Eksportuj wybierz pozycję Eksportuj artefakty.

  4. Otwórz listę Docelowe konto integracji zawierające wszystkie konta Premium w subskrypcji platformy Azure, wybierz żądane konto integracji Premium, a następnie wybierz przycisk OK.

    Na stronie Eksportuj jest teraz wyświetlany stan eksportu artefaktów.

  5. Aby potwierdzić wyeksportowane artefakty, otwórz docelowe konto integracji Premium.

Stan umowy eksportu (opcjonalnie)

  1. Na pasku narzędzi strony Eksportuj wybierz pozycję Eksportuj stan umowy.

  2. W okienku Stan umowy eksportu otwórz listę Docelowe konto integracji i wybierz żądane konto integracji Premium.

  3. Aby wyeksportować wszystkie stany umowy, nie wybieraj żadnej umowy z listy Umowa . Aby wyeksportować stan umowy indywidualnej, wybierz umowę z listy Umowa .

  4. Po zakończeniu wybierz OK.

    Na stronie Eksportowanie jest teraz wyświetlany stan eksportu dla stanów umowy.

Dodawanie pojemności środowiska ISE

Jednostka podstawowa Premium ISE ma stałą pojemność, więc jeśli potrzebujesz większej przepływności, możesz dodać więcej jednostek skalowania podczas tworzenia lub później. Jednostka SKU dewelopera nie obejmuje możliwości dodawania jednostek skalowania.

Ważne

Skalowanie w poziomie ise może potrwać średnio 20–30 minut.

  1. W witrynie Azure Portal przejdź do swojego rozwiązania ISE.

  2. Aby przejrzeć metryki użycia i wydajności dla twojego rozwiązania ISE, w menu ISE wybierz pozycję Przegląd.

    View usage for ISE

  3. W obszarze Ustawienia wybierz pozycję Skaluj w poziomie. W okienku Konfigurowanie wybierz spośród następujących opcji:

    Screenshot that shows the

Skalowanie ręczne

  1. Po wybraniu opcji Skalowanie ręczne w polu Dodatkowa pojemność wybierz liczbę jednostek skalowania, których chcesz użyć.

    Select the scaling type that you want

  2. Po zakończeniu wybierz opcję Zapisz.

Autoskalowanie niestandardowe

  1. Po wybraniu opcji Autoskalowanie niestandardowe w polu Nazwa ustawienia Autoskalowanie podaj nazwę ustawienia i opcjonalnie wybierz grupę zasobów platformy Azure, do której należy ustawienie.

    Provide name for autoscale setting and select resource group

  2. Dla warunku domyślnego wybierz opcję Skaluj na podstawie metryki lub Skaluj do określonej liczby wystąpień.

    • W przypadku wybrania wystąpienia wprowadź liczbę jednostek przetwarzania, która jest wartością z zakresu od 0 do 10.

    • Jeśli wybierzesz pozycję oparta na metryce, wykonaj następujące kroki:

      1. W sekcji Reguły wybierz pozycję Dodaj regułę.

      2. W okienku Reguła skalowania skonfiguruj kryteria i akcję, która ma być wykonywana po wyzwoleniu reguły.

      3. W polu Limity wystąpień określ następujące wartości:

        • Minimum: minimalna liczba jednostek przetwarzania do użycia
        • Maksymalna: maksymalna liczba jednostek przetwarzania do użycia
        • Ustawienie domyślne: Jeśli podczas odczytywania metryk zasobów wystąpią jakiekolwiek problemy, a bieżąca pojemność jest poniżej domyślnej pojemności, skalowanie automatyczne jest skalowane w poziomie do domyślnej liczby jednostek przetwarzania. Jeśli jednak bieżąca pojemność przekroczy pojemność domyślną, skalowanie automatyczne nie jest skalowane w poziomie.
  3. Aby dodać kolejny warunek, wybierz pozycję Dodaj warunek skalowania.

  4. Po zakończeniu pracy z ustawieniami automatycznego skalowania zapisz zmiany.

Ponowne uruchamianie platformy ISE

Jeśli zmienisz ustawienia serwera DNS lub serwera DNS, musisz ponownie uruchomić środowisko ISE, aby środowisko ISE mogło odebrać te zmiany. Ponowne uruchomienie jednostki SKU PREMIUM ISE nie powoduje przestoju z powodu nadmiarowości i składników, które są uruchamiane pojedynczo podczas recyklingu. Jednak przestój środowiska ISE jednostki SKU dewelopera, ponieważ nie istnieje nadmiarowość. Aby uzyskać więcej informacji, zobacz Jednostki SKU ISE.

  1. W witrynie Azure Portal przejdź do swojego rozwiązania ISE.

  2. W menu ISE wybierz pozycję Przegląd. Na pasku narzędzi Przegląd uruchom ponownie.

Usuwanie środowiska ISE

Przed usunięciem środowiska ISE, którego nie potrzebujesz lub grupy zasobów platformy Azure zawierającej środowisko ISE, sprawdź, czy nie masz żadnych zasad ani blokad w grupie zasobów platformy Azure, która zawiera te zasoby lub w sieci wirtualnej platformy Azure, ponieważ te elementy mogą blokować usuwanie.

Po usunięciu środowiska ISE może być konieczne odczekenie do 9 godzin przed próbą usunięcia sieci wirtualnej lub podsieci platformy Azure.

Następne kroki