Aracılığıyla paylaş


Azure API Management örneğinizi bir sanal ağa dağıtma - iç mod

ŞUNLAR IÇIN GEÇERLIDIR: Geliştirici | Premium

Azure API Management, ağ içindeki arka uç hizmetlerine erişmek için bir Azure sanal ağına (VNet) dağıtılabilir (eklenebilir). Sanal ağ bağlantı seçenekleri, gereksinimleri ve dikkat edilmesi gerekenler için bkz:

Bu makalede, API Management örneğiniz için modda sanal ağ bağlantısının nasıl ayarlanacağı açıklanmaktadır. Bu modda, erişimi denetlediğiniz bir sanal ağ içinde yalnızca aşağıdaki API Management uç noktalarına erişebilirsiniz.

  • API ağ geçidi
  • Geliştirici portalı
  • Doğrudan yönetim
  • Aptal

Not

  • API Management uç noktalarının hiçbiri genel DNS'de kayıtlı değil. Siz sanal ağ için DNS'yi yapılandırana kadar uç noktalara erişilemez durumda kalır.
  • Şirket içinde barındırılan ağ geçidini bu modda kullanmak için, şirket içinde barındırılan ağ geçidi yapılandırma uç noktasına özel bağlantıyı da etkinleştirin.

Api Management'ı iç modda kullanarak şunları yapın:

  • Azure VPN bağlantılarını veya Azure ExpressRoute'u kullanarak özel veri merkezinizde barındırılan API'leri dışındaki üçüncü taraflarca güvenli bir şekilde erişilebilir hale getirin.
  • Bulut tabanlı API'lerinizi ve şirket içi API'lerinizi ortak bir ağ geçidi aracılığıyla kullanıma sunarak hibrit bulut senaryolarını etkinleştirin.
  • Tek bir ağ geçidi uç noktası kullanarak birden çok coğrafi konumda barındırılan API'lerinizi yönetin.

İç sanal ağa bağlanma

API Management uç noktalarının genel İnternet'ten erişildiği ve arka uç hizmetlerinin ağda bulunduğu dış moda özgü yapılandırmalar için bkz. Azure API Management örneğinizi sanal ağa dağıtma - dış mod.

Not

Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçiş yapılacağını öğrenmek için bkz. Azure PowerShell'i AzureRM'den Az'ye geçirme.

Önemli

API Management hizmetinizin altyapısındaki değişikliklerin (özel etki alanlarını yapılandırma, CA sertifikaları ekleme, ölçeklendirme, sanal ağ yapılandırması, kullanılabilirlik alanı değişiklikleri ve bölge eklemeleri gibi) tamamlanması, hizmet katmanına ve dağıtımın boyutuna bağlı olarak 15 dakika veya daha uzun sürebilir. Daha fazla ölçek birimi veya çok bölgeli yapılandırmaya sahip bir örnek için daha uzun süreler bekleyin. API Management'ta sıralı değişiklikler, kapasiteyi ve kullanılabilirliği korumak için dikkatle yürütülür.

Hizmet güncelleştirilirken diğer hizmet altyapısı değişiklikleri yapılamaz. Ancak API'leri, ürünleri, ilkeleri ve kullanıcı ayarlarını yapılandırabilirsiniz. Hizmet ağ geçidi kapalı kalma süresiyle karşılaşmaz ve API Management, API isteklerine kesintisiz olarak hizmet etmeye devam eder (Geliştirici katmanı hariç).

Önkoşullar

Başlamadan önce sanal ağa API Management ekleme için ağ kaynağı gereksinimlerini gözden geçirin.

  • API Management örneğiniz ile aynı bölgede ve abonelikte yer alan bir sanal ağ ve alt ağ.

    • API Management örneğine bağlanmak için kullanılan alt ağ diğer Azure kaynak türlerini içerebilir.
    • Alt ağda hiçbir temsilci etkinleştirilmemelidir. Alt ağ için "Bir Hizmete Alt Ağı Temsilci Olarak Atama" ayarı "Yok" olarak ayarlanmalıdır.
  • Yukarıdaki alt ağa bağlı bir ağ güvenlik grubu. API Management tarafından dahili olarak kullanılan yük dengeleyici varsayılan olarak güvenli olduğundan ve tüm gelen trafiği reddettiği için, gelen bağlantıya açıkça izin vermek için bir ağ güvenlik grubu (NSG) gerekir. Belirli bir yapılandırma için bu makalenin devamında yer alan NSG kurallarını yapılandırma bölümüne bakın.

  • Belirli senaryolar için azure depolama veya Azure SQL gibi bağımlı hizmetler için alt ağdaki hizmet uç noktalarını etkinleştirin. Daha fazla bilgi için, bu makalenin devamında yer alan ExpressRoute veya ağ sanal gereci kullanarak şirket içi güvenlik duvarına trafiği zorlama konusuna bakın.

  • (İsteğe bağlı) Standart bir SKU genel IPv4 adresi.

    Önemli

    • Mayıs 2024'den itibaren, bir API Management örneğini iç modda bir sanal ağa dağıtırken (eklerken) veya iç sanal ağ yapılandırmasını yeni bir alt ağa geçirirken genel IP adresi kaynağına ihtiyaç duyulmaz . Dış sanal ağ modunda genel IP adresi belirtmek isteğe bağlıdır; sağlamazsanız Azure tarafından yönetilen genel IP adresi otomatik olarak yapılandırılır ve çalışma zamanı API'si trafiği için kullanılır. Genel IP adresini yalnızca İnternet'e gelen veya giden iletişim için kullanılan genel IP adresine sahip olmak ve denetlemek istiyorsanız sağlayın.
    • Sağlanırsa, IP adresi API Management örneği ve sanal ağ ile aynı bölgede ve abonelikte olmalıdır.

    • Genel IP adresi kaynağı oluştururken, buna bir DNS adı etiketi atadığınızdan emin olun. Genel olarak, API Management örneğiniz ile aynı DNS adını kullanmanız gerekir. Bunu değiştirirseniz, örneğinizi yeni DNS etiketinin uygulanması için yeniden dağıtın.

    • En iyi ağ performansı için varsayılan Yönlendirme tercihini kullanmanız önerilir: Microsoft ağı.

    • API Management örneğiniz için bölge yedekliliğini etkinleştirmeyi planladığınız bir bölgede genel bir IP adresi oluştururken Bölge yedekliliği ayarını yapılandırın.

    • IP adresinin değeri, bu bölgedeki API Management örneğinin sanal genel IPv4 adresi olarak atanır.

  • Çok bölgeli API Management dağıtımları için sanal ağ kaynaklarını her konum için ayrı olarak yapılandırın.

Sanal ağ bağlantısını etkinleştirme

Azure portalını kullanarak sanal ağ bağlantısını etkinleştirme

  1. API yönetim örneğinizi bulmak için Azure portalına gidin. API Management hizmetlerini arayın ve seçin.
  2. API Management örneğinizi seçin.
  3. >Sanal ağ'ı seçin.
  4. İç erişim türünü seçin.
  5. API Management hizmetinizin sağlandığı konumlar (bölgeler) listesinde:
    1. Bir Konum seçin.
    2. Sanal ağ ve Alt Ağ'ı seçin.
      • Sanal ağ listesi, yapılandırdığınız bölgede ayarlanan Azure aboneliklerinizde bulunan Resource Manager sanal ağlarıyla doldurulur.
  6. Uygula'yı seçin. API Management örneğinizin Sanal ağ sayfası yeni sanal ağ ve alt ağ seçenekleriniz ile güncelleştirilir. Azure portalında iç sanal ağı ayarlama
  7. API Management örneğinizin kalan konumları için sanal ağ ayarlarını yapılandırmaya devam edin.
  8. Üst gezinti çubuğunda Kaydet'i seçin.

Dağıtım başarılı olduktan sonra Genel Bakış dikey penceresinde API Management hizmetinizin özel sanal IP adresini ve genel sanal IP adresini görmeniz gerekir. IP adresleri hakkında daha fazla bilgi için bu makaledeki Yönlendirme bölümüne bakın.

Azure portalında genel ve özel IP adresleri

Not

Azure portalında bulunan test konsolu, ağ geçidi URL'si genel DNS'ye kaydedilmediğinden, VNet içindeki iç hizmet için çalışmayacak. Bunun yerine geliştirici portalında sağlanan test konsolunu kullanın.

Resource Manager şablonu kullanarak bağlantıyı etkinleştirme

  • Azure Resource Manager şablonu (API sürüm 2021-08-01 )

    Resource Manager şablonunu Azure'a dağıtma düğmesi.

NSG kurallarını yapılandırma

API Management örneğinize gelen ve bu örnekten gelen trafiği filtrelemek için API Management alt ağında özel ağ kuralları yapılandırın. Düzgün bir şekilde çalıştığından ve örneğinize erişebildiğinden emin olmak için aşağıdaki en düşük NSG kurallarını kullanmanızı öneririz. Gerekebilecek daha fazla kural belirlemek için ortamınızı dikkatle gözden geçirin.

Önemli

Önbelleğe alma ve diğer özellikleri kullanımınıza bağlı olarak, aşağıdaki tabloda yer alan en düşük kuralların ötesinde ek NSG kuralları yapılandırmanız gerekebilir. Ayrıntılı ayarlar için bkz. Sanal ağ yapılandırma başvurusu.

  • Çoğu senaryoda, ağ kaynaklarını ve hedeflerini belirtmek için hizmet IP adresleri yerine belirtilen hizmet etiketlerini kullanın.
  • Bu kuralların önceliğini varsayılan kurallardan daha yüksek ayarlayın.
Yön Kaynak hizmeti etiketi Kaynak bağlantı noktası aralıkları Hedef hizmet etiketi Hedef bağlantı noktası aralıkları Protokol Eylem Amaç Sanal ağ türü
Gelen İnternet * Sanal Ağ [80], 443 TCP İzin Ver API Management ile istemci iletişimi Yalnızca dış
Gelen ApiManagement * Sanal Ağ 3443 TCP İzin Ver Azure portalı ve PowerShell için yönetim uç noktası Dış ve İç
Gelen Azure Yük Dengeleyici (AzureLoadBalancer) * Sanal Ağ 6390 TCP İzin Ver Azure Altyapı Yük Dengeleyici Dış ve İç
Gelen AzureTrafficManager * Sanal Ağ 443 TCP İzin Ver Çok bölgeli dağıtım için Azure Traffic Manager yönlendirmesi Yalnızca dış
Giden Sanal Ağ * İnternet 80 TCP İzin Ver Microsoft tarafından yönetilen ve müşteri tarafından yönetilen sertifikaların doğrulanması ve yönetimi Dış ve İç
Giden Sanal Ağ * Depolama 443 TCP İzin Ver Temel hizmet işlevselliği için Azure Depolama'ya bağımlılık Dış ve İç
Giden Sanal Ağ * SQL 1433 TCP İzin Ver Temel hizmet işlevselliği için Azure SQL uç noktalarına erişim Dış ve İç
Giden Sanal Ağ * AzureKeyVault 443 TCP İzin Ver Temel hizmet işlevselliği için Azure Key Vault'a erişim Dış ve İç
Giden Sanal Ağ * AzureMonitor 1886, 443 TCP İzin Ver Tanılama Günlüklerini ve Ölçümlerini, Kaynak Durumunu ve Application Insights'ı Yayımlama Dış ve İç

DNS yapılandırması

Dahili sanal ağ modunda, API Management uç noktalarınıza gelen erişimi etkinleştirmek için kendi DNS'nizi yönetmeniz gerekir.

Şunları öneririz:

  1. Azure DNS özel bölgesini yapılandırma.
  2. Azure DNS özel bölgesini, API Management hizmetinizi dağıtmış olduğunuz sanal ağa bağlayın.

Azure DNS'de özel bölge ayarlamayı öğrenin.

Not

API Management hizmeti, IP adreslerindeki istekleri dinlemez. Yalnızca uç noktaları üzerinde yapılandırılan konak adına yönelik isteklere yanıt verir. Bu uç noktalar şunlardır:

  • API ağ geçidi
  • Azure portal
  • Geliştirici portalı
  • Doğrudan yönetim uç noktası
  • Aptal

Varsayılan konak adlarında erişim

Bir API Management hizmeti oluşturduğunuzda (contosointernalvnetörneğin, aşağıdaki uç noktalar varsayılan olarak yapılandırılır:

Uç nokta Uç nokta yapılandırması
API Ağ Geçidi contosointernalvnet.azure-api.net
Geliştirici portalı contosointernalvnet.portal.azure-api.net
Yeni geliştirici portalı contosointernalvnet.developer.azure-api.net
Doğrudan yönetim uç noktası contosointernalvnet.management.azure-api.net
Aptal contosointernalvnet.scm.azure-api.net

Özel etki alanı adlarında erişim

API Management hizmetine varsayılan konak adlarıyla erişmek istemiyorsanız, aşağıdaki görüntüde gösterildiği gibi tüm uç noktalarınız için özel etki alanı adları ayarlayın:

Özel alan adını ayarlama

DNS kayıtlarını yapılandırma

Sanal ağınızdan erişilebilen uç noktalara erişmek için DNS sunucunuzda kayıtlar oluşturun. Uç nokta kayıtlarını hizmetinizin özel sanal IP adresine eşleyin.

Test amacıyla, API Management'ın dağıtıldığı sanal ağa bağlı bir alt ağda bulunan bir sanal makinede konak dosyasını güncelleştirebilirsiniz. Hizmetinizin özel sanal IP adresinin 10.1.0.5 olduğunu varsayarsak, konak dosyasını aşağıdaki gibi eşleyebilirsiniz. Konak eşleme dosyası (Windows) veya %SystemDrive%\drivers\etc\hosts (Linux, macOS) konumundadır /etc/hosts .

İç sanal IP adresi Uç nokta yapılandırması
10.1.0.5 contosointernalvnet.azure-api.net
10.1.0.5 contosointernalvnet.portal.azure-api.net
10.1.0.5 contosointernalvnet.developer.azure-api.net
10.1.0.5 contosointernalvnet.management.azure-api.net
10.1.0.5 contosointernalvnet.scm.azure-api.net

Ardından oluşturduğunuz sanal makineden tüm API Management uç noktalarına erişebilirsiniz.

Yönlendirme

Aşağıdaki sanal IP adresleri, bir iç sanal ağdaki API Management örneği için yapılandırılır.

Sanal IP adresi Açıklama
Özel sanal IP adresi API Management örneğinin alt ağ aralığı (DIP) içinden yük dengeli BIR IP adresidir. Bu adres üzerinde API ağ geçidine, geliştirici portalına, yönetime ve Git uç noktalarına erişebilirsiniz.

Bu adresi sanal ağ tarafından kullanılan DNS sunucularına kaydedin.
Genel sanal IP adresi Yalnızca 3443 numaralı bağlantı noktası üzerinden yönetim uç noktasına yönelik denetim düzlemi trafiği için kullanılır. ApiManagement hizmet etiketine kilitlenebilir.

Yük dengeli genel ve özel IP adresleri, Azure portalındaki Genel Bakış dikey penceresinde bulunabilir.

Daha fazla bilgi ve dikkat edilmesi gerekenler için bkz. Azure API Management'ın IP adresleri.

VIP ve DIP adresleri

Dinamik IP (DIP) adresleri hizmetteki her temel sanal makineye atanır ve sanal ağdaki ve eşlenmiş sanal ağlardaki uç noktalara ve kaynaklara erişmek için kullanılır. GENEL kullanıma yönelik kaynaklara erişmek için API Management hizmetinin genel sanal IP (VIP) adresi kullanılır.

IP kısıtlaması sanal ağ veya eşlenmiş sanal ağlar içindeki güvenli kaynakları listeliyorsa, hizmetten erişim vermek veya kısıtlamak için API Management hizmetinin dağıtıldığı alt ağ aralığının tamamını belirtmenizi öneririz.

Önerilen alt ağ boyutu hakkında daha fazla bilgi edinin.

Örnek

İç VNet'te Premium katmanında 1 kapasite birimi API Management dağıtırsanız, 3 IP adresi kullanılır: özel VIP için 1 ve iki VM'in her biri için birer DIP. Ölçeği 4 birimde genişlettiyseniz alt ağdan ek IP'ler için daha fazla IP tüketilir.

Hedef uç noktada yalnızca sabit bir IP kümesine izin ver listeleniyorsa, gelecekte yeni birimler eklerseniz bağlantı hataları ortaya çıkar. Bu nedenle ve alt ağ tamamen sizin denetiminizde olduğundan, alt ağın tamamını arka uçta izin vermenizi öneririz.

ExpressRoute veya ağ sanal gereci kullanarak trafiği şirket içi güvenlik duvarına zorlama

Zorlamalı tünel, alt ağınızdan İnternet'e bağlı tüm trafiği denetleme ve denetim için şirket içi konuma yeniden yönlendirmenize veya "zorlamanıza" olanak tanır. Genellikle, API Management alt ağından gelen tüm trafiği şirket içi güvenlik duvarından veya ağ sanal gerecinden akmaya zorlayarak kendi varsayılan yolunuzu ()0.0.0.0/0 yapılandırıp tanımlarsınız. Giden trafik şirket içinde engellendiğinden veya nat artık çeşitli Azure uç noktalarıyla çalışmayan tanınmayan bir adres kümesine nat olduğundan, bu trafik akışı API Management ile bağlantıyı keser. Bu sorunu aşağıdaki yöntemlerle çözebilirsiniz:

  • API Management hizmetinin dağıtıldığı alt ağda hizmet uç noktalarını etkinleştirin:

    • Azure SQL (yalnızca API Management hizmeti birden çok bölgeye dağıtıldıysa birincil bölgede gereklidir)
    • Azure Depolama
    • Azure Event Hubs
    • Azure Key Vault

    Uç noktaları doğrudan API Management alt ağından bu hizmetlere etkinleştirerek Microsoft Azure omurga ağını kullanarak hizmet trafiği için en uygun yönlendirmeyi sağlayabilirsiniz. Hizmet uç noktalarını zorlamalı bir API Management ile kullanıyorsanız, önceki Azure hizmetlerinin trafiği zorlamalı tünel oluşturmaz. Ancak, diğer API Management hizmeti bağımlılık trafiği zorlamalı tünel olarak kalır. Güvenlik duvarınızın veya sanal gerecinizin bu trafiği engellemediğinden veya API Management hizmetinin düzgün çalışmayabileceğinden emin olun.

    Not

    Hizmet uç noktalarını doğrudan API Management alt ağından Azure SQL ve Azure Depolama gibi bunları destekleyen bağımlı hizmetlere etkinleştirmenizi kesinlikle öneririz. Ancak bazı kuruluşların API Management alt ağından gelen tüm trafiğe zorlama gereksinimleri olabilir. Bu durumda, güvenlik duvarınızı veya sanal gerecinizi bu trafiğe izin verecek şekilde yapılandırdığınızdan emin olun. Her bağımlı hizmetin tam IP adresi aralığına izin vermeniz ve Azure altyapısı değiştiğinde bu yapılandırmayı güncel tutmanız gerekir. Api Management hizmetiniz de bu ağ trafiğinin zorlamalı tüneli nedeniyle gecikme veya beklenmeyen zaman aşımlarıyla karşılaşabilir.

  • İnternet'ten API Management hizmetinizin yönetim uç noktasına giden tüm denetim düzlemi trafiği, API Management tarafından barındırılan, ApiManagementhizmet etiketiyle kapsadığı belirli bir gelen IP kümesi üzerinden yönlendirilir. Trafik zorla tünellendiğinde, yanıtlar simetrik olarak bu gelen kaynak IP'lere geri eşlenmez ve yönetim uç noktasına bağlantı kaybolur. Bu sınırlamayı aşmak için, trafiği Azure'a geri yönlendirmek üzere sonraki atlama türü "İnternet" olarak ayarlanmış ApiManagement hizmet etiketi için kullanıcı tanımlı bir yol (UDR) yapılandırın.

    Not

    API Management yönetim trafiğinin şirket içi güvenlik duvarını veya ağ sanal gereclerini atlamasına izin vermek önemli bir güvenlik riski olarak kabul edilmez. API Management alt ağınız için önerilen yapılandırma , yalnızca ApiManagement hizmet etiketi tarafından kapsadığı Azure IP adresleri kümesinden 3443 numaralı bağlantı noktasında gelen yönetim trafiğine izin verir. Önerilen UDR yapılandırması yalnızca bu Azure trafiğinin dönüş yolu içindir.

  • (Dış sanal ağ modu) Api Management ağ geçidine ve geliştirici portalına İnternet'ten erişmeye çalışan istemciler için veri düzlemi trafiği de zorlamalı tünel tarafından sunulan asimetrik yönlendirme nedeniyle varsayılan olarak bırakılır. Erişim gerektiren her istemci için, güvenlik duvarını veya sanal ağ gerecini atlamak için sonraki atlama türü "internet" olan açık bir UDR yapılandırın.

  • Diğer zorlamalı tünellenmiş API Management hizmeti bağımlılıkları için konak adını çözün ve uç noktaya ulaşın. Bu modüller şunlardır:

    • Ölçümler ve Sistem Durumu İzleyicisi
    • Azure portal tanılaması
    • SMTP geçişi
    • Geliştirici portalı CAPTCHA
    • Azure KMS sunucusu

Daha fazla bilgi için bakınız: Sanal ağ yapılandırma başvurusu.

Yaygın ağ yapılandırma sorunları

Bu bölüm taşındı. Bkz. Sanal ağ yapılandırma referansı.

Sorun giderme

API Management hizmetinin bir alt ağa ilk dağıtımı başarısız oldu

  • Aynı alt ağa bir sanal makine dağıtın.
  • Sanal makineye bağlanın ve Azure aboneliğinizde aşağıdaki kaynaklardan biriyle bağlantıyı doğrulayın:
    • Azure Depolama blobu
    • Azure SQL Veritabanı
    • Azure Depolama Tablosu
    • Azure Key Vault

Önemli

Bağlantıyı doğruladıktan sonra, API Management'ı alt ağa dağıtmadan önce alt ağdaki tüm kaynakları kaldırın.

Ağ durumunu doğrulama

  • API Management'ı alt ağa dağıtdıktan sonra örneğinizin Azure Depolama gibi bağımlılıklarla bağlantısını denetlemek için portalı kullanın.

  • Portalda, sol taraftaki menüde, Dağıtım ve altyapı'nın altında >Ağı durumu'nu seçin.

    Portalda ağ bağlantısı durumunu doğrulama işleminin ekran görüntüsü.

Filtre Açıklama
Gerekli API Management için gerekli Azure hizmetleri bağlantısını gözden geçirmek için seçin. Hata, örneğin API'leri yönetmek için çekirdek işlemleri gerçekleştiremediğini gösterir.
Opsiyonel İsteğe bağlı hizmetler bağlantısını gözden geçirmek için seçin. Hata yalnızca belirli işlevlerin (örneğin SMTP) çalışmayacağını gösterir. Hata, API Management örneğinin kullanılması ve izlenmesinde ve işlenen SLA'nın sağlanmasında düşüşe yol açabilir.

Bağlantı sorunlarını gidermeye yardımcı olmak için şunları seçin:

  • Ölçümler - ağ bağlantı durumu ölçümlerini gözden geçirmek için

  • Tanılama - belirtilen süre boyunca bir sanal ağ doğrulayıcı çalıştırmak için

Bağlantı sorunlarını gidermek için ağ yapılandırma ayarlarını gözden geçirin ve gerekli ağ ayarlarını düzeltin.

Artımlı güncelleştirmeler

Ağınızda değişiklik yaparken, API Management hizmetinin kritik kaynaklara erişimi kaybetmediğini doğrulamak için NetworkStatus API'sine bakın. Bağlantı durumu her 15 dakikada bir güncelleştirilmelidir.

Portalı kullanarak API Management örneğine bir ağ yapılandırma değişikliği uygulamak için:

  1. Örneğinizin sol tarafındaki menüde, Dağıtım ve altyapı'nın altında >Sanal ağı'nı seçin.
  2. Ağ yapılandırmasını uygula'yı seçin.

API Management örneğini önceki alt ağa yeniden atamada karşılaşılan zorluklar

  • Sanal ağ kilidi - API Management örneğini özgün alt aya geri taşırken, kaldırılması bir saate kadar süren sanal ağ kilidi nedeniyle anında yeniden atama mümkün olmayabilir.
  • Kaynak grubu kilidi - Dikkate alınması gereken bir diğer senaryo da kaynak grubu düzeyinde veya daha yüksek bir kapsam kilidinin bulunmasıdır ve Kaynak Gezinti Bağlantısı Silme işlemini engeller. Bu sorunu çözmek için kapsam kilidini kaldırın ve API Management hizmetinin kilit kaldırmadan önce özgün alt ağ bağlantısını kaldırması için yaklaşık 4-6 saat gecikmeye izin verin ve istenen alt ağa dağıtıma olanak tanıyın.

Sanal ağın içinden Microsoft Graph bağlantısı sorunlarını giderme

Microsoft Graph'a ağ bağlantısı, Microsoft Entra kimlik sağlayıcısını kullanarak geliştirici portalında kullanıcı oturumu açma gibi özellikler için gereklidir.

Sanal ağın içinden Microsoft Graph bağlantısı sorunlarını gidermek için:

  • NSG ve diğer ağ kurallarının API Management örneğinizden Microsoft Graph'a giden bağlantı için yapılandırıldığından emin olun ( AzureActiveDirectory hizmet etiketi kullanılarak).

  • Sanal ağın içinden DNS çözümlemesi ve ağ erişimi graph.microsoft.com sağlayın. Örneğin, sanal ağ içinde yeni bir VM sağlayın, sanal ağa bağlanın ve bir tarayıcıdan veya cURL, PowerShell veya diğer araçları kullanarak vm'ye bağlanmayı GET https://graph.microsoft.com/v1.0/$metadata deneyin.

Aşağıdakiler hakkında daha fazla bilgi edinin: