Share via


Egyetlen IP-cím beállítása egy vagy több integrációs szolgáltatási környezethez az Azure Logic Appsben

Fontos

2024. augusztus 31-én az I Standard kiadás erőforrás az Azure Cloud Services (klasszikus) szolgáltatástól való függősége miatt megszűnik, amely ugyanakkor megszűnik. A kivonás dátuma előtt exportáljon minden logikai alkalmazást az I Standard kiadás-ból a Standard logikai alkalmazásokba, hogy elkerülhesse a szolgáltatáskimaradást. A standard logikaialkalmazás-munkafolyamatok egybérlős Azure Logic Apps-alkalmazásokban futnak, és ugyanazokat a képességeket biztosítják, és további lehetőségeket is biztosítanak.

2022. november 1-től már nem hozhat létre új I Standard kiadás-erőforrásokat. A dátum előtt meglévő erőforrásokat azonban 2024. augusztus 31-ig támogatom Standard kiadás. További információkat találhat az alábbi forrásokban:

Az Azure Logic Apps használata esetén beállíthat egy integrációs szolgáltatási környezetet (I Standard kiadás) olyan logikai alkalmazások üzemeltetéséhez, amelyek egy Azure-beli virtuális hálózaton lévő erőforrásokhoz való hozzáférést igényelnek. Ha több olyan I Standard kiadás-példánya van, amelyhez ip-korlátozásokkal rendelkező egyéb végpontokhoz kell hozzáférnie, helyezzen üzembe egy Azure-tűzfalat vagy egy hálózati virtuális berendezést a virtuális hálózatba, és irányozza át a kimenő forgalmat a tűzfalon vagy a hálózati virtuális berendezésen keresztül. Ezután a virtuális hálózat összes I Standard kiadás példánya egyetlen, nyilvános, statikus és kiszámítható IP-címet használhat a kívánt célrendszerekkel való kommunikációhoz. Így nem kell további tűzfalnyílásokat beállítania a célrendszerekben az egyes I Standard kiadás.

Ez a témakör bemutatja, hogyan irányíthatja a kimenő forgalmat az Azure Firewallon keresztül, de hasonló fogalmakat alkalmazhat egy hálózati virtuális berendezésre, például egy külső tűzfalra az Azure Marketplace-ről. Bár ez a témakör több I Standard kiadás-példány beállításával foglalkozik, ezt a megközelítést egyetlen I-példányhoz is használhatja Standard kiadás ha a forgatókönyv korlátozza a hozzáférést igénylő IP-címek számát. Gondolja át, hogy a tűzfal vagy a virtuális hálózati berendezés további költségeinek van-e értelme az Ön forgatókönyvéhez. További információ az Azure Firewall díjszabásáról.

Előfeltételek

Útvonaltábla beállítása

  1. Az Azure Portalon válassza ki az útvonaltáblát, például:

    Select route table with rule for directing outbound traffic

  2. Új útvonal hozzáadásához az útvonaltábla menüjében válassza az Útvonalak>hozzáadása lehetőséget.

    Add route for directing outbound traffic

  3. Az Útvonal hozzáadása panelen állítsa be az új útvonalat egy olyan szabálysal, amely meghatározza, hogy a célrendszer felé irányuló összes kimenő forgalom a következő viselkedést követi:

    • A virtuális berendezést használja a következő ugrási típusként.

    • A következő ugrási címként a tűzfalpéldány privát IP-címére kerül.

      Az IP-cím megkereséséhez a tűzfal menüjében válassza az Áttekintés lehetőséget, és keresse meg a címet a Privát IP-cím területen, például:

      Find firewall private IP address

    Íme egy példa, amely bemutatja, hogyan nézhet ki egy ilyen szabály:

    Set up rule for directing outbound traffic

    Tulajdonság Value Description
    Útvonal neve <unique-route-name> Az útvonal egyedi neve az útvonaltáblában
    Címelőtag <célcím> A célrendszer címelőtagja, ahová a kimenő forgalmat el szeretné helyezni. Győződjön meg arról, hogy ehhez a címhez osztály nélküli tartományközi útválasztási (CIDR) jelölést használ. Ebben a példában ez a címelőtag egy SFTP-kiszolgálóhoz tartozik, amelyet a Hálózati szabály beállítása című szakaszban ismertetünk.
    Következő ugrási típus Virtuális berendezés A kimenő forgalom által használt ugrástípus
    Következő ugrási cím <firewall-private-IP-address> A tűzfal privát IP-címe

Hálózati szabály beállítása

  1. Az Azure Portalon keresse meg és válassza ki a tűzfalat. A tűzfal menüjében, a Gépház alatt válassza a Szabályok lehetőséget. A szabályok panelen válassza a Hálózati szabálygyűjtemény>hozzáadása hálózati szabálygyűjtemény hozzáadása lehetőséget.

    Add network rule collection to firewall

  2. A gyűjteményben adjon hozzá egy szabályt, amely engedélyezi a célrendszer felé történő forgalmat.

    Tegyük fel például, hogy van egy logikai alkalmazása, amely egy I Standard kiadás fut, és kommunikálnia kell egy SFTP-kiszolgálóval. Létre kell hoznia egy elnevezett LogicApp_ISE_SFTP_Outboundhálózati szabálygyűjteményt, amely egy elnevezett ISE_SFTP_Outboundhálózati szabályt tartalmaz. Ez a szabály engedélyezi a forgalmat bármely alhálózat IP-címéről, ahol az I Standard kiadás fut a virtuális hálózaton a cél SFTP-kiszolgáló felé a tűzfal privát IP-címével.

    Set up network rule for firewall

    Hálózati szabálygyűjtemény tulajdonságai

    Tulajdonság Value Description
    Név <network-rule-collection-name> A hálózati szabálygyűjtemény neve
    Priority (Prioritás) <prioritási szint> A szabálygyűjtemény futtatásához használandó prioritás sorrendje. További információ: Mik azok az Azure Firewall-fogalmak?
    Action Engedélyezés A szabályhoz végrehajtandó művelettípus

    Hálózati szabály tulajdonságai

    Tulajdonság Value Description
    Név <hálózati szabály neve> A hálózati szabály neve
    Protokoll <kapcsolati protokollok> A használni kívánt kapcsolati protokollok. Ha például NSG-szabályokat használ, válassza a TCP-t és az UDP-t is, nem csak a TCP-t.
    Forráscímek <I Standard kiadás alhálózati címek> Az alhálózat IP-címei, ahol az I Standard kiadás fut, és ahonnan a logikai alkalmazásból származó forgalom származik
    Célcímek <cél-IP-cím> A célrendszer IP-címe, ahová a kimenő forgalmat el szeretné helyezni. Ebben a példában ez az IP-cím az SFTP-kiszolgálóhoz tartozik.
    Célportok <célportok> Minden port, amelyet a célrendszer a bejövő kommunikációhoz használ

    A hálózati szabályokkal kapcsolatos további információkért tekintse meg az alábbi cikkeket:

További lépések