Aracılığıyla paylaş


Azure API Management örneğinizi sanal ağa dağıtma - dış mod

ŞUNLAR IÇIN GEÇERLIDIR: Geliştirici | Premium

Azure API Management, ağ içindeki arka uç hizmetlerine erişmek için bir Azure sanal ağına (VNet) dağıtılabilir (eklenebilir). Sanal ağ bağlantı seçenekleri, gereksinimleri ve dikkat edilmesi gerekenler için bkz:

Bu makalede, API Management örneğiniz için geliştirici portalının, API ağ geçidinin ve diğer API Management uç noktalarının genel İnternet'ten erişilebildiği ve arka uç hizmetlerinin ağda bulunduğu dış modda sanal ağ bağlantısının nasıl ayarlanacağı açıklanmaktadır.

Dış sanal ağa bağlanma

Uç noktaların yalnızca sanal ağ içinde erişilebilir olduğu moda özgü yapılandırmalar için bkz. Azure API Management örneğinizi bir sanal ağa dağıtma - iç mod.

Not

Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçiş yapılacağını öğrenmek için bkz. Azure PowerShell'i AzureRM'den Az'ye geçirme.

Önemli

API Management hizmetinizin altyapısındaki değişikliklerin (özel etki alanlarını yapılandırma, CA sertifikaları ekleme, ölçeklendirme, sanal ağ yapılandırması, kullanılabilirlik alanı değişiklikleri ve bölge eklemeleri gibi) tamamlanması, hizmet katmanına ve dağıtımın boyutuna bağlı olarak 15 dakika veya daha uzun sürebilir. Daha fazla ölçek birimi veya çok bölgeli yapılandırmaya sahip bir örnek için daha uzun süreler bekleyin. API Management'ta sıralı değişiklikler, kapasiteyi ve kullanılabilirliği korumak için dikkatle yürütülür.

Hizmet güncelleştirilirken diğer hizmet altyapısı değişiklikleri yapılamaz. Ancak API'leri, ürünleri, ilkeleri ve kullanıcı ayarlarını yapılandırabilirsiniz. Hizmet ağ geçidi kapalı kalma süresiyle karşılaşmaz ve API Management, API isteklerine kesintisiz olarak hizmet etmeye devam eder (Geliştirici katmanı hariç).

Önkoşullar

Başlamadan önce sanal ağa API Management ekleme için ağ kaynağı gereksinimlerini gözden geçirin.

  • API Management örneğiniz ile aynı bölgede ve abonelikte yer alan bir sanal ağ ve alt ağ.

    • API Management örneğine bağlanmak için kullanılan alt ağ diğer Azure kaynak türlerini içerebilir.
    • Alt ağda hiçbir temsilci etkinleştirilmemelidir. Alt ağ için "Bir Hizmete Alt Ağı Temsilci Olarak Atama" ayarı "Yok" olarak ayarlanmalıdır.
  • Yukarıdaki alt ağa bağlı bir ağ güvenlik grubu. API Management tarafından dahili olarak kullanılan yük dengeleyici varsayılan olarak güvenli olduğundan ve tüm gelen trafiği reddettiği için, gelen bağlantıya açıkça izin vermek için bir ağ güvenlik grubu (NSG) gerekir. Belirli bir yapılandırma için bu makalenin devamında yer alan NSG kurallarını yapılandırma bölümüne bakın.

  • Belirli senaryolar için azure depolama veya Azure SQL gibi bağımlı hizmetler için alt ağdaki hizmet uç noktalarını etkinleştirin. Daha fazla bilgi için, bu makalenin devamında yer alan ExpressRoute veya ağ sanal gereci kullanarak şirket içi güvenlik duvarına trafiği zorlama konusuna bakın.

  • (İsteğe bağlı) Standart bir SKU genel IPv4 adresi.

    Önemli

    • Mayıs 2024'den itibaren, bir API Management örneğini iç modda bir sanal ağa dağıtırken (eklerken) veya iç sanal ağ yapılandırmasını yeni bir alt ağa geçirirken genel IP adresi kaynağına ihtiyaç duyulmaz . Dış sanal ağ modunda genel IP adresi belirtmek isteğe bağlıdır; sağlamazsanız Azure tarafından yönetilen genel IP adresi otomatik olarak yapılandırılır ve çalışma zamanı API'si trafiği için kullanılır. Genel IP adresini yalnızca İnternet'e gelen veya giden iletişim için kullanılan genel IP adresine sahip olmak ve denetlemek istiyorsanız sağlayın.
    • Sağlanırsa, IP adresi API Management örneği ve sanal ağ ile aynı bölgede ve abonelikte olmalıdır.

    • Genel IP adresi kaynağı oluştururken, buna bir DNS adı etiketi atadığınızdan emin olun. Genel olarak, API Management örneğiniz ile aynı DNS adını kullanmanız gerekir. Bunu değiştirirseniz, örneğinizi yeni DNS etiketinin uygulanması için yeniden dağıtın.

    • En iyi ağ performansı için varsayılan Yönlendirme tercihini kullanmanız önerilir: Microsoft ağı.

    • API Management örneğiniz için bölge yedekliliğini etkinleştirmeyi planladığınız bir bölgede genel IP adresi oluştururken Bölge yedekli ayarını yapılandırın.

    • IP adresinin değeri, bu bölgedeki API Management örneğinin sanal genel IPv4 adresi olarak atanır.

  • Çok bölgeli API Management dağıtımları için sanal ağ kaynaklarını her konum için ayrı olarak yapılandırın.

Sanal ağ bağlantısını etkinleştirme

Azure portalını kullanarak sanal ağ bağlantısını etkinleştirme

  1. API yönetim örneğinizi bulmak için Azure portalına gidin. API Management hizmetlerini arayın ve seçin.

  2. API Management örneğinizi seçin.

  3. 'ı seçin.

  4. Dış erişim türünü seçin. Azure portalında Sanal Ağ'ı seçin.

  5. API Management hizmetinizin sağlandığı konumlar (bölgeler) listesinde:

    1. Bir Konum seçin.
    2. Sanal ağ, Alt ağ ve (isteğe bağlı olarak) IP adresi'yi seçin.
    • Sanal ağ listesi, yapılandırdığınız bölgede ayarlanan Azure aboneliklerinizde bulunan Resource Manager sanal ağlarıyla doldurulur.

      Portaldaki sanal ağ ayarları.

  6. Uygula'yı seçin. API Management örneğinizin sayfası yeni sanal ağ ve alt ağ seçenekleriniz ile güncelleştirilir.

  7. API Management örneğinizin kalan konumları için sanal ağ ayarlarını yapılandırmaya devam edin.

  8. Üst gezinti çubuğunda Kaydet'i seçin.

Resource Manager şablonu kullanarak bağlantıyı etkinleştirme

  • Azure Resource Manager şablonu (API sürüm 2021-08-01)

    Resource Manager şablonunu Azure'a dağıtma düğmesi.

NSG kurallarını yapılandırma

API Management örneğinize gelen ve bu örnekten gelen trafiği filtrelemek için API Management alt ağında özel ağ kuralları yapılandırın. Düzgün bir şekilde çalıştığından ve örneğinize erişebildiğinden emin olmak için aşağıdaki en düşük NSG kurallarını kullanmanızı öneririz. Gerekebilecek daha fazla kural belirlemek için ortamınızı dikkatle gözden geçirin.

Önemli

Önbelleğe alma ve diğer özellikleri kullanımınıza bağlı olarak, aşağıdaki tabloda yer alan en düşük kuralların ötesinde ek NSG kuralları yapılandırmanız gerekebilir. Ayrıntılı ayarlar için bkz. Sanal ağ yapılandırma başvurusu.

  • Çoğu senaryoda, ağ kaynaklarını ve hedeflerini belirtmek için hizmet IP adresleri yerine belirtilen hizmet etiketlerini kullanın.
  • Bu kuralların önceliğini varsayılan kurallardan daha yüksek ayarlayın.
Yön Kaynak hizmeti etiketi Kaynak bağlantı noktası aralıkları Hedef hizmet etiketi Hedef bağlantı noktası aralıkları Protokol Eylem Amaç Sanal ağ türü
Gelen İnternet * Sanal Ağ [80], 443 TCP İzin Ver API Management ile istemci iletişimi Yalnızca dış
Gelen ApiManagement * Sanal Ağ 3443 TCP İzin Ver Azure portalı ve PowerShell için yönetim uç noktası Dış ve İç
Gelen Azure Yük Dengeleyici (AzureLoadBalancer) * Sanal Ağ 6390 TCP İzin Ver Azure Altyapı Yük Dengeleyici Dış ve İç
Gelen AzureTrafficManager * Sanal Ağ 443 TCP İzin Ver Çok bölgeli dağıtım için Azure Traffic Manager yönlendirmesi Yalnızca dış
Giden Sanal Ağ * İnternet 80 TCP İzin Ver Microsoft tarafından yönetilen ve müşteri tarafından yönetilen sertifikaların doğrulanması ve yönetimi Dış ve İç
Giden Sanal Ağ * Depolama 443 TCP İzin Ver Temel hizmet işlevselliği için Azure Depolama'ya bağımlılık Dış ve İç
Giden Sanal Ağ * SQL 1433 TCP İzin Ver Temel hizmet işlevselliği için Azure SQL uç noktalarına erişim Dış ve İç
Giden Sanal Ağ * AzureKeyVault 443 TCP İzin Ver Temel hizmet işlevselliği için Azure Key Vault'a erişim Dış ve İç
Giden Sanal Ağ * AzureMonitor 1886, 443 TCP İzin Ver Tanılama Günlüklerini ve Ölçümlerini, Kaynak Durumunu ve Application Insights'ı Yayımlama Dış ve İç

Sanal ağ içinde barındırılan bir web hizmetine bağlanma

API Management hizmetinizi sanal ağa bağladıktan sonra, aynı genel hizmetleri yaptığınız gibi bu hizmetin içindeki arka uç hizmetlerine de erişebilirsiniz. API oluştururken veya düzenlerken, web hizmetinizin yerel IP adresini veya ana bilgisayar adını (dns sunucusu sanal ağ için yapılandırılmışsa) Web hizmeti URL'si alanına yazın.

Sanal ağdan API ekleme

Özel DNS sunucusu kurulumu

Dış sanal ağ modunda Azure, DNS'yi varsayılan olarak yönetir. İsteğe bağlı olarak özel bir DNS sunucusu yapılandırabilirsiniz.

API Management hizmeti birkaç Azure hizmetine bağlıdır. API Management özel DNS sunucusuna sahip bir sanal ağda barındırıldığında, bu Azure hizmetlerinin ana bilgisayar adlarını çözümlemesi gerekir.

Önemli

Sanal ağ için özel DNS sunucuları kullanmayı planlıyorsanız, içine bir API Management hizmeti dağıtmadan önce bunu ayarlayın. Aksi takdirde, Ağ Yapılandırması Uygulama İşlemi'ni çalıştırarak DNS Sunucularını her değiştirdiğinizde API Management hizmetini güncelleştirmeniz gerekir.

Yönlendirme

  • Yük dengeli genel IP adresi (VIP), SANAL ağ dışındaki API Management uç noktalarına ve kaynaklarına erişim sağlamak için ayrılmıştır.
    • Genel VIP' ye Azure portalındaki Genel Bakış/Temel Parçalar dikey penceresinden ulaşabilirsiniz.

Daha fazla bilgi ve dikkat edilmesi gerekenler için bkz. Azure API Management'ın IP adresleri.

VIP ve DIP adresleri

Dinamik IP (DIP) adresleri hizmetteki her temel sanal makineye atanır ve sanal ağdaki ve eşlenmiş sanal ağlardaki uç noktalara ve kaynaklara erişmek için kullanılır. GENEL kullanıma yönelik kaynaklara erişmek için API Management hizmetinin genel sanal IP (VIP) adresi kullanılır.

IP kısıtlaması sanal ağ veya eşlenmiş sanal ağlar içindeki güvenli kaynakları listeliyorsa, hizmetten erişim vermek veya kısıtlamak için API Management hizmetinin dağıtıldığı alt ağ aralığının tamamını belirtmenizi öneririz.

Önerilen alt ağ boyutu hakkında daha fazla bilgi edinin.

ExpressRoute veya ağ sanal gereci kullanarak trafiği şirket içi güvenlik duvarına zorlama

Zorlamalı tünel, alt ağınızdan İnternet'e bağlı tüm trafiği denetleme ve denetim için şirket içi konuma yeniden yönlendirmenize veya "zorlamanıza" olanak tanır. Genellikle, API Management alt ağından gelen tüm trafiği şirket içi güvenlik duvarından veya ağ sanal gerecinden akmaya zorlayarak kendi varsayılan yolunuzu ()0.0.0.0/0 yapılandırıp tanımlarsınız. Giden trafik şirket içinde engellendiğinden veya nat artık çeşitli Azure uç noktalarıyla çalışmayan tanınmayan bir adres kümesine nat olduğundan, bu trafik akışı API Management ile bağlantıyı keser. Bu sorunu aşağıdaki yöntemlerle çözebilirsiniz:

  • API Management hizmetinin dağıtıldığı alt ağda hizmet uç noktalarını etkinleştirin:

    • Azure SQL (yalnızca API Management hizmeti birden çok bölgeye dağıtıldıysa birincil bölgede gereklidir)
    • Azure Depolama
    • Azure Event Hubs
    • Azure Key Vault

    Uç noktaları doğrudan API Management alt ağından bu hizmetlere etkinleştirerek Microsoft Azure omurga ağını kullanarak hizmet trafiği için en uygun yönlendirmeyi sağlayabilirsiniz. Hizmet uç noktalarını zorlamalı bir API Management ile kullanıyorsanız, önceki Azure hizmetlerinin trafiği zorlamalı tünel oluşturmaz. Ancak, diğer API Management hizmeti bağımlılık trafiği zorlamalı tünel olarak kalır. Güvenlik duvarınızın veya sanal gerecinizin bu trafiği engellemediğinden veya API Management hizmetinin düzgün çalışmayabileceğinden emin olun.

    Not

    Hizmet uç noktalarını doğrudan API Management alt ağından Azure SQL ve Azure Depolama gibi bunları destekleyen bağımlı hizmetlere etkinleştirmenizi kesinlikle öneririz. Ancak bazı kuruluşların API Management alt ağından gelen tüm trafiğe zorlama gereksinimleri olabilir. Bu durumda, güvenlik duvarınızı veya sanal gerecinizi bu trafiğe izin verecek şekilde yapılandırdığınızdan emin olun. Her bağımlı hizmetin tam IP adresi aralığına izin vermeniz ve Azure altyapısı değiştiğinde bu yapılandırmayı güncel tutmanız gerekir. Api Management hizmetiniz de bu ağ trafiğinin zorlamalı tüneli nedeniyle gecikme veya beklenmeyen zaman aşımlarıyla karşılaşabilir.

  • İnternet'ten API Management hizmetinizin yönetim uç noktasına giden tüm denetim düzlemi trafiği, API Management tarafından barındırılan, ApiManagementhizmet etiketiyle kapsadığı belirli bir gelen IP kümesi üzerinden yönlendirilir. Trafik zorla tünellendiğinde, yanıtlar simetrik olarak bu gelen kaynak IP'lere geri eşlenmez ve yönetim uç noktasına bağlantı kaybolur. Bu sınırlamayı aşmak için, trafiği Azure'a geri yönlendirmek üzere sonraki atlama türü "İnternet" olarak ayarlanmış ApiManagement hizmet etiketi için kullanıcı tanımlı bir yol (UDR) yapılandırın.

    Not

    API Management yönetim trafiğinin şirket içi güvenlik duvarını veya ağ sanal gereclerini atlamasına izin vermek önemli bir güvenlik riski olarak kabul edilmez. API Management alt ağınız için önerilen yapılandırma , yalnızca ApiManagement hizmet etiketi tarafından kapsadığı Azure IP adresleri kümesinden 3443 numaralı bağlantı noktasında gelen yönetim trafiğine izin verir. Önerilen UDR yapılandırması yalnızca bu Azure trafiğinin dönüş yolu içindir.

  • (Dış sanal ağ modu) Api Management ağ geçidine ve geliştirici portalına İnternet'ten erişmeye çalışan istemciler için veri düzlemi trafiği de zorlamalı tünel tarafından sunulan asimetrik yönlendirme nedeniyle varsayılan olarak bırakılır. Erişim gerektiren her istemci için, güvenlik duvarını veya sanal ağ gerecini atlamak için sonraki atlama türü "internet" olan açık bir UDR yapılandırın.

  • Diğer zorlamalı tünellenmiş API Management hizmeti bağımlılıkları için konak adını çözün ve uç noktaya ulaşın. Bu modüller şunlardır:

    • Ölçümler ve Sistem Durumu İzleyicisi
    • Azure portal tanılaması
    • SMTP geçişi
    • Geliştirici portalı CAPTCHA
    • Azure KMS sunucusu

Daha fazla bilgi için bkz. Sanal ağ yapılandırma referansı.

Yaygın ağ yapılandırma sorunları

Bu bölüm taşındı. Bkz. Sanal ağ yapılandırma referansı.

Sorun giderme

API Management hizmetinin bir alt ağa ilk dağıtımı başarısız oldu

  • Aynı alt ağa bir sanal makine dağıtın.
  • Sanal makineye bağlanın ve Azure aboneliğinizde aşağıdaki kaynaklardan biriyle bağlantıyı doğrulayın:
    • Azure Depolama blobu
    • Azure SQL Veritabanı
    • Azure Depolama Tablosu
    • Azure Key Vault

Önemli

Bağlantıyı doğruladıktan sonra, API Management'ı alt ağa dağıtmadan önce alt ağdaki tüm kaynakları kaldırın.

Ağ durumunu doğrulama

  • API Management'ı alt ağa dağıtdıktan sonra örneğinizin Azure Depolama gibi bağımlılıklarla bağlantısını denetlemek için portalı kullanın.

  • Portalda, sol taraftaki menüde, Dağıtım ve altyapı'nın altında >Ağı durumu'nu seçin.

    Portalda ağ bağlantısı durumunu doğrulama işleminin ekran görüntüsü.

Filtre Açıklama
Gerekli API Management için gerekli Azure hizmetleri bağlantısını gözden geçirmek için seçin. Hata, örneğin API'leri yönetmek için çekirdek işlemleri gerçekleştiremediğini gösterir.
Opsiyonel İsteğe bağlı hizmetler bağlantısını gözden geçirmek için seçin. Hata yalnızca belirli işlevlerin (örneğin SMTP) çalışmayacağını gösterir. Hata, API Management örneğinin kullanılması ve izlenmesinde ve işlenen SLA'nın sağlanmasında düşüşe yol açabilir.

Bağlantı sorunlarını gidermeye yardımcı olmak için şunları seçin:

  • Ölçümler - ağ bağlantı durumu ölçümlerini gözden geçirmek için

  • Tanılama - belirtilen süre boyunca bir sanal ağ doğrulayıcı çalıştırmak için

Bağlantı sorunlarını gidermek için ağ yapılandırma ayarlarını gözden geçirin ve gerekli ağ ayarlarını düzeltin.

Artımlı güncelleştirmeler

Ağınızda değişiklik yaparken, API Management hizmetinin kritik kaynaklara erişimi kaybetmediğini doğrulamak için NetworkStatus API'sine bakın. Bağlantı durumu her 15 dakikada bir güncelleştirilmelidir.

Portalı kullanarak API Management örneğine bir ağ yapılandırma değişikliği uygulamak için:

  1. Örneğinizin sol tarafındaki menüde, Dağıtım ve altyapı'nın altında >Sanal ağı'nı seçin.
  2. Ağ yapılandırmasını uygula'yı seçin.

API Management örneğini önceki alt ağa yeniden atamada karşılaşılan zorluklar

  • Sanal ağ kilidi - API Management örneğini özgün alt aya geri taşırken, kaldırılması bir saate kadar süren sanal ağ kilidi nedeniyle anında yeniden atama mümkün olmayabilir.
  • Kaynak grubu kilidi - Dikkate alınması gereken bir diğer senaryo da kaynak grubu düzeyinde veya daha yüksek bir kapsam kilidinin bulunmasıdır ve Kaynak Gezinti Bağlantısı Silme işlemini engeller. Bu sorunu çözmek için kapsam kilidini kaldırın ve API Management hizmetinin kilit kaldırmadan önce özgün alt ağ bağlantısını kaldırması için yaklaşık 4-6 saat gecikmeye izin verin ve istenen alt ağa dağıtıma olanak tanıyın.

Sanal ağın içinden Microsoft Graph bağlantısı sorunlarını giderme

Microsoft Graph'a ağ bağlantısı, Microsoft Entra kimlik sağlayıcısını kullanarak geliştirici portalında kullanıcı oturumu açma gibi özellikler için gereklidir.

Sanal ağın içinden Microsoft Graph bağlantısı sorunlarını gidermek için:

  • NSG ve diğer ağ kurallarının API Management örneğinizden Microsoft Graph'a giden bağlantı için yapılandırıldığından emin olun ( AzureActiveDirectory hizmet etiketi kullanılarak).

  • Sanal ağın içinden DNS çözümlemesi ve ağ erişimi graph.microsoft.com sağlayın. Örneğin, sanal ağ içinde yeni bir VM sağlayın, sanal ağa bağlanın ve bir tarayıcıdan veya cURL, PowerShell veya diğer araçları kullanarak vm'ye bağlanmayı GET https://graph.microsoft.com/v1.0/$metadata deneyin.

Aşağıdakiler hakkında daha fazla bilgi edinin: