text
stringlengths
0
3.99k
embedding
listlengths
768
768
metadata
dict
Dans cette section, vous utilisez un modèle Resource Manager pour déployer un exemple d’application web prédéfini sur Azure App Service. Plus tard, vous vous abonnez aux événements Event Grid de votre instance Gestion des API et vous spécifiez cette application comme point de terminaison auquel envoyer les événements. Pour déployer cet exemple d’application, vous pouvez utiliser l’interface Azure CLI, Azure PowerShell ou le portail Azure. L’exemple suivant utilise la commande az deployment group create dans l’interface Azure CLI. Définissez RESOURCE_GROUP_NAME en spécifiant le nom d’un groupe de ressources existant. Définissez SITE_NAME en spécifiant un nom unique pour votre application web. Le nom du site doit être unique au sein d’Azure, car il fait partie du nom de domaine complet (FQDN) de l’application web. Dans une section ultérieure, vous accédez au nom de domaine complet de l’application dans un navigateur web pour visualiser les événements. Azure CLI Une fois que le déploiement a réussi (il peut prendre quelques minutes), ouvrez un navigateur et accédez à votre application web pour vérifier qu’elle est en cours d’exécution : https://<your-site-name>.azurewebsites.net Vous devez voir l’exemple d’application sans aucun message d’événement affiché. Si vous n’avez pas déjà utilisé Event Grid auparavant, vous devez inscrire le fournisseur de ressources Event Grid. Si vous avez déjà utilisé Event Grid, passez à la section suivante. Dans le portail Azure, procédez comme suit : Créer un point de terminaison d’événements RESOURCE_GROUP_NAME=<your-resource-group-name> SITE_NAME=<your-site-name> az deployment group create \ --resource-group $RESOURCE_GROUP_NAME \ --template-uri "https://raw.githubusercontent.com/Azure-Samples/azure-event- grid-viewer/master/azuredeploy.json" \ --parameters siteName=$SITE_NAME hostingPlanName=$SITE_NAME-plan Enregistrer le
[ -0.011102808639407158, 0.011564101092517376, -0.004098134580999613, 0.00953720323741436, 0.05213426426053047, 0.0008421955280937254, 0.023500768467783928, 0.05477741360664368, -0.01880904845893383, -0.052916519343853, -0.03224705159664154, -0.04508332535624504, -0.05076398327946663, 0.0409...
{ "azure_component": "network", "chunk_index": 500, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "338", "source_file": "API_Management.pdf", "total_pages": 1973 }
un point de terminaison d’événements RESOURCE_GROUP_NAME=<your-resource-group-name> SITE_NAME=<your-site-name> az deployment group create \ --resource-group $RESOURCE_GROUP_NAME \ --template-uri "https://raw.githubusercontent.com/Azure-Samples/azure-event- grid-viewer/master/azuredeploy.json" \ --parameters siteName=$SITE_NAME hostingPlanName=$SITE_NAME-plan Enregistrer le fournisseur de ressources Event Grid
[ -0.0014694285346195102, 0.023699773475527763, -0.017785776406526566, 0.01098998636007309, 0.04722969979047775, 0.021667731925845146, 0.054320577532052994, 0.021228978410363197, -0.0023220155853778124, -0.043972600251436234, -0.03514572232961655, -0.018449408933520317, -0.04023849964141846, ...
{ "azure_component": "network", "chunk_index": 501, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "338", "source_file": "API_Management.pdf", "total_pages": 1973 }
1. Sélectionner Abonnements dans le menu de gauche. 2. Sélectionnez l’abonnement que vous souhaitez utiliser pour Event Grid dans la liste des abonnements. 3. Dans la page Abonnement, sélectionnez Fournisseurs de ressources dans la section Paramètres du menu de gauche. 4. Recherchez Microsoft.EventGrid et assurez-vous que l’état est Non inscrit. 5. Sélectionnez Microsoft.EventGrid dans la liste des fournisseurs. 6. Sélectionnez Inscrire dans la barre de commandes. 7. Actualisez pour vous assurer que l’état de Microsoft.EventGrid est modifié en Inscrit.
[ -0.08918801695108414, -0.019411887973546982, -0.015737053006887436, 0.010737257078289986, 0.037264708429574966, 0.02184656262397766, -0.016100173816084862, 0.027541127055883408, -0.07739441841840744, -0.08478791266679764, -0.0122957369312644, 0.02089310809969902, -0.040466126054525375, 0.0...
{ "azure_component": "network", "chunk_index": 502, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "339", "source_file": "API_Management.pdf", "total_pages": 1973 }
Dans Event Grid, vous vous abonnez à un sujet pour lui indiquer les événements qui vous intéressent, et où les envoyer. Ici, vous créez un abonnement aux événements dans votre instance Gestion des API. 1. Dans le portail Azure , accédez à votre instance APIM. 2. Sélectionnez Événements > + Abonnement aux événements. 3. Sous l’onglet Informations de base : Entrez un nom descriptif pour l’abonnement à l’événement. Dans Types d’événements, sélectionnez un ou plusieurs types d’événements Gestion des API à envoyer à Event Grid. Pour l’exemple de cet article, sélectionnez au moins Microsoft.APIManagement.ProductCreated. Dans Détails des points de terminaison, sélectionnez le type d’événement Webhook, cliquez sur Sélectionner un point de terminaison, puis entrez l’URL de votre application web, suivie de api/updates . Exemple : https://myapp.azurewebsites.net/api/updates . Sélectionnez Confirmer la sélection. 4. Laissez les paramètres sous les autres onglets à leurs valeurs par défaut, puis sélectionnez Créer. S’abonner aux événements Gestion des API
[ -0.026108896359801292, -0.031102508306503296, -0.0018559956224635243, -0.01937239058315754, 0.000585292000323534, 0.027616629377007484, -0.0006385866436176002, 0.059386156499385834, -0.06834477186203003, -0.040534716099500656, -0.007992659695446491, -0.038048967719078064, -0.0832695066928863...
{ "azure_component": "network", "chunk_index": 503, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "340", "source_file": "API_Management.pdf", "total_pages": 1973 }
Maintenant que l’exemple d’application est opérationnel et que vous êtes abonné à votre instance Gestion des API avec Event Grid, vous êtes prêt à générer des événements. Par exemple, créez un produit dans votre instance Gestion des API. Si votre abonnement aux événements comprend l’événement Microsoft.APIManagement.ProductCreated, la création du produit déclenche un événement qui est envoyé (push) à votre point de terminaison d’application web. Accédez à votre application web de visionneuse Event Grid et vous devriez voir l’événement ProductCreated . Sélectionnez le bouton à côté de cet événement pour voir les détails. Déclencher et afficher les événements
[ -0.005757395643740892, -0.005398685112595558, 0.004869225900620222, -0.023082265630364418, 0.02020687237381935, 0.022648107260465622, 0.0064875055104494095, 0.06312742829322815, -0.08391164988279343, -0.026155171915888786, -0.03130318969488144, -0.03394358605146408, -0.04882403090596199, 0...
{ "azure_component": "network", "chunk_index": 504, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "341", "source_file": "API_Management.pdf", "total_pages": 1973 }
Les données d’événement Gestion des API incluent resourceUri , qui identifie la ressource Gestion des API qui a déclenché l’événement. Pour obtenir des détails sur le schéma de message d’événement Gestion des API, consultez la documentation Event Grid : Schéma des événements Azure Event Grid pour la Gestion des API Apprenez-en davantage sur l’abonnement aux événements. Schéma d’événement Event Grid Contenu connexe
[ -0.03207766264677048, -0.0170619934797287, -0.035896629095077515, 0.01865924894809723, 0.04626226797699928, 0.006501196883618832, 0.018617549911141396, 0.05325376242399216, -0.0634513646364212, -0.0207429938018322, -0.0036977920681238174, -0.04379616305232048, -0.0655786544084549, 0.045881...
{ "azure_component": "network", "chunk_index": 505, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "342", "source_file": "API_Management.pdf", "total_pages": 1973 }
Utiliser un réseau virtuel pour sécuriser le trafic entrant ou sortant pour Gestion des API Azure 20/05/2025 S’applique à : Développeur | Essentiel | Essentiel v2 | Standard | Standard v2 | Premium | Premium v2 Par défaut, votre instance Gestion des API est accessible à partir d’Internet sur un point de terminaison public et sert de passerelle aux back-ends publics. Gestion des API fournit plusieurs options d’utilisation d’un réseau virtuel Azure pour sécuriser l’accès à votre instance Gestion des API et aux API principales. Les options disponibles dépendent du niveau de service de votre instance Gestion des API. Choisissez des fonctionnalités de mise en réseau pour répondre aux besoins de votre organisation. Le tableau suivant compare les options de réseau virtuel. Pour plus d’informations, consultez les sections ultérieures de cet article et les liens vers des instructions détaillées. Modèle réseau Niveaux pris en charge Composants pris en charge Trafic pris en charge Scénario d’usage Injection de réseau virtuel (niveaux classiques) - externe Développeur, Premium Portail des développeurs, passerelle, plan de gestion et dépôt Git Le trafic entrant et sortant peut être autorisé à internet, aux réseaux virtuels appairés, à ExpressRoute et aux connexions VPN S2S. Accès externe aux back- ends privés et locaux Injection de réseau virtuel (niveaux classiques) - interne Développeur, Premium Portail des développeurs, passerelle, plan de gestion et dépôt Git Le trafic entrant et sortant peut être autorisé à appairer des réseaux virtuels, ExpressRoute et des connexions VPN S2S. Accès interne aux back- ends privés et locaux Injection
[ -0.004328810144215822, -0.030329030007123947, 0.030601046979427338, 0.024926647543907166, 0.026724860072135925, 0.0342235267162323, 0.05681867152452469, 0.0065119462087750435, -0.056906044483184814, -0.08206220716238022, -0.020743489265441895, -0.0357179157435894, -0.055580876767635345, 0....
{ "azure_component": "network", "chunk_index": 506, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "343", "source_file": "API_Management.pdf", "total_pages": 1973 }
- interne Développeur, Premium Portail des développeurs, passerelle, plan de gestion et dépôt Git Le trafic entrant et sortant peut être autorisé à appairer des réseaux virtuels, ExpressRoute et des connexions VPN S2S. Accès interne aux back- ends privés et locaux Injection de réseau virtuel (niveaux v2) Premium v2 Passerelle uniquement Le trafic entrant et sortant peut être autorisé à un sous-réseau délégué d’un réseau virtuel, de réseaux virtuels appairés, d’ExpressRoute et de connexions VPN S2S. Accès interne aux back- ends privés et locaux ノ Agrandir le tableau
[ -0.0018927756464108825, -0.015188945457339287, 0.031977660953998566, 0.03185875341296196, 0.05247019976377487, 0.039893098175525665, 0.05184764415025711, -0.0044349185191094875, -0.05241291597485542, -0.07808040827512741, -0.02097265049815178, -0.027244096621870995, -0.025790316984057426, ...
{ "azure_component": "network", "chunk_index": 507, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "343", "source_file": "API_Management.pdf", "total_pages": 1973 }
Modèle réseau Niveaux pris en charge Composants pris en charge Trafic pris en charge Scénario d’usage Intégration au réseau virtuel (niveaux v2) Standard v2, Premium v2 Passerelle uniquement Le trafic de demande sortant peut atteindre les API hébergées dans un sous-réseau délégué d’un seul réseau virtuel connecté. Accès externe aux back- ends privés et locaux Point de terminaison privé entrant Développeur, De base, Standard, Standard v2, Premium Passerelle uniquement (passerelle managée prise en charge, passerelle auto- hébergée non prise en charge) Seul le trafic entrant peut être autorisé à partir d’Internet, de réseaux virtuels appairés, d’ExpressRoute et de connexions VPN S2S. Sécuriser la connexion cliente à la passerelle Gestion des API Dans les niveaux Développeur classique et Premium gestion des API, déployez (« injecter ») votre instance Gestion des API dans un sous-réseau d’un réseau routable non Internet sur lequel vous contrôlez l’accès. Dans le réseau virtuel, votre instance Gestion des API peut accéder en toute sécurité à d’autres ressources Azure en réseau et se connecter à des réseaux locaux à l’aide de diverses technologies VPN. Vous pouvez utiliser le Portail Azure, Azure CLI, les modèles Azure Resource Manager ou d’autres outils pour la configuration. Vous contrôlez le trafic entrant et sortant dans le sous- réseau dans lequel la gestion des API est déployée à l’aide des groupes de sécurité réseau. Pour obtenir des instructions détaillées sur le déploiement et la configuration du réseau, consultez : Déployer votre instance Gestion des API dans un réseau virtuel - en mode externe. Déployer votre instance Gestion des API
[ -0.008022189140319824, -0.04185247793793678, -0.023609358817338943, 0.0379788763821125, 0.03353075310587883, 0.011575846001505852, 0.040690504014492035, 0.006045426707714796, -0.047315701842308044, -0.06972574442625046, -0.03474486619234085, -0.011700248345732689, -0.04926140978932381, 0.0...
{ "azure_component": "network", "chunk_index": 508, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "344", "source_file": "API_Management.pdf", "total_pages": 1973 }
la configuration. Vous contrôlez le trafic entrant et sortant dans le sous- réseau dans lequel la gestion des API est déployée à l’aide des groupes de sécurité réseau. Pour obtenir des instructions détaillées sur le déploiement et la configuration du réseau, consultez : Déployer votre instance Gestion des API dans un réseau virtuel - en mode externe. Déployer votre instance Gestion des API dans un réseau virtuel - en mode interne. Exigences en matière de ressources réseau pour l’injection de Gestion des API dans un réseau virtuel À l’aide d’un réseau virtuel, vous pouvez configurer le portail des développeurs, la passerelle API et d’autres points de terminaison Gestion des API pour qu’ils soient accessibles à partir d’Internet (mode externe) ou uniquement au sein du réseau virtuel (mode interne). Injection de réseau virtuel (niveaux classiques) Options d’accès
[ -0.02234543487429619, -0.020585820078849792, 0.0181522648781538, -0.0016002283664420247, 0.029103608801960945, 0.02417333796620369, 0.044629815965890884, -0.0007633946952410042, -0.06913339346647263, -0.06057612970471382, -0.057427749037742615, -0.021835053339600563, -0.07845675945281982, ...
{ "azure_component": "network", "chunk_index": 509, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "344", "source_file": "API_Management.pdf", "total_pages": 1973 }
Externe : les points de terminaison de la Gestion des API sont accessibles à partir de l’Internet public via un équilibreur de charge externe. La passerelle peut accéder aux ressources au sein du réseau virtuel. Utilisez la Gestion des API en mode externe pour accéder aux services principaux déployés dans le réseau virtuel. Interne : les points de terminaison Gestion des API sont accessibles uniquement à partir du réseau virtuel via un équilibreur de charge interne. La passerelle peut accéder aux ressources au sein du réseau virtuel. Utilisez la Gestion des API en mode interne pour : 
[ -0.009296751581132412, -0.023113148286938667, 0.029464391991496086, -0.01853412762284279, 0.018588509410619736, 0.009321706369519234, 0.024584071710705757, -0.005496954079717398, -0.06901421397924423, -0.04017729312181473, -0.037916529923677444, -0.017353106290102005, -0.05471712723374367, ...
{ "azure_component": "network", "chunk_index": 510, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "345", "source_file": "API_Management.pdf", "total_pages": 1973 }
Rendre les API hébergées dans votre centre de données privé accessibles en toute sécurité à des tiers à l’aide de connexions Azure VPN ou Azure ExpressRoute. Activer les scénarios de cloud hybride en exposant vos API cloud et sur site par le biais d’une passerelle commune. Gérer vos API hébergées dans plusieurs localisations géographiques à l’aide d’un seul point de terminaison de passerelle. Dans le niveau Gestion des API Premium v2, injectez votre instance dans un sous-réseau délégué d’un réseau virtuel pour sécuriser le trafic entrant et sortant de la passerelle. Actuellement, vous pouvez configurer les paramètres d’injection de réseau virtuel au moment de la création de l’instance. Dans cette configuration : Le point de terminaison de passerelle de la Gestion des API est accessible via le réseau virtuel à une adresse IP privée. Gestion des API peut effectuer des requêtes sortantes vers des back-ends d’API isolés dans le réseau ou dans tout réseau appairé, tant que la connectivité réseau est correctement configurée. Cette configuration est recommandée pour les scénarios où vous souhaitez isoler à la fois l’instance Gestion des API et les API principales. L’injection de réseau virtuel dans le niveau Premium v2 gère automatiquement la connectivité réseau à la plupart des dépendances de service pour Gestion des API Azure. Pour plus d’informations, consultez Injecter une instance Premium v2 dans un réseau virtuel. Injection de réseau virtuel (niveaux v2)
[ 0.0016833485569804907, -0.008221946656703949, -0.01606958732008934, 0.022332563996315002, 0.01212733332067728, 0.02569667622447014, 0.06899899989366531, 0.01942298375070095, -0.048973701894283295, -0.0625113695859909, -0.043288663029670715, -0.07310275733470917, -0.05329108610749245, 0.020...
{ "azure_component": "network", "chunk_index": 511, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "346", "source_file": "API_Management.pdf", "total_pages": 1973 }
Les niveaux Standard v2 et Premium v2 prennent en charge l’intégration de réseau virtuel sortant pour permettre à votre instance Gestion des API d’atteindre les back-ends d’API isolés dans un réseau virtuel unique connecté ou dans tout réseau virtuel appairé, tant que la connectivité réseau est correctement configurée. La passerelle de Gestion des API, le plan de gestion et le portail des développeurs restent accessibles au public depuis Internet. L’intégration du trafic sortant permet à l’instance Gestion des API d’atteindre les services back- ends publics et isolés du réseau. Pour plus d’informations, consultez Intégrer une instance gestion des API Azure à un réseau virtuel privé pour les connexions sortantes. Gestion des API prend en charge les points de terminaison privés pour sécuriser les connexions entrantes de clients à votre instance de Gestion des API. Chaque connexion sécurisée utilise une adresse IP privée de votre réseau virtuel et Azure Private Link. Intégration au réseau virtuel (niveaux v2) Point de terminaison privé entrant
[ -0.046150997281074524, -0.023971689864993095, 0.01802838407456875, 0.026993345469236374, 0.00416600564494729, 0.029636962339282036, 0.045643068850040436, -0.011556602083146572, -0.04336368292570114, -0.06164797022938728, -0.01543820183724165, -0.022999176755547523, -0.058070532977581024, 0...
{ "azure_component": "network", "chunk_index": 512, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "347", "source_file": "API_Management.pdf", "total_pages": 1973 }
Grâce à un point de terminaison privé et Private Link, vous pouvez : Créer plusieurs connexions Private Link à une instance de Gestion des API. Utiliser le point de terminaison privé pour envoyer le trafic entrant sur une connexion sécurisée. Utiliser une stratégie pour distinguer le trafic qui provient du point de terminaison privé. Limiter le trafic entrant uniquement aux points de terminaison privés, afin d’éviter l’exfiltration de données. Pour fournir une isolation réseau de bout en bout de vos clients de gestion d’API et de vos services principaux, combinez des points de terminaison privés entrants vers des instances Standard v2 avec intégration de réseaux virtuels sortants.  ) Important Vous pouvez uniquement configurer une connexion de point de terminaison privé pour le trafic entrant vers l’instance Gestion des API.
[ -0.010764521546661854, -0.007170708850026131, -0.0016657911473885179, 0.0011851690942421556, 0.031780775636434555, 0.027687860652804375, 0.0544513501226902, -0.005373567342758179, -0.022551747038960457, -0.05422668904066086, -0.03312137722969055, -0.041794754564762115, -0.037301283329725266,...
{ "azure_component": "network", "chunk_index": 513, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "348", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour plus d’informations, consultez Se connecter en privé à Gestion des API à l’aide d’un point de terminaison privé entrant. Vous pouvez avoir des scénarios dans lesquels vous avez besoin d’un accès externe et interne sécurisé à votre instance de Gestion des API, et de flexibilité pour joindre des back-ends privés et locaux. Pour ces scénarios, vous pouvez choisir de gérer l’accès externe aux points de terminaison d’une instance de Gestion des API avec un pare-feu d’applications web (WAF). Par exemple, déployez une instance de Gestion des API dans un réseau virtuel interne, et routez l’accès public à celui-ci à l’aide d’une passerelle Azure Application Gateway accessible sur Internet : Pour plus d’informations, consultez Déployer le service Gestion des API dans un réseau virtuel interne avec Application Gateway. En savoir plus sur la configuration du réseau virtuel avec Gestion des API : Vous ne pouvez désactiver l’accès au réseau public qu’à l’instance Gestion des API après avoir configuré un point de terminaison privé. Configurations réseau avancées Sécuriser les points de terminaison Gestion des API avec un pare-feu d’applications web  Contenu connexe
[ -0.004365538712590933, 0.008093772456049919, 0.00991556141525507, -0.009568418376147747, 0.045679327100515366, -0.00682671507820487, 0.056976694613695145, 0.009217439219355583, -0.022181637585163116, -0.04448438063263893, -0.04826866462826729, -0.050640471279621124, -0.04045358672738075, 0...
{ "azure_component": "network", "chunk_index": 514, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "349", "source_file": "API_Management.pdf", "total_pages": 1973 }
Déployer votre instance Gestion des API Azure dans un réseau virtuel - en mode externe. Déployer votre instance Gestion des API Azure dans un réseau virtuel - en mode interne. Se connecter en privé à Gestion des API à l’aide d’un point de terminaison privé Injecter une instance Premium v2 dans un réseau virtuel intégrer une instance Gestion des API Azure à un réseau virtuel privé pour les connexions sortantes Défendre votre instance Gestion des API Azure contre les attaques DDoS Pour en savoir plus sur les réseaux virtuels Azure, commencez par les informations de la Vue d’ensemble du réseau virtuel Azure.
[ 0.00002734660120040644, -0.01971428096294403, 0.020335640758275986, 0.020978067070245743, 0.031543929129838943, 0.03136153891682625, 0.062457285821437836, 0.010354799218475819, -0.055129677057266235, -0.04007613658905029, -0.05539040267467499, -0.018856272101402283, -0.06147904321551323, 0...
{ "azure_component": "network", "chunk_index": 515, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "350", "source_file": "API_Management.pdf", "total_pages": 1973 }
Exigences en matière de ressources de réseau virtuel pour l’injection de Gestion des API dans un réseau virtuel Article • 08/05/2025 S’APPLIQUE À : Développeur | Premium Voici les exigences en matière de ressources de réseau virtuel pour l’injection de l’instance Premium ou Développeur de Gestion des API dans un réseau virtuel. Un réseau virtuel du Gestionnaire de ressource Azure est requis. Le sous-réseau utilisé pour se connecter à l’instance Gestion des API pourrait contenir d’autres types de ressources Azure. Le sous-réseau utilisé pour la connexion à l’instance Gestion des API ne doit avoir aucune délégation activée. Le paramètre Déléguer le sous-réseau à un service pour le sous- réseau doit être défini sur Aucun. Un groupe de sécurité réseau associé au sous-réseau ci-dessus. Un groupe de sécurité réseau (NSG) est nécessaire pour autoriser explicitement la connectivité entrante, car l’équilibreur de charge utilisé en interne par Gestion des API est sécurisé par défaut et rejette tout le trafic entrant. Selon que vous injectez votre instance Gestion des API dans un réseau virtuel en mode externe ou en mode interne, vous pouvez fournir une adresse IPv4 publique de référence SKU Standard en plus de spécifier un réseau virtuel et un sous-réseau. Le service de Gestion des API, le réseau virtuel et le sous-réseau, ainsi que la ressource de l’adresse IP publique (si fournie) doivent se trouver dans la même région et le même abonnement. Pour les déploiements de Gestion des API dans plusieurs régions, configurez les ressources de réseau virtuel séparément pour chaque emplacement. La taille minimale du sous-réseau dans lequel Gestion des API peut être déployée est de /29, ce qui fournit trois adresses IP utilisables. Chaque unité d’échelle supplémentaire de Gestion
[ -0.017977135255932808, -0.01995905488729477, 0.03769933804869652, 0.019052691757678986, 0.031871896237134933, 0.03749118000268936, 0.04554646089673042, -0.021035106852650642, -0.06900984793901443, -0.06291959434747696, -0.04030134901404381, -0.03012443333864212, -0.07076466828584671, 0.022...
{ "azure_component": "network", "chunk_index": 516, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "351", "source_file": "API_Management.pdf", "total_pages": 1973 }
la même région et le même abonnement. Pour les déploiements de Gestion des API dans plusieurs régions, configurez les ressources de réseau virtuel séparément pour chaque emplacement. La taille minimale du sous-réseau dans lequel Gestion des API peut être déployée est de /29, ce qui fournit trois adresses IP utilisables. Chaque unité d’échelle supplémentaire de Gestion des 7 Notes Pour injecter une instance Premium v2 dans un réseau virtuel, les exigences et la configuration sont différentes. En savoir plus Taille du sous-réseau
[ -0.004540669731795788, -0.01846279576420784, 0.01995455101132393, 0.01896034926176071, 0.03230857104063034, 0.04972265660762787, 0.04025522992014885, 0.02995634265244007, -0.05210820958018303, -0.030664734542369843, -0.0068178605288267136, -0.01921204850077629, -0.05418627709150314, 0.0462...
{ "azure_component": "network", "chunk_index": 517, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "351", "source_file": "API_Management.pdf", "total_pages": 1973 }
API requiert deux adresses IP supplémentaires. La taille minimale requise est basée sur les considérations suivantes : Azure réserve dans chaque sous-réseau cinq adresses IP qui ne peuvent pas être utilisées. La première et la dernière adresses IP des sous-réseaux sont réservées à des fins de conformité du protocole. Trois adresses supplémentaires sont utilisées pour les services Azure. Pour plus d’informations, consultez la section L’utilisation des adresses IP au sein de ces sous-réseaux est-elle soumise à des restrictions ?. Outre les adresses IP utilisées par l’infrastructure de réseau virtuel Azure, chaque instance de Gestion des API du sous-réseau utilise : deux adresses IP par unité de référence SKU De base, Standard ou Premium, ou une adresse IP pour la référence SKU du développeur. Lors du déploiement dans un réseau virtuel interne, l’instance requiert une adresse IP supplémentaire pour l’équilibreur de charge interne. Sous-réseau /29 : 8 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si elles sont utilisées en mode interne = 0 adresse IP restante laissée pour les unités de scale-out. Sous-réseau /28 : 16 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si elles sont utilisées en mode interne = 8 adresses IP restantes laissées pour quatre unités de scale-out (2 adresses IP/unité de scale-out) pour un total de cinq unités. Sous-réseau /27 : 32 adresses IP possibles -
[ -0.012599131092429161, -0.039966125041246414, -0.033094387501478195, -0.0035636634565889835, 0.04055139049887657, 0.05395425856113434, 0.013536461628973484, 0.009560559876263142, -0.02708693966269493, -0.060465358197689056, 0.014710726216435432, -0.050026558339595795, -0.048456765711307526, ...
{ "azure_component": "network", "chunk_index": 518, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "352", "source_file": "API_Management.pdf", "total_pages": 1973 }
des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si elles sont utilisées en mode interne = 8 adresses IP restantes laissées pour quatre unités de scale-out (2 adresses IP/unité de scale-out) pour un total de cinq unités. Sous-réseau /27 : 32 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si elles sont utilisées en mode interne = 24 adresses IP restantes laissées pour 12 unités de scale-out (2 adresses IP/unité de scale-out) pour un total de 13 unités. Sous-réseau /26 : 64 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si elles sont utilisées en mode interne = 56 adresses IP restantes laissées pour 28 unités de scale-out (2 adresses IP/unité de scale-out) pour un total de 29 unités. Sous-réseau /25 : 128 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si elles sont utilisées en mode interne = 120 adresses IP restantes laissées pour 60 unités de Exemples
[ -0.01952764205634594, -0.037272047251462936, -0.024882599711418152, -0.006063611712306738, 0.018301522359251976, 0.067221999168396, 0.011156046763062477, 0.020605508238077164, -0.04152238368988037, -0.046415653079748154, 0.02726183645427227, -0.05267466977238655, -0.06724853813648224, 0.02...
{ "azure_component": "network", "chunk_index": 519, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "352", "source_file": "API_Management.pdf", "total_pages": 1973 }
scale-out (2 adresses IP/unité de scale-out) pour un total de 61 unités. Il s’agit d’un nombre théorique important d’unités de scale-out. Consultez le Guide de routage lors du déploiement de votre instance de Gestion des API dans un réseau virtuel externe ou réseau virtuel interne. En savoir plus sur les adresses IP de Gestion des API. En mode externe, le réseau virtuel active la résolution de noms fournie par Azure par défaut pour vos points de terminaison de la Gestion des API et autres ressources Azure. Il ne fournit pas de résolution de noms pour les ressources locales. Éventuellement, configurez votre propre solution DNS. En mode interne, vous devez fournir votre propre solution DNS pour garantir la résolution de noms pour les points de terminaison de la Gestion des API et autres ressources Azure requises. Nous vous recommandons de configurer une zone DNS privéeAzure. Pour plus d’informations, consultez le Guide DNS lors du déploiement de votre instance de Gestion des API dans un réseau virtuel externe ou réseau virtuel interne. Informations connexes : Résolution de noms des ressources dans les réseaux virtuels Azure 7 Notes Il est actuellement possible de mettre à l’échelle la référence SKU Premium à 31 unités. Si vous prévoyez que la demande approche de cette limite, envisagez le sous-réseau /26 ou /25. ) Important Les adresses IP privées de l’équilibreur de charge interne et des unités Gestion des API sont attribuées dynamiquement. Par conséquent, il est impossible d’anticiper l’adresse IP privée de l’instance Gestion des API avant son déploiement. En outre, le changement vers un autre sous-réseau, puis le retour pourraient entraîner une modification de l’adresse IP privée. Routage Système de noms de domaine (DNS)
[ -0.03704802319407463, -0.052598800510168076, -0.012784169986844063, -0.025544775649905205, 0.029428642243146896, 0.057755883783102036, 0.02795564942061901, 0.001972576603293419, -0.04041792079806328, -0.05617550015449524, 0.03320298716425896, -0.061543889343738556, -0.06523977965116501, 0....
{ "azure_component": "network", "chunk_index": 520, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "353", "source_file": "API_Management.pdf", "total_pages": 1973 }
Créer une zone DNS privée Azure Un sous-réseau contenant des instances du service de Gestion des API ne peut pas être déplacé entre des abonnements. Pour les déploiements du service Gestion des API dans plusieurs régions configurés en mode de réseau virtuel interne, les utilisateurs possèdent le routage et sont chargés de gérer leur équilibrage de charge entre les différentes régions. Pour importer une API dans la Gestion des API à partir d’une spécification OpenAPI, l’URL de la spécification doit être hébergée sur une adresse Internet publiquement accessible. VPN de site à site Connecter des réseaux virtuels utilisant des modèles de déploiement différents à l’aide de PowerShell Questions fréquentes sur les réseaux virtuels Azure ) Important Si vous envisagez d’utiliser une solution DNS personnalisée pour le réseau virtuel VNet, configurez-la avant de déployer un service de Gestion des API dans celui-ci. Dans le cas contraire, vous allez devoir mettre à jour le service Gestion des API chaque fois que vous modifiez le ou les serveurs DNS en exécutant l’opération Appliquer la configuration du réseau, ou en sélectionnant Appliquer la configuration réseau dans la fenêtre de configuration réseau de l’instance de service dans le Portail Azure. Limites Contenu connexe
[ -0.01698574610054493, -0.011603306978940964, -0.03158813714981079, 0.02300502359867096, 0.04463069140911102, 0.028089912608265877, 0.05523930862545967, 0.01825880818068981, -0.0023819012567400932, -0.04600156098604202, -0.03240737318992615, -0.03877227008342743, -0.06211211532354355, 0.023...
{ "azure_component": "network", "chunk_index": 521, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "354", "source_file": "API_Management.pdf", "total_pages": 1973 }
Déployez votre instance Gestion des API Azure sur un réseau virtuel – mode externe Article • 08/05/2025 S'APPLIQUE À : développeur | Premium Gestion des API Azure peut être déployé (injecté) dans un réseau virtuel Azure (VNet) pour accéder aux services backend au sein du réseau. Pour connaître les options de connectivité de VNet, les exigences et les considérations, consultez : Utiliser un réseau virtuel avec la Gestion des API Azure Exigences en matière de ressources de réseau virtuel pour l’injection de Gestion des API dans un réseau virtuel Cet article explique comment configurer la connectivité VNet pour votre instance Gestion des API en mode externe, où le portail des développeurs, la passerelle API et d’autres points de terminaison de Gestion des API sont accessibles à partir de l’Internet public, et les services back-en sont situés dans le réseau. Pour les configurations spécifiques au mode interne, où les points de terminaison sont accessibles uniquement au sein du réseau virtuel, consultez Déployer votre instance de Gestion des API Azure sur un réseau virtuel – mode interne. 7 Notes Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis AzureRM vers Az. ) Important
[ 0.004036934580653906, -0.003917569760233164, 0.022839581593871117, 0.02094433084130287, 0.039069827646017075, 0.03758848085999489, 0.05391572043299675, 0.016578946262598038, -0.034780342131853104, -0.05058859661221504, -0.05881528928875923, -0.040659788995981216, -0.05820610374212265, 0.02...
{ "azure_component": "network", "chunk_index": 522, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "355", "source_file": "API_Management.pdf", "total_pages": 1973 }
Passez en revue la configuration requise pour l’injection de gestion des API dans un réseau virtuel avant de commencer. Une instance APIM. Pour en savoir plus, voir Créer une instance de gestion des API Azure. Un réseau et un sous-réseau virtuels dans la même région et le même abonnement que votre instance Gestion des API. Le sous-réseau utilisé pour se connecter à l’instance Gestion des API peut contenir d’autres types de ressources Azure. Aucune délégation ne doit être activée pour le sous-réseau. Le paramètre Déléguer le sous-réseau à un service pour le sous-réseau doit être défini sur Aucun. Un groupe de sécurité réseau associé au sous-réseau ci-dessus. Un groupe de sécurité réseau (NSG) est nécessaire pour autoriser explicitement la connectivité entrante, car l’équilibreur de charge utilisé en interne par Gestion des API est sécurisé par défaut et rejette tout le trafic entrant. Pour une configuration spécifique, consultez Configurer des règles NSG plus loin dans cet article. Pour certains scénarios, activez des points de terminaison de service dans le sous-réseau pour des services dépendants tels que Stockage Azure ou Azure SQL. Pour obtenir plus d’informations, consultez Forcer le tunneling du trafic vers le pare-feu local à l’aide d’ExpressRoute ou de l’appliance virtuelle réseau plus loin dans cet article. (Facultatif) Une adresse IPv4 publique de la référence SKU Standard. Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus
[ -0.0240420363843441, -0.009237529709935188, -0.00699729984626174, 0.011578409001231194, 0.05040452256798744, 0.03402470052242279, 0.05538658797740936, 0.004432335030287504, -0.022209465503692627, -0.044122565537691116, -0.02206154726445675, -0.028328215703368187, -0.06065618246793747, 0.02...
{ "azure_component": "network", "chunk_index": 523, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "356", "source_file": "API_Management.pdf", "total_pages": 1973 }
des API (telles que la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la disponibilité. Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption (sauf dans le niveau Développeur). Prérequis ) Important Depuis mai 2024, il n’est plus nécessaire de disposer d’une ressource d’adresse IP publique lors du déploiement (injection) d’une instance de Gestion des API dans un réseau virtuel en mode interne ou lors de la migration de la configuration d’un réseau virtuel interne vers un nouveau sous-réseau. En mode réseau virtuel externe, la spécification d’une adresse IP publique est facultative. Si vous n’en fournissez pas, une adresse IP publique gérée par Azure est automatiquement configurée et utilisée pour le trafic de l’API runtime. Ne fournissez l’adresse IP publique uniquement si vous souhaitez posséder et contrôler l’adresse IP publique utilisée pour les communications entrantes ou sortantes vers Internet.
[ -0.01160192210227251, -0.017631996423006058, -0.023401722311973572, 0.005421099252998829, 0.024799983948469162, 0.05181412771344185, 0.03786710277199745, 0.01328240055590868, -0.05756817385554314, -0.035156797617673874, -0.03106476552784443, -0.04234066233038902, -0.08322203904390335, 0.02...
{ "azure_component": "network", "chunk_index": 524, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "356", "source_file": "API_Management.pdf", "total_pages": 1973 }
Si elle est fournie, l’adresse IP doit être dans la même région et le même abonnement que l’instance Gestion des API et le réseau virtuel. Lorsque vous créez une ressource d’adresse IP publique, veillez à lui attribuer une étiquette de nom DNS. En général, vous devez utiliser le même nom DNS que votre instance Gestion des API. Si vous le modifiez, redéployez votre instance afin que la nouvelle étiquette DNS soit appliquée. Pour des performances réseau optimales, il est recommandé d’utiliser la préférence de routage par défaut : réseau Microsoft. Lors de la création d’une adresse IP publique dans une région où vous envisagez d’activer la redondance de zone pour votre instance de Gestion des API, configurez le paramètre redondant interzone. La valeur de l’adresse IP est affectée en tant qu’adresse IPv4 publique virtuelle de l’instance Gestion des API dans cette région. Pour les déploiements de Gestion des API dans plusieurs régions, configurez les ressources de réseau virtuel séparément pour chaque emplacement. 1. Accédez au portail Azure pour rechercher votre instance Gestion des API. Recherchez et sélectionnez Services Gestion des API. 2. Choisissez votre instance Gestion des API. 3. Sélectionnez Réseau. 4. Sélectionnez le type d’accès Externe. 5. Dans la liste des localisations (régions) où votre service Gestion des API est provisionné : a. Choisissez un Emplacement. b. Sélectionnez Réseau virtuel, Sous-réseau et (éventuellement) Adresse IP. Activer la connexion au réseau virtuel Activer la connectivité au réseau virtuel à l’aide du portail Azure
[ -0.03000587224960327, -0.021600835025310516, 0.0005620441515929997, 0.008524786680936813, -0.01323168445378542, 0.06502532958984375, 0.034638017416000366, 0.007262222468852997, -0.05339903384447098, -0.05129258707165718, -0.018379515036940575, -0.06317656487226486, -0.059840939939022064, 0...
{ "azure_component": "network", "chunk_index": 525, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "357", "source_file": "API_Management.pdf", "total_pages": 1973 }
La liste des réseaux virtuels contient les réseaux virtuels Resource Manager, disponibles dans vos abonnements Azure, qui sont installés dans la région que vous configurez. 6. Sélectionnez Appliquer. La page Réseau de votre instance Gestion des API est mise à jour avec vos nouveaux choix de réseau virtuel et de sous-réseau. 7. Poursuivez la configuration des paramètres de réseau virtuel pour les autres emplacements de votre instance de Gestion des API. 8. Dans la barre de navigation supérieure, sélectionnez Enregistrer. Modèle Azure Resource Manager (Version API 2021-08-01) Configurez des règles de réseau personnalisées dans le sous-réseau Gestion des API pour filtrer le trafic vers et à partir de votre instance de Gestion des API. Nous vous recommandons d’utiliser les règles NSG minimales suivantes pour garantir le bon fonctionnement et l’accès à votre instance. Passez soigneusement en revue votre environnement pour déterminer si d’autres règles sont nécessaires. Activer la connectivité à l’aide d’un modèle Resource Manager Configurer les règles du groupe de sécurité réseau ) Important En fonction de votre utilisation de la mise en cache et d’autres fonctionnalités, il est possible que vous deviez configurer des règles NSG supplémentaires au-delà des règles minimales du tableau suivant. Pour plus d’informations sur les paramètres, consultez Informations de référence sur la configuration de réseau virtuel.
[ -0.012338527478277683, -0.0033753537572920322, 0.005046445410698652, 0.015581750310957432, 0.04954313859343529, 0.0397062823176384, 0.046670448035001755, -0.007048686034977436, -0.0645996630191803, -0.07264130562543869, -0.047111280262470245, 0.005914801266044378, -0.04827332869172096, 0.0...
{ "azure_component": "network", "chunk_index": 526, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "358", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour la plupart des scénarios, utilisez les étiquettes de service indiquées au lieu des adresses IP de service pour spécifier les sources et les destinations réseau. Affectez à ces règles une priorité supérieure à celle des règles par défaut. Sens Balise du service source Plages de ports source Identification de destination Plages de ports de destination Protocole Action Objectif Type de réseau virtuel Trafic entrant Internet * VirtualNetwork [80], 443 TCP Autoriser Communication client avec Gestion des API Externe uniquement Trafic entrant ApiManagement * VirtualNetwork 3443 TCP Autoriser Point de terminaison de gestion pour le Portail Azure et PowerShell Externe et interne Trafic entrant AzureLoadBalancer (équilibreur de charge Azure) * VirtualNetwork 6390 TCP Autoriser Équilibrage de charge de l’infrastructure Azure Externe et interne Trafic entrant AzureTrafficManager * VirtualNetwork 443 TCP Autoriser Routage Azure Traffic Manager pour le déploiement multi-région Externe uniquement Sortant(e) VirtualNetwork * Stockage 443 TCP Autoriser Dépendance sur stockage Azure pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * SQL 1433 TCP Autoriser Accès aux points de terminaison Azure SQL pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * AzureKeyVault 443 TCP Autoriser Accès à Azure Key Vault pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * AzureMonitor 1886,
[ -0.014179551042616367, -0.028577689081430435, -0.033011723309755325, 0.030445942655205727, 0.04924771562218666, 0.03985486552119255, 0.02256155014038086, 0.031826846301555634, -0.03837057948112488, -0.08259692043066025, -0.005244131665676832, -0.04564565047621727, -0.06278816610574722, 0.0...
{ "azure_component": "network", "chunk_index": 527, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "359", "source_file": "API_Management.pdf", "total_pages": 1973 }
aux points de terminaison Azure SQL pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * AzureKeyVault 443 TCP Autoriser Accès à Azure Key Vault pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * AzureMonitor 1886, 443 TCP Autoriser Publier les journaux et métriques de diagnostic, Resource Externe et interne ノ Agrandir le tableau
[ -0.021439215168356895, -0.023111291229724884, 0.021886194124817848, 0.026807866990566254, 0.07632291316986084, 0.02489282190799713, 0.05184929445385933, 0.017068253830075264, -0.023144828155636787, -0.08146330714225769, 0.013324993662536144, -0.028172094374895096, -0.06411000341176987, 0.0...
{ "azure_component": "network", "chunk_index": 528, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "359", "source_file": "API_Management.pdf", "total_pages": 1973 }
Sens Balise du service source Plages de ports source Identification de destination Plages de ports de destination Protocole Action Objectif Type de réseau virtuel Health et Application Insights Une fois que vous avez connecté votre service Gestion des API au réseau virtuel, vous pouvez accéder aux services back-end qu’il contient comme vous le feriez avec des services publics. Lorsque vous créez ou modifiez une API, tapez l’adresse IP locale ou le nom d’hôte (si un serveur DNS est configuré pour le réseau virtuel) de votre service web dans le champ URL du service web. En mode VNet externe, Azure gère le DNS par défaut. Vous pouvez éventuellement configurer un serveur DNS personnalisé. le service de la gestion des API dépend de plusieurs services Azure. Si la gestion des API est hébergée dans un réseau virtuel comportant un serveur DNS personnalisé, il doit résoudre les noms d’hôte de ces services Azure. Se connecter à un service web hébergé sur un réseau virtuel Configuration d’un serveur DNS personnalisé
[ -0.026510851457715034, -0.0007072230218909681, -0.005479828920215368, 0.02127690613269806, 0.030502239242196083, 0.0589163675904274, 0.05040803179144859, 0.007156987674534321, -0.05969824641942978, -0.07195547223091125, -0.02395438216626644, -0.007937642745673656, -0.06204606965184212, 0.0...
{ "azure_component": "network", "chunk_index": 529, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "360", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour obtenir des conseils sur la configuration de DNS personnalisée, y compris le transfert pour les noms d’hôte fournis par Azure, consultez Résolution de noms pour les ressources dans les réseaux virtuels Azure. L’accès au réseau sortant sur le port 53 est nécessaire pour la communication avec des serveurs DNS. Pour plus d’informations sur les paramètres, consultez Référence de configuration du réseau virtuel. Une adresse IP publique à charge équilibrée (adresse IP virtuelle) est réservée pour fournir l’accès aux points de terminaison et ressources de Gestion des API en dehors du réseau virtuel. L’adresse IP publique se trouve dans le panneau Vue d’ensemble/Bases sur le portail Azure. Pour plus d’informations et d’éléments à prendre en considération, consultez Adresses IP de gestion des API Azure. Des adresses IP dynamiques (DIP) seront attribuées à chaque machine virtuelle sous-jacente du service et utilisées pour accéder aux points de terminaison et aux ressources au sein du réseau virtuel et des réseaux virtuels appairés. L’adresse IP virtuelle (VIP) publique du service Gestion des API est utilisée pour accéder aux ressources publiques. Si une restriction d’IP liste des ressources sécurisées au sein du réseau virtuel ou des réseaux virtuels appairés, nous vous conseillons de préciser la plage entière du sous-réseau où le service Gestion des API est déployé pour accorder ou restreindre l’accès à partir du service. En savoir plus sur la taille de sous-réseau recommandée. Un tunneling forcé vous permet de rediriger ou de « forcer » tout le trafic Internet vers votre sous-réseau localement à des fins d'inspection et d'audit. Généralement, vous configurez et définissez votre propre route par défaut ( 0.0.0.0/0 ), ce qui force tout le trafic du sous-réseau Gestion des API
[ -0.038602642714977264, -0.016861675307154655, -0.023323489353060722, 0.024732613936066628, 0.0140374219045043, 0.065762959420681, 0.03480701893568039, 0.01017578411847353, -0.03683081269264221, -0.07756108045578003, -0.004449690226465464, 0.0008862910326570272, -0.06431931257247925, 0.0312...
{ "azure_component": "network", "chunk_index": 530, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "361", "source_file": "API_Management.pdf", "total_pages": 1973 }
tunneling forcé vous permet de rediriger ou de « forcer » tout le trafic Internet vers votre sous-réseau localement à des fins d'inspection et d'audit. Généralement, vous configurez et définissez votre propre route par défaut ( 0.0.0.0/0 ), ce qui force tout le trafic du sous-réseau Gestion des API à traverser un pare-feu local ou une appliance virtuelle réseau. Ce flux de trafic interrompt la connectivité avec la Gestion des API Azure, car le trafic sortant est bloqué en local ou fait l’objet d’une opération NAT sur un jeu d’adresses non reconnaissable qui ne fonctionne plus avec différents points de terminaison Azure. Vous pouvez résoudre ce problème en appliquant les méthodes suivantes : Activez les points de terminaison de service sur le sous-réseau où le service Gestion des API est déployé pour : Azure SQL (requis uniquement dans la région primaire si le service Gestion des API est déployé dans plusieurs régions) Stockage Azure Hubs d'événements Azure ) Important Si vous envisagez d’utiliser des serveurs DNS personnalisés pour le réseau virtuel, vous devez les configurer avant d’y déployer un service Gestion des API. Sinon, vous devez mettre à jour le service Gestion des API chaque fois que vous changez les serveurs DNS en exécutant l’opération Appliquer une configuration réseau. Routage Adresses IP virtuelles et adresses DIP Forcer le tunneling du trafic vers le pare-feu local à l’aide d’ExpressRoute ou de l’appliance virtuelle réseau
[ -0.005756851751357317, -0.045018505305051804, -0.013497750274837017, 0.01064207311719656, 0.03525332733988762, 0.03680368512868881, 0.0716545507311821, 0.05369535833597183, -0.02893640287220478, -0.0880298838019371, 0.016750436276197433, -0.011265807785093784, -0.07076900452375412, 0.04296...
{ "azure_component": "network", "chunk_index": 531, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "361", "source_file": "API_Management.pdf", "total_pages": 1973 }
Azure Key Vault En activant des points de terminaison directement du sous-réseau Gestion des API vers ces services, vous pouvez utiliser le réseau principal Microsoft Azure pour un routage optimal du trafic du service. Si vous utilisez des points de terminaison de service avec le service Gestion des API tunnelisé de force, le trafic des services Azure susmentionnés n’est pas tunnelisé de force. Cependant, l’autre trafic de dépendance du service Gestion des API est tunnelisé de force. Assurez-vous que votre pare-feu ou votre appliance virtuelle ne bloque pas ce trafic, ou que le service Gestion des API ne fonctionne pas correctement. Tout le trafic du plan de contrôle provenant d’Internet vers le point de terminaison de gestion de votre service Gestion des API est acheminé via un ensemble spécifique d’adresses IP entrantes, hébergées par la Gestion des API et regroupées sous la balise de serviceApiManagement. Lorsque le trafic est tunnelisé de force, les réponses ne sont pas mappées de manière symétrique à ces adresses IP sources entrantes et la connectivité au point de terminaison de gestion est perdue. Pour surmonter cette limitation, configurez une route définie par l’utilisateur (UDR) pour l’étiquette de service ApiManagement avec le type de tronçon suivant défini sur « Internet » pour renvoyer le trafic vers Azure. (Mode réseau virtuel externe) Le trafic de plan de données pour les clients tentant d’atteindre la passerelle Gestion des API et le portail des développeurs à partir d’Internet sera également supprimé par défaut en raison du routage asymétrique introduit par le tunneling forcé. Pour chaque client qui nécessite un accès, configurez un UDR explicite avec le type de tronçon suivant « Internet » pour contourner le pare-feu ou l’appliance de réseau virtuel. Pour les autres dépendances du service Gestion des API tunnelisées de
[ -0.03773878514766693, -0.024319304153323174, -0.027180802077054977, -0.004377273377031088, 0.031330011785030365, 0.022590303793549538, 0.07521223276853561, 0.044258732348680496, -0.040755271911621094, -0.07048176974058151, -0.015306534245610237, -0.06525981426239014, -0.036393266171216965, ...
{ "azure_component": "network", "chunk_index": 532, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "362", "source_file": "API_Management.pdf", "total_pages": 1973 }
partir d’Internet sera également supprimé par défaut en raison du routage asymétrique introduit par le tunneling forcé. Pour chaque client qui nécessite un accès, configurez un UDR explicite avec le type de tronçon suivant « Internet » pour contourner le pare-feu ou l’appliance de réseau virtuel. Pour les autres dépendances du service Gestion des API tunnelisées de force, résolvez le nom d’hôte et atteignez le point de terminaison. Il s’agit notamment des paramètres suivants : Métriques et supervision de l’intégrité Diagnostics du portail Azure Relais SMTP CAPTCHA du portail des développeurs 7 Notes Nous vous recommandons vivement d’activer les points de terminaison des services directement à partir du sous-réseau Gestion des API vers les services dépendants tels qu’Azure SQL et Stockage Azure qui les prennent en charge. Toutefois, certaines organisations peuvent avoir besoin de forcer le tunneling de l’ensemble du trafic à partir du sous-réseau Gestion des API. Dans ce cas, veillez à configurer votre pare- feu ou votre appliance virtuelle pour autoriser ce trafic. Vous devez autoriser la plage d’adresses IP complète de chaque service dépendant et mettre à jour cette configuration quand l’infrastructure Azure change. Votre service Gestion des API peut également faire l’objet d’une latence ou d’expirations de délai inattendus en raison du tunneling forcé de ce trafic réseau. 7 Notes L’autorisation du trafic de gestion de la Gestion des API pour contourner un pare-feu local ou une appliance virtuelle réseau n’est pas considérée comme un risque de sécurité significatif. La configuration recommandée pour votre sous-réseau Gestion des API autorise le trafic de gestion entrant sur le port 3443 uniquement à partir de l’ensemble d’adresses IP Azure comprises par l’étiquette de service ApiManagement. La configuration UDR recommandée
[ -0.0094376802444458, -0.042833343148231506, -0.03747464716434479, -0.004878074396401644, 0.02668600343167782, 0.03531184047460556, 0.07504501193761826, 0.02768675424158573, -0.0427451990544796, -0.07118608057498932, -0.0026049192529171705, -0.018284756690263748, -0.058814361691474915, 0.01...
{ "azure_component": "network", "chunk_index": 533, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "362", "source_file": "API_Management.pdf", "total_pages": 1973 }
API pour contourner un pare-feu local ou une appliance virtuelle réseau n’est pas considérée comme un risque de sécurité significatif. La configuration recommandée pour votre sous-réseau Gestion des API autorise le trafic de gestion entrant sur le port 3443 uniquement à partir de l’ensemble d’adresses IP Azure comprises par l’étiquette de service ApiManagement. La configuration UDR recommandée n’est que pour le chemin d’accès de retour de ce trafic Azure.
[ -0.008376089856028557, -0.031365152448415756, -0.037912480533123016, -0.02113250456750393, 0.04954332485795021, 0.043119847774505615, 0.047701988369226456, 0.00038114076596684754, -0.016646787524223328, -0.0717463567852974, -0.0027191953267902136, -0.048674166202545166, -0.05577057972550392,...
{ "azure_component": "network", "chunk_index": 534, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "362", "source_file": "API_Management.pdf", "total_pages": 1973 }
Serveur Azure KMS Pour plus d'informations, consultez Référence de configuration de réseau virtuel. Cette section a été déplacée. Consultez Informations de référence sur la configuration de réseau virtuel. Déployer une machine virtuelle dans le même sous-réseau. Connectez-vous à la machine virtuelle et vérifiez la connectivité à chacune des ressources suivantes de votre abonnement Azure : Stockage Blob Azure Azure SQL Database Table de stockage Azure Azure Key Vault Après avoir déployé Gestion des API dans le sous-réseau, utilisez le portail pour vérifier la connectivité de votre instance aux dépendances, telles que Stockage Azure. Dans le menu de gauche du portail, sous Déploiement et infrastructure, sélectionnez Réseau>État du réseau. Problèmes courants liés à la configuration réseau Résolution des problèmes Échec du déploiement initial du service Gestion des API dans un sous- réseau ) Important Après avoir validé la connectivité, supprimez toutes les ressources du sous-réseau avant de déployer Gestion des API dans le sous-réseau. Vérifier l’état du réseau
[ -0.012248802930116653, -0.015789689496159554, -0.0011307214153930545, 0.04615465924143791, 0.0894675999879837, 0.05989865958690643, 0.047685276716947556, 0.017930900678038597, -0.031832363456487656, -0.06494105607271194, -0.05741880089044571, -0.0289690513163805, -0.0670289397239685, 0.034...
{ "azure_component": "network", "chunk_index": 535, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "363", "source_file": "API_Management.pdf", "total_pages": 1973 }
Filtrer Descriptif Obligatoire Sélectionnez cette option pour vérifier la connectivité aux services Azure requis pour Gestion des API. Un échec indique que l’instance ne peut pas effectuer des opérations de base pour gérer les API. Facultatif Sélectionnez cette option pour vérifier la connectivité aux services facultatifs. Tout échec indique uniquement que la fonctionnalité spécifique ne fonctionnera pas (par exemple, SMTP). Un échec peut entraîner une dégradation dans l’utilisation et la surveillance de l’instance de Gestion des API et empêcher d’offrir le contrat SLA validé. Pour résoudre les problèmes de connectivité, sélectionnez : Métriques : pour passer en revue les métriques de l’état de la connectivité réseau Diagnostiquer : pour exécuter un vérificateur de réseau virtuel sur une période spécifiée Pour résoudre les problèmes de connectivité, consultez les paramètres de configuration réseau, puis corrigez les paramètres réseau nécessaires. Lorsque vous changez votre réseau, consultez API NetworkStatus pour vérifier que le service Gestion des API n’a pas perdu l’accès aux ressources critiques. L’état de connectivité doit être mis à jour toutes les 15 minutes. Pour appliquer une modification de configuration du réseau à l’instance de Gestion des API à l’aide du portail : 1. Dans le menu de gauche de votre instance, sous Déploiement et infrastructure, sélectionnez Réseau>Réseau virtuel. 2. Sélectionnez Appliquer la configuration du réseau.  ノ Agrandir le tableau Mises à jour incrémentielles Problèmes rencontrés lors de la réaffectation d’une instance API Management à un sous-réseau précédent
[ 0.012211634777486324, -0.013897862285375595, -0.02264188788831234, 0.025989511981606483, 0.05986936762928963, 0.05946251004934311, 0.015234800986945629, 0.028078066185116768, -0.038112808018922806, -0.05224445462226868, 0.0027067854534834623, -0.01583755388855934, -0.08930670469999313, 0.0...
{ "azure_component": "network", "chunk_index": 536, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "364", "source_file": "API_Management.pdf", "total_pages": 1973 }
Verrou de réseau virtuel : lorsque vous déplacez une instance Gestion des API vers son sous-réseau d’origine, il est possible que le verrou de réseau virtuel empêcher une réaffectation immédiate, avec une suppression qui peut prendre jusqu’à une heure. Verrou de groupe de ressources : un autre scénario à envisager est la présence d’un verrou d’étendue au niveau du groupe de ressources ou à un niveau supérieur, ce qui entrave le processus de suppression du lien de navigation dans les ressources. Pour résoudre ce problème, supprimez le verrou d’étendue. Prévoyez alors un délai approximatif de 4 à 6 heures avant que le service API Management se dissocie du sous-réseau d’origine et que le verrou soit supprimé, permettant ainsi le déploiement sur le sous-réseau souhaité. Une connectivité réseau à Microsoft Graph est nécessaire pour les fonctionnalités, notamment une connexion utilisateur dans le portail des développeurs en utilisant le fournisseur d’identité Microsoft Entra. Pour résoudre des problèmes de connectivité à Microsoft Graph à partir d’un VNet : Vérifiez qu’un NSG et d’autres règles de réseau sont configurés pour une connectivité sortante à partir de votre instance API Management dans Microsoft Graph (en utilisant une étiquette de service AzureActiveDirectory). Vérifiez que le réseau et la résolution DNS accèdent à graph.microsoft.com à partir du réseau virtuel. Par exemple, approvisionnez une machine virtuelle dans le réseau virtuel, connectez-vous-y et essayez de GET https://graph.microsoft.com/v1.0/$metadata à partir d’un navigateur ou en utilisant cURL, PowerShell ou d’autres outils. Pour en savoir plus : Référence de configuration du réseau virtuel Connexion d’un réseau virtuel à un back-end à l’aide de la passerelle VPN Connexion d’un réseau virtuel à partir de modèles de déploiement différents Déboguer vos API à
[ -0.019787263125181198, -0.011214804835617542, 0.03342319652438164, 0.011681669391691685, 0.04033346846699715, 0.04439995810389519, 0.04080357402563095, 0.03396066278219223, -0.04593876004219055, -0.08541986346244812, -0.05610295757651329, -0.02569671906530857, -0.0562552772462368, 0.034862...
{ "azure_component": "network", "chunk_index": 537, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "365", "source_file": "API_Management.pdf", "total_pages": 1973 }
à partir d’un navigateur ou en utilisant cURL, PowerShell ou d’autres outils. Pour en savoir plus : Référence de configuration du réseau virtuel Connexion d’un réseau virtuel à un back-end à l’aide de la passerelle VPN Connexion d’un réseau virtuel à partir de modèles de déploiement différents Déboguer vos API à l’aide du suivi des demandes Questions fréquentes (FAQ) sur les réseaux virtuels Balises de service Résoudre des problèmes de connexion à Microsoft Graph dans un VNet Contenu connexe
[ -0.01239617820829153, -0.015225604176521301, 0.025590449571609497, 0.02960025705397129, 0.02728402614593506, 0.012017831206321716, 0.06440485268831253, 0.020673874765634537, -0.0438348725438118, -0.06045961752533913, -0.053573451936244965, 0.013092325069010258, -0.06833738833665848, 0.0056...
{ "azure_component": "network", "chunk_index": 538, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "365", "source_file": "API_Management.pdf", "total_pages": 1973 }
Déployez votre instance Gestion des API Azure sur un réseau virtuel – mode interne Article • 08/05/2025 S'APPLIQUE À : développeur | Premium Gestion des API Azure peut être déployé (injecté) dans un réseau virtuel Azure (VNet) pour accéder aux services backend au sein du réseau. Pour connaître les options de connectivité de VNet, les exigences et les considérations, consultez : Utiliser un réseau virtuel avec la Gestion des API Azure Exigences en matière de ressources de réseau virtuel pour l’injection de Gestion des API dans un réseau virtuel Cet article explique comment configurer la connectivité VNet pour votre instance Gestion des API en mode interne. Dans ce mode, vous pouvez uniquement afficher les points de terminaison Gestion des API suivants dans un réseau virtuel dont vous contrôlez l’accès. La passerelle API Le portail des développeurs La gestion directe Git Utilisez la Gestion des API en mode interne pour : Rendre les API hébergées dans votre centre de données privé accessibles de l’extérieur en toute sécurité à des tiers à l’aide de connexions Azure VPN ou Azure ExpressRoute. Activer les scénarios de cloud hybride en exposant vos API cloud et sur site par le biais d’une passerelle commune. Gérer vos API hébergées dans plusieurs localisations géographiques à l’aide d’un seul point de terminaison de passerelle. 7 Notes Aucun point de terminaison Gestion des API n’est inscrit sur le DNS public. Les points de terminaison de service restent inaccessibles à moins de configurer le DNS pour le réseau virtuel. Pour utiliser la passerelle auto-hébergée dans ce mode, activez également la connectivité privée au point de terminaison de configuration de la passerelle auto-hébergé.
[ 0.015320723876357079, -0.013271339237689972, 0.022577479481697083, 0.01802874729037285, 0.02307996153831482, 0.040808625519275665, 0.07684331387281418, 0.008340880274772644, -0.039597779512405396, -0.06298485398292542, -0.04792160168290138, -0.06126709654927254, -0.06619478017091751, 0.032...
{ "azure_component": "network", "chunk_index": 539, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "366", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour les configurations spécifiques au mode externe, où les points de terminaison de Gestion des API sont accessibles depuis l'Internet public et où les services backend sont situés sur le réseau, consultez Déployer votre instance de Gestion des API Azure sur un réseau virtuel – mode externe. Passez en revue la configuration requise pour l’injection de gestion des API dans un réseau virtuel avant de commencer. 7 Notes Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis AzureRM vers Az. ) Important Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la disponibilité. Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption (sauf dans le niveau Développeur). Prérequis
[ 0.0028792035300284624, 0.006496535614132881, -0.018107032403349876, 0.005453499965369701, 0.06759660691022873, 0.02624260075390339, 0.03919149190187454, 0.02200588770210743, -0.014600406400859356, -0.030209720134735107, -0.050788238644599915, -0.02276301383972168, -0.06531844288110733, 0.0...
{ "azure_component": "network", "chunk_index": 540, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "367", "source_file": "API_Management.pdf", "total_pages": 1973 }
Une instance APIM. Pour en savoir plus, voir Créer une instance de gestion des API Azure. Un réseau et un sous-réseau virtuels dans la même région et le même abonnement que votre instance Gestion des API. Le sous-réseau utilisé pour se connecter à l’instance Gestion des API peut contenir d’autres types de ressources Azure. Aucune délégation ne doit être activée pour le sous-réseau. Le paramètre Déléguer le sous-réseau à un service pour le sous-réseau doit être défini sur Aucun. Un groupe de sécurité réseau associé au sous-réseau ci-dessus. Un groupe de sécurité réseau (NSG) est nécessaire pour autoriser explicitement la connectivité entrante, car l’équilibreur de charge utilisé en interne par Gestion des API est sécurisé par défaut et rejette tout le trafic entrant. Pour une configuration spécifique, consultez Configurer des règles NSG plus loin dans cet article. Pour certains scénarios, activez des points de terminaison de service dans le sous-réseau pour des services dépendants tels que Stockage Azure ou Azure SQL. Pour obtenir plus d’informations, consultez Forcer le tunneling du trafic vers le pare-feu local à l’aide d’ExpressRoute ou de l’appliance virtuelle réseau plus loin dans cet article. (Facultatif) Une adresse IPv4 publique de la référence SKU Standard. Si elle est fournie, l’adresse IP doit être dans la même région et le même abonnement que l’instance Gestion des API et le réseau virtuel. Lorsque vous créez une ressource d’adresse IP publique, veillez à lui attribuer une étiquette de nom DNS. En général, vous devez utiliser le même nom DNS que votre instance Gestion des API. Si vous le modifiez, redéployez votre instance afin que la nouvelle étiquette DNS soit appliquée. Pour des performances réseau optimales, il est recommandé d’utiliser la préférence de routage par défaut :
[ -0.03526686131954193, -0.01643756404519081, -0.007871809415519238, 0.000025515422748867422, 0.02512197755277157, 0.03793453797698021, 0.04520229995250702, 0.020834708586335182, -0.036953188478946686, -0.0326031893491745, -0.010054489597678185, -0.027948439121246338, -0.05785038322210312, 0...
{ "azure_component": "network", "chunk_index": 541, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "368", "source_file": "API_Management.pdf", "total_pages": 1973 }
d’adresse IP publique, veillez à lui attribuer une étiquette de nom DNS. En général, vous devez utiliser le même nom DNS que votre instance Gestion des API. Si vous le modifiez, redéployez votre instance afin que la nouvelle étiquette DNS soit appliquée. Pour des performances réseau optimales, il est recommandé d’utiliser la préférence de routage par défaut : réseau Microsoft. Lors de la création d’une adresse IP publique dans une région où vous envisagez d’activer la redondance de zone pour votre instance de Gestion des API, configurez le paramètre redondant interzone. La valeur de l’adresse IP est affectée en tant qu’adresse IPv4 publique virtuelle de l’instance Gestion des API dans cette région. Pour les déploiements de Gestion des API dans plusieurs régions, configurez les ressources de réseau virtuel séparément pour chaque emplacement. ) Important Depuis mai 2024, il n’est plus nécessaire de disposer d’une ressource d’adresse IP publique lors du déploiement (injection) d’une instance de Gestion des API dans un réseau virtuel en mode interne ou lors de la migration de la configuration d’un réseau virtuel interne vers un nouveau sous-réseau. En mode réseau virtuel externe, la spécification d’une adresse IP publique est facultative. Si vous n’en fournissez pas, une adresse IP publique gérée par Azure est automatiquement configurée et utilisée pour le trafic de l’API runtime. Ne fournissez l’adresse IP publique uniquement si vous souhaitez posséder et contrôler l’adresse IP publique utilisée pour les communications entrantes ou sortantes vers Internet.
[ -0.05780007317662239, -0.01912478730082512, -0.017636088654398918, -0.013244342990219593, -0.011885058134794235, 0.061295121908187866, 0.01414339430630207, -0.0047799996100366116, -0.06130017340183258, -0.04004562273621559, -0.022717423737049103, -0.046032026410102844, -0.06692016869783401, ...
{ "azure_component": "network", "chunk_index": 542, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "368", "source_file": "API_Management.pdf", "total_pages": 1973 }
1. Accédez au portail Azure pour rechercher votre instance Gestion des API. Recherchez et sélectionnez Services Gestion des API. 2. Choisissez votre instance Gestion des API. 3. Sélectionnez Réseau>Réseau virtuel. 4. Sélectionnez le type d’accès Interne. 5. Dans la liste des emplacements (régions) où votre service Gestion des API est approvisionné : a. Choisissez un Emplacement. b. Sélectionnez Réseau virtuel et Sous-réseau. La liste des réseaux virtuels contient les réseaux virtuels Resource Manager, disponibles dans vos abonnements Azure, qui sont installés dans la région que vous configurez. 6. Sélectionnez Appliquer. La page Réseau virtuel de votre instance de Gestion des API est mise à jour avec vos nouveaux choix de réseau virtuel et de sous-réseau. 7. Poursuivez la configuration des paramètres de réseau virtuel pour les autres emplacements de votre instance de Gestion des API. 8. Dans la barre de navigation supérieure, sélectionnez Enregistrer. Une fois le déploiement réussi, vous devez voir l’adresse IP virtuelle privée et l’adresse IP virtuelle publique de votre service Gestion des API s’afficher dans le panneau Vue d’ensemble. Pour plus d’informations sur les adresses IP, consultez la section Routage dans cet article. Activer la connexion au réseau virtuel Activer la connectivité au réseau virtuel à l’aide du portail Azure
[ -0.01675501838326454, -0.013431550934910774, -0.0036059862468391657, 0.011866248212754726, 0.03935197740793228, 0.04305557906627655, 0.05533841252326965, 0.009023632854223251, -0.05438321456313133, -0.075456403195858, -0.03507223352789879, -0.028910666704177856, -0.051599759608507156, 0.01...
{ "azure_component": "network", "chunk_index": 543, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "369", "source_file": "API_Management.pdf", "total_pages": 1973 }
Modèle Azure Resource Manager (Version API 2021-08-01) Configurez des règles de réseau personnalisées dans le sous-réseau Gestion des API pour filtrer le trafic vers et à partir de votre instance de Gestion des API. Nous vous recommandons d’utiliser les règles NSG minimales suivantes pour garantir le bon fonctionnement et l’accès à votre instance. Passez soigneusement en revue votre environnement pour déterminer si d’autres règles sont nécessaires. Pour la plupart des scénarios, utilisez les étiquettes de service indiquées au lieu des adresses IP de service pour spécifier les sources et les destinations réseau. Affectez à ces règles une priorité supérieure à celle des règles par défaut. Sens Balise du service source Plages de ports source Identification de destination Plages de ports de destination Protocole Action Objectif Type de réseau virtuel Trafic entrant Internet * VirtualNetwork [80], 443 TCP Autoriser Communication client avec Gestion des API Externe uniquement Trafic entrant ApiManagement * VirtualNetwork 3443 TCP Autoriser Point de terminaison de gestion pour le Portail Azure et PowerShell Externe et interne Trafic entrant AzureLoadBalancer (équilibreur de charge Azure) * VirtualNetwork 6390 TCP Autoriser Équilibrage de charge de l’infrastructure Azure Externe et interne 7 Notes L’URL de la passerelle n’étant pas inscrite sur le DNS public, la console de test disponible dans le portail Azure ne fonctionnera pas pour un service déployé dans un réseau virtuel Interne. À la place, vous devez utiliser la console de test fournie dans le portail des développeurs. Activer la connectivité à l’aide d’un modèle Resource Manager Configurer les règles du groupe de sécurité réseau )
[ -0.01342205423861742, -0.027171587571501732, -0.034600239247083664, -0.017537984997034073, 0.04105689749121666, 0.0234702005982399, 0.05260509252548218, 0.0333375483751297, -0.031136877834796906, -0.058601025491952896, 0.0028998868074268103, -0.03960004448890686, -0.06148356944322586, 0.05...
{ "azure_component": "network", "chunk_index": 544, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "370", "source_file": "API_Management.pdf", "total_pages": 1973 }
de la passerelle n’étant pas inscrite sur le DNS public, la console de test disponible dans le portail Azure ne fonctionnera pas pour un service déployé dans un réseau virtuel Interne. À la place, vous devez utiliser la console de test fournie dans le portail des développeurs. Activer la connectivité à l’aide d’un modèle Resource Manager Configurer les règles du groupe de sécurité réseau ) Important En fonction de votre utilisation de la mise en cache et d’autres fonctionnalités, il est possible que vous deviez configurer des règles NSG supplémentaires au-delà des règles minimales du tableau suivant. Pour plus d’informations sur les paramètres, consultez Informations de référence sur la configuration de réseau virtuel. ノ Agrandir le tableau
[ -0.03115527704358101, -0.011595413088798523, -0.011697248555719852, 0.01663224957883358, 0.053777486085891724, 0.01947970874607563, 0.06311330944299698, 0.006449043285101652, -0.021728303283452988, -0.05480809882283211, -0.0036202066112309694, -0.010221035219728947, -0.04203496873378754, 0...
{ "azure_component": "network", "chunk_index": 545, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "370", "source_file": "API_Management.pdf", "total_pages": 1973 }
Sens Balise du service source Plages de ports source Identification de destination Plages de ports de destination Protocole Action Objectif Type de réseau virtuel Trafic entrant AzureTrafficManager * VirtualNetwork 443 TCP Autoriser Routage Azure Traffic Manager pour le déploiement multi-région Externe uniquement Sortant(e) VirtualNetwork * Stockage 443 TCP Autoriser Dépendance sur stockage Azure pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * SQL 1433 TCP Autoriser Accès aux points de terminaison Azure SQL pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * AzureKeyVault 443 TCP Autoriser Accès à Azure Key Vault pour les fonctionnalités de service de base Externe et interne Sortant(e) VirtualNetwork * AzureMonitor 1886, 443 TCP Autoriser Publier les journaux et métriques de diagnostic, Resource Health et Application Insights Externe et interne En mode réseau virtuel interne, vous devez gérer votre propre DNS pour permettre l’accès entrant à vos points de terminaison Gestion des API. Nous recommandons les actions suivantes : 1. Configurez une zone privée Azure DNS. 2. Liez la zone privée Azure DNS au réseau virtuel dans lequel vous avez déployé votre service Gestion des API. Apprenez à configurer une zone privée dans Azure DNS. Configuration DNS 7 Notes
[ -0.022258281707763672, -0.015943922102451324, -0.0105443075299263, 0.030976923182606697, 0.04773712158203125, 0.05182266607880592, 0.031117020174860954, 0.005547931417822838, -0.02338625304400921, -0.09871119260787964, -0.010509377345442772, -0.034546252340078354, -0.048912644386291504, 0....
{ "azure_component": "network", "chunk_index": 546, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "371", "source_file": "API_Management.pdf", "total_pages": 1973 }
Lorsque vous créez un service Gestion des API ( contosointernalvnet , par exemple), les points de terminaison suivants sont configurés par défaut : Point de terminaison Configuration du point de terminaison Passerelle d’API contosointernalvnet.azure-api.net Portail des développeurs contosointernalvnet.portal.azure-api.net Le nouveau portail des développeurs contosointernalvnet.developer.azure-api.net Point de terminaison de la gestion directe contosointernalvnet.management.azure-api.net Git contosointernalvnet.scm.azure-api.net Si vous ne souhaitez pas accéder au service de Gestion des API avec les noms d'hôte par défaut, configurez des noms de domaine personnalisés pour tous vos points de terminaison, comme indiqué dans l'image suivante : Créez des enregistrements dans votre serveur DNS pour accéder aux points de terminaison accessibles à partir de votre réseau virtuel. Mappez les enregistrements de point de terminaison à l’adresse IP virtuelle privée de votre service. Le service Gestion des API n’écoute pas les requêtes sur ses adresses IP. Il répond uniquement aux requêtes au nom d’hôte configuré sur ses points de terminaison. Ces points de terminaison sont les suivants : Passerelle API Le portail Azure Le portail des développeurs Point de terminaison de la gestion directe Git Accès sur les noms d’hôtes par défaut ノ Agrandir le tableau Accès sur des noms de domaines personnalisés Configurer les enregistrements DNS
[ -0.01827065274119377, -0.01909613236784935, -0.019621146842837334, -0.007386775687336922, 0.014338110573589802, 0.022084346041083336, 0.040761277079582214, 0.029331093654036522, -0.03161539137363434, -0.06063257157802582, -0.05159895494580269, -0.06242714077234268, -0.0396018885076046, 0.0...
{ "azure_component": "network", "chunk_index": 547, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "372", "source_file": "API_Management.pdf", "total_pages": 1973 }
À des fins de test, vous pouvez mettre à jour le fichier hosts sur une machine virtuelle dans un sous-réseau connecté au réseau virtuel dans lequel Gestion des API Management est déployé. En supposant que l’adresse IP virtuelle privée de votre service est 10.1.0.5, vous pouvez mapper le fichier hôte comme suit. Le fichier de mappage des hôtes se trouve à l’adresse %SystemDrive%\drivers\etc\hosts (Windows) ou /etc/hosts (Linux, macOS). Adresse IP virtuelle interne Configuration du point de terminaison 10.1.0.5 contosointernalvnet.azure-api.net 10.1.0.5 contosointernalvnet.portal.azure-api.net 10.1.0.5 contosointernalvnet.developer.azure-api.net 10.1.0.5 contosointernalvnet.management.azure-api.net 10.1.0.5 contosointernalvnet.scm.azure-api.net Vous pouvez alors accéder à tous les points de terminaison Gestion des API à partir de la machine virtuelle que vous avez créée. Les adresses IP virtuelles suivantes sont configurées pour une instance Gestion des API dans un réseau virtuel interne. Adresse IP virtuelle Descriptif Adresse IP virtuelle privée Adresse IP à charge équilibrée à partir de la plage de sous-réseaux de l’instance Gestion des API (DIP), par le biais de laquelle vous pouvez accéder à la passerelle API, au portail des développeurs, à la gestion et aux points de terminaison Git. Inscrivez cette adresse auprès des serveurs DNS utilisés par le réseau virtuel. Adresse IP virtuelle publique Utilisée uniquement pour le trafic du plan de contrôle vers le point de terminaison de gestion sur le port 3443. Peut être verrouillée sur l’étiquette de service GestionApi. Les adresses IP privées et publiques à charge équilibrée se trouvent dans le panneau Vue
[ -0.021032415330410004, -0.042311105877161026, -0.003668241435661912, 0.013929092325270176, 0.006442667450755835, 0.05352695286273956, 0.050294820219278336, 0.01913045533001423, -0.04641858860850334, -0.07409834116697311, -0.024324659258127213, -0.04046033322811127, -0.04841828718781471, 0....
{ "azure_component": "network", "chunk_index": 548, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "373", "source_file": "API_Management.pdf", "total_pages": 1973 }
adresse auprès des serveurs DNS utilisés par le réseau virtuel. Adresse IP virtuelle publique Utilisée uniquement pour le trafic du plan de contrôle vers le point de terminaison de gestion sur le port 3443. Peut être verrouillée sur l’étiquette de service GestionApi. Les adresses IP privées et publiques à charge équilibrée se trouvent dans le panneau Vue d’ensemble sur le portail Azure. Pour plus d’informations et d’éléments à prendre en considération, consultez Adresses IP de Gestion des API Azure. Des adresses IP dynamiques (DIP) seront attribuées à chaque machine virtuelle sous-jacente du service et utilisées pour accéder aux points de terminaison et aux ressources au sein du réseau virtuel et des réseaux virtuels appairés. L’adresse IP virtuelle (VIP) publique du service Gestion des API est utilisée pour accéder aux ressources publiques. ノ Agrandir le tableau Routage ノ Agrandir le tableau Adresses IP virtuelles et adresses DIP
[ -0.03738033398985863, -0.018615780398249626, -0.01564451865851879, 0.009340331889688969, -0.0019526922842487693, 0.07029719650745392, 0.06796183437108994, -0.016798779368400574, -0.04777367413043976, -0.0770144984126091, 0.0029678281862288713, -0.03084190934896469, -0.051138341426849365, 0...
{ "azure_component": "network", "chunk_index": 549, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "373", "source_file": "API_Management.pdf", "total_pages": 1973 }
Si une restriction d’IP liste des ressources sécurisées au sein du réseau virtuel ou des réseaux virtuels appairés, nous vous conseillons de préciser la plage entière du sous-réseau où le service Gestion des API est déployé pour accorder ou restreindre l’accès à partir du service. En savoir plus sur la taille de sous-réseau recommandée. Si vous déployez une unité de capacité de la Gestion des API dans le niveau Premium dans un réseau virtuel interne, trois adresses IP sont utilisées : une pour l’adresse IP virtuelle privée et une chacune pour les adresses DIP de deux machines virtuelles. Si vous effectuez un scale-out jusqu’à quatre unités, davantage d’adresses IP seront consommées pour les adresses DIP supplémentaires du sous-réseau. Si le point de terminaison de destination n’a autorisé qu’un ensemble fixe d’adresses DIP, des échecs de connexion se produiront si vous ajoutez de nouvelles unités à l’avenir. Pour cette raison, et puisque le sous-réseau est entièrement sous votre contrôle, nous recommandons d’autoriser l’ensemble du sous-réseau dans le serveur principal. Un tunneling forcé vous permet de rediriger ou de « forcer » tout le trafic Internet vers votre sous-réseau localement à des fins d'inspection et d'audit. Généralement, vous configurez et définissez votre propre route par défaut ( 0.0.0.0/0 ), ce qui force tout le trafic du sous-réseau Gestion des API à traverser un pare-feu local ou une appliance virtuelle réseau. Ce flux de trafic interrompt la connectivité avec la Gestion des API Azure, car le trafic sortant est bloqué en local ou fait l’objet d’une opération NAT sur un jeu d’adresses non reconnaissable qui ne fonctionne plus avec différents points de terminaison Azure. Vous pouvez résoudre ce problème en appliquant
[ -0.03156835213303566, -0.03478025645017624, -0.020342089235782623, 0.01567225530743599, 0.032890547066926956, 0.04057051241397858, 0.0561547577381134, -0.0008806398836895823, -0.06546981632709503, -0.07933297008275986, -0.002696239622309804, -0.01394724939018488, -0.04800530523061752, 0.01...
{ "azure_component": "network", "chunk_index": 550, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "374", "source_file": "API_Management.pdf", "total_pages": 1973 }
à traverser un pare-feu local ou une appliance virtuelle réseau. Ce flux de trafic interrompt la connectivité avec la Gestion des API Azure, car le trafic sortant est bloqué en local ou fait l’objet d’une opération NAT sur un jeu d’adresses non reconnaissable qui ne fonctionne plus avec différents points de terminaison Azure. Vous pouvez résoudre ce problème en appliquant les méthodes suivantes : Activez les points de terminaison de service sur le sous-réseau où le service Gestion des API est déployé pour : Azure SQL (requis uniquement dans la région primaire si le service Gestion des API est déployé dans plusieurs régions) Stockage Azure Hubs d'événements Azure Azure Key Vault En activant des points de terminaison directement du sous-réseau Gestion des API vers ces services, vous pouvez utiliser le réseau principal Microsoft Azure pour un routage optimal du trafic du service. Si vous utilisez des points de terminaison de service avec le service Gestion des API tunnelisé de force, le trafic des services Azure susmentionnés n’est pas tunnelisé de force. Cependant, l’autre trafic de dépendance du service Gestion des API est tunnelisé de force. Assurez-vous que votre pare-feu ou votre appliance virtuelle ne bloque pas ce trafic, ou que le service Gestion des API ne fonctionne pas correctement. Exemple Forcer le tunneling du trafic vers le pare-feu local à l’aide d’ExpressRoute ou de l’appliance virtuelle réseau 7 Notes Nous vous recommandons vivement d’activer les points de terminaison des services directement à partir du sous-réseau Gestion des API vers les services dépendants tels qu’Azure SQL et Stockage Azure qui les prennent en charge. Toutefois, certaines organisations peuvent avoir besoin de forcer le tunneling de
[ -0.019311990588903427, -0.022103697061538696, -0.011297909542918205, 0.007673480547964573, 0.05976308882236481, 0.04207383468747139, 0.047190744429826736, 0.04237908124923706, -0.028631476685404778, -0.09786546230316162, 0.007408286444842815, -0.0536201186478138, -0.04967815801501274, 0.03...
{ "azure_component": "network", "chunk_index": 551, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "374", "source_file": "API_Management.pdf", "total_pages": 1973 }
Tout le trafic du plan de contrôle provenant d’Internet vers le point de terminaison de gestion de votre service Gestion des API est acheminé via un ensemble spécifique d’adresses IP entrantes, hébergées par la Gestion des API et regroupées sous la balise de serviceApiManagement. Lorsque le trafic est tunnelisé de force, les réponses ne sont pas mappées de manière symétrique à ces adresses IP sources entrantes et la connectivité au point de terminaison de gestion est perdue. Pour surmonter cette limitation, configurez une route définie par l’utilisateur (UDR) pour l’étiquette de service ApiManagement avec le type de tronçon suivant défini sur « Internet » pour renvoyer le trafic vers Azure. (Mode réseau virtuel externe) Le trafic de plan de données pour les clients tentant d’atteindre la passerelle Gestion des API et le portail des développeurs à partir d’Internet sera également supprimé par défaut en raison du routage asymétrique introduit par le tunneling forcé. Pour chaque client qui nécessite un accès, configurez un UDR explicite avec le type de tronçon suivant « Internet » pour contourner le pare-feu ou l’appliance de réseau virtuel. Pour les autres dépendances du service Gestion des API tunnelisées de force, résolvez le nom d’hôte et atteignez le point de terminaison. Il s’agit notamment des paramètres suivants : Métriques et supervision de l’intégrité Diagnostics du portail Azure Relais SMTP CAPTCHA du portail des développeurs Serveur Azure KMS Pour plus d'informations, consultez Référence de configuration de réseau virtuel. Cette section a été déplacée. Consultez Informations de référence sur la configuration de réseau virtuel. l’ensemble du trafic à partir du sous-réseau Gestion des API. Dans ce cas, veillez à configurer votre pare- feu ou votre appliance virtuelle pour autoriser ce
[ -0.03889305144548416, -0.03341294080018997, -0.046389389783144, -0.01999792829155922, 0.010902544483542442, 0.016896381974220276, 0.05789734795689583, 0.05185152590274811, -0.03922882303595543, -0.08506474643945694, -0.008086992427706718, -0.042169418185949326, -0.06021364778280258, 0.0395...
{ "azure_component": "network", "chunk_index": 552, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "375", "source_file": "API_Management.pdf", "total_pages": 1973 }
des développeurs Serveur Azure KMS Pour plus d'informations, consultez Référence de configuration de réseau virtuel. Cette section a été déplacée. Consultez Informations de référence sur la configuration de réseau virtuel. l’ensemble du trafic à partir du sous-réseau Gestion des API. Dans ce cas, veillez à configurer votre pare- feu ou votre appliance virtuelle pour autoriser ce trafic. Vous devez autoriser la plage d’adresses IP complète de chaque service dépendant et mettre à jour cette configuration quand l’infrastructure Azure change. Votre service Gestion des API peut également faire l’objet d’une latence ou d’expirations de délai inattendus en raison du tunneling forcé de ce trafic réseau. 7 Notes L’autorisation du trafic de gestion de la Gestion des API pour contourner un pare-feu local ou une appliance virtuelle réseau n’est pas considérée comme un risque de sécurité significatif. La configuration recommandée pour votre sous-réseau Gestion des API autorise le trafic de gestion entrant sur le port 3443 uniquement à partir de l’ensemble d’adresses IP Azure comprises par l’étiquette de service ApiManagement. La configuration UDR recommandée n’est que pour le chemin d’accès de retour de ce trafic Azure. Problèmes courants liés à la configuration réseau Résolution des problèmes Échec du déploiement initial du service Gestion des API dans un sous- réseau
[ -0.021980172023177147, -0.02839735709130764, -0.016335435211658478, 0.00426650233566761, 0.06565579771995544, 0.02838173136115074, 0.0626196339726448, 0.011680308729410172, -0.027877559885382652, -0.06908813118934631, -0.036105308681726456, -0.034487053751945496, -0.056484077125787735, 0.0...
{ "azure_component": "network", "chunk_index": 553, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "375", "source_file": "API_Management.pdf", "total_pages": 1973 }
Déployer une machine virtuelle dans le même sous-réseau. Connectez-vous à la machine virtuelle et vérifiez la connectivité à chacune des ressources suivantes de votre abonnement Azure : Stockage Blob Azure Azure SQL Database Table de stockage Azure Azure Key Vault Après avoir déployé Gestion des API dans le sous-réseau, utilisez le portail pour vérifier la connectivité de votre instance aux dépendances, telles que Stockage Azure. Dans le menu de gauche du portail, sous Déploiement et infrastructure, sélectionnez Réseau>État du réseau. Filtrer Descriptif Obligatoire Sélectionnez cette option pour vérifier la connectivité aux services Azure requis pour Gestion des API. Un échec indique que l’instance ne peut pas effectuer des opérations de base pour gérer les API. Facultatif Sélectionnez cette option pour vérifier la connectivité aux services facultatifs. Tout échec indique uniquement que la fonctionnalité spécifique ne fonctionnera pas (par exemple, SMTP). Un échec peut entraîner une dégradation dans l’utilisation et la surveillance de l’instance de Gestion des API et empêcher d’offrir le contrat SLA validé. Pour résoudre les problèmes de connectivité, sélectionnez : ) Important Après avoir validé la connectivité, supprimez toutes les ressources du sous-réseau avant de déployer Gestion des API dans le sous-réseau. Vérifier l’état du réseau  ノ Agrandir le tableau
[ 0.010297723114490509, -0.018159959465265274, -0.036668162792921066, 0.07127537578344345, 0.08281353861093521, 0.08556222170591354, 0.024211402982473373, 0.04201682657003403, -0.047520961612463, -0.07391940802335739, -0.030333707109093666, -0.05028895288705826, -0.0782126784324646, 0.035863...
{ "azure_component": "network", "chunk_index": 554, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "376", "source_file": "API_Management.pdf", "total_pages": 1973 }
Métriques : pour passer en revue les métriques de l’état de la connectivité réseau Diagnostiquer : pour exécuter un vérificateur de réseau virtuel sur une période spécifiée Pour résoudre les problèmes de connectivité, consultez les paramètres de configuration réseau, puis corrigez les paramètres réseau nécessaires. Lorsque vous changez votre réseau, consultez API NetworkStatus pour vérifier que le service Gestion des API n’a pas perdu l’accès aux ressources critiques. L’état de connectivité doit être mis à jour toutes les 15 minutes. Pour appliquer une modification de configuration du réseau à l’instance de Gestion des API à l’aide du portail : 1. Dans le menu de gauche de votre instance, sous Déploiement et infrastructure, sélectionnez Réseau>Réseau virtuel. 2. Sélectionnez Appliquer la configuration du réseau. Verrou de réseau virtuel : lorsque vous déplacez une instance Gestion des API vers son sous-réseau d’origine, il est possible que le verrou de réseau virtuel empêcher une réaffectation immédiate, avec une suppression qui peut prendre jusqu’à une heure. Verrou de groupe de ressources : un autre scénario à envisager est la présence d’un verrou d’étendue au niveau du groupe de ressources ou à un niveau supérieur, ce qui entrave le processus de suppression du lien de navigation dans les ressources. Pour résoudre ce problème, supprimez le verrou d’étendue. Prévoyez alors un délai approximatif de 4 à 6 heures avant que le service API Management se dissocie du sous-réseau d’origine et que le verrou soit supprimé, permettant ainsi le déploiement sur le sous-réseau souhaité. Une connectivité réseau à Microsoft Graph est nécessaire pour les fonctionnalités, notamment une connexion utilisateur dans le portail des développeurs en utilisant le fournisseur d’identité Microsoft Entra. Pour résoudre des problèmes de connectivité
[ -0.009664714336395264, -0.0011460058158263564, 0.001776305609382689, -0.000752969877794385, 0.05654958263039589, 0.04567982628941536, 0.05273107439279556, 0.03206033259630203, -0.05531492456793785, -0.0656861811876297, 0.009196251630783081, 0.008261550217866898, -0.054490651935338974, 0.00...
{ "azure_component": "network", "chunk_index": 555, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "377", "source_file": "API_Management.pdf", "total_pages": 1973 }
se dissocie du sous-réseau d’origine et que le verrou soit supprimé, permettant ainsi le déploiement sur le sous-réseau souhaité. Une connectivité réseau à Microsoft Graph est nécessaire pour les fonctionnalités, notamment une connexion utilisateur dans le portail des développeurs en utilisant le fournisseur d’identité Microsoft Entra. Pour résoudre des problèmes de connectivité à Microsoft Graph à partir d’un VNet : Vérifiez qu’un NSG et d’autres règles de réseau sont configurés pour une connectivité sortante à partir de votre instance API Management dans Microsoft Graph (en utilisant une étiquette de service AzureActiveDirectory). Vérifiez que le réseau et la résolution DNS accèdent à graph.microsoft.com à partir du réseau virtuel. Par exemple, approvisionnez une machine virtuelle dans le réseau virtuel, connectez-vous-y et essayez de GET https://graph.microsoft.com/v1.0/$metadata à partir d’un navigateur ou en utilisant cURL, PowerShell ou d’autres outils. Mises à jour incrémentielles Problèmes rencontrés lors de la réaffectation d’une instance API Management à un sous-réseau précédent Résoudre des problèmes de connexion à Microsoft Graph dans un VNet Contenu connexe
[ -0.023447571322321892, -0.03024241141974926, -0.0014187493361532688, 0.020977182313799858, 0.05393967777490616, 0.04122547060251236, 0.03623972088098526, 0.04916137829422951, -0.009331800043582916, -0.08065165579319, -0.030104342848062515, -0.03529568389058113, -0.06322473287582397, 0.0463...
{ "azure_component": "network", "chunk_index": 556, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "377", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour en savoir plus : Informations de référence sur la configuration de réseau virtuel Forum aux questions sur les réseaux virtuels Création d’un enregistrement A dans DNS
[ -0.017659740522503853, -0.024179957807064056, -0.000757760601118207, 0.01250204723328352, 0.03672216460108757, 0.02981661446392536, 0.04305963218212128, 0.00519171729683876, -0.03640878573060036, -0.03919031843543053, -0.011158475652337074, 0.034544821828603745, -0.05595729500055313, 0.004...
{ "azure_component": "network", "chunk_index": 557, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "378", "source_file": "API_Management.pdf", "total_pages": 1973 }
Intégrer le service Gestion des API dans un réseau virtuel interne avec Application Gateway Article • 17/04/2025 S’APPLIQUE À : Développeur | Premium Vous pouvez configurer Gestion des API Azure dans un réseau virtuel en mode interne pour le rendre accessible uniquement au sein du réseau virtuel. Azure Application Gateway est une plateforme en tant que service (PaaS) qui agit comme un équilibreur de charge de couche 7. Il agit comme un service proxy inverse incluant Azure Web Application Firewall (WAF). La combinaison du service Gestion des API approvisionné dans un réseau virtuel interne avec le service frontal Application Gateway offre les possibilités suivantes : Utiliser la même ressource de gestion des API pour la consommation à la fois par les consommateurs internes et externes. Utiliser une seule ressource de gestion des API et mettre à disposition un sous-ensemble d’API défini dans la gestion des API pour les consommateurs externes. Fournir un moyen clé en main d’activer et désactiver l’accès au service Gestion des API à partir de l’Internet public. Pour obtenir une aide relative à l’architecture, consultez : Intégration Entreprise simple : architecture de référence Accélérateur de zone d’atterrissage pour le service Gestion des API : architecture de référence et conseils de conception 7 Notes Cet article a été mis à jour pour utiliser la référence SKU Application Gateway WAF_v2. Prérequis 7 Notes Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment
[ -0.0010752050438895822, -0.001300853444263339, 0.019805926829576492, -0.021873580291867256, 0.021150562912225723, 0.014817703515291214, 0.06780878454446793, 0.005360120441764593, -0.03232434391975403, -0.0498838946223259, -0.03343623876571655, -0.05848269909620285, -0.030254598706960678, 0...
{ "azure_component": "network", "chunk_index": 558, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "379", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour suivre les étapes décrites dans cet article, vous devez disposer des éléments suivants : Un abonnement Azure actif Si vous n’avez pas d’abonnement Azure, créez un compte gratuit Azure avant de commencer. Certificats Fichiers PFX (Personal Information Exchange) pour les noms d’hôte personnalisés de Gestion des API : passerelle, portail des développeurs et point de terminaison de gestion. Fichier CER (Certificat) pour le certificat racine des certificats PFX. Pour plus d’informations, consultez Certificats pour le back end. À des fins de test, vous pouvez générer des certificats auto-signés. La version la plus récente d’Azure PowerShell Cet article montre comment utiliser une seul et même instance Gestion des API pour les consommateurs internes et externes, faisant office de serveur frontal unique pour les API locales et cloud. Vous créez une instance Gestion des API et la déployez dans un réseau virtuel Azure. Vous allez apprendre à utiliser des écouteurs publics et privés dans Application Gateway. Vous allez apprendre à exposer uniquement un sous-ensemble de vos API pour la consommation externe à l’aide des fonctionnalités de routage disponibles dans Application Gateway. Dans l’exemple, les API sont mises en surbrillance en vert. Dans le premier exemple de configuration, toutes vos API sont gérées uniquement à partir de votre réseau virtuel. Les consommateurs internes peuvent accéder à toutes vos API internes et externes. Le trafic ne sort jamais vers Internet. Une connectivité haute performance peut être fournie via des circuits Azure ExpressRoute. Dans l’exemple, les consommateurs internes sont mis en surbrillance en orange. migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis AzureRM vers Az. Scénario
[ 0.002586283488199115, -0.0094828549772501, -0.0027923849411308765, 0.0036950232461094856, 0.050299931317567825, 0.03837708756327629, 0.012057038955390453, 0.05291241034865379, -0.005126187112182379, -0.03609512373805046, -0.022078294306993484, -0.03162134438753128, -0.05583105608820915, 0....
{ "azure_component": "network", "chunk_index": 559, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "380", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pool de serveurs principaux : ce pool de serveurs correspond à l’adresse IP virtuelle interne de Gestion des API. Paramètres du pool de serveurs principaux : Chaque pool dispose de paramètres tels que le port, le protocole et l’affinité en fonction des cookies. Ces paramètres sont appliqués à tous les serveurs du pool. Port frontal : ce port public est ouvert sur la passerelle applicative. Le trafic l’atteignant est redirigé vers l’un des serveurs principaux. Écouteur : l’écouteur dispose d’un port front-end, d’un protocole (HTTP ou HTTPS ; valeurs sensibles à la casse) et du nom du certificat TLS (Transport Layer Security) en cas de configuration du déchargement TLS. Règle : la règle relie un écouteur à un pool de serveurs principaux. Sonde d’intégrité personnalisée : par défaut, Application Gateway, utilise des sondes basées sur des adresses IP pour déterminer les serveurs actifs dans BackendAddressPool . Gestion des API répond uniquement aux requêtes avec l’en-tête d’hôte est correct. Par conséquent, les sondes par défaut échouent. Vous définissez une sonde d’intégrité personnalisée pour aider la passerelle applicative à déterminer que le service est actif et doit transférer les requêtes. Certificats de domaine personnalisés : pour accéder à Gestion des API à partir d’Internet, créez des enregistrements DNS (Domain Name System) pour mapper ses noms d’hôte à l’adresse IP frontal d’Application Gateway. Ce mappage veille à ce que l’en-tête de l’hôte et le certificat envoyé à la gestion des API soient valides. Dans cet exemple, nous allons Que faut-il pour intégrer les services Gestion des API et Application Gateway ?
[ -0.028230614960193634, -0.00844548735767603, -0.04342886060476303, -0.03723100945353508, 0.02863137051463127, 0.04263612627983093, 0.005014796741306782, 0.02265431359410286, -0.059464700520038605, -0.05701873451471329, -0.021500784903764725, -0.0610266774892807, -0.03419012948870659, 0.025...
{ "azure_component": "network", "chunk_index": 560, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "381", "source_file": "API_Management.pdf", "total_pages": 1973 }
utiliser trois certificats. Ils sont destinés à la passerelle de Gestion des API (principal), au portail des développeurs et au point de terminaison de gestion. Dans cet article, nous allons également exposer le portail des développeurset le point de terminaison de gestion à un public extérieur via la passerelle applicative. Des étapes supplémentaires sont nécessaires pour créer un écouteur, une sonde, des paramètres et des règles pour chaque point de terminaison. Tous les détails sont fournis dans leurs étapes respectives. Si vous devez exposer le point de terminaison de configuration v2 de la passerelle auto-hébergée, suivez les mêmes étapes (non affichées). Si vous utilisez Microsoft Entra ID ou une authentification tierce, activez la fonctionnalité d’affinité de session basée sur les cookies dans Application Gateway. Vous allez devoir définir plusieurs variables tout au long de ce guide. L’affectation de noms est basée sur les instructions d’abréviation de Cloud Adoption Framework. PowerShell Exposer le portail des développeurs et le point de terminaison de gestion en externe via Application Gateway 2 Avertissement Pour empêcher le WAF Application Gateway d’interrompre le téléchargement des spécifications OpenAPI dans le portail des développeurs, désactivez la règle de pare-feu 942200 - "Detects MySQL comment-/space-obfuscated injections and backtick termination" . Les règles du WAF Application Gateway pouvant affecter la fonctionnalité du portail sont les suivantes : 920300 , 920330 , 931130 , 942100 , 942110 , 942180 , 942200 , 942260 , 942340 , 942370 pour le mode administratif 942200 , 942260 , 942370 , 942430 , 942440 pour le portail publié Définition des variables # These variables must be changed. $subscriptionId =
[ -0.03251229599118233, 0.03942711278796196, 0.011008440516889095, -0.009641031734645367, 0.05227740854024887, 0.014537320472300053, 0.04205166548490524, 0.012034488841891289, -0.032371118664741516, -0.036544591188430786, 0.0027196663431823254, -0.012791239656507969, -0.017293421551585197, 0...
{ "azure_component": "network", "chunk_index": 561, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "382", "source_file": "API_Management.pdf", "total_pages": 1973 }
portail sont les suivantes : 920300 , 920330 , 931130 , 942100 , 942110 , 942180 , 942200 , 942260 , 942340 , 942370 pour le mode administratif 942200 , 942260 , 942370 , 942430 , 942440 pour le portail publié Définition des variables # These variables must be changed. $subscriptionId = "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" # GUID of your Azure subscription $domain = "contoso.net" # The custom domain for your certificate
[ -0.016091465950012207, -0.013207430019974709, -0.0053091226145625114, 0.027924919500947, 0.07485784590244293, 0.029851090162992477, 0.045545149594545364, 0.03567284718155861, 0.017528656870126724, -0.026548055931925774, 0.025596370920538902, -0.011869839392602444, -0.052995890378952026, 0....
{ "azure_component": "network", "chunk_index": 562, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "382", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour créer un groupe de ressources pour Azure Resource Manager : 1. Connectez-vous à Azure. PowerShell $apimServiceName = "apim-contoso" # API Management service instance name, must be globally unique $apimDomainNameLabel = $apimServiceName # Domain name label for API Management's public IP address, must be globally unique $apimAdminEmail = "admin@contoso.net" # Administrator's email address - use your email address $gatewayHostname = "api.$domain" # API gateway host $portalHostname = "portal.$domain" # API developer portal host $managementHostname = "management.$domain" # API management endpoint host $baseCertPath = "C:\Users\Contoso\" # The base path where all certificates are stored $trustedRootCertCerPath = "${baseCertPath}trustedroot.cer" # Full path to contoso.net trusted root .cer file $gatewayCertPfxPath = "${baseCertPath}gateway.pfx" # Full path to api.contoso.net .pfx file $portalCertPfxPath = "${baseCertPath}portal.pfx" # Full path to portal.contoso.net .pfx file $managementCertPfxPath = "${baseCertPath}management.pfx" # Full path to management.contoso.net .pfx file $gatewayCertPfxPassword = "certificatePassword123" # Password for api.contoso.net pfx certificate $portalCertPfxPassword = "certificatePassword123" # Password for portal.contoso.net pfx certificate $managementCertPfxPassword = "certificatePassword123" # Password for management.contoso.net pfx certificate # These variables may be changed. $resGroupName = "rg-apim-agw" # Resource group name that will hold all assets $location = "West US" # Azure region that will hold all assets $apimOrganization = "Contoso" # Organization name $appgwName = "agw-contoso" # The name of the Application Gateway Créer un groupe de ressources pour Resource Manager
[ -0.004173336084932089, 0.01253543421626091, -0.018348533660173416, 0.0045370846055448055, 0.06236349791288376, 0.02426578849554062, 0.03481399640440941, 0.05504680797457695, 0.0011299237376078963, -0.0578053779900074, -0.007708740886300802, -0.006846948992460966, -0.03845644369721413, 0.03...
{ "azure_component": "network", "chunk_index": 563, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "383", "source_file": "API_Management.pdf", "total_pages": 1973 }
2. Authentifiez-vous à l’aide de vos informations d’identification. 3. Sélectionnez l’abonnement de votre choix. PowerShell 4. Créez un groupe de ressources. Ignorez cette étape si vous utilisez un groupe de ressources existant. PowerShell Resource Manager requiert que tous les groupes de ressources spécifient un emplacement. Celui-ci est utilisé comme emplacement par défaut pour les ressources de ce groupe de ressources. Assurez-vous que toutes les commandes pour la création d'une passerelle Application Gateway utiliseront le même groupe de ressources. L’exemple ci-après indique comment créer un réseau virtuel à l’aide de Resource Manager. Dans cet exemple, le réseau virtuel se compose de sous-réseaux distincts pour les services Application Gateway et Gestion des API. 1. Définissez les adresses IP Application Gateway. PowerShell Connect-AzAccount Get-AzSubscription -Subscriptionid $subscriptionId | Select-AzSubscription New-AzResourceGroup -Name $resGroupName -Location $location Créer un réseau virtuel et un sous-réseau pour la passerelle Application Gateway 7 Notes Comme il y aura des écouteurs publics et privés, nous avons besoin d’une adresse IP publique et privée. L’adresse IP publique statique doit être créée, tandis que l’adresse IP privée doit être sélectionnée à partir du sous-réseau associé à la passerelle applicative. L’adresse IP privée a été sélectionnée arbitrairement.
[ -0.034016627818346024, 0.006649816874414682, -0.0006969974492676556, -0.005848823580890894, 0.0585237480700016, 0.026126345619559288, 0.011538882739841938, 0.015758635476231575, -0.031335629522800446, -0.06680601835250854, -0.04339207336306572, 0.01781420223414898, -0.052558910101652145, 0...
{ "azure_component": "network", "chunk_index": 564, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "384", "source_file": "API_Management.pdf", "total_pages": 1973 }
2. Créez un groupe de sécurité réseau (NSG) et des règles de groupe de sécurité réseau pour le sous-réseau Application Gateway. PowerShell 3. Créez un groupe de sécurité réseau (NSG) et des règles de groupe de sécurité réseau pour le sous-réseau Gestion des API. Gestion des API nécessite plusieurs règles de groupe de sécurité réseau spécifiques. PowerShell $appGatewayExternalIP = New-AzPublicIpAddress -ResourceGroupName $resGroupName -name "pip-ag" -location $location -AllocationMethod Static - Sku Standard -Force $appGatewayInternalIP = "10.0.0.100" [String[]]$appGwNsgDestIPs = $appGatewayInternalIP, $appGatewayExternalIP.IpAddress $appGwRule1 = New-AzNetworkSecurityRuleConfig -Name appgw-in -Description "AppGw inbound" ` -Access Allow -Protocol * -Direction Inbound -Priority 100 - SourceAddressPrefix ` GatewayManager -SourcePortRange * -DestinationAddressPrefix * - DestinationPortRange 65200-65535 $appGwRule2 = New-AzNetworkSecurityRuleConfig -Name appgw-in-internet - Description "AppGw inbound Internet" ` -Access Allow -Protocol "TCP" -Direction Inbound -Priority 110 - SourceAddressPrefix ` Internet -SourcePortRange * -DestinationAddressPrefix $appGwNsgDestIPs - DestinationPortRange 443 $appGwNsg = New-AzNetworkSecurityGroup -ResourceGroupName $resGroupName - Location $location -Name ` "nsg-agw" -SecurityRules $appGwRule1, $appGwRule2 $apimRule1 = New-AzNetworkSecurityRuleConfig -Name APIM-Management - Description "APIM inbound" ` -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 - SourceAddressPrefix ApiManagement ` -SourcePortRange * -DestinationAddressPrefix VirtualNetwork - DestinationPortRange 3443 $apimRule2 = New-AzNetworkSecurityRuleConfig -Name AllowAppGatewayToAPIM - Description "Allows
[ -0.035574477165937424, 0.004831325262784958, 0.03132116049528122, -0.011731081642210484, 0.06751495599746704, -0.023526394739747047, 0.04612789303064346, 0.01888997107744217, -0.0310882106423378, -0.059336476027965546, -0.028741201385855675, -0.028179148212075233, -0.02913777343928814, 0.0...
{ "azure_component": "network", "chunk_index": 565, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "385", "source_file": "API_Management.pdf", "total_pages": 1973 }
= New-AzNetworkSecurityRuleConfig -Name APIM-Management - Description "APIM inbound" ` -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 - SourceAddressPrefix ApiManagement ` -SourcePortRange * -DestinationAddressPrefix VirtualNetwork - DestinationPortRange 3443 $apimRule2 = New-AzNetworkSecurityRuleConfig -Name AllowAppGatewayToAPIM - Description "Allows inbound App Gateway traffic to APIM" ` -Access Allow -Protocol Tcp -Direction Inbound -Priority 110 - SourceAddressPrefix "10.0.0.0/24" ` -SourcePortRange * -DestinationAddressPrefix "10.0.1.0/24" - DestinationPortRange 443
[ 0.004562503192573786, 0.015061678364872932, -0.033632468432188034, -0.032815173268318176, 0.07582206279039383, -0.03152763843536377, 0.04574744775891304, -0.00867228489369154, -0.0013490369310602546, -0.04076307639479637, -0.010771868750452995, 0.007483257446438074, -0.06992657482624054, 0...
{ "azure_component": "network", "chunk_index": 566, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "385", "source_file": "API_Management.pdf", "total_pages": 1973 }
4. Affectez la plage d’adresses 10.0.0.0/24 à la variable de sous-réseau à utiliser pour le service Application Gateway lorsque vous créez un réseau virtuel. PowerShell 5. Affectez la plage d’adresses 10.0.1.0/24 à la variable de sous-réseau à utiliser pour le service Gestion des API lorsque vous créez un réseau virtuel. PowerShell 6. Créez un réseau virtuel nommé vnet-contoso. Utilisez le préfixe 10.0.0.0/16 avec les sous- réseaux 10.0.0.0/24 et 10.0.1.0/24. PowerShell 7. Attribuez des variables de sous-réseau pour les étapes suivantes. $apimRule3 = New-AzNetworkSecurityRuleConfig -Name AllowAzureLoadBalancer - Description "Allows inbound Azure Infrastructure Load Balancer traffic to APIM" ` -Access Allow -Protocol Tcp -Direction Inbound -Priority 120 - SourceAddressPrefix AzureLoadBalancer ` -SourcePortRange * -DestinationAddressPrefix "10.0.1.0/24" - DestinationPortRange 6390 $apimRule4 = New-AzNetworkSecurityRuleConfig -Name AllowKeyVault -Description "Allows outbound traffic to Azure Key Vault" ` -Access Allow -Protocol Tcp -Direction Outbound -Priority 100 - SourceAddressPrefix "10.0.1.0/24" ` -SourcePortRange * -DestinationAddressPrefix AzureKeyVault - DestinationPortRange 443 $apimNsg = New-AzNetworkSecurityGroup -ResourceGroupName $resGroupName - Location $location -Name ` "nsg-apim" -SecurityRules $apimRule1, $apimRule2, $apimRule3, $apimRule4 $appGatewaySubnet = New-AzVirtualNetworkSubnetConfig -Name "appGatewaySubnet" -NetworkSecurityGroup $appGwNsg -AddressPrefix "10.0.0.0/24" $apimSubnet =
[ 0.009804983623325825, -0.01778055541217327, -0.016371920704841614, -0.013272781856358051, 0.03949576988816261, 0.03372304141521454, 0.04140781983733177, 0.03297675400972366, -0.012806533835828304, -0.08665645867586136, -0.026738205924630165, -0.051376692950725555, -0.06361571699380875, 0.0...
{ "azure_component": "network", "chunk_index": 567, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "386", "source_file": "API_Management.pdf", "total_pages": 1973 }
- Location $location -Name ` "nsg-apim" -SecurityRules $apimRule1, $apimRule2, $apimRule3, $apimRule4 $appGatewaySubnet = New-AzVirtualNetworkSubnetConfig -Name "appGatewaySubnet" -NetworkSecurityGroup $appGwNsg -AddressPrefix "10.0.0.0/24" $apimSubnet = New-AzVirtualNetworkSubnetConfig -Name "apimSubnet" - NetworkSecurityGroup $apimNsg -AddressPrefix "10.0.1.0/24" $vnet = New-AzVirtualNetwork -Name "vnet-contoso" -ResourceGroupName $resGroupName ` -Location $location -AddressPrefix "10.0.0.0/16" -Subnet $appGatewaySubnet,$apimSubnet
[ 0.008206792175769806, 0.00951013807207346, 0.017953405156731606, -0.0022080575581640005, 0.08124873787164688, -0.0062140123918652534, 0.05872968211770058, 0.01483431551605463, -0.0016373909311369061, -0.019349096342921257, -0.008605382405221462, -0.014847822487354279, -0.05141748860478401, ...
{ "azure_component": "network", "chunk_index": 568, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "386", "source_file": "API_Management.pdf", "total_pages": 1973 }
PowerShell L’exemple suivant montre comment créer une instance Gestion des API dans un réseau virtuel configuré pour un accès interne uniquement. 1. Gestion des API nécessite une adresse IP publique avec une adresse IP unique DomainNameLabel . PowerShell 2. Créez un objet réseau virtuel du service Gestion des API à l’aide du sous-réseau $apimSubnetData que vous avez créé. PowerShell 3. Créez une instance Gestion des API au sein du réseau virtuel. Cet exemple crée le service dans le niveau de service Développeur. Spécifiez un nom unique pour votre instance Gestion des API. PowerShell La création et l’activation d’une instance Gestion des API à ce niveau peuvent prendre entre 30 et 40 minutes. Une fois la commande précédente exécutée, pour confirmer l’accès, consultez Configuration DNS requise pour accéder au service Gestion des API du réseau virtuel interne. $appGatewaySubnetData = $vnet.Subnets[0] $apimSubnetData = $vnet.Subnets[1] Créer une instance Gestion des API au sein d’un réseau virtuel $apimPublicIpAddressId = New-AzPublicIpAddress -ResourceGroupName $resGroupName -name "pip-apim" -location $location ` -AllocationMethod Static -Sku Standard -Force -DomainNameLabel $apimDomainNameLabel $apimVirtualNetwork = New-AzApiManagementVirtualNetwork -SubnetResourceId $apimSubnetData.Id $apimService = New-AzApiManagement -ResourceGroupName $resGroupName -Location $location -Name $apimServiceName -Organization $apimOrganization ` -AdminEmail $apimAdminEmail -VirtualNetwork $apimVirtualNetwork -VpnType "Internal" -Sku "Developer" -PublicIpAddressId $apimPublicIpAddressId.Id
[ -0.012939087115228176, 0.00020746396330650896, 0.009846100583672523, 0.012666204944252968, 0.029153520241379738, 0.026168595999479294, 0.040727097541093826, 0.011340120807290077, -0.028754141181707382, -0.031709711998701096, -0.03825302794575691, -0.020678283646702766, -0.061993591487407684,...
{ "azure_component": "network", "chunk_index": 569, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "387", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour configurer des noms de domaine personnalisés dans le service Gestion des API : 1. Initialisez les variables suivantes avec les détails des certificats incluant des clés privées pour les domaines et le certificat racine approuvé. Dans cet exemple, nous utilisons api.contoso.net , portal.contoso.net et management.contoso.net . PowerShell 2. Créez et définissez les objets de configuration de Hostname pour les points de terminaison de Gestion des API. PowerShell Configurer des noms de domaine personnalisés dans le service Gestion des API $certGatewayPwd = ConvertTo-SecureString -String $gatewayCertPfxPassword - AsPlainText -Force $certPortalPwd = ConvertTo-SecureString -String $portalCertPfxPassword - AsPlainText -Force $certManagementPwd = ConvertTo-SecureString -String $managementCertPfxPassword -AsPlainText -Force $gatewayHostnameConfig = New-AzApiManagementCustomHostnameConfiguration - Hostname $gatewayHostname ` -HostnameType Proxy -PfxPath $gatewayCertPfxPath -PfxPassword $certGatewayPwd $portalHostnameConfig = New-AzApiManagementCustomHostnameConfiguration - Hostname $portalHostname ` -HostnameType DeveloperPortal -PfxPath $portalCertPfxPath -PfxPassword $certPortalPwd $managementHostnameConfig = New-AzApiManagementCustomHostnameConfiguration - Hostname $managementHostname ` -HostnameType Management -PfxPath $managementCertPfxPath -PfxPassword $certManagementPwd $apimService.ProxyCustomHostnameConfiguration = $gatewayHostnameConfig $apimService.PortalCustomHostnameConfiguration = $portalHostnameConfig $apimService.ManagementCustomHostnameConfiguration = $managementHostnameConfig Set-AzApiManagement -InputObject $apimService
[ -0.01841173879802227, 0.025545641779899597, -0.027205370366573334, 0.022572236135601997, 0.06425734609365463, 0.004559483379125595, 0.03316475450992584, 0.02927178144454956, -0.01685882918536663, -0.03633853793144226, -0.026710283011198044, -0.012640854343771935, -0.03596954420208931, 0.02...
{ "azure_component": "network", "chunk_index": 570, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "388", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour configurer une zone DNS privée pour la résolution DNS dans le réseau virtuel : 1. Créez une zone DNS privée et liez le réseau virtuel. PowerShell 2. Créez des enregistrements A pour les noms d’hôte de domaine personnalisés mappés à l’adresse IP privée de Gestion des API. PowerShell Tous les éléments de configuration doivent être installés avant de créer la passerelle Application Gateway. Les étapes suivantes permettent de créer les éléments de configuration nécessaires à une ressource Application Gateway. 1. Créez une configuration IP de passerelle Application Gateway nommée gatewayIP01. Au démarrage, la passerelle Application Gateway sélectionne une adresse IP du sous-réseau Configurer une zone privée pour la résolution DNS dans le réseau virtuel $myZone = New-AzPrivateDnsZone -Name $domain -ResourceGroupName $resGroupName $link = New-AzPrivateDnsVirtualNetworkLink -ZoneName $domain ` -ResourceGroupName $resGroupName -Name "mylink" ` -VirtualNetworkId $vnet.id $apimIP = $apimService.PrivateIPAddresses[0] New-AzPrivateDnsRecordSet -Name api -RecordType A -ZoneName $domain ` -ResourceGroupName $resGroupName -Ttl 3600 ` -PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address $apimIP) New-AzPrivateDnsRecordSet -Name portal -RecordType A -ZoneName $domain ` -ResourceGroupName $resGroupName -Ttl 3600 ` -PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address $apimIP) New-AzPrivateDnsRecordSet -Name management -RecordType A -ZoneName $domain ` -ResourceGroupName $resGroupName -Ttl 3600 ` -PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address $apimIP) Créer une configuration de passerelle Application Gateway
[ -0.020382100716233253, 0.020387502387166023, -0.006446285173296928, 0.013354374095797539, 0.05897349491715431, 0.006677541881799698, 0.04989586025476456, 0.0008320503402501345, 0.009533856064081192, -0.05490519478917122, -0.06038440391421318, 0.015810323879122734, -0.03777339681982994, 0.0...
{ "azure_component": "network", "chunk_index": 571, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "389", "source_file": "API_Management.pdf", "total_pages": 1973 }
configuré et achemine le trafic réseau vers les adresses IP du pool IP principal. Gardez à l’esprit que chaque instance utilise une adresse IP unique. PowerShell 2. Configurez le même port frontal pour le point de terminaison IP public et privé. Ce port est celui auquel les utilisateurs se connectent. En utilisant le même port, nous nous assurons que les requêtes internes et externes peuvent être effectuées sur le même port. PowerShell 3. Configurez deux adresses IP frontales : une adresse publique et une privée. L’adresse IP privée est extraite du sous-réseau de passerelle d’application, qui a été la première à être créée à l’index 0. PowerShell 4. Configurez les certificats pour la passerelle applicative. Ils sont utilisés pour déchiffrer et rechiffrer le trafic qui y transite. PowerShell $gipconfig = New-AzApplicationGatewayIPConfiguration -Name "gatewayIP01" - Subnet $appGatewaySubnetData $fp01 = New-AzApplicationGatewayFrontendPort -Name "port01" -Port 443 $fipconfig01 = New-AzApplicationGatewayFrontendIPConfig ` -Name "gateway-public-ip" -PublicIPAddress $appGatewayExternalIP $fipconfig02 = New-AzApplicationGatewayFrontendIPConfig ` -Name "gateway-private-ip" -PrivateIPAddress $appGatewayInternalIP ` -Subnet $vnet.Subnets[0] 7 Notes Application Gateway prend en charge la définition d’options TLS personnalisées, la désactivation de certaines versions du protocole TLS et la spécification de suites de chiffrement et de l’ordre de préférence. Pour en savoir plus sur les options TLS configurables, consultez cette vue d’ensemble de la stratégie TLS. $certGateway = New-AzApplicationGatewaySslCertificate -Name "gatewaycert" ` -CertificateFile $gatewayCertPfxPath -Password $certGatewayPwd
[ -0.04094744101166725, -0.00437074713408947, -0.04221435263752937, -0.030287807807326317, 0.06607983261346817, 0.017152074724435806, 0.007651758845895529, 0.025913510471582413, -0.007559907156974077, -0.057718586176633835, -0.0013056803727522492, -0.016997577622532845, -0.04786479100584984, ...
{ "azure_component": "network", "chunk_index": 572, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "390", "source_file": "API_Management.pdf", "total_pages": 1973 }
5. Créez les écouteurs HTTP pour la passerelle applicative. Affectez-leur la configuration IP front-end, le port et les certificats TLS/SSL. PowerShell $certPortal = New-AzApplicationGatewaySslCertificate -Name "portalcert" ` -CertificateFile $portalCertPfxPath -Password $certPortalPwd $certManagement = New-AzApplicationGatewaySslCertificate -Name "managementcert" ` -CertificateFile $managementCertPfxPath -Password $certManagementPwd # Public/external listeners $gatewayListener = New-AzApplicationGatewayHttpListener -Name "gatewaylistener" ` -Protocol "Https" -FrontendIPConfiguration $fipconfig01 -FrontendPort $fp01 ` -SslCertificate $certGateway -HostName $gatewayHostname - RequireServerNameIndication true $portalListener = New-AzApplicationGatewayHttpListener -Name "portallistener" ` -Protocol "Https" -FrontendIPConfiguration $fipconfig01 -FrontendPort $fp01 ` -SslCertificate $certPortal -HostName $portalHostname - RequireServerNameIndication true $managementListener = New-AzApplicationGatewayHttpListener -Name "managementlistener" ` -Protocol "Https" -FrontendIPConfiguration $fipconfig01 -FrontendPort $fp01 ` -SslCertificate $certManagement -HostName $managementHostname - RequireServerNameIndication true # Private/internal listeners $gatewayListenerPrivate = New-AzApplicationGatewayHttpListener -Name "gatewaylistener-private" ` -Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01 ` -SslCertificate $certGateway -HostName $gatewayHostname - RequireServerNameIndication true $portalListenerPrivate = New-AzApplicationGatewayHttpListener -Name "portallistener-private" ` -Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01 ` -SslCertificate $certPortal -HostName $portalHostname - RequireServerNameIndication true $managementListenerPrivate = New-AzApplicationGatewayHttpListener -Name "managementlistener-private"
[ -0.010336465202271938, 0.008983483538031578, -0.011535956524312496, -0.009640363045036793, 0.0583561547100544, 0.00019987425184808671, 0.03876824304461479, 0.03857522830367088, 0.006904957350343466, -0.05791279673576355, -0.024912457913160324, 0.009162717498838902, -0.03808112069964409, 0....
{ "azure_component": "network", "chunk_index": 573, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "391", "source_file": "API_Management.pdf", "total_pages": 1973 }
true $portalListenerPrivate = New-AzApplicationGatewayHttpListener -Name "portallistener-private" ` -Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01 ` -SslCertificate $certPortal -HostName $portalHostname - RequireServerNameIndication true $managementListenerPrivate = New-AzApplicationGatewayHttpListener -Name "managementlistener-private" ` -Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01 `
[ -0.008266271091997623, 0.01577148586511612, -0.01961541175842285, -0.00939412135630846, 0.0474538616836071, -0.01102408766746521, 0.06822950392961502, 0.015927324071526527, -0.001976024592295289, -0.03076190873980522, -0.009812948293983936, 0.04826979711651802, -0.039249613881111145, 0.051...
{ "azure_component": "network", "chunk_index": 574, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "391", "source_file": "API_Management.pdf", "total_pages": 1973 }
6. Créez des sondes personnalisées sur le point de terminaison de domaine de la passerelle ContosoApi de Gestion des API. Le chemin d’accès /status-0123456789abcdef est un point de terminaison d’intégrité par défaut hébergé sur toutes les instances de Gestion des API. Définissez api.contoso.net comme nom d’hôte de sonde personnalisée pour la sécuriser à l’aide du certificat TLS/SSL. PowerShell 7. Configurez le certificat racine approuvé des certificats backend. Ce certificat vérifie l’authenticité des certificats backend. PowerShell 8. Configurez les paramètres du serveur backend HTTP pour la passerelle applicative, y compris une limite de délai d’expiration pour les demandes du serveur backend, au-delà de laquelle elles sont annulées. Cette valeur diffère du délai d’expiration de la sonde. -SslCertificate $certManagement -HostName $managementHostname - RequireServerNameIndication true 7 Notes Le nom d’hôte contosoapi.azure-api.net est le nom d’hôte du proxy par défaut configuré lorsqu’un service nommé contosoapi est créé dans la version publique d’Azure. $apimGatewayProbe = New-AzApplicationGatewayProbeConfig -Name "apimgatewayprobe" ` -Protocol "Https" -HostName $gatewayHostname -Path "/status- 0123456789abcdef" ` -Interval 30 -Timeout 120 -UnhealthyThreshold 8 $apimPortalProbe = New-AzApplicationGatewayProbeConfig -Name "apimportalprobe" ` -Protocol "Https" -HostName $portalHostname -Path "/signin" ` -Interval 60 -Timeout 300 -UnhealthyThreshold 8 $apimManagementProbe = New-AzApplicationGatewayProbeConfig -Name "apimmanagementprobe" ` -Protocol "Https" -HostName $managementHostname -Path "/ServiceStatus" ` -Interval 60 -Timeout 300 -UnhealthyThreshold
[ -0.0017661951715126634, -0.014001757837831974, -0.03395126387476921, 0.00761362025514245, 0.06190238520503044, 0.0025041019544005394, 0.04460056871175766, 0.0482725091278553, -0.01650107279419899, -0.0615568533539772, -0.011704549193382263, -0.04078805446624756, -0.04937830939888954, 0.053...
{ "azure_component": "network", "chunk_index": 575, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "392", "source_file": "API_Management.pdf", "total_pages": 1973 }
"apimportalprobe" ` -Protocol "Https" -HostName $portalHostname -Path "/signin" ` -Interval 60 -Timeout 300 -UnhealthyThreshold 8 $apimManagementProbe = New-AzApplicationGatewayProbeConfig -Name "apimmanagementprobe" ` -Protocol "Https" -HostName $managementHostname -Path "/ServiceStatus" ` -Interval 60 -Timeout 300 -UnhealthyThreshold 8 $trustedRootCert = New-AzApplicationGatewayTrustedRootCertificate ` -Name "allowlistcert1" -CertificateFile $trustedRootCertCerPath
[ 0.02363487333059311, -0.009776477701961994, -0.04422441124916077, -0.014900373294949532, 0.06647468358278275, -0.018908217549324036, 0.060428962111473083, 0.004984978120774031, -0.00825594924390316, -0.04885444790124893, 0.0016289172926917672, -0.017691833898425102, -0.06293699890375137, 0...
{ "azure_component": "network", "chunk_index": 576, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "392", "source_file": "API_Management.pdf", "total_pages": 1973 }
PowerShell 9. Configurez un pool d’adresses IP backend pour chaque point de terminaison de gestion des API à l’aide de son nom de domaine respectif. PowerShell 10. Créez des règles de routage pour que la passerelle applicative utilise le routage de base. PowerShell $apimPoolGatewaySetting = New-AzApplicationGatewayBackendHttpSettings -Name "apimPoolGatewaySetting" ` -Port 443 -Protocol "Https" -CookieBasedAffinity "Disabled" -Probe $apimGatewayProbe ` -TrustedRootCertificate $trustedRootCert -PickHostNameFromBackendAddress - RequestTimeout 180 $apimPoolPortalSetting = New-AzApplicationGatewayBackendHttpSettings -Name "apimPoolPortalSetting" ` -Port 443 -Protocol "Https" -CookieBasedAffinity "Disabled" -Probe $apimPortalProbe ` -TrustedRootCertificate $trustedRootCert -PickHostNameFromBackendAddress - RequestTimeout 180 $apimPoolManagementSetting = New-AzApplicationGatewayBackendHttpSettings - Name "apimPoolManagementSetting" ` -Port 443 -Protocol "Https" -CookieBasedAffinity "Disabled" -Probe $apimManagementProbe ` -TrustedRootCertificate $trustedRootCert -PickHostNameFromBackendAddress - RequestTimeout 180 $apimGatewayBackendPool = New-AzApplicationGatewayBackendAddressPool -Name "gatewaybackend" ` -BackendFqdns $gatewayHostname $apimPortalBackendPool = New-AzApplicationGatewayBackendAddressPool -Name "portalbackend" ` -BackendFqdns $portalHostname $apimManagementBackendPool = New-AzApplicationGatewayBackendAddressPool -Name "managementbackend" ` -BackendFqdns $managementHostname # Public/external gateway rules $gatewayRule = New-AzApplicationGatewayRequestRoutingRule -Name "gatewayrule" ` -RuleType Basic -HttpListener $gatewayListener -BackendAddressPool $apimGatewayBackendPool ` -BackendHttpSettings $apimPoolGatewaySetting -Priority 10
[ -0.03306043520569801, 0.006352393422275782, -0.04719654098153114, -0.03144732862710953, 0.06067390739917755, -0.0137714184820652, 0.01781710423529148, 0.0404471755027771, -0.012437297031283379, -0.05029943585395813, -0.0074565657414495945, 0.012623660266399384, -0.022146370261907578, 0.028...
{ "azure_component": "network", "chunk_index": 577, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "393", "source_file": "API_Management.pdf", "total_pages": 1973 }
11. Configurez le nombre d’instances et taille de la passerelle Application Gateway. Dans cet exemple, nous utilisons la référence SKU WAF_v2 pour une sécurité accrue de la ressource Gestion des API. Utilisez un minimum de deux instances (Capacité) pour les charges de travail de production. Vous pouvez utiliser une seule instance pour les scénarios de non-production ou pour l’expérimentation générale. Pour plus d’informations, consultez Tarification d’Azure Application Gateway. PowerShell $portalRule = New-AzApplicationGatewayRequestRoutingRule -Name "portalrule" ` -RuleType Basic -HttpListener $portalListener -BackendAddressPool $apimPortalBackendPool ` -BackendHttpSettings $apimPoolPortalSetting -Priority 20 $managementRule = New-AzApplicationGatewayRequestRoutingRule -Name "managementrule" ` -RuleType Basic -HttpListener $managementListener -BackendAddressPool $apimManagementBackendPool ` -BackendHttpSettings $apimPoolManagementSetting -Priority 30 # Private/internal gateway rules $gatewayRulePrivate = New-AzApplicationGatewayRequestRoutingRule -Name "gatewayrule-private" ` -RuleType Basic -HttpListener $gatewayListenerPrivate -BackendAddressPool $apimGatewayBackendPool ` -BackendHttpSettings $apimPoolGatewaySetting -Priority 11 $portalRulePrivate = New-AzApplicationGatewayRequestRoutingRule -Name "portalrule-private" ` -RuleType Basic -HttpListener $portalListenerPrivate -BackendAddressPool $apimPortalBackendPool ` -BackendHttpSettings $apimPoolPortalSetting -Priority 21 $managementRulePrivate = New-AzApplicationGatewayRequestRoutingRule -Name "managementrule-private" ` -RuleType Basic -HttpListener $managementListenerPrivate - BackendAddressPool $apimManagementBackendPool ` -BackendHttpSettings $apimPoolManagementSetting -Priority 31  Conseil Modifiez -RuleType et le routage afin de limiter l’accès à certaines pages du portail des développeurs. $sku = New-AzApplicationGatewaySku -Name
[ -0.008666652254760265, -0.00391034921631217, -0.049433693289756775, -0.020392723381519318, 0.0469227097928524, -0.006436485331505537, 0.05495871603488922, 0.024153081700205803, -0.04931861534714699, -0.06422767043113708, -0.018407005816698074, -0.01292874664068222, -0.03390958160161972, 0....
{ "azure_component": "network", "chunk_index": 578, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "394", "source_file": "API_Management.pdf", "total_pages": 1973 }
"managementrule-private" ` -RuleType Basic -HttpListener $managementListenerPrivate - BackendAddressPool $apimManagementBackendPool ` -BackendHttpSettings $apimPoolManagementSetting -Priority 31  Conseil Modifiez -RuleType et le routage afin de limiter l’accès à certaines pages du portail des développeurs. $sku = New-AzApplicationGatewaySku -Name "WAF_v2" -Tier "WAF_v2" -Capacity 2
[ -0.019554374739527702, -0.02403680793941021, -0.032153163105249405, -0.05263832211494446, 0.03156227990984917, -0.015648461878299713, 0.08937238901853561, -0.002213567728176713, -0.05103844031691551, -0.029906054958701134, 0.008829993195831776, 0.019456559792160988, -0.029141221195459366, ...
{ "azure_component": "network", "chunk_index": 579, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "394", "source_file": "API_Management.pdf", "total_pages": 1973 }
12. Configurez le mode WAF. PowerShell 13. Étant donné que TLS 1.0 est actuellement la valeur par défaut, configurez la passerelle applicative pour utiliser une des stratégies TLS 1.2 les plus récentes. PowerShell 1. Créez une passerelle applicative avec tous les objets de configuration des étapes précédentes. La création d’une instance peut prendre 15 minutes. PowerShell  Conseil Pendant une courte période durant la configuration et pour tester vos règles de pare-feu, vous pouvez configurer le mode « Détection », qui surveille et journalise les alertes de menace, sans bloquer le trafic. Vous pouvez ensuite effectuer toutes les mises à jour des règles de pare-feu avant de passer au mode « Prévention », qui bloque les intrusions et attaques détectées par les règles. $config = New-AzApplicationGatewayWebApplicationFirewallConfiguration - Enabled $true -FirewallMode "Prevention" $policy = New-AzApplicationGatewaySslPolicy -PolicyType Predefined - PolicyName AppGwSslPolicy20220101 Créer une passerelle Application Gateway $appgw = New-AzApplicationGateway ` -Name $appgwName ` -ResourceGroupName $resGroupName ` -Location $location ` -Sku $sku ` -SslPolicy $policy ` -SslCertificates $certGateway, $certPortal, $certManagement ` -TrustedRootCertificate $trustedRootCert ` -BackendAddressPools $apimGatewayBackendPool, $apimPortalBackendPool, $apimManagementBackendPool ` -BackendHttpSettingsCollection $apimPoolGatewaySetting, $apimPoolPortalSetting, $apimPoolManagementSetting ` -GatewayIpConfigurations $gipconfig ` -FrontendIpConfigurations $fipconfig01, $fipconfig02 ` -FrontendPorts $fp01 `
[ -0.009653916582465172, -0.009418359026312828, -0.012842603027820587, -0.00290699047036469, 0.07373744994401932, 0.0029392640572041273, 0.04441599175333977, 0.022294795140624046, -0.013749368488788605, -0.04765137657523155, -0.026206212118268013, 0.002493490232154727, -0.029623394832015038, ...
{ "azure_component": "network", "chunk_index": 580, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "395", "source_file": "API_Management.pdf", "total_pages": 1973 }
2. Vérifiez l’état d’intégrité du serveur backend de gestion des API. PowerShell Assurez-vous que l’état d’intégrité de chaque pool principal est sain. Si vous devez dépanner un serveur principal non sain ou un serveur principal dont l’état d’intégrité est inconnu, consultez Résoudre les problèmes d’intégrité des back-ends dans Application Gateway. Une fois la passerelle applicative créée, configurez la communication pour la gestion des API à partir d’internet. Créez des enregistrements DNS A qui mappent chacun des noms d’hôtes de point de terminaison Gestion des API que vous avez configurés à l’adresse IP publique statique de la passerelle d’application. Dans cet article, les exemples de noms d’hôte sont api.contoso.net , portal.contoso.net et management.contoso.net . En guise de test rapide, vous pouvez éventuellement temporairement modifier le fichier hosts de votre ordinateur avec des entrées qui mappent l’adresse IP publique de la passerelle d’application aux noms d’hôte de point de terminaison de gestion des API : 1. Modifiez les fichiers hosts. Par exemple, si l’adresse IP publique de la passerelle d’application est 172.203.129.101 , l’entrée peut être 172.203.129.101 api.contoso.net . 2. Exécutez une commande curl sur le point de terminaison d’état de gestion des API (le même chemin utilisé pour la sonde d’intégrité précédemment) : curl -v https://api.contoso.net/status-0123456789abcdef Cela doit renvoyer un état 200 Service Operational , ce qui indique une communication réussie avec la gestion des API via Application Gateway. -HttpListeners $gatewayListener, $portalListener, $managementListener, $gatewayListenerPrivate, $portalListenerPrivate, $managementListenerPrivate ` -RequestRoutingRules $gatewayRule, $portalRule,
[ -0.04896983504295349, -0.034633003175258636, -0.017077384516596794, -0.02672780118882656, 0.029575621709227562, 0.0035707156639546156, 0.006006648298352957, 0.04632467404007912, -0.07274143397808075, -0.06244334951043129, -0.022250644862651825, -0.05711689963936806, -0.019335513934493065, ...
{ "azure_component": "network", "chunk_index": 581, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "396", "source_file": "API_Management.pdf", "total_pages": 1973 }
Cela doit renvoyer un état 200 Service Operational , ce qui indique une communication réussie avec la gestion des API via Application Gateway. -HttpListeners $gatewayListener, $portalListener, $managementListener, $gatewayListenerPrivate, $portalListenerPrivate, $managementListenerPrivate ` -RequestRoutingRules $gatewayRule, $portalRule, $managementRule, $gatewayRulePrivate, $portalRulePrivate, $managementRulePrivate ` -Probes $apimGatewayProbe, $apimPortalProbe, $apimManagementProbe ` -WebApplicationFirewallConfig $config Get-AzApplicationGatewayBackendHealth -Name $appgwName -ResourceGroupName $resGroupName Créer des enregistrements DNS pour accéder aux points de terminaison Gestion des API à partir d’internet Vérification de la connectivité
[ -0.013417386449873447, -0.00010040359484264627, -0.0005392683669924736, -0.05566474050283432, 0.03699139878153801, 0.004524600226432085, 0.0631539449095726, 0.04118354618549347, -0.04873129725456238, -0.07733984291553497, -0.00365866138599813, 0.008766533806920052, -0.035055454820394516, 0...
{ "azure_component": "network", "chunk_index": 582, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "396", "source_file": "API_Management.pdf", "total_pages": 1973 }
Application Gateway dispose désormais de voies privées et publiques. L’utilisation des mêmes domaines et ports crée une situation DNS fractionnée dans laquelle un programme de résolution DNS externe doit être défini pour résoudre api.contoso.net à l’adresse IP externe de la passerelle d’application, tandis qu’un programme de résolution DNS interne doit résoudre le même domaine à l’adresse IP interne de la passerelle d’application. Cette configuration a un véritable avantage, c’est-à-dire que les applications n’ont pas besoin de modifier le domaine ou le port pour le ciblage interne ou externe d’applications et d’API. La responsabilité du ciblage est correctement différée aux résolveurs DNS. Le service Gestion des API configuré dans un réseau virtuel fournit une interface de passerelle unique pour l’ensemble des API configurées, qu’elles soient hébergées localement ou dans le cloud. L’intégration d’Application Gateway avec Gestion des API vous offre la possibilité d’activer de manière sélective des API spécifiques accessibles sur Internet. L’intégration fournit également un WAF comme serveur frontal de votre instance Gestion des API. Configurer avec un modèle Azure Resource Manager En savoir plus sur Application Gateway : Vue d’ensemble d’Application Gateway Pare-feu d’applications web sur Application Gateway Application Gateway à l’aide du routage basé sur le chemin En savoir plus sur Gestion des API et les réseaux virtuels : Utiliser Gestion des API avec un réseau virtuel interne Utiliser Gestion des API avec des réseaux virtuels Considérations relatives au DNS Résumé Contenu connexe
[ -0.033072490245103836, 0.020807748660445213, 0.010479538701474667, -0.012050854973495007, 0.03784218057990074, 0.03767013177275658, 0.017858806997537613, -0.01010379008948803, -0.05439552664756775, -0.0445898212492466, 0.002707700477913022, -0.028456365689635277, -0.03237480670213699, 0.05...
{ "azure_component": "network", "chunk_index": 583, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "397", "source_file": "API_Management.pdf", "total_pages": 1973 }
Injecter une instance de la Gestion des API Azure dans un réseau virtuel privé : niveau Premium v2 30/06/2025 S’applique à : Premium v2 Cet article vous guide tout au long des conditions requises pour injecter votre instance Azure Premium v2 (préversion) de la Gestion des API dans un réseau virtuel. Lorsqu’une instance Premium v2 de la Gestion des API est injectée dans un réseau virtuel : Le point de terminaison de passerelle de la Gestion des API est accessible via le réseau virtuel à une adresse IP privée. Gestion des API peut effectuer des requêtes sortantes vers des back-ends d’API isolés dans le réseau ou dans tout réseau appairé, tant que la connectivité réseau est correctement configurée. Cette configuration est recommandée pour les scénarios où vous souhaitez isoler le trafic réseau vers l’instance de la Gestion des API et vers les API du back-end. Si vous souhaitez activer l’accès entrant public à une instance de la Gestion des API dans le niveau Standard v2 ou Premium v2, mais limiter l’accès sortant aux back-ends isolés du réseau, 7 Notes Pour injecter une instance de niveau Développeur ou Premium classique dans un réseau virtuel, les exigences et la configuration sont différentes. En savoir plus.
[ -0.026578132063150406, -0.011442353948950768, 0.02685120701789856, 0.000030225095542846248, 0.029096750542521477, 0.03553137183189392, 0.06283488869667053, -0.002786169061437249, -0.03338494896888733, -0.0363086462020874, -0.04977341368794441, -0.04772808030247688, -0.055294837802648544, 0...
{ "azure_component": "network", "chunk_index": 584, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "398", "source_file": "API_Management.pdf", "total_pages": 1973 }
consultez Intégrer à un réseau virtuel pour les connexions sortantes. Une instance de la Gestion des API Azure dans le niveau tarifaire Premium v2. Un réseau virtuel où vos applications clientes et les API de back-end de votre instance de la Gestion des API sont hébergées. Consultez les sections suivantes pour connaître les exigences et les recommandations relatives au réseau virtuel et au sous-réseau utilisés pour l’instance de la Gestion des API. Le réseau virtuel doit être dans la même région et le même abonnement Azure que l’instance Gestion des API. Le sous-réseau utilisé pour l’injection de réseau virtuel peut être utilisé uniquement par une seule instance de gestion de l’API. Il ne peut pas être partagé avec une autre ressource Azure. Minimum : /27 (32 adresses) ) Important L’injection de réseau virtuel décrite dans cet article est disponible uniquement pour les instances de la Gestion des API du niveau Premium v2 (préversion). Pour connaître les options de mise en réseau des différents niveaux, consultez Utiliser un réseau virtuel avec la Gestion des API Azure. Actuellement, vous pouvez injecter une instance Premium v2 dans un réseau virtuel uniquement à la création de l’instance. Vous ne pouvez pas injecter une instance Premium v2 existante dans un réseau virtuel. Toutefois, vous pouvez mettre à jour les paramètres de sous-réseau pour l’injection après la création de l’instance. Actuellement, vous ne pouvez pas basculer entre l’injection de réseau virtuel et l’intégration de réseau virtuel pour une instance Premium v2. Prérequis Emplacement du réseau Sous-réseau dédié Taille du sous-réseau
[ -0.014636699110269547, -0.024010995402932167, 0.020854437723755836, 0.008961054496467113, 0.021117232739925385, 0.0476820282638073, 0.061482250690460205, 0.007946197874844074, -0.05732523277401924, -0.07087691873311996, -0.040100712329149246, -0.04152451828122139, -0.06423938274383545, 0.0...
{ "azure_component": "network", "chunk_index": 585, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "399", "source_file": "API_Management.pdf", "total_pages": 1973 }
Recommandé : /24 (256 adresses) pour prendre en charge la mise à l’échelle de l’instance de la Gestion des API Un groupe de sécurité réseau (NSG) doit être associé au sous-réseau. Pour configurer un groupe de sécurité réseau, voir Créer un groupe de sécurité réseau. Configurez une règle de groupe de sécurité réseau sortante pour autoriser l’accès au stockage Azure sur le port 443. Configurez d’autres règles de trafic sortant dont vous avez besoin pour que la passerelle atteigne vos back-ends d’API. Configurez d'autres règles de groupe de sécurité réseau afin de satisfaire aux exigences en matière d'accès réseau de votre organisation. Par exemple, les règles de groupe de sécurité réseau peuvent également être utilisées pour bloquer le trafic sortant vers Internet et autoriser l’accès uniquement aux ressources de votre réseau virtuel. Le sous-réseau doit être délégué au service Microsoft.Web/hostingEnvironments. Pour plus d’informations sur la configuration de la délégation de sous-réseau, consultez Ajouter ou supprimer une délégation de sous-réseau. L’intégration de réseau virtuel dans le niveau Premium v2 et les passerelles de l'espace de travail nécessitent que la propriété de sous-réseau addressPrefix soit définie sur un bloc CIDR valide. Groupe de sécurité réseau Délégation de sous-réseau 7 Notes Vous devrez peut-être enregistrer le fournisseur de ressources Microsoft.Web/hostingEnvironments dans l’abonnement afin de pouvoir déléguer le sous- réseau au service. addressPrefix, propriété
[ -0.06112496554851532, -0.043317586183547974, 0.005945373326539993, 0.020240822806954384, 0.032641973346471786, 0.02170506678521633, 0.022673409432172775, 0.005546963773667812, -0.017276935279369354, -0.04687001183629036, -0.022407986223697662, -0.016016488894820213, -0.03713793680071831, 0...
{ "azure_component": "network", "chunk_index": 586, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "400", "source_file": "API_Management.pdf", "total_pages": 1973 }
Si vous configurez le sous-réseau à l’aide du portail Azure, le sous-réseau définit une propriété addressPrefixes (plural) composée d’une liste de préfixes d’adresses. Toutefois, Gestion des API nécessite un seul bloc CIDR comme valeur de la propriété addressPrefix . Pour créer ou mettre à jour un sous-réseau avec addressPrefix , utilisez un outil tel qu’Azure PowerShell, un modèle Azure Resource Manager ou l’API REST. Par exemple, mettez à jour un sous-réseau à l’aide de l’applet de commande Set-AzVirtualNetworkSubnetConfig Azure PowerShell : PowerShell Vous devez disposer au minimum des autorisations de contrôle d'accès en fonction du rôle suivantes sur le sous-réseau ou à un niveau supérieur pour configurer l'injection de réseau virtuel : Action Descriptif Microsoft.Network/virtualNetworks/read Lire la définition de réseau virtuel Microsoft.Network/virtualNetworks/subnets/read Lire la définition de sous-réseau de réseau virtuel Microsoft.Network/virtualNetworks/subnets/join/action Joint un réseau virtuel. # Set values for the variables that are appropriate for your environment. $resourceGroupName = "MyResourceGroup" $virtualNetworkName = "MyVirtualNetwork" $subnetName = "ApimSubnet" $addressPrefix = "10.0.3.0/24" $virtualNetwork = Get-AzVirtualNetwork -Name $virtualNetworkName - ResourceGroupName $resourceGroupName Set-AzVirtualNetworkSubnetConfig -Name $subnetName -VirtualNetwork $virtualNetwork -AddressPrefix $addressPrefix $virtualNetwork | Set-AzVirtualNetwork Autorisations ノ Agrandir le tableau Injecter la Gestion des API dans un réseau virtuel
[ -0.013786513358354568, -0.018265971913933754, 0.008398846723139286, 0.015479575842618942, 0.07615242898464203, 0.04702547565102577, 0.037738461047410965, 0.01799035631120205, -0.0022838281001895666, -0.08033665269613266, -0.031290311366319656, -0.008721793070435524, -0.04483476281166077, 0...
{ "azure_component": "network", "chunk_index": 587, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "401", "source_file": "API_Management.pdf", "total_pages": 1973 }
Lorsque vous créez une instance Premium v2 à l’aide du Portail Azure, vous pouvez éventuellement configurer des paramètres pour l’injection de réseau virtuel. 1. Dans l’Assistant Créer un service Gestion des API, sélectionnez l’onglet Mise en réseau. 2. Dans Type de connectivité, sélectionnez Réseau virtuel. 3. Dans Type, sélectionnez Injection de réseau virtuel. 4. Dans Configurer des réseaux virtuels, sélectionnez le réseau virtuel et le sous-réseau délégué que vous voulez injecter. 5. Terminez l’Assistant pour créer l’instance de la Gestion des API. Lorsqu’une instance Premium v2 de la Gestion des API est injectée dans un réseau virtuel, vous devez gérer votre propre DNS pour activer l’accès entrant à la Gestion des API. Bien que vous ayez la possibilité d’utiliser un serveur DNS privé ou personnalisé, nous vous recommandons : 1. Configurez une zone privée Azure DNS. 2. Liez la zone privée Azure DNS au réseau virtuel. Apprenez à configurer une zone privée dans Azure DNS. Lorsque vous créez une instance de la Gestion des API dans le niveau Premium v2, le point de terminaison suivant se voit attribuer un nom d’hôte par défaut : Passerelle : exemple : contoso-apim.azure-api.net Créez un enregistrement A dans votre serveur DNS pour accéder à l’instance de la Gestion des API à partir de votre réseau virtuel. Mappez l’enregistrement de point de terminaison à Paramètres DNS pour l’accès à l’adresse IP privée 7 Notes Si vous configurez un résolveur DNS privé ou personnalisé dans le réseau virtuel utilisé pour l’injection, vous devez assurer la résolution des noms pour les points de terminaison Azure Key Vault ( *.vault.azure.net ). Nous vous recommandons de configurer une zone DNS privée Azure, qui ne nécessite pas de configuration supplémentaire pour
[ -0.01841285079717636, 0.016857270151376724, 0.0038714250549674034, 0.012282407842576504, 0.01528241578489542, 0.08204690366983414, 0.060329630970954895, -0.0027383954729884863, -0.009164953604340553, -0.05545559898018837, -0.04332511126995087, -0.02836414985358715, -0.07878443598747253, 0....
{ "azure_component": "network", "chunk_index": 588, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "402", "source_file": "API_Management.pdf", "total_pages": 1973 }
DNS pour l’accès à l’adresse IP privée 7 Notes Si vous configurez un résolveur DNS privé ou personnalisé dans le réseau virtuel utilisé pour l’injection, vous devez assurer la résolution des noms pour les points de terminaison Azure Key Vault ( *.vault.azure.net ). Nous vous recommandons de configurer une zone DNS privée Azure, qui ne nécessite pas de configuration supplémentaire pour l’activer. Accès au point de terminaison sur le nom d’hôte par défaut Configurer l’enregistrement DNS
[ -0.03293304890394211, 0.025001967325806618, -0.025720827281475067, 0.011851177550852299, 0.06196865439414978, 0.03123290278017521, 0.058991238474845886, -0.012005404569208622, -0.010111815296113491, -0.043544966727495193, -0.010433866642415524, -0.024771958589553833, -0.045264020562171936, ...
{ "azure_component": "network", "chunk_index": 589, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "402", "source_file": "API_Management.pdf", "total_pages": 1973 }
l’adresse IP virtuelle privée de votre instance de la Gestion des API. À des fins de test, vous pouvez mettre à jour le fichier hosts sur une machine virtuelle dans un sous-réseau connecté au réseau virtuel dans lequel la Gestion des API est déployée. En supposant que l’adresse IP virtuelle privée de votre instance de la Gestion des API est 10.1.0.5, vous pouvez mapper le fichier hosts, comme illustré dans l’exemple suivant. Le fichier de mappage des hôtes se trouve à l’adresse %SystemDrive%\drivers\etc\hosts (Windows) ou /etc/hosts (Linux, macOS). Exemple : Adresse IP virtuelle interne Nom d’hôte de passerelle 10.1.0.5 contoso-apim.portal.azure-api.net Utiliser un réseau virtuel avec Gestion des API Azure Configurer un nom de domaine personnalisé pour votre instance Gestion des API Azure ノ Agrandir le tableau Contenu connexe
[ -0.036918580532073975, -0.025816770270466805, -0.00629545608535409, 0.008676783181726933, 0.011402017436921597, 0.040793079882860184, 0.054063837975263596, 0.022569797933101654, -0.03991249203681946, -0.05930713936686516, -0.008274106308817863, -0.056133661419153214, -0.04933900758624077, ...
{ "azure_component": "network", "chunk_index": 590, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "403", "source_file": "API_Management.pdf", "total_pages": 1973 }
Intégrer une instance Gestion des API Azure à un réseau virtuel privé pour les connexions sortantes 30/06/2025 S’APPLIQUE À : Standard v2 | Premium v2 Cet article vous guide tout au long du processus de configuration intégration de réseau virtuel pour votre instance de gestion des API Azure Standard v2 ou Premium v2 (préversion). Avec l’intégration de réseau virtuel, votre instance peut effectuer des requêtes sortantes vers des API isolées dans un réseau virtuel connecté unique ou n'importe quel réseau virtuel appairé, à condition que la connectivité réseau soit correctement configurée. Lorsqu’une instance gestion des API est intégrée à un réseau virtuel pour les demandes sortantes, les points de terminaison de passerelle et de portail des développeurs restent accessibles publiquement. L’instance Gestion des API peut atteindre les services principaux publics et isolés du réseau. Si vous souhaitez injecter une instance de gestion des API Premium v2 (préversion) dans un réseau virtuel pour isoler le trafic entrant et sortant, consultez Injecter une instance Premium v2 dans un réseau virtuel. ) Important L’intégration du réseau virtuel sortant décrit dans cet article est disponible uniquement pour les instances Gestion des API dans les niveaux Standard v2 et Premium v2. Pour connaître les options de mise en réseau des différents niveaux, consultez Utiliser un réseau virtuel avec la Gestion des API Azure. Vous pouvez activer l’intégration de réseau virtuel lorsque vous créez une instance Gestion des API dans le niveau Standard v2 ou Premium v2, ou après la création de
[ -0.03282292187213898, -0.025902802124619484, 0.02488677017390728, 0.01670544221997261, 0.018611298874020576, 0.04557836800813675, 0.055654801428318024, -0.0025906087830662727, -0.05816679447889328, -0.06585578620433807, -0.03424648940563202, -0.05451992526650429, -0.08337283134460449, 0.01...
{ "azure_component": "network", "chunk_index": 591, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "404", "source_file": "API_Management.pdf", "total_pages": 1973 }
Instance Gestion des API Azure dans le niveau tarifaire Standard v2 ou Premium v2 (Facultatif) Pour les tests, un exemple d’API back-end hébergée dans un autre sous-réseau du réseau virtuel. Par exemple, consultez Tutoriel : Établir un accès à des sites privés Azure Functions. Un réseau virtuel avec un sous-réseau où vos API back-ends de Gestion des API sont hébergées. Consultez les sections suivantes pour connaître les exigences et les suggestions relatives au réseau virtuel et au sous-réseau. Le réseau virtuel doit être dans la même région et le même abonnement Azure que l’instance Gestion des API. Le sous-réseau utilisé pour l’intégration de réseaux virtuels peut être utilisé uniquement par une seule instance de gestion de l’API. Il ne peut pas être partagé avec une autre ressource Azure. Minimum : /27 (32 adresses) Recommandé : /24 (256 adresses) pour prendre en charge la mise à l’échelle de l’instance de la Gestion des API Un groupe de sécurité réseau (NSG) doit être associé au sous-réseau. Pour configurer un groupe de sécurité réseau, voir Créer un groupe de sécurité réseau. Configurez une règle de groupe de sécurité réseau sortante pour autoriser l’accès au stockage Azure sur le port 443. l’instance. Actuellement, vous ne pouvez pas basculer entre l’injection de réseau virtuel et l’intégration de réseau virtuel pour une instance Premium v2. Prérequis Emplacement du réseau Sous-réseau dédié Taille du sous-réseau Groupe de sécurité réseau
[ -0.019724497571587563, -0.01169614028185606, 0.017954178154468536, 0.02022935263812542, 0.029352949932217598, 0.02718973532319069, 0.05881855636835098, 0.01416498702019453, -0.02575276419520378, -0.03580344840884209, -0.022605877369642258, -0.033524367958307266, -0.05606316775083542, 0.018...
{ "azure_component": "network", "chunk_index": 592, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "405", "source_file": "API_Management.pdf", "total_pages": 1973 }
Configurez d’autres règles de trafic sortant dont vous avez besoin pour que la passerelle atteigne vos back-ends d’API. Configurez d'autres règles de groupe de sécurité réseau afin de satisfaire aux exigences en matière d'accès réseau de votre organisation. Par exemple, les règles de groupe de sécurité réseau peuvent également être utilisées pour bloquer le trafic sortant vers Internet et autoriser l’accès uniquement aux ressources de votre réseau virtuel. Le sous-réseau doit être délégué au service Microsoft.Web/serverFarms. Pour plus d’informations sur la configuration de la délégation de sous-réseau, consultez Ajouter ou supprimer une délégation de sous-réseau. Pour configurer l’intégration du réseau virtuel, vous devez disposer au moins des autorisations suivantes de contrôle d’accès en fonction du rôle sur le sous-réseau ou à un niveau supérieur : Action Descriptif Microsoft.Network/virtualNetworks/read Lire la définition de réseau virtuel Microsoft.Network/virtualNetworks/subnets/read Lire la définition de sous-réseau de réseau virtuel Microsoft.Network/virtualNetworks/subnets/join/action Rejoint un réseau virtuel Délégation de sous-réseau 7 Notes Vous devrez peut-être enregistrer le fournisseur de ressources Microsoft.Web/serverFarms dans l’abonnement afin de pouvoir déléguer le sous-réseau au service. Autorisations ノ Agrandir le tableau Configurer l'intégration du réseau virtuel
[ -0.031118834391236305, -0.022629279643297195, 0.009500410407781601, 0.0025231943000108004, 0.028907064348459244, 0.006964480970054865, 0.053878072649240494, -0.0064809322357177734, -0.0512220524251461, -0.05338644981384277, -0.050488051027059555, -0.033070553094148636, -0.06805644929409027, ...
{ "azure_component": "network", "chunk_index": 593, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "406", "source_file": "API_Management.pdf", "total_pages": 1973 }
Cette section vous guide tout au long du processus de configuration de l’intégration de réseau virtuel externe pour une instance azure API Management existante. Vous pouvez également configurer l’intégration de réseau virtuel lorsque vous créez une instance Gestion des API. 1. Dans le Portail Microsoft Azure , accédez à votre instance de gestion des API. 2. Dans le menu de gauche, sous Déploiement + Infrastructure, sélectionnezModifier>. 3. Dans la page configuration du réseau , sous Fonctionnalités sortantes, sélectionnez Activer l’intégration du réseau virtuel. 4. Sélectionnez le réseau virtuel et le sous-réseau délégué que vous souhaitez intégrer. 5. Cliquez sur Enregistrer. Le réseau virtuel est intégré. Si vous disposez d’une API hébergée dans le réseau virtuel, vous pouvez l’importer dans votre instance de gestion et tester l’intégration du réseau virtuel. Pour connaître les étapes de base, consultez Importer et publier une API. Utiliser un réseau virtuel avec Gestion des API Azure (Facultatif) Tester l’intégration du réseau virtuel Contenu connexe
[ -0.010941208340227604, -0.002252409467473626, -0.002338781487196684, 0.018224332481622696, 0.03067292831838131, 0.04472796991467476, 0.03597017005085945, 0.0020971549674868584, -0.037251539528369904, -0.051932867616415024, -0.0501219667494297, -0.020987609401345253, -0.07799851894378662, 0...
{ "azure_component": "network", "chunk_index": 594, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "407", "source_file": "API_Management.pdf", "total_pages": 1973 }
Exigences de ressources réseau pour intégrer ou injecter une passerelle d’espace de travail dans un réseau virtuel 22/06/2025 S’APPLIQUE À : premium L’isolation réseau est une fonctionnalité facultative d’une passerelle d’espace de travail Gestion des API. Cet article fournit des exigences en ressources réseau lorsque vous intégrez ou injectez votre passerelle dans un réseau virtuel Azure. Certaines exigences diffèrent selon le mode d’accès entrant et sortant souhaité. Les modes suivants sont pris en charge : Intégration de réseau virtuel : accès entrant public, accès sortant privé Injection de réseau virtuel : accès entrant privé, accès sortant privé Pour plus d’informations sur les options de mise en réseau dans Gestion des API, consultez Utiliser un réseau virtuel pour sécuriser le trafic entrant ou sortant pour Gestion des API Azure. Le réseau virtuel doit être dans la même région et le même abonnement Azure que l’instance Gestion des API. Le sous-réseau utilisé pour l’intégration ou l’injection de réseau virtuel ne peut être utilisé que par une seule passerelle d’espace de travail. Il ne peut pas être partagé avec une autre ressource Azure. 7 Notes La configuration réseau d’une passerelle d’espace de travail est indépendante de la configuration réseau de l’instance Gestion des API. Actuellement, une passerelle d’espace de travail ne peut être configurée que dans un réseau virtuel lorsque la passerelle est créée. Vous ne pouvez pas modifier la configuration réseau ou les paramètres de la passerelle ultérieurement. Emplacement du réseau Sous-réseau dédié
[ 0.0028842140454798937, -0.012809096835553646, -0.002140318974852562, 0.02707638218998909, 0.058848120272159576, 0.057389456778764725, 0.06636672466993332, -0.0011476838262751698, -0.05938751623034477, -0.07727931439876556, -0.03137870132923126, -0.06487316638231277, -0.09019111841917038, 0...
{ "azure_component": "network", "chunk_index": 595, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "408", "source_file": "API_Management.pdf", "total_pages": 1973 }
Minimum : /27 (32 adresses) Maximum : /24 (256 adresses) – recommandé Le sous-réseau doit être délégué comme suit pour activer l’accès entrant et sortant souhaité. Pour plus d’informations sur la configuration de la délégation de sous-réseau, consultez Ajouter ou supprimer une délégation de sous-réseau. Pour l’intégration de réseau virtuel, le sous-réseau doit être délégué au service Microsoft.Web/serverFarms . Un groupe de sécurité réseau (NSG) doit être attaché au sous-réseau pour autoriser explicitement certaines connectivités entrantes ou sortantes. Configurez les règles suivantes dans le groupe de sécurité réseau. Affectez à ces règles une priorité supérieure à celle des règles par défaut. Configurez d’autres règles de NSG pour satisfaire aux besoins d'accès réseau de votre organisation. Taille du sous-réseau Délégation de sous-réseau Intégration du réseau virtuel 7 Notes Vous devrez peut-être enregistrer le fournisseur de ressources Microsoft.Web/serverFarms dans l’abonnement afin de pouvoir déléguer le sous- réseau au service. Règles du groupe de sécurité réseau (NSG) Intégration du réseau virtuel
[ -0.07733196020126343, -0.035903073847293854, 0.018266113474965096, 0.01422934141010046, 0.03171420469880104, 0.01578965224325657, 0.023674916476011276, -0.008345087990164757, -0.04031898453831673, -0.04894757643342018, -0.0153080765157938, -0.03136644512414932, -0.03243274614214897, 0.0450...
{ "azure_component": "network", "chunk_index": 596, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "409", "source_file": "API_Management.pdf", "total_pages": 1973 }
Sens Origine Plages de ports sources Destination Plages de ports de destination Protocole Action Objectif Trafic entrant AzureLoadBalancer (équilibreur de charge Azure) * Plage de sous- réseaux de passerelle d’espace de travail 80 TCP Autoriser Autoriser le trafic de test ping d’intégrité interne Trafic entrant Internet * Plage de sous- réseaux de passerelle d’espace de travail 80,443 TCP Autoriser Autoriser le trafic entrant Pour l’injection de réseau virtuel, vous devez gérer votre propre DNS pour activer l’accès entrant à votre passerelle d’espace de travail. Bien que vous ayez la possibilité d’utiliser un serveur DNS privé ou personnalisé, nous vous recommandons : 1. Configurez une zone privée Azure DNS. 2. Liez la zone privée Azure DNS au réseau virtuel. Apprenez à configurer une zone privée dans Azure DNS. ノ Agrandir le tableau Paramètres DNS pour l’injection de réseau virtuel 7 Notes Si vous configurez un résolveur DNS privé ou personnalisé dans le réseau virtuel utilisé pour l’injection, vous devez garantir la résolution de noms pour les points de terminaison Azure Key Vault ( *.vault.azure.net ). Nous vous recommandons de configurer une zone DNS privée Azure, qui ne nécessite pas de configuration supplémentaire pour l’activer.
[ -0.012176485732197762, -0.02777845785021782, -0.03669898584485054, 0.011808961629867554, 0.04306660592556, 0.05389189347624779, 0.024847693741321564, 0.02899976447224617, -0.019239516928792, -0.0909295305609703, -0.007903089746832848, -0.07597512751817703, -0.06321800500154495, 0.045476365...
{ "azure_component": "network", "chunk_index": 597, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "410", "source_file": "API_Management.pdf", "total_pages": 1973 }
Lorsque vous créez un espace de travail Gestion des API, la passerelle d’espace de travail reçoit un nom d’hôte par défaut. Le nom d’hôte est visible dans le Portail Azure sur la page Vue d’ensemble de la passerelle d’espace de travail, accompagné de son adresse IP virtuelle privée. Le nom d’hôte par défaut est au format <gateway-name>-<random hash>.gateway.<region>- <number>.azure-api.net . Exemple : team-workspace-123456abcdef.gateway.uksouth-01.azure- api.net . Créez un enregistrement A dans votre serveur DNS pour accéder à l’espace de travail à partir de votre réseau virtuel. Mappez l’enregistrement de point de terminaison à l’adresse IP virtuelle privée de votre passerelle d’espace de travail. À des fins de test, vous pouvez mettre à jour le fichier hosts sur une machine virtuelle dans un sous-réseau connecté au réseau virtuel dans lequel la Gestion des API est déployée. En supposant que l’adresse IP virtuelle privée de votre passerelle d’espace de travail est 10.1.0.5, vous pouvez mapper le fichier hôte, comme illustré dans l’exemple suivant. Le fichier de mappage des hôtes se trouve à l’adresse %SystemDrive%\drivers\etc\hosts (Windows) ou /etc/hosts (Linux, macOS). Adresse IP virtuelle interne Nom d’hôte de passerelle 10.1.0.5 teamworkspace.gateway.westus.azure-api.net Utiliser un réseau virtuel pour sécuriser le trafic entrant ou sortant pour Gestion des API Azure Espaces de travail dans Gestion des API Azure Accès sur le nom d’hôte par défaut 7 Notes La passerelle d’espace de travail répond uniquement aux requêtes adressées au nom d’hôte configuré sur son point de terminaison, et non sur son adresse IP virtuelle privée. Configurer l’enregistrement DNS ノ Agrandir le tableau Contenu connexe
[ -0.019896404817700386, 0.011282674968242645, -0.04225714132189751, -0.013184136711061, 0.036218151450157166, 0.03241598606109619, 0.06185963377356529, 0.05390382185578346, -0.036585625261068344, -0.08973900228738785, -0.04867986962199211, -0.055351875722408295, -0.04921868443489075, 0.0464...
{ "azure_component": "network", "chunk_index": 598, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "411", "source_file": "API_Management.pdf", "total_pages": 1973 }
Se connecter en privé à Gestion des API à l’aide d’un point de terminaison privé entrant 09/05/2025 S’APPLIQUE À : Développeur | De base | Standard | Standard v2 | Premium Vous pouvez configurer un point de terminaison privé entrant pour votre instance Gestion des API afin de permettre aux clients de votre réseau privé d’accéder en toute sécurité à l’instance via le Azure Private Link. Le point de terminaison privé utilise une adresse IP d’un réseau virtuel Azure dans lequel il est hébergé. Le trafic entre un client de votre réseau privé et Gestion des API traverse le réseau virtuel et une liaison privée sur le réseau principal de Microsoft, ce qui élimine son exposition à l’Internet public. Configurez des paramètres DNS personnalisés ou une zone privée Azure DNS pour mapper le nom d’hôte de Gestion des API à l’adresse IP privée du point de terminaison. Grâce à un point de terminaison privé et Private Link, vous pouvez : Créer plusieurs connexions Private Link à une instance de Gestion des API. Utiliser le point de terminaison privé pour envoyer le trafic entrant sur une connexion sécurisée.
[ -0.029892321676015854, 0.0054591684602200985, -0.0009082037140615284, -0.0010164878331124783, 0.03599867597222328, 0.025210628286004066, 0.06403747200965881, -0.002210702747106552, -0.012189892120659351, -0.05073734000325203, -0.038112591952085495, -0.062457118183374405, -0.03911864757537842...
{ "azure_component": "network", "chunk_index": 599, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "412", "source_file": "API_Management.pdf", "total_pages": 1973 }