text stringlengths 0 3.99k | embedding listlengths 768 768 | metadata dict |
|---|---|---|
Dans cette section, vous utilisez un modèle Resource Manager pour déployer un exemple
d’application web prédéfini sur Azure App Service. Plus tard, vous vous abonnez aux
événements Event Grid de votre instance Gestion des API et vous spécifiez cette application
comme point de terminaison auquel envoyer les événements.
Pour déployer cet exemple d’application, vous pouvez utiliser l’interface Azure CLI, Azure
PowerShell ou le portail Azure. L’exemple suivant utilise la commande az deployment group
create dans l’interface Azure CLI.
Définissez RESOURCE_GROUP_NAME en spécifiant le nom d’un groupe de ressources existant.
Définissez SITE_NAME en spécifiant un nom unique pour votre application web.
Le nom du site doit être unique au sein d’Azure, car il fait partie du nom de domaine
complet (FQDN) de l’application web. Dans une section ultérieure, vous accédez au nom
de domaine complet de l’application dans un navigateur web pour visualiser les
événements.
Azure CLI
Une fois que le déploiement a réussi (il peut prendre quelques minutes), ouvrez un navigateur
et accédez à votre application web pour vérifier qu’elle est en cours d’exécution :
https://<your-site-name>.azurewebsites.net
Vous devez voir l’exemple d’application sans aucun message d’événement affiché.
Si vous n’avez pas déjà utilisé Event Grid auparavant, vous devez inscrire le fournisseur de
ressources Event Grid. Si vous avez déjà utilisé Event Grid, passez à la section suivante.
Dans le portail Azure, procédez comme suit :
Créer un point de terminaison d’événements
RESOURCE_GROUP_NAME=<your-resource-group-name>
SITE_NAME=<your-site-name>
az deployment group create \
--resource-group $RESOURCE_GROUP_NAME \
--template-uri "https://raw.githubusercontent.com/Azure-Samples/azure-event-
grid-viewer/master/azuredeploy.json" \
--parameters siteName=$SITE_NAME hostingPlanName=$SITE_NAME-plan
Enregistrer le | [
-0.011102808639407158,
0.011564101092517376,
-0.004098134580999613,
0.00953720323741436,
0.05213426426053047,
0.0008421955280937254,
0.023500768467783928,
0.05477741360664368,
-0.01880904845893383,
-0.052916519343853,
-0.03224705159664154,
-0.04508332535624504,
-0.05076398327946663,
0.0409... | {
"azure_component": "network",
"chunk_index": 500,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "338",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
un point de terminaison d’événements
RESOURCE_GROUP_NAME=<your-resource-group-name>
SITE_NAME=<your-site-name>
az deployment group create \
--resource-group $RESOURCE_GROUP_NAME \
--template-uri "https://raw.githubusercontent.com/Azure-Samples/azure-event-
grid-viewer/master/azuredeploy.json" \
--parameters siteName=$SITE_NAME hostingPlanName=$SITE_NAME-plan
Enregistrer le fournisseur de ressources Event Grid | [
-0.0014694285346195102,
0.023699773475527763,
-0.017785776406526566,
0.01098998636007309,
0.04722969979047775,
0.021667731925845146,
0.054320577532052994,
0.021228978410363197,
-0.0023220155853778124,
-0.043972600251436234,
-0.03514572232961655,
-0.018449408933520317,
-0.04023849964141846,
... | {
"azure_component": "network",
"chunk_index": 501,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "338",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
1. Sélectionner Abonnements dans le menu de gauche.
2. Sélectionnez l’abonnement que vous souhaitez utiliser pour Event Grid dans la liste des
abonnements.
3. Dans la page Abonnement, sélectionnez Fournisseurs de ressources dans la section
Paramètres du menu de gauche.
4. Recherchez Microsoft.EventGrid et assurez-vous que l’état est Non inscrit.
5. Sélectionnez Microsoft.EventGrid dans la liste des fournisseurs.
6. Sélectionnez Inscrire dans la barre de commandes.
7. Actualisez pour vous assurer que l’état de Microsoft.EventGrid est modifié en Inscrit. | [
-0.08918801695108414,
-0.019411887973546982,
-0.015737053006887436,
0.010737257078289986,
0.037264708429574966,
0.02184656262397766,
-0.016100173816084862,
0.027541127055883408,
-0.07739441841840744,
-0.08478791266679764,
-0.0122957369312644,
0.02089310809969902,
-0.040466126054525375,
0.0... | {
"azure_component": "network",
"chunk_index": 502,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "339",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Dans Event Grid, vous vous abonnez à un sujet pour lui indiquer les événements qui vous
intéressent, et où les envoyer. Ici, vous créez un abonnement aux événements dans votre
instance Gestion des API.
1. Dans le portail Azure
, accédez à votre instance APIM.
2. Sélectionnez Événements > + Abonnement aux événements.
3. Sous l’onglet Informations de base :
Entrez un nom descriptif pour l’abonnement à l’événement.
Dans Types d’événements, sélectionnez un ou plusieurs types d’événements
Gestion des API à envoyer à Event Grid. Pour l’exemple de cet article, sélectionnez
au moins Microsoft.APIManagement.ProductCreated.
Dans Détails des points de terminaison, sélectionnez le type d’événement
Webhook, cliquez sur Sélectionner un point de terminaison, puis entrez l’URL de
votre application web, suivie de api/updates . Exemple :
https://myapp.azurewebsites.net/api/updates .
Sélectionnez Confirmer la sélection.
4. Laissez les paramètres sous les autres onglets à leurs valeurs par défaut, puis sélectionnez
Créer.
S’abonner aux événements Gestion des API | [
-0.026108896359801292,
-0.031102508306503296,
-0.0018559956224635243,
-0.01937239058315754,
0.000585292000323534,
0.027616629377007484,
-0.0006385866436176002,
0.059386156499385834,
-0.06834477186203003,
-0.040534716099500656,
-0.007992659695446491,
-0.038048967719078064,
-0.0832695066928863... | {
"azure_component": "network",
"chunk_index": 503,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "340",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Maintenant que l’exemple d’application est opérationnel et que vous êtes abonné à votre
instance Gestion des API avec Event Grid, vous êtes prêt à générer des événements.
Par exemple, créez un produit dans votre instance Gestion des API. Si votre abonnement aux
événements comprend l’événement Microsoft.APIManagement.ProductCreated, la création
du produit déclenche un événement qui est envoyé (push) à votre point de terminaison
d’application web.
Accédez à votre application web de visionneuse Event Grid et vous devriez voir l’événement
ProductCreated . Sélectionnez le bouton à côté de cet événement pour voir les détails.
Déclencher et afficher les événements | [
-0.005757395643740892,
-0.005398685112595558,
0.004869225900620222,
-0.023082265630364418,
0.02020687237381935,
0.022648107260465622,
0.0064875055104494095,
0.06312742829322815,
-0.08391164988279343,
-0.026155171915888786,
-0.03130318969488144,
-0.03394358605146408,
-0.04882403090596199,
0... | {
"azure_component": "network",
"chunk_index": 504,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "341",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Les données d’événement Gestion des API incluent resourceUri , qui identifie la ressource
Gestion des API qui a déclenché l’événement. Pour obtenir des détails sur le schéma de
message d’événement Gestion des API, consultez la documentation Event Grid :
Schéma des événements Azure Event Grid pour la Gestion des API
Apprenez-en davantage sur l’abonnement aux événements.
Schéma d’événement Event Grid
Contenu connexe | [
-0.03207766264677048,
-0.0170619934797287,
-0.035896629095077515,
0.01865924894809723,
0.04626226797699928,
0.006501196883618832,
0.018617549911141396,
0.05325376242399216,
-0.0634513646364212,
-0.0207429938018322,
-0.0036977920681238174,
-0.04379616305232048,
-0.0655786544084549,
0.045881... | {
"azure_component": "network",
"chunk_index": 505,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "342",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Utiliser un réseau virtuel pour sécuriser le
trafic entrant ou sortant pour Gestion des
API Azure
20/05/2025
S’applique à : Développeur | Essentiel | Essentiel v2 | Standard | Standard v2 | Premium |
Premium v2
Par défaut, votre instance Gestion des API est accessible à partir d’Internet sur un point de
terminaison public et sert de passerelle aux back-ends publics. Gestion des API fournit
plusieurs options d’utilisation d’un réseau virtuel Azure pour sécuriser l’accès à votre instance
Gestion des API et aux API principales. Les options disponibles dépendent du niveau de service
de votre instance Gestion des API. Choisissez des fonctionnalités de mise en réseau pour
répondre aux besoins de votre organisation.
Le tableau suivant compare les options de réseau virtuel. Pour plus d’informations, consultez
les sections ultérieures de cet article et les liens vers des instructions détaillées.
Modèle réseau
Niveaux pris en
charge
Composants pris en
charge
Trafic pris en charge
Scénario
d’usage
Injection de
réseau virtuel
(niveaux
classiques) -
externe
Développeur,
Premium
Portail des
développeurs,
passerelle, plan de
gestion et dépôt Git
Le trafic entrant et sortant
peut être autorisé à
internet, aux réseaux
virtuels appairés, à
ExpressRoute et aux
connexions VPN S2S.
Accès externe
aux back-
ends privés et
locaux
Injection de
réseau virtuel
(niveaux
classiques) -
interne
Développeur,
Premium
Portail des
développeurs,
passerelle, plan de
gestion et dépôt Git
Le trafic entrant et sortant
peut être autorisé à
appairer des réseaux
virtuels, ExpressRoute et
des connexions VPN S2S.
Accès interne
aux back-
ends privés et
locaux
Injection | [
-0.004328810144215822,
-0.030329030007123947,
0.030601046979427338,
0.024926647543907166,
0.026724860072135925,
0.0342235267162323,
0.05681867152452469,
0.0065119462087750435,
-0.056906044483184814,
-0.08206220716238022,
-0.020743489265441895,
-0.0357179157435894,
-0.055580876767635345,
0.... | {
"azure_component": "network",
"chunk_index": 506,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "343",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
-
interne
Développeur,
Premium
Portail des
développeurs,
passerelle, plan de
gestion et dépôt Git
Le trafic entrant et sortant
peut être autorisé à
appairer des réseaux
virtuels, ExpressRoute et
des connexions VPN S2S.
Accès interne
aux back-
ends privés et
locaux
Injection de
réseau virtuel
(niveaux v2)
Premium v2
Passerelle
uniquement
Le trafic entrant et sortant
peut être autorisé à un
sous-réseau délégué d’un
réseau virtuel, de réseaux
virtuels appairés,
d’ExpressRoute et de
connexions VPN S2S.
Accès interne
aux back-
ends privés et
locaux
ノ
Agrandir le tableau | [
-0.0018927756464108825,
-0.015188945457339287,
0.031977660953998566,
0.03185875341296196,
0.05247019976377487,
0.039893098175525665,
0.05184764415025711,
-0.0044349185191094875,
-0.05241291597485542,
-0.07808040827512741,
-0.02097265049815178,
-0.027244096621870995,
-0.025790316984057426,
... | {
"azure_component": "network",
"chunk_index": 507,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "343",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Modèle réseau
Niveaux pris en
charge
Composants pris en
charge
Trafic pris en charge
Scénario
d’usage
Intégration au
réseau virtuel
(niveaux v2)
Standard v2,
Premium v2
Passerelle
uniquement
Le trafic de demande
sortant peut atteindre les
API hébergées dans un
sous-réseau délégué d’un
seul réseau virtuel
connecté.
Accès externe
aux back-
ends privés et
locaux
Point de
terminaison
privé entrant
Développeur,
De base,
Standard,
Standard v2,
Premium
Passerelle
uniquement
(passerelle managée
prise en charge,
passerelle auto-
hébergée non prise
en charge)
Seul le trafic entrant peut
être autorisé à partir
d’Internet, de réseaux
virtuels appairés,
d’ExpressRoute et de
connexions VPN S2S.
Sécuriser la
connexion
cliente à la
passerelle
Gestion des
API
Dans les niveaux Développeur classique et Premium gestion des API, déployez (« injecter »)
votre instance Gestion des API dans un sous-réseau d’un réseau routable non Internet sur
lequel vous contrôlez l’accès. Dans le réseau virtuel, votre instance Gestion des API peut
accéder en toute sécurité à d’autres ressources Azure en réseau et se connecter à des réseaux
locaux à l’aide de diverses technologies VPN.
Vous pouvez utiliser le Portail Azure, Azure CLI, les modèles Azure Resource Manager ou
d’autres outils pour la configuration. Vous contrôlez le trafic entrant et sortant dans le sous-
réseau dans lequel la gestion des API est déployée à l’aide des groupes de sécurité réseau.
Pour obtenir des instructions détaillées sur le déploiement et la configuration du réseau,
consultez :
Déployer votre instance Gestion des API dans un réseau virtuel - en mode externe.
Déployer votre instance Gestion des API | [
-0.008022189140319824,
-0.04185247793793678,
-0.023609358817338943,
0.0379788763821125,
0.03353075310587883,
0.011575846001505852,
0.040690504014492035,
0.006045426707714796,
-0.047315701842308044,
-0.06972574442625046,
-0.03474486619234085,
-0.011700248345732689,
-0.04926140978932381,
0.0... | {
"azure_component": "network",
"chunk_index": 508,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "344",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
la configuration. Vous contrôlez le trafic entrant et sortant dans le sous-
réseau dans lequel la gestion des API est déployée à l’aide des groupes de sécurité réseau.
Pour obtenir des instructions détaillées sur le déploiement et la configuration du réseau,
consultez :
Déployer votre instance Gestion des API dans un réseau virtuel - en mode externe.
Déployer votre instance Gestion des API dans un réseau virtuel - en mode interne.
Exigences en matière de ressources réseau pour l’injection de Gestion des API dans un
réseau virtuel
À l’aide d’un réseau virtuel, vous pouvez configurer le portail des développeurs, la passerelle
API et d’autres points de terminaison Gestion des API pour qu’ils soient accessibles à partir
d’Internet (mode externe) ou uniquement au sein du réseau virtuel (mode interne).
Injection de réseau virtuel (niveaux classiques)
Options d’accès | [
-0.02234543487429619,
-0.020585820078849792,
0.0181522648781538,
-0.0016002283664420247,
0.029103608801960945,
0.02417333796620369,
0.044629815965890884,
-0.0007633946952410042,
-0.06913339346647263,
-0.06057612970471382,
-0.057427749037742615,
-0.021835053339600563,
-0.07845675945281982,
... | {
"azure_component": "network",
"chunk_index": 509,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "344",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Externe : les points de terminaison de la Gestion des API sont accessibles à partir de
l’Internet public via un équilibreur de charge externe. La passerelle peut accéder aux
ressources au sein du réseau virtuel.
Utilisez la Gestion des API en mode externe pour accéder aux services principaux
déployés dans le réseau virtuel.
Interne : les points de terminaison Gestion des API sont accessibles uniquement à partir
du réseau virtuel via un équilibreur de charge interne. La passerelle peut accéder aux
ressources au sein du réseau virtuel.
Utilisez la Gestion des API en mode interne pour :
| [
-0.009296751581132412,
-0.023113148286938667,
0.029464391991496086,
-0.01853412762284279,
0.018588509410619736,
0.009321706369519234,
0.024584071710705757,
-0.005496954079717398,
-0.06901421397924423,
-0.04017729312181473,
-0.037916529923677444,
-0.017353106290102005,
-0.05471712723374367,
... | {
"azure_component": "network",
"chunk_index": 510,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "345",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Rendre les API hébergées dans votre centre de données privé accessibles en toute
sécurité à des tiers à l’aide de connexions Azure VPN ou Azure ExpressRoute.
Activer les scénarios de cloud hybride en exposant vos API cloud et sur site par le biais
d’une passerelle commune.
Gérer vos API hébergées dans plusieurs localisations géographiques à l’aide d’un seul
point de terminaison de passerelle.
Dans le niveau Gestion des API Premium v2, injectez votre instance dans un sous-réseau
délégué d’un réseau virtuel pour sécuriser le trafic entrant et sortant de la passerelle.
Actuellement, vous pouvez configurer les paramètres d’injection de réseau virtuel au moment
de la création de l’instance.
Dans cette configuration :
Le point de terminaison de passerelle de la Gestion des API est accessible via le réseau
virtuel à une adresse IP privée.
Gestion des API peut effectuer des requêtes sortantes vers des back-ends d’API isolés
dans le réseau ou dans tout réseau appairé, tant que la connectivité réseau est
correctement configurée.
Cette configuration est recommandée pour les scénarios où vous souhaitez isoler à la fois
l’instance Gestion des API et les API principales. L’injection de réseau virtuel dans le niveau
Premium v2 gère automatiquement la connectivité réseau à la plupart des dépendances de
service pour Gestion des API Azure.
Pour plus d’informations, consultez Injecter une instance Premium v2 dans un réseau virtuel.
Injection de réseau virtuel (niveaux v2) | [
0.0016833485569804907,
-0.008221946656703949,
-0.01606958732008934,
0.022332563996315002,
0.01212733332067728,
0.02569667622447014,
0.06899899989366531,
0.01942298375070095,
-0.048973701894283295,
-0.0625113695859909,
-0.043288663029670715,
-0.07310275733470917,
-0.05329108610749245,
0.020... | {
"azure_component": "network",
"chunk_index": 511,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "346",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Les niveaux Standard v2 et Premium v2 prennent en charge l’intégration de réseau virtuel
sortant pour permettre à votre instance Gestion des API d’atteindre les back-ends d’API isolés
dans un réseau virtuel unique connecté ou dans tout réseau virtuel appairé, tant que la
connectivité réseau est correctement configurée. La passerelle de Gestion des API, le plan de
gestion et le portail des développeurs restent accessibles au public depuis Internet.
L’intégration du trafic sortant permet à l’instance Gestion des API d’atteindre les services back-
ends publics et isolés du réseau.
Pour plus d’informations, consultez Intégrer une instance gestion des API Azure à un réseau
virtuel privé pour les connexions sortantes.
Gestion des API prend en charge les points de terminaison privés pour sécuriser les connexions
entrantes de clients à votre instance de Gestion des API. Chaque connexion sécurisée utilise
une adresse IP privée de votre réseau virtuel et Azure Private Link.
Intégration au réseau virtuel (niveaux v2)
Point de terminaison privé entrant | [
-0.046150997281074524,
-0.023971689864993095,
0.01802838407456875,
0.026993345469236374,
0.00416600564494729,
0.029636962339282036,
0.045643068850040436,
-0.011556602083146572,
-0.04336368292570114,
-0.06164797022938728,
-0.01543820183724165,
-0.022999176755547523,
-0.058070532977581024,
0... | {
"azure_component": "network",
"chunk_index": 512,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "347",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Grâce à un point de terminaison privé et Private Link, vous pouvez :
Créer plusieurs connexions Private Link à une instance de Gestion des API.
Utiliser le point de terminaison privé pour envoyer le trafic entrant sur une connexion
sécurisée.
Utiliser une stratégie pour distinguer le trafic qui provient du point de terminaison privé.
Limiter le trafic entrant uniquement aux points de terminaison privés, afin d’éviter
l’exfiltration de données.
Pour fournir une isolation réseau de bout en bout de vos clients de gestion d’API et de
vos services principaux, combinez des points de terminaison privés entrants vers des
instances Standard v2 avec intégration de réseaux virtuels sortants.
) Important
Vous pouvez uniquement configurer une connexion de point de terminaison privé
pour le trafic entrant vers l’instance Gestion des API. | [
-0.010764521546661854,
-0.007170708850026131,
-0.0016657911473885179,
0.0011851690942421556,
0.031780775636434555,
0.027687860652804375,
0.0544513501226902,
-0.005373567342758179,
-0.022551747038960457,
-0.05422668904066086,
-0.03312137722969055,
-0.041794754564762115,
-0.037301283329725266,... | {
"azure_component": "network",
"chunk_index": 513,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "348",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour plus d’informations, consultez Se connecter en privé à Gestion des API à l’aide d’un point
de terminaison privé entrant.
Vous pouvez avoir des scénarios dans lesquels vous avez besoin d’un accès externe et interne
sécurisé à votre instance de Gestion des API, et de flexibilité pour joindre des back-ends privés
et locaux. Pour ces scénarios, vous pouvez choisir de gérer l’accès externe aux points de
terminaison d’une instance de Gestion des API avec un pare-feu d’applications web (WAF).
Par exemple, déployez une instance de Gestion des API dans un réseau virtuel interne, et
routez l’accès public à celui-ci à l’aide d’une passerelle Azure Application Gateway accessible
sur Internet :
Pour plus d’informations, consultez Déployer le service Gestion des API dans un réseau virtuel
interne avec Application Gateway.
En savoir plus sur la configuration du réseau virtuel avec Gestion des API :
Vous ne pouvez désactiver l’accès au réseau public qu’à l’instance Gestion des API
après avoir configuré un point de terminaison privé.
Configurations réseau avancées
Sécuriser les points de terminaison Gestion des API avec un
pare-feu d’applications web
Contenu connexe | [
-0.004365538712590933,
0.008093772456049919,
0.00991556141525507,
-0.009568418376147747,
0.045679327100515366,
-0.00682671507820487,
0.056976694613695145,
0.009217439219355583,
-0.022181637585163116,
-0.04448438063263893,
-0.04826866462826729,
-0.050640471279621124,
-0.04045358672738075,
0... | {
"azure_component": "network",
"chunk_index": 514,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "349",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Déployer votre instance Gestion des API Azure dans un réseau virtuel - en mode externe.
Déployer votre instance Gestion des API Azure dans un réseau virtuel - en mode interne.
Se connecter en privé à Gestion des API à l’aide d’un point de terminaison privé
Injecter une instance Premium v2 dans un réseau virtuel
intégrer une instance Gestion des API Azure à un réseau virtuel privé pour les connexions
sortantes
Défendre votre instance Gestion des API Azure contre les attaques DDoS
Pour en savoir plus sur les réseaux virtuels Azure, commencez par les informations de la Vue
d’ensemble du réseau virtuel Azure. | [
0.00002734660120040644,
-0.01971428096294403,
0.020335640758275986,
0.020978067070245743,
0.031543929129838943,
0.03136153891682625,
0.062457285821437836,
0.010354799218475819,
-0.055129677057266235,
-0.04007613658905029,
-0.05539040267467499,
-0.018856272101402283,
-0.06147904321551323,
0... | {
"azure_component": "network",
"chunk_index": 515,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "350",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Exigences en matière de ressources de
réseau virtuel pour l’injection de Gestion
des API dans un réseau virtuel
Article • 08/05/2025
S’APPLIQUE À : Développeur | Premium
Voici les exigences en matière de ressources de réseau virtuel pour l’injection de l’instance
Premium ou Développeur de Gestion des API dans un réseau virtuel.
Un réseau virtuel du Gestionnaire de ressource Azure est requis.
Le sous-réseau utilisé pour se connecter à l’instance Gestion des API pourrait contenir
d’autres types de ressources Azure.
Le sous-réseau utilisé pour la connexion à l’instance Gestion des API ne doit avoir aucune
délégation activée. Le paramètre Déléguer le sous-réseau à un service pour le sous-
réseau doit être défini sur Aucun.
Un groupe de sécurité réseau associé au sous-réseau ci-dessus. Un groupe de sécurité
réseau (NSG) est nécessaire pour autoriser explicitement la connectivité entrante, car
l’équilibreur de charge utilisé en interne par Gestion des API est sécurisé par défaut et
rejette tout le trafic entrant.
Selon que vous injectez votre instance Gestion des API dans un réseau virtuel en mode
externe ou en mode interne, vous pouvez fournir une adresse IPv4 publique de référence
SKU Standard en plus de spécifier un réseau virtuel et un sous-réseau.
Le service de Gestion des API, le réseau virtuel et le sous-réseau, ainsi que la ressource de
l’adresse IP publique (si fournie) doivent se trouver dans la même région et le même
abonnement.
Pour les déploiements de Gestion des API dans plusieurs régions, configurez les
ressources de réseau virtuel séparément pour chaque emplacement.
La taille minimale du sous-réseau dans lequel Gestion des API peut être déployée est de /29, ce
qui fournit trois adresses IP utilisables. Chaque unité d’échelle supplémentaire de Gestion | [
-0.017977135255932808,
-0.01995905488729477,
0.03769933804869652,
0.019052691757678986,
0.031871896237134933,
0.03749118000268936,
0.04554646089673042,
-0.021035106852650642,
-0.06900984793901443,
-0.06291959434747696,
-0.04030134901404381,
-0.03012443333864212,
-0.07076466828584671,
0.022... | {
"azure_component": "network",
"chunk_index": 516,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "351",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
la même région et le même
abonnement.
Pour les déploiements de Gestion des API dans plusieurs régions, configurez les
ressources de réseau virtuel séparément pour chaque emplacement.
La taille minimale du sous-réseau dans lequel Gestion des API peut être déployée est de /29, ce
qui fournit trois adresses IP utilisables. Chaque unité d’échelle supplémentaire de Gestion des
7 Notes
Pour injecter une instance Premium v2 dans un réseau virtuel, les exigences et la
configuration sont différentes. En savoir plus
Taille du sous-réseau | [
-0.004540669731795788,
-0.01846279576420784,
0.01995455101132393,
0.01896034926176071,
0.03230857104063034,
0.04972265660762787,
0.04025522992014885,
0.02995634265244007,
-0.05210820958018303,
-0.030664734542369843,
-0.0068178605288267136,
-0.01921204850077629,
-0.05418627709150314,
0.0462... | {
"azure_component": "network",
"chunk_index": 517,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "351",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
API requiert deux adresses IP supplémentaires. La taille minimale requise est basée sur les
considérations suivantes :
Azure réserve dans chaque sous-réseau cinq adresses IP qui ne peuvent pas être utilisées.
La première et la dernière adresses IP des sous-réseaux sont réservées à des fins de
conformité du protocole. Trois adresses supplémentaires sont utilisées pour les services
Azure. Pour plus d’informations, consultez la section L’utilisation des adresses IP au sein
de ces sous-réseaux est-elle soumise à des restrictions ?.
Outre les adresses IP utilisées par l’infrastructure de réseau virtuel Azure, chaque instance
de Gestion des API du sous-réseau utilise :
deux adresses IP par unité de référence SKU De base, Standard ou Premium, ou
une adresse IP pour la référence SKU du développeur.
Lors du déploiement dans un réseau virtuel interne, l’instance requiert une adresse IP
supplémentaire pour l’équilibreur de charge interne.
Sous-réseau /29 : 8 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP
Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si
elles sont utilisées en mode interne = 0 adresse IP restante laissée pour les unités de
scale-out.
Sous-réseau /28 : 16 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP
Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si
elles sont utilisées en mode interne = 8 adresses IP restantes laissées pour quatre unités
de scale-out (2 adresses IP/unité de scale-out) pour un total de cinq unités.
Sous-réseau /27 : 32 adresses IP possibles - | [
-0.012599131092429161,
-0.039966125041246414,
-0.033094387501478195,
-0.0035636634565889835,
0.04055139049887657,
0.05395425856113434,
0.013536461628973484,
0.009560559876263142,
-0.02708693966269493,
-0.060465358197689056,
0.014710726216435432,
-0.050026558339595795,
-0.048456765711307526,
... | {
"azure_component": "network",
"chunk_index": 518,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "352",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si
elles sont utilisées en mode interne = 8 adresses IP restantes laissées pour quatre unités
de scale-out (2 adresses IP/unité de scale-out) pour un total de cinq unités.
Sous-réseau /27 : 32 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP
Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si
elles sont utilisées en mode interne = 24 adresses IP restantes laissées pour 12 unités de
scale-out (2 adresses IP/unité de scale-out) pour un total de 13 unités.
Sous-réseau /26 : 64 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP
Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si
elles sont utilisées en mode interne = 56 adresses IP restantes laissées pour 28 unités de
scale-out (2 adresses IP/unité de scale-out) pour un total de 29 unités.
Sous-réseau /25 : 128 adresses IP possibles - 5 adresses IP Azure réservées - 2 adresses IP
Gestion des API pour une instance - 1 adresse IP pour l’équilibreur de charge interne, si
elles sont utilisées en mode interne = 120 adresses IP restantes laissées pour 60 unités de
Exemples | [
-0.01952764205634594,
-0.037272047251462936,
-0.024882599711418152,
-0.006063611712306738,
0.018301522359251976,
0.067221999168396,
0.011156046763062477,
0.020605508238077164,
-0.04152238368988037,
-0.046415653079748154,
0.02726183645427227,
-0.05267466977238655,
-0.06724853813648224,
0.02... | {
"azure_component": "network",
"chunk_index": 519,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "352",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
scale-out (2 adresses IP/unité de scale-out) pour un total de 61 unités. Il s’agit d’un
nombre théorique important d’unités de scale-out.
Consultez le Guide de routage lors du déploiement de votre instance de Gestion des API dans
un réseau virtuel externe ou réseau virtuel interne.
En savoir plus sur les adresses IP de Gestion des API.
En mode externe, le réseau virtuel active la résolution de noms fournie par Azure par
défaut pour vos points de terminaison de la Gestion des API et autres ressources Azure. Il
ne fournit pas de résolution de noms pour les ressources locales. Éventuellement,
configurez votre propre solution DNS.
En mode interne, vous devez fournir votre propre solution DNS pour garantir la résolution
de noms pour les points de terminaison de la Gestion des API et autres ressources Azure
requises. Nous vous recommandons de configurer une zone DNS privéeAzure.
Pour plus d’informations, consultez le Guide DNS lors du déploiement de votre instance de
Gestion des API dans un réseau virtuel externe ou réseau virtuel interne.
Informations connexes :
Résolution de noms des ressources dans les réseaux virtuels Azure
7 Notes
Il est actuellement possible de mettre à l’échelle la référence SKU Premium à 31 unités. Si
vous prévoyez que la demande approche de cette limite, envisagez le sous-réseau /26 ou
/25.
) Important
Les adresses IP privées de l’équilibreur de charge interne et des unités Gestion des API
sont attribuées dynamiquement. Par conséquent, il est impossible d’anticiper l’adresse IP
privée de l’instance Gestion des API avant son déploiement. En outre, le changement vers
un autre sous-réseau, puis le retour pourraient entraîner une modification de l’adresse IP
privée.
Routage
Système de noms de domaine (DNS) | [
-0.03704802319407463,
-0.052598800510168076,
-0.012784169986844063,
-0.025544775649905205,
0.029428642243146896,
0.057755883783102036,
0.02795564942061901,
0.001972576603293419,
-0.04041792079806328,
-0.05617550015449524,
0.03320298716425896,
-0.061543889343738556,
-0.06523977965116501,
0.... | {
"azure_component": "network",
"chunk_index": 520,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "353",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Créer une zone DNS privée Azure
Un sous-réseau contenant des instances du service de Gestion des API ne peut pas être
déplacé entre des abonnements.
Pour les déploiements du service Gestion des API dans plusieurs régions configurés en
mode de réseau virtuel interne, les utilisateurs possèdent le routage et sont chargés de
gérer leur équilibrage de charge entre les différentes régions.
Pour importer une API dans la Gestion des API à partir d’une spécification OpenAPI, l’URL
de la spécification doit être hébergée sur une adresse Internet publiquement accessible.
VPN de site à site
Connecter des réseaux virtuels utilisant des modèles de déploiement différents à l’aide de
PowerShell
Questions fréquentes sur les réseaux virtuels Azure
) Important
Si vous envisagez d’utiliser une solution DNS personnalisée pour le réseau virtuel VNet,
configurez-la avant de déployer un service de Gestion des API dans celui-ci. Dans le cas
contraire, vous allez devoir mettre à jour le service Gestion des API chaque fois que vous
modifiez le ou les serveurs DNS en exécutant l’opération Appliquer la configuration du
réseau, ou en sélectionnant Appliquer la configuration réseau dans la fenêtre de
configuration réseau de l’instance de service dans le Portail Azure.
Limites
Contenu connexe | [
-0.01698574610054493,
-0.011603306978940964,
-0.03158813714981079,
0.02300502359867096,
0.04463069140911102,
0.028089912608265877,
0.05523930862545967,
0.01825880818068981,
-0.0023819012567400932,
-0.04600156098604202,
-0.03240737318992615,
-0.03877227008342743,
-0.06211211532354355,
0.023... | {
"azure_component": "network",
"chunk_index": 521,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "354",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Déployez votre instance Gestion des API Azure
sur un réseau virtuel – mode externe
Article • 08/05/2025
S'APPLIQUE À : développeur | Premium
Gestion des API Azure peut être déployé (injecté) dans un réseau virtuel Azure (VNet) pour accéder aux services
backend au sein du réseau. Pour connaître les options de connectivité de VNet, les exigences et les considérations,
consultez :
Utiliser un réseau virtuel avec la Gestion des API Azure
Exigences en matière de ressources de réseau virtuel pour l’injection de Gestion des API dans un réseau
virtuel
Cet article explique comment configurer la connectivité VNet pour votre instance Gestion des API en mode externe,
où le portail des développeurs, la passerelle API et d’autres points de terminaison de Gestion des API sont
accessibles à partir de l’Internet public, et les services back-en sont situés dans le réseau.
Pour les configurations spécifiques au mode interne, où les points de terminaison sont accessibles uniquement au
sein du réseau virtuel, consultez Déployer votre instance de Gestion des API Azure sur un réseau virtuel – mode
interne.
7 Notes
Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien
démarrer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell,
consultez Migrer Azure PowerShell depuis AzureRM vers Az.
) Important | [
0.004036934580653906,
-0.003917569760233164,
0.022839581593871117,
0.02094433084130287,
0.039069827646017075,
0.03758848085999489,
0.05391572043299675,
0.016578946262598038,
-0.034780342131853104,
-0.05058859661221504,
-0.05881528928875923,
-0.040659788995981216,
-0.05820610374212265,
0.02... | {
"azure_component": "network",
"chunk_index": 522,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "355",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Passez en revue la configuration requise pour l’injection de gestion des API dans un réseau virtuel avant de
commencer.
Une instance APIM. Pour en savoir plus, voir Créer une instance de gestion des API Azure.
Un réseau et un sous-réseau virtuels dans la même région et le même abonnement que votre instance
Gestion des API.
Le sous-réseau utilisé pour se connecter à l’instance Gestion des API peut contenir d’autres types de
ressources Azure.
Aucune délégation ne doit être activée pour le sous-réseau. Le paramètre Déléguer le sous-réseau à un
service pour le sous-réseau doit être défini sur Aucun.
Un groupe de sécurité réseau associé au sous-réseau ci-dessus. Un groupe de sécurité réseau (NSG) est
nécessaire pour autoriser explicitement la connectivité entrante, car l’équilibreur de charge utilisé en interne
par Gestion des API est sécurisé par défaut et rejette tout le trafic entrant. Pour une configuration spécifique,
consultez Configurer des règles NSG plus loin dans cet article.
Pour certains scénarios, activez des points de terminaison de service dans le sous-réseau pour des services
dépendants tels que Stockage Azure ou Azure SQL. Pour obtenir plus d’informations, consultez Forcer le
tunneling du trafic vers le pare-feu local à l’aide d’ExpressRoute ou de l’appliance virtuelle réseau plus loin
dans cet article.
(Facultatif) Une adresse IPv4 publique de la référence SKU Standard.
Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que la configuration de
domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du
réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes
ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus | [
-0.0240420363843441,
-0.009237529709935188,
-0.00699729984626174,
0.011578409001231194,
0.05040452256798744,
0.03402470052242279,
0.05538658797740936,
0.004432335030287504,
-0.022209465503692627,
-0.044122565537691116,
-0.02206154726445675,
-0.028328215703368187,
-0.06065618246793747,
0.02... | {
"azure_component": "network",
"chunk_index": 523,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "356",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
des API (telles que la configuration de
domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du
réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes
ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs
pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les
modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la
disponibilité.
Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être
apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres
utilisateur. Le service n’aura pas de temps d’arrêt de passerelle et Gestion des API continuera à traiter les
demandes d’API sans interruption (sauf dans le niveau Développeur).
Prérequis
) Important
Depuis mai 2024, il n’est plus nécessaire de disposer d’une ressource d’adresse IP publique lors du
déploiement (injection) d’une instance de Gestion des API dans un réseau virtuel en mode interne ou
lors de la migration de la configuration d’un réseau virtuel interne vers un nouveau sous-réseau. En
mode réseau virtuel externe, la spécification d’une adresse IP publique est facultative. Si vous n’en
fournissez pas, une adresse IP publique gérée par Azure est automatiquement configurée et utilisée
pour le trafic de l’API runtime. Ne fournissez l’adresse IP publique uniquement si vous souhaitez
posséder et contrôler l’adresse IP publique utilisée pour les communications entrantes ou sortantes
vers Internet. | [
-0.01160192210227251,
-0.017631996423006058,
-0.023401722311973572,
0.005421099252998829,
0.024799983948469162,
0.05181412771344185,
0.03786710277199745,
0.01328240055590868,
-0.05756817385554314,
-0.035156797617673874,
-0.03106476552784443,
-0.04234066233038902,
-0.08322203904390335,
0.02... | {
"azure_component": "network",
"chunk_index": 524,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "356",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Si elle est fournie, l’adresse IP doit être dans la même région et le même abonnement que l’instance
Gestion des API et le réseau virtuel.
Lorsque vous créez une ressource d’adresse IP publique, veillez à lui attribuer une étiquette de nom DNS.
En général, vous devez utiliser le même nom DNS que votre instance Gestion des API. Si vous le modifiez,
redéployez votre instance afin que la nouvelle étiquette DNS soit appliquée.
Pour des performances réseau optimales, il est recommandé d’utiliser la préférence de routage par
défaut : réseau Microsoft.
Lors de la création d’une adresse IP publique dans une région où vous envisagez d’activer la redondance
de zone pour votre instance de Gestion des API, configurez le paramètre redondant interzone.
La valeur de l’adresse IP est affectée en tant qu’adresse IPv4 publique virtuelle de l’instance Gestion des
API dans cette région.
Pour les déploiements de Gestion des API dans plusieurs régions, configurez les ressources de réseau virtuel
séparément pour chaque emplacement.
1. Accédez au portail Azure
pour rechercher votre instance Gestion des API. Recherchez et sélectionnez
Services Gestion des API.
2. Choisissez votre instance Gestion des API.
3. Sélectionnez Réseau.
4. Sélectionnez le type d’accès Externe.
5. Dans la liste des localisations (régions) où votre service Gestion des API est provisionné :
a. Choisissez un Emplacement.
b. Sélectionnez Réseau virtuel, Sous-réseau et (éventuellement) Adresse IP.
Activer la connexion au réseau virtuel
Activer la connectivité au réseau virtuel à l’aide du portail Azure | [
-0.03000587224960327,
-0.021600835025310516,
0.0005620441515929997,
0.008524786680936813,
-0.01323168445378542,
0.06502532958984375,
0.034638017416000366,
0.007262222468852997,
-0.05339903384447098,
-0.05129258707165718,
-0.018379515036940575,
-0.06317656487226486,
-0.059840939939022064,
0... | {
"azure_component": "network",
"chunk_index": 525,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "357",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
La liste des réseaux virtuels contient les réseaux virtuels Resource Manager, disponibles dans vos
abonnements Azure, qui sont installés dans la région que vous configurez.
6. Sélectionnez Appliquer. La page Réseau de votre instance Gestion des API est mise à jour avec vos nouveaux
choix de réseau virtuel et de sous-réseau.
7. Poursuivez la configuration des paramètres de réseau virtuel pour les autres emplacements de votre instance
de Gestion des API.
8. Dans la barre de navigation supérieure, sélectionnez Enregistrer.
Modèle
Azure Resource Manager (Version API 2021-08-01)
Configurez des règles de réseau personnalisées dans le sous-réseau Gestion des API pour filtrer le trafic vers et à
partir de votre instance de Gestion des API. Nous vous recommandons d’utiliser les règles NSG minimales
suivantes pour garantir le bon fonctionnement et l’accès à votre instance. Passez soigneusement en revue votre
environnement pour déterminer si d’autres règles sont nécessaires.
Activer la connectivité à l’aide d’un modèle Resource Manager
Configurer les règles du groupe de sécurité réseau
) Important
En fonction de votre utilisation de la mise en cache et d’autres fonctionnalités, il est possible que vous deviez
configurer des règles NSG supplémentaires au-delà des règles minimales du tableau suivant. Pour plus
d’informations sur les paramètres, consultez Informations de référence sur la configuration de réseau virtuel. | [
-0.012338527478277683,
-0.0033753537572920322,
0.005046445410698652,
0.015581750310957432,
0.04954313859343529,
0.0397062823176384,
0.046670448035001755,
-0.007048686034977436,
-0.0645996630191803,
-0.07264130562543869,
-0.047111280262470245,
0.005914801266044378,
-0.04827332869172096,
0.0... | {
"azure_component": "network",
"chunk_index": 526,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "358",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour la plupart des scénarios, utilisez les étiquettes de service indiquées au lieu des adresses IP de service
pour spécifier les sources et les destinations réseau.
Affectez à ces règles une priorité supérieure à celle des règles par défaut.
Sens
Balise du service
source
Plages
de
ports
source
Identification
de
destination
Plages de
ports de
destination
Protocole
Action
Objectif
Type de
réseau
virtuel
Trafic
entrant
Internet
*
VirtualNetwork
[80], 443
TCP
Autoriser
Communication
client avec
Gestion des API
Externe
uniquement
Trafic
entrant
ApiManagement
*
VirtualNetwork
3443
TCP
Autoriser
Point de
terminaison de
gestion pour le
Portail Azure et
PowerShell
Externe et
interne
Trafic
entrant
AzureLoadBalancer
(équilibreur de
charge Azure)
*
VirtualNetwork
6390
TCP
Autoriser
Équilibrage de
charge de
l’infrastructure
Azure
Externe et
interne
Trafic
entrant
AzureTrafficManager
*
VirtualNetwork
443
TCP
Autoriser
Routage Azure
Traffic Manager
pour le
déploiement
multi-région
Externe
uniquement
Sortant(e)
VirtualNetwork
*
Stockage
443
TCP
Autoriser
Dépendance
sur stockage
Azure pour les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
SQL
1433
TCP
Autoriser
Accès aux
points de
terminaison
Azure SQL pour
les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
AzureKeyVault
443
TCP
Autoriser
Accès à Azure
Key Vault pour
les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
AzureMonitor
1886, | [
-0.014179551042616367,
-0.028577689081430435,
-0.033011723309755325,
0.030445942655205727,
0.04924771562218666,
0.03985486552119255,
0.02256155014038086,
0.031826846301555634,
-0.03837057948112488,
-0.08259692043066025,
-0.005244131665676832,
-0.04564565047621727,
-0.06278816610574722,
0.0... | {
"azure_component": "network",
"chunk_index": 527,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "359",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
aux
points de
terminaison
Azure SQL pour
les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
AzureKeyVault
443
TCP
Autoriser
Accès à Azure
Key Vault pour
les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
AzureMonitor
1886, 443
TCP
Autoriser
Publier les
journaux et
métriques de
diagnostic,
Resource
Externe et
interne
ノ
Agrandir le tableau | [
-0.021439215168356895,
-0.023111291229724884,
0.021886194124817848,
0.026807866990566254,
0.07632291316986084,
0.02489282190799713,
0.05184929445385933,
0.017068253830075264,
-0.023144828155636787,
-0.08146330714225769,
0.013324993662536144,
-0.028172094374895096,
-0.06411000341176987,
0.0... | {
"azure_component": "network",
"chunk_index": 528,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "359",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Sens
Balise du service
source
Plages
de
ports
source
Identification
de
destination
Plages de
ports de
destination
Protocole
Action
Objectif
Type de
réseau
virtuel
Health et
Application
Insights
Une fois que vous avez connecté votre service Gestion des API au réseau virtuel, vous pouvez accéder aux services
back-end qu’il contient comme vous le feriez avec des services publics. Lorsque vous créez ou modifiez une API,
tapez l’adresse IP locale ou le nom d’hôte (si un serveur DNS est configuré pour le réseau virtuel) de votre service
web dans le champ URL du service web.
En mode VNet externe, Azure gère le DNS par défaut. Vous pouvez éventuellement configurer un serveur DNS
personnalisé.
le service de la gestion des API dépend de plusieurs services Azure. Si la gestion des API est hébergée dans un
réseau virtuel comportant un serveur DNS personnalisé, il doit résoudre les noms d’hôte de ces services Azure.
Se connecter à un service web hébergé sur un réseau
virtuel
Configuration d’un serveur DNS personnalisé | [
-0.026510851457715034,
-0.0007072230218909681,
-0.005479828920215368,
0.02127690613269806,
0.030502239242196083,
0.0589163675904274,
0.05040803179144859,
0.007156987674534321,
-0.05969824641942978,
-0.07195547223091125,
-0.02395438216626644,
-0.007937642745673656,
-0.06204606965184212,
0.0... | {
"azure_component": "network",
"chunk_index": 529,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "360",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour obtenir des conseils sur la configuration de DNS personnalisée, y compris le transfert pour les noms
d’hôte fournis par Azure, consultez Résolution de noms pour les ressources dans les réseaux virtuels Azure.
L’accès au réseau sortant sur le port 53 est nécessaire pour la communication avec des serveurs DNS. Pour
plus d’informations sur les paramètres, consultez Référence de configuration du réseau virtuel.
Une adresse IP publique à charge équilibrée (adresse IP virtuelle) est réservée pour fournir l’accès aux points
de terminaison et ressources de Gestion des API en dehors du réseau virtuel.
L’adresse IP publique se trouve dans le panneau Vue d’ensemble/Bases sur le portail Azure.
Pour plus d’informations et d’éléments à prendre en considération, consultez Adresses IP de gestion des API Azure.
Des adresses IP dynamiques (DIP) seront attribuées à chaque machine virtuelle sous-jacente du service et utilisées
pour accéder aux points de terminaison et aux ressources au sein du réseau virtuel et des réseaux virtuels appairés.
L’adresse IP virtuelle (VIP) publique du service Gestion des API est utilisée pour accéder aux ressources publiques.
Si une restriction d’IP liste des ressources sécurisées au sein du réseau virtuel ou des réseaux virtuels appairés, nous
vous conseillons de préciser la plage entière du sous-réseau où le service Gestion des API est déployé pour
accorder ou restreindre l’accès à partir du service.
En savoir plus sur la taille de sous-réseau recommandée.
Un tunneling forcé vous permet de rediriger ou de « forcer » tout le trafic Internet vers votre sous-réseau
localement à des fins d'inspection et d'audit. Généralement, vous configurez et définissez votre propre route par
défaut ( 0.0.0.0/0 ), ce qui force tout le trafic du sous-réseau Gestion des API | [
-0.038602642714977264,
-0.016861675307154655,
-0.023323489353060722,
0.024732613936066628,
0.0140374219045043,
0.065762959420681,
0.03480701893568039,
0.01017578411847353,
-0.03683081269264221,
-0.07756108045578003,
-0.004449690226465464,
0.0008862910326570272,
-0.06431931257247925,
0.0312... | {
"azure_component": "network",
"chunk_index": 530,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "361",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
tunneling forcé vous permet de rediriger ou de « forcer » tout le trafic Internet vers votre sous-réseau
localement à des fins d'inspection et d'audit. Généralement, vous configurez et définissez votre propre route par
défaut ( 0.0.0.0/0 ), ce qui force tout le trafic du sous-réseau Gestion des API à traverser un pare-feu local ou une
appliance virtuelle réseau. Ce flux de trafic interrompt la connectivité avec la Gestion des API Azure, car le trafic
sortant est bloqué en local ou fait l’objet d’une opération NAT sur un jeu d’adresses non reconnaissable qui ne
fonctionne plus avec différents points de terminaison Azure. Vous pouvez résoudre ce problème en appliquant les
méthodes suivantes :
Activez les points de terminaison de service sur le sous-réseau où le service Gestion des API est déployé
pour :
Azure SQL (requis uniquement dans la région primaire si le service Gestion des API est déployé dans
plusieurs régions)
Stockage Azure
Hubs d'événements Azure
) Important
Si vous envisagez d’utiliser des serveurs DNS personnalisés pour le réseau virtuel, vous devez les configurer
avant d’y déployer un service Gestion des API. Sinon, vous devez mettre à jour le service Gestion des API
chaque fois que vous changez les serveurs DNS en exécutant l’opération Appliquer une configuration réseau.
Routage
Adresses IP virtuelles et adresses DIP
Forcer le tunneling du trafic vers le pare-feu local à l’aide
d’ExpressRoute ou de l’appliance virtuelle réseau | [
-0.005756851751357317,
-0.045018505305051804,
-0.013497750274837017,
0.01064207311719656,
0.03525332733988762,
0.03680368512868881,
0.0716545507311821,
0.05369535833597183,
-0.02893640287220478,
-0.0880298838019371,
0.016750436276197433,
-0.011265807785093784,
-0.07076900452375412,
0.04296... | {
"azure_component": "network",
"chunk_index": 531,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "361",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Azure Key Vault
En activant des points de terminaison directement du sous-réseau Gestion des API vers ces services, vous
pouvez utiliser le réseau principal Microsoft Azure pour un routage optimal du trafic du service. Si vous
utilisez des points de terminaison de service avec le service Gestion des API tunnelisé de force, le trafic des
services Azure susmentionnés n’est pas tunnelisé de force. Cependant, l’autre trafic de dépendance du service
Gestion des API est tunnelisé de force. Assurez-vous que votre pare-feu ou votre appliance virtuelle ne
bloque pas ce trafic, ou que le service Gestion des API ne fonctionne pas correctement.
Tout le trafic du plan de contrôle provenant d’Internet vers le point de terminaison de gestion de votre service
Gestion des API est acheminé via un ensemble spécifique d’adresses IP entrantes, hébergées par la Gestion
des API et regroupées sous la balise de serviceApiManagement. Lorsque le trafic est tunnelisé de force, les
réponses ne sont pas mappées de manière symétrique à ces adresses IP sources entrantes et la connectivité
au point de terminaison de gestion est perdue. Pour surmonter cette limitation, configurez une route définie
par l’utilisateur (UDR) pour l’étiquette de service ApiManagement avec le type de tronçon suivant défini sur «
Internet » pour renvoyer le trafic vers Azure.
(Mode réseau virtuel externe) Le trafic de plan de données pour les clients tentant d’atteindre la passerelle
Gestion des API et le portail des développeurs à partir d’Internet sera également supprimé par défaut en
raison du routage asymétrique introduit par le tunneling forcé. Pour chaque client qui nécessite un accès,
configurez un UDR explicite avec le type de tronçon suivant « Internet » pour contourner le pare-feu ou
l’appliance de réseau virtuel.
Pour les autres dépendances du service Gestion des API tunnelisées de | [
-0.03773878514766693,
-0.024319304153323174,
-0.027180802077054977,
-0.004377273377031088,
0.031330011785030365,
0.022590303793549538,
0.07521223276853561,
0.044258732348680496,
-0.040755271911621094,
-0.07048176974058151,
-0.015306534245610237,
-0.06525981426239014,
-0.036393266171216965,
... | {
"azure_component": "network",
"chunk_index": 532,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "362",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
partir d’Internet sera également supprimé par défaut en
raison du routage asymétrique introduit par le tunneling forcé. Pour chaque client qui nécessite un accès,
configurez un UDR explicite avec le type de tronçon suivant « Internet » pour contourner le pare-feu ou
l’appliance de réseau virtuel.
Pour les autres dépendances du service Gestion des API tunnelisées de force, résolvez le nom d’hôte et
atteignez le point de terminaison. Il s’agit notamment des paramètres suivants :
Métriques et supervision de l’intégrité
Diagnostics du portail Azure
Relais SMTP
CAPTCHA du portail des développeurs
7 Notes
Nous vous recommandons vivement d’activer les points de terminaison des services directement à partir
du sous-réseau Gestion des API vers les services dépendants tels qu’Azure SQL et Stockage Azure qui les
prennent en charge. Toutefois, certaines organisations peuvent avoir besoin de forcer le tunneling de
l’ensemble du trafic à partir du sous-réseau Gestion des API. Dans ce cas, veillez à configurer votre pare-
feu ou votre appliance virtuelle pour autoriser ce trafic. Vous devez autoriser la plage d’adresses IP
complète de chaque service dépendant et mettre à jour cette configuration quand l’infrastructure Azure
change. Votre service Gestion des API peut également faire l’objet d’une latence ou d’expirations de délai
inattendus en raison du tunneling forcé de ce trafic réseau.
7 Notes
L’autorisation du trafic de gestion de la Gestion des API pour contourner un pare-feu local ou une
appliance virtuelle réseau n’est pas considérée comme un risque de sécurité significatif. La configuration
recommandée pour votre sous-réseau Gestion des API autorise le trafic de gestion entrant sur le
port 3443 uniquement à partir de l’ensemble d’adresses IP Azure comprises par l’étiquette de service
ApiManagement. La configuration UDR recommandée | [
-0.0094376802444458,
-0.042833343148231506,
-0.03747464716434479,
-0.004878074396401644,
0.02668600343167782,
0.03531184047460556,
0.07504501193761826,
0.02768675424158573,
-0.0427451990544796,
-0.07118608057498932,
-0.0026049192529171705,
-0.018284756690263748,
-0.058814361691474915,
0.01... | {
"azure_component": "network",
"chunk_index": 533,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "362",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
API pour contourner un pare-feu local ou une
appliance virtuelle réseau n’est pas considérée comme un risque de sécurité significatif. La configuration
recommandée pour votre sous-réseau Gestion des API autorise le trafic de gestion entrant sur le
port 3443 uniquement à partir de l’ensemble d’adresses IP Azure comprises par l’étiquette de service
ApiManagement. La configuration UDR recommandée n’est que pour le chemin d’accès de retour de ce
trafic Azure. | [
-0.008376089856028557,
-0.031365152448415756,
-0.037912480533123016,
-0.02113250456750393,
0.04954332485795021,
0.043119847774505615,
0.047701988369226456,
0.00038114076596684754,
-0.016646787524223328,
-0.0717463567852974,
-0.0027191953267902136,
-0.048674166202545166,
-0.05577057972550392,... | {
"azure_component": "network",
"chunk_index": 534,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "362",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Serveur Azure KMS
Pour plus d'informations, consultez Référence de configuration de réseau virtuel.
Cette section a été déplacée. Consultez Informations de référence sur la configuration de réseau virtuel.
Déployer une machine virtuelle dans le même sous-réseau.
Connectez-vous à la machine virtuelle et vérifiez la connectivité à chacune des ressources suivantes de votre
abonnement Azure :
Stockage Blob Azure
Azure SQL Database
Table de stockage Azure
Azure Key Vault
Après avoir déployé Gestion des API dans le sous-réseau, utilisez le portail pour vérifier la connectivité de
votre instance aux dépendances, telles que Stockage Azure.
Dans le menu de gauche du portail, sous Déploiement et infrastructure, sélectionnez Réseau>État du réseau.
Problèmes courants liés à la configuration réseau
Résolution des problèmes
Échec du déploiement initial du service Gestion des API dans un sous-
réseau
) Important
Après avoir validé la connectivité, supprimez toutes les ressources du sous-réseau avant de déployer Gestion
des API dans le sous-réseau.
Vérifier l’état du réseau | [
-0.012248802930116653,
-0.015789689496159554,
-0.0011307214153930545,
0.04615465924143791,
0.0894675999879837,
0.05989865958690643,
0.047685276716947556,
0.017930900678038597,
-0.031832363456487656,
-0.06494105607271194,
-0.05741880089044571,
-0.0289690513163805,
-0.0670289397239685,
0.034... | {
"azure_component": "network",
"chunk_index": 535,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "363",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Filtrer
Descriptif
Obligatoire
Sélectionnez cette option pour vérifier la connectivité aux services Azure requis pour Gestion des API. Un échec
indique que l’instance ne peut pas effectuer des opérations de base pour gérer les API.
Facultatif
Sélectionnez cette option pour vérifier la connectivité aux services facultatifs. Tout échec indique uniquement que
la fonctionnalité spécifique ne fonctionnera pas (par exemple, SMTP). Un échec peut entraîner une dégradation
dans l’utilisation et la surveillance de l’instance de Gestion des API et empêcher d’offrir le contrat SLA validé.
Pour résoudre les problèmes de connectivité, sélectionnez :
Métriques : pour passer en revue les métriques de l’état de la connectivité réseau
Diagnostiquer : pour exécuter un vérificateur de réseau virtuel sur une période spécifiée
Pour résoudre les problèmes de connectivité, consultez les paramètres de configuration réseau, puis corrigez les
paramètres réseau nécessaires.
Lorsque vous changez votre réseau, consultez API NetworkStatus pour vérifier que le service Gestion des API n’a
pas perdu l’accès aux ressources critiques. L’état de connectivité doit être mis à jour toutes les 15 minutes.
Pour appliquer une modification de configuration du réseau à l’instance de Gestion des API à l’aide du portail :
1. Dans le menu de gauche de votre instance, sous Déploiement et infrastructure, sélectionnez Réseau>Réseau
virtuel.
2. Sélectionnez Appliquer la configuration du réseau.
ノ
Agrandir le tableau
Mises à jour incrémentielles
Problèmes rencontrés lors de la réaffectation d’une instance API
Management à un sous-réseau précédent | [
0.012211634777486324,
-0.013897862285375595,
-0.02264188788831234,
0.025989511981606483,
0.05986936762928963,
0.05946251004934311,
0.015234800986945629,
0.028078066185116768,
-0.038112808018922806,
-0.05224445462226868,
0.0027067854534834623,
-0.01583755388855934,
-0.08930670469999313,
0.0... | {
"azure_component": "network",
"chunk_index": 536,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "364",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Verrou de réseau virtuel : lorsque vous déplacez une instance Gestion des API vers son sous-réseau d’origine,
il est possible que le verrou de réseau virtuel empêcher une réaffectation immédiate, avec une suppression
qui peut prendre jusqu’à une heure.
Verrou de groupe de ressources : un autre scénario à envisager est la présence d’un verrou d’étendue au
niveau du groupe de ressources ou à un niveau supérieur, ce qui entrave le processus de suppression du lien
de navigation dans les ressources. Pour résoudre ce problème, supprimez le verrou d’étendue. Prévoyez alors
un délai approximatif de 4 à 6 heures avant que le service API Management se dissocie du sous-réseau
d’origine et que le verrou soit supprimé, permettant ainsi le déploiement sur le sous-réseau souhaité.
Une connectivité réseau à Microsoft Graph est nécessaire pour les fonctionnalités, notamment une connexion
utilisateur dans le portail des développeurs en utilisant le fournisseur d’identité Microsoft Entra.
Pour résoudre des problèmes de connectivité à Microsoft Graph à partir d’un VNet :
Vérifiez qu’un NSG et d’autres règles de réseau sont configurés pour une connectivité sortante à partir de
votre instance API Management dans Microsoft Graph (en utilisant une étiquette de service
AzureActiveDirectory).
Vérifiez que le réseau et la résolution DNS accèdent à graph.microsoft.com à partir du réseau virtuel. Par
exemple, approvisionnez une machine virtuelle dans le réseau virtuel, connectez-vous-y et essayez de GET
https://graph.microsoft.com/v1.0/$metadata à partir d’un navigateur ou en utilisant cURL, PowerShell ou
d’autres outils.
Pour en savoir plus :
Référence de configuration du réseau virtuel
Connexion d’un réseau virtuel à un back-end à l’aide de la passerelle VPN
Connexion d’un réseau virtuel à partir de modèles de déploiement différents
Déboguer vos API à | [
-0.019787263125181198,
-0.011214804835617542,
0.03342319652438164,
0.011681669391691685,
0.04033346846699715,
0.04439995810389519,
0.04080357402563095,
0.03396066278219223,
-0.04593876004219055,
-0.08541986346244812,
-0.05610295757651329,
-0.02569671906530857,
-0.0562552772462368,
0.034862... | {
"azure_component": "network",
"chunk_index": 537,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "365",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
à partir d’un navigateur ou en utilisant cURL, PowerShell ou
d’autres outils.
Pour en savoir plus :
Référence de configuration du réseau virtuel
Connexion d’un réseau virtuel à un back-end à l’aide de la passerelle VPN
Connexion d’un réseau virtuel à partir de modèles de déploiement différents
Déboguer vos API à l’aide du suivi des demandes
Questions fréquentes (FAQ) sur les réseaux virtuels
Balises de service
Résoudre des problèmes de connexion à Microsoft Graph dans un
VNet
Contenu connexe | [
-0.01239617820829153,
-0.015225604176521301,
0.025590449571609497,
0.02960025705397129,
0.02728402614593506,
0.012017831206321716,
0.06440485268831253,
0.020673874765634537,
-0.0438348725438118,
-0.06045961752533913,
-0.053573451936244965,
0.013092325069010258,
-0.06833738833665848,
0.0056... | {
"azure_component": "network",
"chunk_index": 538,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "365",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Déployez votre instance Gestion des API Azure
sur un réseau virtuel – mode interne
Article • 08/05/2025
S'APPLIQUE À : développeur | Premium
Gestion des API Azure peut être déployé (injecté) dans un réseau virtuel Azure (VNet) pour accéder aux services
backend au sein du réseau. Pour connaître les options de connectivité de VNet, les exigences et les considérations,
consultez :
Utiliser un réseau virtuel avec la Gestion des API Azure
Exigences en matière de ressources de réseau virtuel pour l’injection de Gestion des API dans un réseau
virtuel
Cet article explique comment configurer la connectivité VNet pour votre instance Gestion des API en mode interne.
Dans ce mode, vous pouvez uniquement afficher les points de terminaison Gestion des API suivants dans un réseau
virtuel dont vous contrôlez l’accès.
La passerelle API
Le portail des développeurs
La gestion directe
Git
Utilisez la Gestion des API en mode interne pour :
Rendre les API hébergées dans votre centre de données privé accessibles de l’extérieur en toute sécurité à des
tiers à l’aide de connexions Azure VPN ou Azure ExpressRoute.
Activer les scénarios de cloud hybride en exposant vos API cloud et sur site par le biais d’une passerelle
commune.
Gérer vos API hébergées dans plusieurs localisations géographiques à l’aide d’un seul point de terminaison de
passerelle.
7 Notes
Aucun point de terminaison Gestion des API n’est inscrit sur le DNS public. Les points de terminaison de
service restent inaccessibles à moins de configurer le DNS pour le réseau virtuel.
Pour utiliser la passerelle auto-hébergée dans ce mode, activez également la connectivité privée au point
de terminaison de configuration de la passerelle auto-hébergé. | [
0.015320723876357079,
-0.013271339237689972,
0.022577479481697083,
0.01802874729037285,
0.02307996153831482,
0.040808625519275665,
0.07684331387281418,
0.008340880274772644,
-0.039597779512405396,
-0.06298485398292542,
-0.04792160168290138,
-0.06126709654927254,
-0.06619478017091751,
0.032... | {
"azure_component": "network",
"chunk_index": 539,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "366",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour les configurations spécifiques au mode externe, où les points de terminaison de Gestion des API sont
accessibles depuis l'Internet public et où les services backend sont situés sur le réseau, consultez Déployer votre
instance de Gestion des API Azure sur un réseau virtuel – mode externe.
Passez en revue la configuration requise pour l’injection de gestion des API dans un réseau virtuel avant de
commencer.
7 Notes
Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien
démarrer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell,
consultez Migrer Azure PowerShell depuis AzureRM vers Az.
) Important
Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que la configuration de
domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du
réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes
ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs
pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les
modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la
disponibilité.
Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être
apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres
utilisateur. Le service n’aura pas de temps d’arrêt de passerelle et Gestion des API continuera à traiter les
demandes d’API sans interruption (sauf dans le niveau Développeur).
Prérequis | [
0.0028792035300284624,
0.006496535614132881,
-0.018107032403349876,
0.005453499965369701,
0.06759660691022873,
0.02624260075390339,
0.03919149190187454,
0.02200588770210743,
-0.014600406400859356,
-0.030209720134735107,
-0.050788238644599915,
-0.02276301383972168,
-0.06531844288110733,
0.0... | {
"azure_component": "network",
"chunk_index": 540,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "367",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Une instance APIM. Pour en savoir plus, voir Créer une instance de gestion des API Azure.
Un réseau et un sous-réseau virtuels dans la même région et le même abonnement que votre instance
Gestion des API.
Le sous-réseau utilisé pour se connecter à l’instance Gestion des API peut contenir d’autres types de
ressources Azure.
Aucune délégation ne doit être activée pour le sous-réseau. Le paramètre Déléguer le sous-réseau à un
service pour le sous-réseau doit être défini sur Aucun.
Un groupe de sécurité réseau associé au sous-réseau ci-dessus. Un groupe de sécurité réseau (NSG) est
nécessaire pour autoriser explicitement la connectivité entrante, car l’équilibreur de charge utilisé en interne
par Gestion des API est sécurisé par défaut et rejette tout le trafic entrant. Pour une configuration spécifique,
consultez Configurer des règles NSG plus loin dans cet article.
Pour certains scénarios, activez des points de terminaison de service dans le sous-réseau pour des services
dépendants tels que Stockage Azure ou Azure SQL. Pour obtenir plus d’informations, consultez Forcer le
tunneling du trafic vers le pare-feu local à l’aide d’ExpressRoute ou de l’appliance virtuelle réseau plus loin
dans cet article.
(Facultatif) Une adresse IPv4 publique de la référence SKU Standard.
Si elle est fournie, l’adresse IP doit être dans la même région et le même abonnement que l’instance
Gestion des API et le réseau virtuel.
Lorsque vous créez une ressource d’adresse IP publique, veillez à lui attribuer une étiquette de nom DNS.
En général, vous devez utiliser le même nom DNS que votre instance Gestion des API. Si vous le modifiez,
redéployez votre instance afin que la nouvelle étiquette DNS soit appliquée.
Pour des performances réseau optimales, il est recommandé d’utiliser la préférence de routage par
défaut : | [
-0.03526686131954193,
-0.01643756404519081,
-0.007871809415519238,
0.000025515422748867422,
0.02512197755277157,
0.03793453797698021,
0.04520229995250702,
0.020834708586335182,
-0.036953188478946686,
-0.0326031893491745,
-0.010054489597678185,
-0.027948439121246338,
-0.05785038322210312,
0... | {
"azure_component": "network",
"chunk_index": 541,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "368",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
d’adresse IP publique, veillez à lui attribuer une étiquette de nom DNS.
En général, vous devez utiliser le même nom DNS que votre instance Gestion des API. Si vous le modifiez,
redéployez votre instance afin que la nouvelle étiquette DNS soit appliquée.
Pour des performances réseau optimales, il est recommandé d’utiliser la préférence de routage par
défaut : réseau Microsoft.
Lors de la création d’une adresse IP publique dans une région où vous envisagez d’activer la redondance
de zone pour votre instance de Gestion des API, configurez le paramètre redondant interzone.
La valeur de l’adresse IP est affectée en tant qu’adresse IPv4 publique virtuelle de l’instance Gestion des
API dans cette région.
Pour les déploiements de Gestion des API dans plusieurs régions, configurez les ressources de réseau virtuel
séparément pour chaque emplacement.
) Important
Depuis mai 2024, il n’est plus nécessaire de disposer d’une ressource d’adresse IP publique lors du
déploiement (injection) d’une instance de Gestion des API dans un réseau virtuel en mode interne ou
lors de la migration de la configuration d’un réseau virtuel interne vers un nouveau sous-réseau. En
mode réseau virtuel externe, la spécification d’une adresse IP publique est facultative. Si vous n’en
fournissez pas, une adresse IP publique gérée par Azure est automatiquement configurée et utilisée
pour le trafic de l’API runtime. Ne fournissez l’adresse IP publique uniquement si vous souhaitez
posséder et contrôler l’adresse IP publique utilisée pour les communications entrantes ou sortantes
vers Internet. | [
-0.05780007317662239,
-0.01912478730082512,
-0.017636088654398918,
-0.013244342990219593,
-0.011885058134794235,
0.061295121908187866,
0.01414339430630207,
-0.0047799996100366116,
-0.06130017340183258,
-0.04004562273621559,
-0.022717423737049103,
-0.046032026410102844,
-0.06692016869783401,
... | {
"azure_component": "network",
"chunk_index": 542,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "368",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
1. Accédez au portail Azure
pour rechercher votre instance Gestion des API. Recherchez et sélectionnez
Services Gestion des API.
2. Choisissez votre instance Gestion des API.
3. Sélectionnez Réseau>Réseau virtuel.
4. Sélectionnez le type d’accès Interne.
5. Dans la liste des emplacements (régions) où votre service Gestion des API est approvisionné :
a. Choisissez un Emplacement.
b. Sélectionnez Réseau virtuel et Sous-réseau.
La liste des réseaux virtuels contient les réseaux virtuels Resource Manager, disponibles dans vos
abonnements Azure, qui sont installés dans la région que vous configurez.
6. Sélectionnez Appliquer. La page Réseau virtuel de votre instance de Gestion des API est mise à jour avec vos
nouveaux choix de réseau virtuel et de sous-réseau.
7. Poursuivez la configuration des paramètres de réseau virtuel pour les autres emplacements de votre instance
de Gestion des API.
8. Dans la barre de navigation supérieure, sélectionnez Enregistrer.
Une fois le déploiement réussi, vous devez voir l’adresse IP virtuelle privée et l’adresse IP virtuelle publique de
votre service Gestion des API s’afficher dans le panneau Vue d’ensemble. Pour plus d’informations sur les adresses
IP, consultez la section Routage dans cet article.
Activer la connexion au réseau virtuel
Activer la connectivité au réseau virtuel à l’aide du portail Azure | [
-0.01675501838326454,
-0.013431550934910774,
-0.0036059862468391657,
0.011866248212754726,
0.03935197740793228,
0.04305557906627655,
0.05533841252326965,
0.009023632854223251,
-0.05438321456313133,
-0.075456403195858,
-0.03507223352789879,
-0.028910666704177856,
-0.051599759608507156,
0.01... | {
"azure_component": "network",
"chunk_index": 543,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "369",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Modèle
Azure Resource Manager (Version API 2021-08-01)
Configurez des règles de réseau personnalisées dans le sous-réseau Gestion des API pour filtrer le trafic vers et à
partir de votre instance de Gestion des API. Nous vous recommandons d’utiliser les règles NSG minimales
suivantes pour garantir le bon fonctionnement et l’accès à votre instance. Passez soigneusement en revue votre
environnement pour déterminer si d’autres règles sont nécessaires.
Pour la plupart des scénarios, utilisez les étiquettes de service indiquées au lieu des adresses IP de service
pour spécifier les sources et les destinations réseau.
Affectez à ces règles une priorité supérieure à celle des règles par défaut.
Sens
Balise du service
source
Plages
de
ports
source
Identification
de
destination
Plages de
ports de
destination
Protocole
Action
Objectif
Type de
réseau
virtuel
Trafic
entrant
Internet
*
VirtualNetwork
[80], 443
TCP
Autoriser
Communication
client avec
Gestion des API
Externe
uniquement
Trafic
entrant
ApiManagement
*
VirtualNetwork
3443
TCP
Autoriser
Point de
terminaison de
gestion pour le
Portail Azure et
PowerShell
Externe et
interne
Trafic
entrant
AzureLoadBalancer
(équilibreur de
charge Azure)
*
VirtualNetwork
6390
TCP
Autoriser
Équilibrage de
charge de
l’infrastructure
Azure
Externe et
interne
7 Notes
L’URL de la passerelle n’étant pas inscrite sur le DNS public, la console de test disponible dans le portail Azure
ne fonctionnera pas pour un service déployé dans un réseau virtuel Interne. À la place, vous devez utiliser la
console de test fournie dans le portail des développeurs.
Activer la connectivité à l’aide d’un modèle Resource Manager
Configurer les règles du groupe de sécurité réseau
) | [
-0.01342205423861742,
-0.027171587571501732,
-0.034600239247083664,
-0.017537984997034073,
0.04105689749121666,
0.0234702005982399,
0.05260509252548218,
0.0333375483751297,
-0.031136877834796906,
-0.058601025491952896,
0.0028998868074268103,
-0.03960004448890686,
-0.06148356944322586,
0.05... | {
"azure_component": "network",
"chunk_index": 544,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "370",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
de la passerelle n’étant pas inscrite sur le DNS public, la console de test disponible dans le portail Azure
ne fonctionnera pas pour un service déployé dans un réseau virtuel Interne. À la place, vous devez utiliser la
console de test fournie dans le portail des développeurs.
Activer la connectivité à l’aide d’un modèle Resource Manager
Configurer les règles du groupe de sécurité réseau
) Important
En fonction de votre utilisation de la mise en cache et d’autres fonctionnalités, il est possible que vous deviez
configurer des règles NSG supplémentaires au-delà des règles minimales du tableau suivant. Pour plus
d’informations sur les paramètres, consultez Informations de référence sur la configuration de réseau virtuel.
ノ
Agrandir le tableau | [
-0.03115527704358101,
-0.011595413088798523,
-0.011697248555719852,
0.01663224957883358,
0.053777486085891724,
0.01947970874607563,
0.06311330944299698,
0.006449043285101652,
-0.021728303283452988,
-0.05480809882283211,
-0.0036202066112309694,
-0.010221035219728947,
-0.04203496873378754,
0... | {
"azure_component": "network",
"chunk_index": 545,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "370",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Sens
Balise du service
source
Plages
de
ports
source
Identification
de
destination
Plages de
ports de
destination
Protocole
Action
Objectif
Type de
réseau
virtuel
Trafic
entrant
AzureTrafficManager
*
VirtualNetwork
443
TCP
Autoriser
Routage Azure
Traffic Manager
pour le
déploiement
multi-région
Externe
uniquement
Sortant(e)
VirtualNetwork
*
Stockage
443
TCP
Autoriser
Dépendance
sur stockage
Azure pour les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
SQL
1433
TCP
Autoriser
Accès aux
points de
terminaison
Azure SQL pour
les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
AzureKeyVault
443
TCP
Autoriser
Accès à Azure
Key Vault pour
les
fonctionnalités
de service de
base
Externe et
interne
Sortant(e)
VirtualNetwork
*
AzureMonitor
1886, 443
TCP
Autoriser
Publier les
journaux et
métriques de
diagnostic,
Resource
Health et
Application
Insights
Externe et
interne
En mode réseau virtuel interne, vous devez gérer votre propre DNS pour permettre l’accès entrant à vos points de
terminaison Gestion des API.
Nous recommandons les actions suivantes :
1. Configurez une zone privée Azure DNS.
2. Liez la zone privée Azure DNS au réseau virtuel dans lequel vous avez déployé votre service Gestion des API.
Apprenez à configurer une zone privée dans Azure DNS.
Configuration DNS
7 Notes | [
-0.022258281707763672,
-0.015943922102451324,
-0.0105443075299263,
0.030976923182606697,
0.04773712158203125,
0.05182266607880592,
0.031117020174860954,
0.005547931417822838,
-0.02338625304400921,
-0.09871119260787964,
-0.010509377345442772,
-0.034546252340078354,
-0.048912644386291504,
0.... | {
"azure_component": "network",
"chunk_index": 546,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "371",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Lorsque vous créez un service Gestion des API ( contosointernalvnet , par exemple), les points de terminaison
suivants sont configurés par défaut :
Point de terminaison
Configuration du point de terminaison
Passerelle d’API
contosointernalvnet.azure-api.net
Portail des développeurs
contosointernalvnet.portal.azure-api.net
Le nouveau portail des développeurs
contosointernalvnet.developer.azure-api.net
Point de terminaison de la gestion directe
contosointernalvnet.management.azure-api.net
Git
contosointernalvnet.scm.azure-api.net
Si vous ne souhaitez pas accéder au service de Gestion des API avec les noms d'hôte par défaut, configurez des
noms de domaine personnalisés pour tous vos points de terminaison, comme indiqué dans l'image suivante :
Créez des enregistrements dans votre serveur DNS pour accéder aux points de terminaison accessibles à partir de
votre réseau virtuel. Mappez les enregistrements de point de terminaison à l’adresse IP virtuelle privée de votre
service.
Le service Gestion des API n’écoute pas les requêtes sur ses adresses IP. Il répond uniquement aux requêtes au
nom d’hôte configuré sur ses points de terminaison. Ces points de terminaison sont les suivants :
Passerelle API
Le portail Azure
Le portail des développeurs
Point de terminaison de la gestion directe
Git
Accès sur les noms d’hôtes par défaut
ノ
Agrandir le tableau
Accès sur des noms de domaines personnalisés
Configurer les enregistrements DNS | [
-0.01827065274119377,
-0.01909613236784935,
-0.019621146842837334,
-0.007386775687336922,
0.014338110573589802,
0.022084346041083336,
0.040761277079582214,
0.029331093654036522,
-0.03161539137363434,
-0.06063257157802582,
-0.05159895494580269,
-0.06242714077234268,
-0.0396018885076046,
0.0... | {
"azure_component": "network",
"chunk_index": 547,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "372",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
À des fins de test, vous pouvez mettre à jour le fichier hosts sur une machine virtuelle dans un sous-réseau
connecté au réseau virtuel dans lequel Gestion des API Management est déployé. En supposant que l’adresse IP
virtuelle privée de votre service est 10.1.0.5, vous pouvez mapper le fichier hôte comme suit. Le fichier de mappage
des hôtes se trouve à l’adresse %SystemDrive%\drivers\etc\hosts (Windows) ou /etc/hosts (Linux, macOS).
Adresse IP virtuelle interne
Configuration du point de terminaison
10.1.0.5
contosointernalvnet.azure-api.net
10.1.0.5
contosointernalvnet.portal.azure-api.net
10.1.0.5
contosointernalvnet.developer.azure-api.net
10.1.0.5
contosointernalvnet.management.azure-api.net
10.1.0.5
contosointernalvnet.scm.azure-api.net
Vous pouvez alors accéder à tous les points de terminaison Gestion des API à partir de la machine virtuelle que
vous avez créée.
Les adresses IP virtuelles suivantes sont configurées pour une instance Gestion des API dans un réseau virtuel
interne.
Adresse IP
virtuelle
Descriptif
Adresse IP
virtuelle privée
Adresse IP à charge équilibrée à partir de la plage de sous-réseaux de l’instance Gestion des API (DIP), par le
biais de laquelle vous pouvez accéder à la passerelle API, au portail des développeurs, à la gestion et aux
points de terminaison Git.
Inscrivez cette adresse auprès des serveurs DNS utilisés par le réseau virtuel.
Adresse IP
virtuelle
publique
Utilisée uniquement pour le trafic du plan de contrôle vers le point de terminaison de gestion sur le
port 3443. Peut être verrouillée sur l’étiquette de service GestionApi.
Les adresses IP privées et publiques à charge équilibrée se trouvent dans le panneau Vue | [
-0.021032415330410004,
-0.042311105877161026,
-0.003668241435661912,
0.013929092325270176,
0.006442667450755835,
0.05352695286273956,
0.050294820219278336,
0.01913045533001423,
-0.04641858860850334,
-0.07409834116697311,
-0.024324659258127213,
-0.04046033322811127,
-0.04841828718781471,
0.... | {
"azure_component": "network",
"chunk_index": 548,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "373",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
adresse auprès des serveurs DNS utilisés par le réseau virtuel.
Adresse IP
virtuelle
publique
Utilisée uniquement pour le trafic du plan de contrôle vers le point de terminaison de gestion sur le
port 3443. Peut être verrouillée sur l’étiquette de service GestionApi.
Les adresses IP privées et publiques à charge équilibrée se trouvent dans le panneau Vue d’ensemble sur le portail
Azure.
Pour plus d’informations et d’éléments à prendre en considération, consultez Adresses IP de Gestion des API Azure.
Des adresses IP dynamiques (DIP) seront attribuées à chaque machine virtuelle sous-jacente du service et utilisées
pour accéder aux points de terminaison et aux ressources au sein du réseau virtuel et des réseaux virtuels appairés.
L’adresse IP virtuelle (VIP) publique du service Gestion des API est utilisée pour accéder aux ressources publiques.
ノ
Agrandir le tableau
Routage
ノ
Agrandir le tableau
Adresses IP virtuelles et adresses DIP | [
-0.03738033398985863,
-0.018615780398249626,
-0.01564451865851879,
0.009340331889688969,
-0.0019526922842487693,
0.07029719650745392,
0.06796183437108994,
-0.016798779368400574,
-0.04777367413043976,
-0.0770144984126091,
0.0029678281862288713,
-0.03084190934896469,
-0.051138341426849365,
0... | {
"azure_component": "network",
"chunk_index": 549,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "373",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Si une restriction d’IP liste des ressources sécurisées au sein du réseau virtuel ou des réseaux virtuels appairés, nous
vous conseillons de préciser la plage entière du sous-réseau où le service Gestion des API est déployé pour
accorder ou restreindre l’accès à partir du service.
En savoir plus sur la taille de sous-réseau recommandée.
Si vous déployez une unité de capacité de la Gestion des API dans le niveau Premium dans un réseau virtuel
interne, trois adresses IP sont utilisées : une pour l’adresse IP virtuelle privée et une chacune pour les adresses DIP
de deux machines virtuelles. Si vous effectuez un scale-out jusqu’à quatre unités, davantage d’adresses IP seront
consommées pour les adresses DIP supplémentaires du sous-réseau.
Si le point de terminaison de destination n’a autorisé qu’un ensemble fixe d’adresses DIP, des échecs de connexion
se produiront si vous ajoutez de nouvelles unités à l’avenir. Pour cette raison, et puisque le sous-réseau est
entièrement sous votre contrôle, nous recommandons d’autoriser l’ensemble du sous-réseau dans le serveur
principal.
Un tunneling forcé vous permet de rediriger ou de « forcer » tout le trafic Internet vers votre sous-réseau
localement à des fins d'inspection et d'audit. Généralement, vous configurez et définissez votre propre route par
défaut ( 0.0.0.0/0 ), ce qui force tout le trafic du sous-réseau Gestion des API à traverser un pare-feu local ou une
appliance virtuelle réseau. Ce flux de trafic interrompt la connectivité avec la Gestion des API Azure, car le trafic
sortant est bloqué en local ou fait l’objet d’une opération NAT sur un jeu d’adresses non reconnaissable qui ne
fonctionne plus avec différents points de terminaison Azure. Vous pouvez résoudre ce problème en appliquant | [
-0.03156835213303566,
-0.03478025645017624,
-0.020342089235782623,
0.01567225530743599,
0.032890547066926956,
0.04057051241397858,
0.0561547577381134,
-0.0008806398836895823,
-0.06546981632709503,
-0.07933297008275986,
-0.002696239622309804,
-0.01394724939018488,
-0.04800530523061752,
0.01... | {
"azure_component": "network",
"chunk_index": 550,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "374",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
à traverser un pare-feu local ou une
appliance virtuelle réseau. Ce flux de trafic interrompt la connectivité avec la Gestion des API Azure, car le trafic
sortant est bloqué en local ou fait l’objet d’une opération NAT sur un jeu d’adresses non reconnaissable qui ne
fonctionne plus avec différents points de terminaison Azure. Vous pouvez résoudre ce problème en appliquant les
méthodes suivantes :
Activez les points de terminaison de service sur le sous-réseau où le service Gestion des API est déployé
pour :
Azure SQL (requis uniquement dans la région primaire si le service Gestion des API est déployé dans
plusieurs régions)
Stockage Azure
Hubs d'événements Azure
Azure Key Vault
En activant des points de terminaison directement du sous-réseau Gestion des API vers ces services, vous
pouvez utiliser le réseau principal Microsoft Azure pour un routage optimal du trafic du service. Si vous
utilisez des points de terminaison de service avec le service Gestion des API tunnelisé de force, le trafic des
services Azure susmentionnés n’est pas tunnelisé de force. Cependant, l’autre trafic de dépendance du service
Gestion des API est tunnelisé de force. Assurez-vous que votre pare-feu ou votre appliance virtuelle ne
bloque pas ce trafic, ou que le service Gestion des API ne fonctionne pas correctement.
Exemple
Forcer le tunneling du trafic vers le pare-feu local à l’aide
d’ExpressRoute ou de l’appliance virtuelle réseau
7 Notes
Nous vous recommandons vivement d’activer les points de terminaison des services directement à partir
du sous-réseau Gestion des API vers les services dépendants tels qu’Azure SQL et Stockage Azure qui les
prennent en charge. Toutefois, certaines organisations peuvent avoir besoin de forcer le tunneling de | [
-0.019311990588903427,
-0.022103697061538696,
-0.011297909542918205,
0.007673480547964573,
0.05976308882236481,
0.04207383468747139,
0.047190744429826736,
0.04237908124923706,
-0.028631476685404778,
-0.09786546230316162,
0.007408286444842815,
-0.0536201186478138,
-0.04967815801501274,
0.03... | {
"azure_component": "network",
"chunk_index": 551,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "374",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Tout le trafic du plan de contrôle provenant d’Internet vers le point de terminaison de gestion de votre service
Gestion des API est acheminé via un ensemble spécifique d’adresses IP entrantes, hébergées par la Gestion
des API et regroupées sous la balise de serviceApiManagement. Lorsque le trafic est tunnelisé de force, les
réponses ne sont pas mappées de manière symétrique à ces adresses IP sources entrantes et la connectivité
au point de terminaison de gestion est perdue. Pour surmonter cette limitation, configurez une route définie
par l’utilisateur (UDR) pour l’étiquette de service ApiManagement avec le type de tronçon suivant défini sur «
Internet » pour renvoyer le trafic vers Azure.
(Mode réseau virtuel externe) Le trafic de plan de données pour les clients tentant d’atteindre la passerelle
Gestion des API et le portail des développeurs à partir d’Internet sera également supprimé par défaut en
raison du routage asymétrique introduit par le tunneling forcé. Pour chaque client qui nécessite un accès,
configurez un UDR explicite avec le type de tronçon suivant « Internet » pour contourner le pare-feu ou
l’appliance de réseau virtuel.
Pour les autres dépendances du service Gestion des API tunnelisées de force, résolvez le nom d’hôte et
atteignez le point de terminaison. Il s’agit notamment des paramètres suivants :
Métriques et supervision de l’intégrité
Diagnostics du portail Azure
Relais SMTP
CAPTCHA du portail des développeurs
Serveur Azure KMS
Pour plus d'informations, consultez Référence de configuration de réseau virtuel.
Cette section a été déplacée. Consultez Informations de référence sur la configuration de réseau virtuel.
l’ensemble du trafic à partir du sous-réseau Gestion des API. Dans ce cas, veillez à configurer votre pare-
feu ou votre appliance virtuelle pour autoriser ce | [
-0.03889305144548416,
-0.03341294080018997,
-0.046389389783144,
-0.01999792829155922,
0.010902544483542442,
0.016896381974220276,
0.05789734795689583,
0.05185152590274811,
-0.03922882303595543,
-0.08506474643945694,
-0.008086992427706718,
-0.042169418185949326,
-0.06021364778280258,
0.0395... | {
"azure_component": "network",
"chunk_index": 552,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "375",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
des développeurs
Serveur Azure KMS
Pour plus d'informations, consultez Référence de configuration de réseau virtuel.
Cette section a été déplacée. Consultez Informations de référence sur la configuration de réseau virtuel.
l’ensemble du trafic à partir du sous-réseau Gestion des API. Dans ce cas, veillez à configurer votre pare-
feu ou votre appliance virtuelle pour autoriser ce trafic. Vous devez autoriser la plage d’adresses IP
complète de chaque service dépendant et mettre à jour cette configuration quand l’infrastructure Azure
change. Votre service Gestion des API peut également faire l’objet d’une latence ou d’expirations de délai
inattendus en raison du tunneling forcé de ce trafic réseau.
7 Notes
L’autorisation du trafic de gestion de la Gestion des API pour contourner un pare-feu local ou une
appliance virtuelle réseau n’est pas considérée comme un risque de sécurité significatif. La configuration
recommandée pour votre sous-réseau Gestion des API autorise le trafic de gestion entrant sur le
port 3443 uniquement à partir de l’ensemble d’adresses IP Azure comprises par l’étiquette de service
ApiManagement. La configuration UDR recommandée n’est que pour le chemin d’accès de retour de ce
trafic Azure.
Problèmes courants liés à la configuration réseau
Résolution des problèmes
Échec du déploiement initial du service Gestion des API dans un sous-
réseau | [
-0.021980172023177147,
-0.02839735709130764,
-0.016335435211658478,
0.00426650233566761,
0.06565579771995544,
0.02838173136115074,
0.0626196339726448,
0.011680308729410172,
-0.027877559885382652,
-0.06908813118934631,
-0.036105308681726456,
-0.034487053751945496,
-0.056484077125787735,
0.0... | {
"azure_component": "network",
"chunk_index": 553,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "375",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Déployer une machine virtuelle dans le même sous-réseau.
Connectez-vous à la machine virtuelle et vérifiez la connectivité à chacune des ressources suivantes de votre
abonnement Azure :
Stockage Blob Azure
Azure SQL Database
Table de stockage Azure
Azure Key Vault
Après avoir déployé Gestion des API dans le sous-réseau, utilisez le portail pour vérifier la connectivité de
votre instance aux dépendances, telles que Stockage Azure.
Dans le menu de gauche du portail, sous Déploiement et infrastructure, sélectionnez Réseau>État du réseau.
Filtrer
Descriptif
Obligatoire
Sélectionnez cette option pour vérifier la connectivité aux services Azure requis pour Gestion des API. Un échec
indique que l’instance ne peut pas effectuer des opérations de base pour gérer les API.
Facultatif
Sélectionnez cette option pour vérifier la connectivité aux services facultatifs. Tout échec indique uniquement que
la fonctionnalité spécifique ne fonctionnera pas (par exemple, SMTP). Un échec peut entraîner une dégradation
dans l’utilisation et la surveillance de l’instance de Gestion des API et empêcher d’offrir le contrat SLA validé.
Pour résoudre les problèmes de connectivité, sélectionnez :
) Important
Après avoir validé la connectivité, supprimez toutes les ressources du sous-réseau avant de déployer Gestion
des API dans le sous-réseau.
Vérifier l’état du réseau
ノ
Agrandir le tableau | [
0.010297723114490509,
-0.018159959465265274,
-0.036668162792921066,
0.07127537578344345,
0.08281353861093521,
0.08556222170591354,
0.024211402982473373,
0.04201682657003403,
-0.047520961612463,
-0.07391940802335739,
-0.030333707109093666,
-0.05028895288705826,
-0.0782126784324646,
0.035863... | {
"azure_component": "network",
"chunk_index": 554,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "376",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Métriques : pour passer en revue les métriques de l’état de la connectivité réseau
Diagnostiquer : pour exécuter un vérificateur de réseau virtuel sur une période spécifiée
Pour résoudre les problèmes de connectivité, consultez les paramètres de configuration réseau, puis corrigez les
paramètres réseau nécessaires.
Lorsque vous changez votre réseau, consultez API NetworkStatus pour vérifier que le service Gestion des API n’a
pas perdu l’accès aux ressources critiques. L’état de connectivité doit être mis à jour toutes les 15 minutes.
Pour appliquer une modification de configuration du réseau à l’instance de Gestion des API à l’aide du portail :
1. Dans le menu de gauche de votre instance, sous Déploiement et infrastructure, sélectionnez Réseau>Réseau
virtuel.
2. Sélectionnez Appliquer la configuration du réseau.
Verrou de réseau virtuel : lorsque vous déplacez une instance Gestion des API vers son sous-réseau d’origine,
il est possible que le verrou de réseau virtuel empêcher une réaffectation immédiate, avec une suppression
qui peut prendre jusqu’à une heure.
Verrou de groupe de ressources : un autre scénario à envisager est la présence d’un verrou d’étendue au
niveau du groupe de ressources ou à un niveau supérieur, ce qui entrave le processus de suppression du lien
de navigation dans les ressources. Pour résoudre ce problème, supprimez le verrou d’étendue. Prévoyez alors
un délai approximatif de 4 à 6 heures avant que le service API Management se dissocie du sous-réseau
d’origine et que le verrou soit supprimé, permettant ainsi le déploiement sur le sous-réseau souhaité.
Une connectivité réseau à Microsoft Graph est nécessaire pour les fonctionnalités, notamment une connexion
utilisateur dans le portail des développeurs en utilisant le fournisseur d’identité Microsoft Entra.
Pour résoudre des problèmes de connectivité | [
-0.009664714336395264,
-0.0011460058158263564,
0.001776305609382689,
-0.000752969877794385,
0.05654958263039589,
0.04567982628941536,
0.05273107439279556,
0.03206033259630203,
-0.05531492456793785,
-0.0656861811876297,
0.009196251630783081,
0.008261550217866898,
-0.054490651935338974,
0.00... | {
"azure_component": "network",
"chunk_index": 555,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "377",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
se dissocie du sous-réseau
d’origine et que le verrou soit supprimé, permettant ainsi le déploiement sur le sous-réseau souhaité.
Une connectivité réseau à Microsoft Graph est nécessaire pour les fonctionnalités, notamment une connexion
utilisateur dans le portail des développeurs en utilisant le fournisseur d’identité Microsoft Entra.
Pour résoudre des problèmes de connectivité à Microsoft Graph à partir d’un VNet :
Vérifiez qu’un NSG et d’autres règles de réseau sont configurés pour une connectivité sortante à partir de
votre instance API Management dans Microsoft Graph (en utilisant une étiquette de service
AzureActiveDirectory).
Vérifiez que le réseau et la résolution DNS accèdent à graph.microsoft.com à partir du réseau virtuel. Par
exemple, approvisionnez une machine virtuelle dans le réseau virtuel, connectez-vous-y et essayez de GET
https://graph.microsoft.com/v1.0/$metadata à partir d’un navigateur ou en utilisant cURL, PowerShell ou
d’autres outils.
Mises à jour incrémentielles
Problèmes rencontrés lors de la réaffectation d’une instance API
Management à un sous-réseau précédent
Résoudre des problèmes de connexion à Microsoft Graph dans un
VNet
Contenu connexe | [
-0.023447571322321892,
-0.03024241141974926,
-0.0014187493361532688,
0.020977182313799858,
0.05393967777490616,
0.04122547060251236,
0.03623972088098526,
0.04916137829422951,
-0.009331800043582916,
-0.08065165579319,
-0.030104342848062515,
-0.03529568389058113,
-0.06322473287582397,
0.0463... | {
"azure_component": "network",
"chunk_index": 556,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "377",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour en savoir plus :
Informations de référence sur la configuration de réseau virtuel
Forum aux questions sur les réseaux virtuels
Création d’un enregistrement A dans DNS | [
-0.017659740522503853,
-0.024179957807064056,
-0.000757760601118207,
0.01250204723328352,
0.03672216460108757,
0.02981661446392536,
0.04305963218212128,
0.00519171729683876,
-0.03640878573060036,
-0.03919031843543053,
-0.011158475652337074,
0.034544821828603745,
-0.05595729500055313,
0.004... | {
"azure_component": "network",
"chunk_index": 557,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "378",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Intégrer le service Gestion des API dans un
réseau virtuel interne avec Application
Gateway
Article • 17/04/2025
S’APPLIQUE À : Développeur | Premium
Vous pouvez configurer Gestion des API Azure dans un réseau virtuel en mode interne pour le
rendre accessible uniquement au sein du réseau virtuel. Azure Application Gateway est une
plateforme en tant que service (PaaS) qui agit comme un équilibreur de charge de couche 7. Il
agit comme un service proxy inverse incluant Azure Web Application Firewall (WAF).
La combinaison du service Gestion des API approvisionné dans un réseau virtuel interne avec le
service frontal Application Gateway offre les possibilités suivantes :
Utiliser la même ressource de gestion des API pour la consommation à la fois par les
consommateurs internes et externes.
Utiliser une seule ressource de gestion des API et mettre à disposition un sous-ensemble
d’API défini dans la gestion des API pour les consommateurs externes.
Fournir un moyen clé en main d’activer et désactiver l’accès au service Gestion des API à
partir de l’Internet public.
Pour obtenir une aide relative à l’architecture, consultez :
Intégration Entreprise simple : architecture de référence
Accélérateur de zone d’atterrissage pour le service Gestion des API : architecture de
référence et conseils de conception
7 Notes
Cet article a été mis à jour pour utiliser la référence SKU Application Gateway WAF_v2.
Prérequis
7 Notes
Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec
Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment | [
-0.0010752050438895822,
-0.001300853444263339,
0.019805926829576492,
-0.021873580291867256,
0.021150562912225723,
0.014817703515291214,
0.06780878454446793,
0.005360120441764593,
-0.03232434391975403,
-0.0498838946223259,
-0.03343623876571655,
-0.05848269909620285,
-0.030254598706960678,
0... | {
"azure_component": "network",
"chunk_index": 558,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "379",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour suivre les étapes décrites dans cet article, vous devez disposer des éléments suivants :
Un abonnement Azure actif
Si vous n’avez pas d’abonnement Azure, créez un compte gratuit Azure
avant de
commencer.
Certificats
Fichiers PFX (Personal Information Exchange) pour les noms d’hôte personnalisés de
Gestion des API : passerelle, portail des développeurs et point de terminaison de
gestion.
Fichier CER (Certificat) pour le certificat racine des certificats PFX.
Pour plus d’informations, consultez Certificats pour le back end. À des fins de test, vous
pouvez générer des certificats auto-signés.
La version la plus récente d’Azure PowerShell
Cet article montre comment utiliser une seul et même instance Gestion des API pour les
consommateurs internes et externes, faisant office de serveur frontal unique pour les API
locales et cloud. Vous créez une instance Gestion des API et la déployez dans un réseau virtuel
Azure. Vous allez apprendre à utiliser des écouteurs publics et privés dans Application Gateway.
Vous allez apprendre à exposer uniquement un sous-ensemble de vos API pour la
consommation externe à l’aide des fonctionnalités de routage disponibles dans Application
Gateway. Dans l’exemple, les API sont mises en surbrillance en vert.
Dans le premier exemple de configuration, toutes vos API sont gérées uniquement à partir de
votre réseau virtuel. Les consommateurs internes peuvent accéder à toutes vos API internes et
externes. Le trafic ne sort jamais vers Internet. Une connectivité haute performance peut être
fournie via des circuits Azure ExpressRoute. Dans l’exemple, les consommateurs internes sont
mis en surbrillance en orange.
migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis
AzureRM vers Az.
Scénario | [
0.002586283488199115,
-0.0094828549772501,
-0.0027923849411308765,
0.0036950232461094856,
0.050299931317567825,
0.03837708756327629,
0.012057038955390453,
0.05291241034865379,
-0.005126187112182379,
-0.03609512373805046,
-0.022078294306993484,
-0.03162134438753128,
-0.05583105608820915,
0.... | {
"azure_component": "network",
"chunk_index": 559,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "380",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pool de serveurs principaux : ce pool de serveurs correspond à l’adresse IP virtuelle
interne de Gestion des API.
Paramètres du pool de serveurs principaux : Chaque pool dispose de paramètres tels
que le port, le protocole et l’affinité en fonction des cookies. Ces paramètres sont
appliqués à tous les serveurs du pool.
Port frontal : ce port public est ouvert sur la passerelle applicative. Le trafic l’atteignant
est redirigé vers l’un des serveurs principaux.
Écouteur : l’écouteur dispose d’un port front-end, d’un protocole (HTTP ou HTTPS ;
valeurs sensibles à la casse) et du nom du certificat TLS (Transport Layer Security) en cas
de configuration du déchargement TLS.
Règle : la règle relie un écouteur à un pool de serveurs principaux.
Sonde d’intégrité personnalisée : par défaut, Application Gateway, utilise des sondes
basées sur des adresses IP pour déterminer les serveurs actifs dans BackendAddressPool .
Gestion des API répond uniquement aux requêtes avec l’en-tête d’hôte est correct. Par
conséquent, les sondes par défaut échouent. Vous définissez une sonde d’intégrité
personnalisée pour aider la passerelle applicative à déterminer que le service est actif et
doit transférer les requêtes.
Certificats de domaine personnalisés : pour accéder à Gestion des API à partir d’Internet,
créez des enregistrements DNS (Domain Name System) pour mapper ses noms d’hôte à
l’adresse IP frontal d’Application Gateway. Ce mappage veille à ce que l’en-tête de l’hôte
et le certificat envoyé à la gestion des API soient valides. Dans cet exemple, nous allons
Que faut-il pour intégrer les services Gestion des API et
Application Gateway ? | [
-0.028230614960193634,
-0.00844548735767603,
-0.04342886060476303,
-0.03723100945353508,
0.02863137051463127,
0.04263612627983093,
0.005014796741306782,
0.02265431359410286,
-0.059464700520038605,
-0.05701873451471329,
-0.021500784903764725,
-0.0610266774892807,
-0.03419012948870659,
0.025... | {
"azure_component": "network",
"chunk_index": 560,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "381",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
utiliser trois certificats. Ils sont destinés à la passerelle de Gestion des API (principal), au
portail des développeurs et au point de terminaison de gestion.
Dans cet article, nous allons également exposer le portail des développeurset le point de
terminaison de gestion à un public extérieur via la passerelle applicative. Des étapes
supplémentaires sont nécessaires pour créer un écouteur, une sonde, des paramètres et des
règles pour chaque point de terminaison. Tous les détails sont fournis dans leurs étapes
respectives. Si vous devez exposer le point de terminaison de configuration v2 de la passerelle
auto-hébergée, suivez les mêmes étapes (non affichées).
Si vous utilisez Microsoft Entra ID ou une authentification tierce, activez la fonctionnalité
d’affinité de session basée sur les cookies dans Application Gateway.
Vous allez devoir définir plusieurs variables tout au long de ce guide. L’affectation de noms est
basée sur les instructions d’abréviation de Cloud Adoption Framework.
PowerShell
Exposer le portail des développeurs et le point de terminaison
de gestion en externe via Application Gateway
2 Avertissement
Pour empêcher le WAF Application Gateway d’interrompre le téléchargement des
spécifications OpenAPI dans le portail des développeurs, désactivez la règle de pare-feu
942200 - "Detects MySQL comment-/space-obfuscated injections and backtick
termination" .
Les règles du WAF Application Gateway pouvant affecter la fonctionnalité du portail sont
les suivantes :
920300 , 920330 , 931130 , 942100 , 942110 , 942180 , 942200 , 942260 , 942340 , 942370
pour le mode administratif
942200 , 942260 , 942370 , 942430 , 942440 pour le portail publié
Définition des variables
# These variables must be changed.
$subscriptionId = | [
-0.03251229599118233,
0.03942711278796196,
0.011008440516889095,
-0.009641031734645367,
0.05227740854024887,
0.014537320472300053,
0.04205166548490524,
0.012034488841891289,
-0.032371118664741516,
-0.036544591188430786,
0.0027196663431823254,
-0.012791239656507969,
-0.017293421551585197,
0... | {
"azure_component": "network",
"chunk_index": 561,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "382",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
portail sont
les suivantes :
920300 , 920330 , 931130 , 942100 , 942110 , 942180 , 942200 , 942260 , 942340 , 942370
pour le mode administratif
942200 , 942260 , 942370 , 942430 , 942440 pour le portail publié
Définition des variables
# These variables must be changed.
$subscriptionId = "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" # GUID of your Azure
subscription
$domain = "contoso.net" # The custom domain
for your certificate | [
-0.016091465950012207,
-0.013207430019974709,
-0.0053091226145625114,
0.027924919500947,
0.07485784590244293,
0.029851090162992477,
0.045545149594545364,
0.03567284718155861,
0.017528656870126724,
-0.026548055931925774,
0.025596370920538902,
-0.011869839392602444,
-0.052995890378952026,
0.... | {
"azure_component": "network",
"chunk_index": 562,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "382",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour créer un groupe de ressources pour Azure Resource Manager :
1. Connectez-vous à Azure.
PowerShell
$apimServiceName = "apim-contoso" # API Management
service instance name, must be globally unique
$apimDomainNameLabel = $apimServiceName # Domain name label
for API Management's public IP address, must be globally unique
$apimAdminEmail = "admin@contoso.net" # Administrator's
email address - use your email address
$gatewayHostname = "api.$domain" # API gateway host
$portalHostname = "portal.$domain" # API developer
portal host
$managementHostname = "management.$domain" # API management
endpoint host
$baseCertPath = "C:\Users\Contoso\" # The base path
where all certificates are stored
$trustedRootCertCerPath = "${baseCertPath}trustedroot.cer" # Full path to
contoso.net trusted root .cer file
$gatewayCertPfxPath = "${baseCertPath}gateway.pfx" # Full path to
api.contoso.net .pfx file
$portalCertPfxPath = "${baseCertPath}portal.pfx" # Full path to
portal.contoso.net .pfx file
$managementCertPfxPath = "${baseCertPath}management.pfx" # Full path to
management.contoso.net .pfx file
$gatewayCertPfxPassword = "certificatePassword123" # Password for
api.contoso.net pfx certificate
$portalCertPfxPassword = "certificatePassword123" # Password for
portal.contoso.net pfx certificate
$managementCertPfxPassword = "certificatePassword123" # Password for
management.contoso.net pfx certificate
# These variables may be changed.
$resGroupName = "rg-apim-agw" # Resource group
name that will hold all assets
$location = "West US" # Azure region that
will hold all assets
$apimOrganization = "Contoso" # Organization name
$appgwName = "agw-contoso" # The name of the
Application Gateway
Créer un groupe de ressources pour Resource
Manager | [
-0.004173336084932089,
0.01253543421626091,
-0.018348533660173416,
0.0045370846055448055,
0.06236349791288376,
0.02426578849554062,
0.03481399640440941,
0.05504680797457695,
0.0011299237376078963,
-0.0578053779900074,
-0.007708740886300802,
-0.006846948992460966,
-0.03845644369721413,
0.03... | {
"azure_component": "network",
"chunk_index": 563,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "383",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
2. Authentifiez-vous à l’aide de vos informations d’identification.
3. Sélectionnez l’abonnement de votre choix.
PowerShell
4. Créez un groupe de ressources. Ignorez cette étape si vous utilisez un groupe de
ressources existant.
PowerShell
Resource Manager requiert que tous les groupes de ressources spécifient un emplacement.
Celui-ci est utilisé comme emplacement par défaut pour les ressources de ce groupe de
ressources. Assurez-vous que toutes les commandes pour la création d'une passerelle
Application Gateway utiliseront le même groupe de ressources.
L’exemple ci-après indique comment créer un réseau virtuel à l’aide de Resource Manager.
Dans cet exemple, le réseau virtuel se compose de sous-réseaux distincts pour les services
Application Gateway et Gestion des API.
1. Définissez les adresses IP Application Gateway.
PowerShell
Connect-AzAccount
Get-AzSubscription -Subscriptionid $subscriptionId | Select-AzSubscription
New-AzResourceGroup -Name $resGroupName -Location $location
Créer un réseau virtuel et un sous-réseau pour la
passerelle Application Gateway
7 Notes
Comme il y aura des écouteurs publics et privés, nous avons besoin d’une adresse IP
publique et privée. L’adresse IP publique statique doit être créée, tandis que
l’adresse IP privée doit être sélectionnée à partir du sous-réseau associé à la
passerelle applicative. L’adresse IP privée a été sélectionnée arbitrairement. | [
-0.034016627818346024,
0.006649816874414682,
-0.0006969974492676556,
-0.005848823580890894,
0.0585237480700016,
0.026126345619559288,
0.011538882739841938,
0.015758635476231575,
-0.031335629522800446,
-0.06680601835250854,
-0.04339207336306572,
0.01781420223414898,
-0.052558910101652145,
0... | {
"azure_component": "network",
"chunk_index": 564,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "384",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
2. Créez un groupe de sécurité réseau (NSG) et des règles de groupe de sécurité réseau
pour le sous-réseau Application Gateway.
PowerShell
3. Créez un groupe de sécurité réseau (NSG) et des règles de groupe de sécurité réseau
pour le sous-réseau Gestion des API. Gestion des API nécessite plusieurs règles de groupe
de sécurité réseau spécifiques.
PowerShell
$appGatewayExternalIP = New-AzPublicIpAddress -ResourceGroupName
$resGroupName -name "pip-ag" -location $location -AllocationMethod Static -
Sku Standard -Force
$appGatewayInternalIP = "10.0.0.100"
[String[]]$appGwNsgDestIPs = $appGatewayInternalIP,
$appGatewayExternalIP.IpAddress
$appGwRule1 = New-AzNetworkSecurityRuleConfig -Name appgw-in -Description
"AppGw inbound" `
-Access Allow -Protocol * -Direction Inbound -Priority 100 -
SourceAddressPrefix `
GatewayManager -SourcePortRange * -DestinationAddressPrefix * -
DestinationPortRange 65200-65535
$appGwRule2 = New-AzNetworkSecurityRuleConfig -Name appgw-in-internet -
Description "AppGw inbound Internet" `
-Access Allow -Protocol "TCP" -Direction Inbound -Priority 110 -
SourceAddressPrefix `
Internet -SourcePortRange * -DestinationAddressPrefix $appGwNsgDestIPs -
DestinationPortRange 443
$appGwNsg = New-AzNetworkSecurityGroup -ResourceGroupName $resGroupName -
Location $location -Name `
"nsg-agw" -SecurityRules $appGwRule1, $appGwRule2
$apimRule1 = New-AzNetworkSecurityRuleConfig -Name APIM-Management -
Description "APIM inbound" `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -
SourceAddressPrefix ApiManagement `
-SourcePortRange * -DestinationAddressPrefix VirtualNetwork -
DestinationPortRange 3443
$apimRule2 = New-AzNetworkSecurityRuleConfig -Name AllowAppGatewayToAPIM -
Description "Allows | [
-0.035574477165937424,
0.004831325262784958,
0.03132116049528122,
-0.011731081642210484,
0.06751495599746704,
-0.023526394739747047,
0.04612789303064346,
0.01888997107744217,
-0.0310882106423378,
-0.059336476027965546,
-0.028741201385855675,
-0.028179148212075233,
-0.02913777343928814,
0.0... | {
"azure_component": "network",
"chunk_index": 565,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "385",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
= New-AzNetworkSecurityRuleConfig -Name APIM-Management -
Description "APIM inbound" `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -
SourceAddressPrefix ApiManagement `
-SourcePortRange * -DestinationAddressPrefix VirtualNetwork -
DestinationPortRange 3443
$apimRule2 = New-AzNetworkSecurityRuleConfig -Name AllowAppGatewayToAPIM -
Description "Allows inbound App Gateway traffic to APIM" `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 110 -
SourceAddressPrefix "10.0.0.0/24" `
-SourcePortRange * -DestinationAddressPrefix "10.0.1.0/24" -
DestinationPortRange 443 | [
0.004562503192573786,
0.015061678364872932,
-0.033632468432188034,
-0.032815173268318176,
0.07582206279039383,
-0.03152763843536377,
0.04574744775891304,
-0.00867228489369154,
-0.0013490369310602546,
-0.04076307639479637,
-0.010771868750452995,
0.007483257446438074,
-0.06992657482624054,
0... | {
"azure_component": "network",
"chunk_index": 566,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "385",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
4. Affectez la plage d’adresses 10.0.0.0/24 à la variable de sous-réseau à utiliser pour le
service Application Gateway lorsque vous créez un réseau virtuel.
PowerShell
5. Affectez la plage d’adresses 10.0.1.0/24 à la variable de sous-réseau à utiliser pour le
service Gestion des API lorsque vous créez un réseau virtuel.
PowerShell
6. Créez un réseau virtuel nommé vnet-contoso. Utilisez le préfixe 10.0.0.0/16 avec les sous-
réseaux 10.0.0.0/24 et 10.0.1.0/24.
PowerShell
7. Attribuez des variables de sous-réseau pour les étapes suivantes.
$apimRule3 = New-AzNetworkSecurityRuleConfig -Name AllowAzureLoadBalancer -
Description "Allows inbound Azure Infrastructure Load Balancer traffic to
APIM" `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 120 -
SourceAddressPrefix AzureLoadBalancer `
-SourcePortRange * -DestinationAddressPrefix "10.0.1.0/24" -
DestinationPortRange 6390
$apimRule4 = New-AzNetworkSecurityRuleConfig -Name AllowKeyVault -Description
"Allows outbound traffic to Azure Key Vault" `
-Access Allow -Protocol Tcp -Direction Outbound -Priority 100 -
SourceAddressPrefix "10.0.1.0/24" `
-SourcePortRange * -DestinationAddressPrefix AzureKeyVault -
DestinationPortRange 443
$apimNsg = New-AzNetworkSecurityGroup -ResourceGroupName $resGroupName -
Location $location -Name `
"nsg-apim" -SecurityRules $apimRule1, $apimRule2, $apimRule3, $apimRule4
$appGatewaySubnet = New-AzVirtualNetworkSubnetConfig -Name "appGatewaySubnet"
-NetworkSecurityGroup $appGwNsg -AddressPrefix "10.0.0.0/24"
$apimSubnet = | [
0.009804983623325825,
-0.01778055541217327,
-0.016371920704841614,
-0.013272781856358051,
0.03949576988816261,
0.03372304141521454,
0.04140781983733177,
0.03297675400972366,
-0.012806533835828304,
-0.08665645867586136,
-0.026738205924630165,
-0.051376692950725555,
-0.06361571699380875,
0.0... | {
"azure_component": "network",
"chunk_index": 567,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "386",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
-
Location $location -Name `
"nsg-apim" -SecurityRules $apimRule1, $apimRule2, $apimRule3, $apimRule4
$appGatewaySubnet = New-AzVirtualNetworkSubnetConfig -Name "appGatewaySubnet"
-NetworkSecurityGroup $appGwNsg -AddressPrefix "10.0.0.0/24"
$apimSubnet = New-AzVirtualNetworkSubnetConfig -Name "apimSubnet" -
NetworkSecurityGroup $apimNsg -AddressPrefix "10.0.1.0/24"
$vnet = New-AzVirtualNetwork -Name "vnet-contoso" -ResourceGroupName
$resGroupName `
-Location $location -AddressPrefix "10.0.0.0/16" -Subnet
$appGatewaySubnet,$apimSubnet | [
0.008206792175769806,
0.00951013807207346,
0.017953405156731606,
-0.0022080575581640005,
0.08124873787164688,
-0.0062140123918652534,
0.05872968211770058,
0.01483431551605463,
-0.0016373909311369061,
-0.019349096342921257,
-0.008605382405221462,
-0.014847822487354279,
-0.05141748860478401,
... | {
"azure_component": "network",
"chunk_index": 568,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "386",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
PowerShell
L’exemple suivant montre comment créer une instance Gestion des API dans un réseau virtuel
configuré pour un accès interne uniquement.
1. Gestion des API nécessite une adresse IP publique avec une adresse IP unique
DomainNameLabel .
PowerShell
2. Créez un objet réseau virtuel du service Gestion des API à l’aide du sous-réseau
$apimSubnetData que vous avez créé.
PowerShell
3. Créez une instance Gestion des API au sein du réseau virtuel. Cet exemple crée le service
dans le niveau de service Développeur. Spécifiez un nom unique pour votre instance
Gestion des API.
PowerShell
La création et l’activation d’une instance Gestion des API à ce niveau peuvent prendre entre 30
et 40 minutes. Une fois la commande précédente exécutée, pour confirmer l’accès, consultez
Configuration DNS requise pour accéder au service Gestion des API du réseau virtuel interne.
$appGatewaySubnetData = $vnet.Subnets[0]
$apimSubnetData = $vnet.Subnets[1]
Créer une instance Gestion des API au sein d’un
réseau virtuel
$apimPublicIpAddressId = New-AzPublicIpAddress -ResourceGroupName
$resGroupName -name "pip-apim" -location $location `
-AllocationMethod Static -Sku Standard -Force -DomainNameLabel
$apimDomainNameLabel
$apimVirtualNetwork = New-AzApiManagementVirtualNetwork -SubnetResourceId
$apimSubnetData.Id
$apimService = New-AzApiManagement -ResourceGroupName $resGroupName -Location
$location -Name $apimServiceName -Organization $apimOrganization `
-AdminEmail $apimAdminEmail -VirtualNetwork $apimVirtualNetwork -VpnType
"Internal" -Sku "Developer" -PublicIpAddressId $apimPublicIpAddressId.Id | [
-0.012939087115228176,
0.00020746396330650896,
0.009846100583672523,
0.012666204944252968,
0.029153520241379738,
0.026168595999479294,
0.040727097541093826,
0.011340120807290077,
-0.028754141181707382,
-0.031709711998701096,
-0.03825302794575691,
-0.020678283646702766,
-0.061993591487407684,... | {
"azure_component": "network",
"chunk_index": 569,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "387",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour configurer des noms de domaine personnalisés dans le service Gestion des API :
1. Initialisez les variables suivantes avec les détails des certificats incluant des clés privées
pour les domaines et le certificat racine approuvé. Dans cet exemple, nous utilisons
api.contoso.net , portal.contoso.net et management.contoso.net .
PowerShell
2. Créez et définissez les objets de configuration de Hostname pour les points de
terminaison de Gestion des API.
PowerShell
Configurer des noms de domaine personnalisés
dans le service Gestion des API
$certGatewayPwd = ConvertTo-SecureString -String $gatewayCertPfxPassword -
AsPlainText -Force
$certPortalPwd = ConvertTo-SecureString -String $portalCertPfxPassword -
AsPlainText -Force
$certManagementPwd = ConvertTo-SecureString -String
$managementCertPfxPassword -AsPlainText -Force
$gatewayHostnameConfig = New-AzApiManagementCustomHostnameConfiguration -
Hostname $gatewayHostname `
-HostnameType Proxy -PfxPath $gatewayCertPfxPath -PfxPassword
$certGatewayPwd
$portalHostnameConfig = New-AzApiManagementCustomHostnameConfiguration -
Hostname $portalHostname `
-HostnameType DeveloperPortal -PfxPath $portalCertPfxPath -PfxPassword
$certPortalPwd
$managementHostnameConfig = New-AzApiManagementCustomHostnameConfiguration -
Hostname $managementHostname `
-HostnameType Management -PfxPath $managementCertPfxPath -PfxPassword
$certManagementPwd
$apimService.ProxyCustomHostnameConfiguration = $gatewayHostnameConfig
$apimService.PortalCustomHostnameConfiguration = $portalHostnameConfig
$apimService.ManagementCustomHostnameConfiguration =
$managementHostnameConfig
Set-AzApiManagement -InputObject $apimService | [
-0.01841173879802227,
0.025545641779899597,
-0.027205370366573334,
0.022572236135601997,
0.06425734609365463,
0.004559483379125595,
0.03316475450992584,
0.02927178144454956,
-0.01685882918536663,
-0.03633853793144226,
-0.026710283011198044,
-0.012640854343771935,
-0.03596954420208931,
0.02... | {
"azure_component": "network",
"chunk_index": 570,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "388",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour configurer une zone DNS privée pour la résolution DNS dans le réseau virtuel :
1. Créez une zone DNS privée et liez le réseau virtuel.
PowerShell
2. Créez des enregistrements A pour les noms d’hôte de domaine personnalisés mappés à
l’adresse IP privée de Gestion des API.
PowerShell
Tous les éléments de configuration doivent être installés avant de créer la passerelle
Application Gateway. Les étapes suivantes permettent de créer les éléments de configuration
nécessaires à une ressource Application Gateway.
1. Créez une configuration IP de passerelle Application Gateway nommée gatewayIP01. Au
démarrage, la passerelle Application Gateway sélectionne une adresse IP du sous-réseau
Configurer une zone privée pour la résolution DNS
dans le réseau virtuel
$myZone = New-AzPrivateDnsZone -Name $domain -ResourceGroupName $resGroupName
$link = New-AzPrivateDnsVirtualNetworkLink -ZoneName $domain `
-ResourceGroupName $resGroupName -Name "mylink" `
-VirtualNetworkId $vnet.id
$apimIP = $apimService.PrivateIPAddresses[0]
New-AzPrivateDnsRecordSet -Name api -RecordType A -ZoneName $domain `
-ResourceGroupName $resGroupName -Ttl 3600 `
-PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address $apimIP)
New-AzPrivateDnsRecordSet -Name portal -RecordType A -ZoneName $domain `
-ResourceGroupName $resGroupName -Ttl 3600 `
-PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address $apimIP)
New-AzPrivateDnsRecordSet -Name management -RecordType A -ZoneName $domain `
-ResourceGroupName $resGroupName -Ttl 3600 `
-PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address $apimIP)
Créer une configuration de passerelle Application
Gateway | [
-0.020382100716233253,
0.020387502387166023,
-0.006446285173296928,
0.013354374095797539,
0.05897349491715431,
0.006677541881799698,
0.04989586025476456,
0.0008320503402501345,
0.009533856064081192,
-0.05490519478917122,
-0.06038440391421318,
0.015810323879122734,
-0.03777339681982994,
0.0... | {
"azure_component": "network",
"chunk_index": 571,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "389",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
configuré et achemine le trafic réseau vers les adresses IP du pool IP principal. Gardez à
l’esprit que chaque instance utilise une adresse IP unique.
PowerShell
2. Configurez le même port frontal pour le point de terminaison IP public et privé. Ce port
est celui auquel les utilisateurs se connectent. En utilisant le même port, nous nous
assurons que les requêtes internes et externes peuvent être effectuées sur le même port.
PowerShell
3. Configurez deux adresses IP frontales : une adresse publique et une privée. L’adresse IP
privée est extraite du sous-réseau de passerelle d’application, qui a été la première à être
créée à l’index 0.
PowerShell
4. Configurez les certificats pour la passerelle applicative. Ils sont utilisés pour déchiffrer et
rechiffrer le trafic qui y transite.
PowerShell
$gipconfig = New-AzApplicationGatewayIPConfiguration -Name "gatewayIP01" -
Subnet $appGatewaySubnetData
$fp01 = New-AzApplicationGatewayFrontendPort -Name "port01" -Port 443
$fipconfig01 = New-AzApplicationGatewayFrontendIPConfig `
-Name "gateway-public-ip" -PublicIPAddress $appGatewayExternalIP
$fipconfig02 = New-AzApplicationGatewayFrontendIPConfig `
-Name "gateway-private-ip" -PrivateIPAddress $appGatewayInternalIP `
-Subnet $vnet.Subnets[0]
7 Notes
Application Gateway prend en charge la définition d’options TLS personnalisées, la
désactivation de certaines versions du protocole TLS et la spécification de suites de
chiffrement et de l’ordre de préférence. Pour en savoir plus sur les options TLS
configurables, consultez cette vue d’ensemble de la stratégie TLS.
$certGateway = New-AzApplicationGatewaySslCertificate -Name "gatewaycert" `
-CertificateFile $gatewayCertPfxPath -Password $certGatewayPwd | [
-0.04094744101166725,
-0.00437074713408947,
-0.04221435263752937,
-0.030287807807326317,
0.06607983261346817,
0.017152074724435806,
0.007651758845895529,
0.025913510471582413,
-0.007559907156974077,
-0.057718586176633835,
-0.0013056803727522492,
-0.016997577622532845,
-0.04786479100584984,
... | {
"azure_component": "network",
"chunk_index": 572,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "390",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
5. Créez les écouteurs HTTP pour la passerelle applicative. Affectez-leur la configuration IP
front-end, le port et les certificats TLS/SSL.
PowerShell
$certPortal = New-AzApplicationGatewaySslCertificate -Name "portalcert" `
-CertificateFile $portalCertPfxPath -Password $certPortalPwd
$certManagement = New-AzApplicationGatewaySslCertificate -Name
"managementcert" `
-CertificateFile $managementCertPfxPath -Password $certManagementPwd
# Public/external listeners
$gatewayListener = New-AzApplicationGatewayHttpListener -Name
"gatewaylistener" `
-Protocol "Https" -FrontendIPConfiguration $fipconfig01 -FrontendPort $fp01
`
-SslCertificate $certGateway -HostName $gatewayHostname -
RequireServerNameIndication true
$portalListener = New-AzApplicationGatewayHttpListener -Name "portallistener"
`
-Protocol "Https" -FrontendIPConfiguration $fipconfig01 -FrontendPort $fp01
`
-SslCertificate $certPortal -HostName $portalHostname -
RequireServerNameIndication true
$managementListener = New-AzApplicationGatewayHttpListener -Name
"managementlistener" `
-Protocol "Https" -FrontendIPConfiguration $fipconfig01 -FrontendPort $fp01
`
-SslCertificate $certManagement -HostName $managementHostname -
RequireServerNameIndication true
# Private/internal listeners
$gatewayListenerPrivate = New-AzApplicationGatewayHttpListener -Name
"gatewaylistener-private" `
-Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01
`
-SslCertificate $certGateway -HostName $gatewayHostname -
RequireServerNameIndication true
$portalListenerPrivate = New-AzApplicationGatewayHttpListener -Name
"portallistener-private" `
-Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01
`
-SslCertificate $certPortal -HostName $portalHostname -
RequireServerNameIndication true
$managementListenerPrivate = New-AzApplicationGatewayHttpListener -Name
"managementlistener-private" | [
-0.010336465202271938,
0.008983483538031578,
-0.011535956524312496,
-0.009640363045036793,
0.0583561547100544,
0.00019987425184808671,
0.03876824304461479,
0.03857522830367088,
0.006904957350343466,
-0.05791279673576355,
-0.024912457913160324,
0.009162717498838902,
-0.03808112069964409,
0.... | {
"azure_component": "network",
"chunk_index": 573,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "391",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
true
$portalListenerPrivate = New-AzApplicationGatewayHttpListener -Name
"portallistener-private" `
-Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01
`
-SslCertificate $certPortal -HostName $portalHostname -
RequireServerNameIndication true
$managementListenerPrivate = New-AzApplicationGatewayHttpListener -Name
"managementlistener-private" `
-Protocol "Https" -FrontendIPConfiguration $fipconfig02 -FrontendPort $fp01
` | [
-0.008266271091997623,
0.01577148586511612,
-0.01961541175842285,
-0.00939412135630846,
0.0474538616836071,
-0.01102408766746521,
0.06822950392961502,
0.015927324071526527,
-0.001976024592295289,
-0.03076190873980522,
-0.009812948293983936,
0.04826979711651802,
-0.039249613881111145,
0.051... | {
"azure_component": "network",
"chunk_index": 574,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "391",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
6. Créez des sondes personnalisées sur le point de terminaison de domaine de la passerelle
ContosoApi de Gestion des API. Le chemin d’accès /status-0123456789abcdef est un point
de terminaison d’intégrité par défaut hébergé sur toutes les instances de Gestion des API.
Définissez api.contoso.net comme nom d’hôte de sonde personnalisée pour la sécuriser
à l’aide du certificat TLS/SSL.
PowerShell
7. Configurez le certificat racine approuvé des certificats backend. Ce certificat vérifie
l’authenticité des certificats backend.
PowerShell
8. Configurez les paramètres du serveur backend HTTP pour la passerelle applicative, y
compris une limite de délai d’expiration pour les demandes du serveur backend, au-delà
de laquelle elles sont annulées. Cette valeur diffère du délai d’expiration de la sonde.
-SslCertificate $certManagement -HostName $managementHostname -
RequireServerNameIndication true
7 Notes
Le nom d’hôte contosoapi.azure-api.net est le nom d’hôte du proxy par défaut
configuré lorsqu’un service nommé contosoapi est créé dans la version publique
d’Azure.
$apimGatewayProbe = New-AzApplicationGatewayProbeConfig -Name
"apimgatewayprobe" `
-Protocol "Https" -HostName $gatewayHostname -Path "/status-
0123456789abcdef" `
-Interval 30 -Timeout 120 -UnhealthyThreshold 8
$apimPortalProbe = New-AzApplicationGatewayProbeConfig -Name
"apimportalprobe" `
-Protocol "Https" -HostName $portalHostname -Path "/signin" `
-Interval 60 -Timeout 300 -UnhealthyThreshold 8
$apimManagementProbe = New-AzApplicationGatewayProbeConfig -Name
"apimmanagementprobe" `
-Protocol "Https" -HostName $managementHostname -Path "/ServiceStatus" `
-Interval 60 -Timeout 300 -UnhealthyThreshold | [
-0.0017661951715126634,
-0.014001757837831974,
-0.03395126387476921,
0.00761362025514245,
0.06190238520503044,
0.0025041019544005394,
0.04460056871175766,
0.0482725091278553,
-0.01650107279419899,
-0.0615568533539772,
-0.011704549193382263,
-0.04078805446624756,
-0.04937830939888954,
0.053... | {
"azure_component": "network",
"chunk_index": 575,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "392",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
"apimportalprobe" `
-Protocol "Https" -HostName $portalHostname -Path "/signin" `
-Interval 60 -Timeout 300 -UnhealthyThreshold 8
$apimManagementProbe = New-AzApplicationGatewayProbeConfig -Name
"apimmanagementprobe" `
-Protocol "Https" -HostName $managementHostname -Path "/ServiceStatus" `
-Interval 60 -Timeout 300 -UnhealthyThreshold 8
$trustedRootCert = New-AzApplicationGatewayTrustedRootCertificate `
-Name "allowlistcert1" -CertificateFile $trustedRootCertCerPath | [
0.02363487333059311,
-0.009776477701961994,
-0.04422441124916077,
-0.014900373294949532,
0.06647468358278275,
-0.018908217549324036,
0.060428962111473083,
0.004984978120774031,
-0.00825594924390316,
-0.04885444790124893,
0.0016289172926917672,
-0.017691833898425102,
-0.06293699890375137,
0... | {
"azure_component": "network",
"chunk_index": 576,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "392",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
PowerShell
9. Configurez un pool d’adresses IP backend pour chaque point de terminaison de gestion
des API à l’aide de son nom de domaine respectif.
PowerShell
10. Créez des règles de routage pour que la passerelle applicative utilise le routage de base.
PowerShell
$apimPoolGatewaySetting = New-AzApplicationGatewayBackendHttpSettings -Name
"apimPoolGatewaySetting" `
-Port 443 -Protocol "Https" -CookieBasedAffinity "Disabled" -Probe
$apimGatewayProbe `
-TrustedRootCertificate $trustedRootCert -PickHostNameFromBackendAddress -
RequestTimeout 180
$apimPoolPortalSetting = New-AzApplicationGatewayBackendHttpSettings -Name
"apimPoolPortalSetting" `
-Port 443 -Protocol "Https" -CookieBasedAffinity "Disabled" -Probe
$apimPortalProbe `
-TrustedRootCertificate $trustedRootCert -PickHostNameFromBackendAddress -
RequestTimeout 180
$apimPoolManagementSetting = New-AzApplicationGatewayBackendHttpSettings -
Name "apimPoolManagementSetting" `
-Port 443 -Protocol "Https" -CookieBasedAffinity "Disabled" -Probe
$apimManagementProbe `
-TrustedRootCertificate $trustedRootCert -PickHostNameFromBackendAddress -
RequestTimeout 180
$apimGatewayBackendPool = New-AzApplicationGatewayBackendAddressPool -Name
"gatewaybackend" `
-BackendFqdns $gatewayHostname
$apimPortalBackendPool = New-AzApplicationGatewayBackendAddressPool -Name
"portalbackend" `
-BackendFqdns $portalHostname
$apimManagementBackendPool = New-AzApplicationGatewayBackendAddressPool -Name
"managementbackend" `
-BackendFqdns $managementHostname
# Public/external gateway rules
$gatewayRule = New-AzApplicationGatewayRequestRoutingRule -Name "gatewayrule"
`
-RuleType Basic -HttpListener $gatewayListener -BackendAddressPool
$apimGatewayBackendPool `
-BackendHttpSettings $apimPoolGatewaySetting -Priority 10 | [
-0.03306043520569801,
0.006352393422275782,
-0.04719654098153114,
-0.03144732862710953,
0.06067390739917755,
-0.0137714184820652,
0.01781710423529148,
0.0404471755027771,
-0.012437297031283379,
-0.05029943585395813,
-0.0074565657414495945,
0.012623660266399384,
-0.022146370261907578,
0.028... | {
"azure_component": "network",
"chunk_index": 577,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "393",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
11. Configurez le nombre d’instances et taille de la passerelle Application Gateway. Dans cet
exemple, nous utilisons la référence SKU WAF_v2 pour une sécurité accrue de la ressource
Gestion des API.
Utilisez un minimum de deux instances (Capacité) pour les charges de travail de
production. Vous pouvez utiliser une seule instance pour les scénarios de non-production
ou pour l’expérimentation générale. Pour plus d’informations, consultez Tarification
d’Azure Application Gateway.
PowerShell
$portalRule = New-AzApplicationGatewayRequestRoutingRule -Name "portalrule" `
-RuleType Basic -HttpListener $portalListener -BackendAddressPool
$apimPortalBackendPool `
-BackendHttpSettings $apimPoolPortalSetting -Priority 20
$managementRule = New-AzApplicationGatewayRequestRoutingRule -Name
"managementrule" `
-RuleType Basic -HttpListener $managementListener -BackendAddressPool
$apimManagementBackendPool `
-BackendHttpSettings $apimPoolManagementSetting -Priority 30
# Private/internal gateway rules
$gatewayRulePrivate = New-AzApplicationGatewayRequestRoutingRule -Name
"gatewayrule-private" `
-RuleType Basic -HttpListener $gatewayListenerPrivate -BackendAddressPool
$apimGatewayBackendPool `
-BackendHttpSettings $apimPoolGatewaySetting -Priority 11
$portalRulePrivate = New-AzApplicationGatewayRequestRoutingRule -Name
"portalrule-private" `
-RuleType Basic -HttpListener $portalListenerPrivate -BackendAddressPool
$apimPortalBackendPool `
-BackendHttpSettings $apimPoolPortalSetting -Priority 21
$managementRulePrivate = New-AzApplicationGatewayRequestRoutingRule -Name
"managementrule-private" `
-RuleType Basic -HttpListener $managementListenerPrivate -
BackendAddressPool $apimManagementBackendPool `
-BackendHttpSettings $apimPoolManagementSetting -Priority 31
Conseil
Modifiez -RuleType et le routage afin de limiter l’accès à certaines pages du portail
des développeurs.
$sku = New-AzApplicationGatewaySku -Name | [
-0.008666652254760265,
-0.00391034921631217,
-0.049433693289756775,
-0.020392723381519318,
0.0469227097928524,
-0.006436485331505537,
0.05495871603488922,
0.024153081700205803,
-0.04931861534714699,
-0.06422767043113708,
-0.018407005816698074,
-0.01292874664068222,
-0.03390958160161972,
0.... | {
"azure_component": "network",
"chunk_index": 578,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "394",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
"managementrule-private" `
-RuleType Basic -HttpListener $managementListenerPrivate -
BackendAddressPool $apimManagementBackendPool `
-BackendHttpSettings $apimPoolManagementSetting -Priority 31
Conseil
Modifiez -RuleType et le routage afin de limiter l’accès à certaines pages du portail
des développeurs.
$sku = New-AzApplicationGatewaySku -Name "WAF_v2" -Tier "WAF_v2" -Capacity 2 | [
-0.019554374739527702,
-0.02403680793941021,
-0.032153163105249405,
-0.05263832211494446,
0.03156227990984917,
-0.015648461878299713,
0.08937238901853561,
-0.002213567728176713,
-0.05103844031691551,
-0.029906054958701134,
0.008829993195831776,
0.019456559792160988,
-0.029141221195459366,
... | {
"azure_component": "network",
"chunk_index": 579,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "394",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
12. Configurez le mode WAF.
PowerShell
13. Étant donné que TLS 1.0 est actuellement la valeur par défaut, configurez la passerelle
applicative pour utiliser une des stratégies TLS 1.2 les plus récentes.
PowerShell
1. Créez une passerelle applicative avec tous les objets de configuration des étapes
précédentes. La création d’une instance peut prendre 15 minutes.
PowerShell
Conseil
Pendant une courte période durant la configuration et pour tester vos règles de
pare-feu, vous pouvez configurer le mode « Détection », qui surveille et journalise les
alertes de menace, sans bloquer le trafic. Vous pouvez ensuite effectuer toutes les
mises à jour des règles de pare-feu avant de passer au mode « Prévention », qui
bloque les intrusions et attaques détectées par les règles.
$config = New-AzApplicationGatewayWebApplicationFirewallConfiguration -
Enabled $true -FirewallMode "Prevention"
$policy = New-AzApplicationGatewaySslPolicy -PolicyType Predefined -
PolicyName AppGwSslPolicy20220101
Créer une passerelle Application Gateway
$appgw = New-AzApplicationGateway `
-Name $appgwName `
-ResourceGroupName $resGroupName `
-Location $location `
-Sku $sku `
-SslPolicy $policy `
-SslCertificates $certGateway, $certPortal, $certManagement `
-TrustedRootCertificate $trustedRootCert `
-BackendAddressPools $apimGatewayBackendPool, $apimPortalBackendPool,
$apimManagementBackendPool `
-BackendHttpSettingsCollection $apimPoolGatewaySetting,
$apimPoolPortalSetting, $apimPoolManagementSetting `
-GatewayIpConfigurations $gipconfig `
-FrontendIpConfigurations $fipconfig01, $fipconfig02 `
-FrontendPorts $fp01 ` | [
-0.009653916582465172,
-0.009418359026312828,
-0.012842603027820587,
-0.00290699047036469,
0.07373744994401932,
0.0029392640572041273,
0.04441599175333977,
0.022294795140624046,
-0.013749368488788605,
-0.04765137657523155,
-0.026206212118268013,
0.002493490232154727,
-0.029623394832015038,
... | {
"azure_component": "network",
"chunk_index": 580,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "395",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
2. Vérifiez l’état d’intégrité du serveur backend de gestion des API.
PowerShell
Assurez-vous que l’état d’intégrité de chaque pool principal est sain. Si vous devez dépanner
un serveur principal non sain ou un serveur principal dont l’état d’intégrité est inconnu,
consultez Résoudre les problèmes d’intégrité des back-ends dans Application Gateway.
Une fois la passerelle applicative créée, configurez la communication pour la gestion des API à
partir d’internet. Créez des enregistrements DNS A qui mappent chacun des noms d’hôtes de
point de terminaison Gestion des API que vous avez configurés à l’adresse IP publique statique
de la passerelle d’application. Dans cet article, les exemples de noms d’hôte sont
api.contoso.net , portal.contoso.net et management.contoso.net .
En guise de test rapide, vous pouvez éventuellement temporairement modifier le fichier hosts
de votre ordinateur avec des entrées qui mappent l’adresse IP publique de la passerelle
d’application aux noms d’hôte de point de terminaison de gestion des API :
1. Modifiez les fichiers hosts. Par exemple, si l’adresse IP publique de la passerelle
d’application est 172.203.129.101 , l’entrée peut être 172.203.129.101 api.contoso.net .
2. Exécutez une commande curl sur le point de terminaison d’état de gestion des API (le
même chemin utilisé pour la sonde d’intégrité précédemment) : curl -v
https://api.contoso.net/status-0123456789abcdef Cela doit renvoyer un état 200 Service
Operational , ce qui indique une communication réussie avec la gestion des API via
Application Gateway.
-HttpListeners $gatewayListener, $portalListener, $managementListener,
$gatewayListenerPrivate, $portalListenerPrivate, $managementListenerPrivate `
-RequestRoutingRules $gatewayRule, $portalRule, | [
-0.04896983504295349,
-0.034633003175258636,
-0.017077384516596794,
-0.02672780118882656,
0.029575621709227562,
0.0035707156639546156,
0.006006648298352957,
0.04632467404007912,
-0.07274143397808075,
-0.06244334951043129,
-0.022250644862651825,
-0.05711689963936806,
-0.019335513934493065,
... | {
"azure_component": "network",
"chunk_index": 581,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "396",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Cela doit renvoyer un état 200 Service
Operational , ce qui indique une communication réussie avec la gestion des API via
Application Gateway.
-HttpListeners $gatewayListener, $portalListener, $managementListener,
$gatewayListenerPrivate, $portalListenerPrivate, $managementListenerPrivate `
-RequestRoutingRules $gatewayRule, $portalRule, $managementRule,
$gatewayRulePrivate, $portalRulePrivate, $managementRulePrivate `
-Probes $apimGatewayProbe, $apimPortalProbe, $apimManagementProbe `
-WebApplicationFirewallConfig $config
Get-AzApplicationGatewayBackendHealth -Name $appgwName -ResourceGroupName
$resGroupName
Créer des enregistrements DNS pour accéder aux
points de terminaison Gestion des API à partir
d’internet
Vérification de la connectivité | [
-0.013417386449873447,
-0.00010040359484264627,
-0.0005392683669924736,
-0.05566474050283432,
0.03699139878153801,
0.004524600226432085,
0.0631539449095726,
0.04118354618549347,
-0.04873129725456238,
-0.07733984291553497,
-0.00365866138599813,
0.008766533806920052,
-0.035055454820394516,
0... | {
"azure_component": "network",
"chunk_index": 582,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "396",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Application Gateway dispose désormais de voies privées et publiques. L’utilisation des mêmes
domaines et ports crée une situation DNS fractionnée dans laquelle un programme de
résolution DNS externe doit être défini pour résoudre api.contoso.net à l’adresse IP externe
de la passerelle d’application, tandis qu’un programme de résolution DNS interne doit
résoudre le même domaine à l’adresse IP interne de la passerelle d’application. Cette
configuration a un véritable avantage, c’est-à-dire que les applications n’ont pas besoin de
modifier le domaine ou le port pour le ciblage interne ou externe d’applications et d’API. La
responsabilité du ciblage est correctement différée aux résolveurs DNS.
Le service Gestion des API configuré dans un réseau virtuel fournit une interface de passerelle
unique pour l’ensemble des API configurées, qu’elles soient hébergées localement ou dans le
cloud. L’intégration d’Application Gateway avec Gestion des API vous offre la possibilité
d’activer de manière sélective des API spécifiques accessibles sur Internet. L’intégration fournit
également un WAF comme serveur frontal de votre instance Gestion des API.
Configurer avec un modèle Azure Resource Manager
En savoir plus sur Application Gateway :
Vue d’ensemble d’Application Gateway
Pare-feu d’applications web sur Application Gateway
Application Gateway à l’aide du routage basé sur le chemin
En savoir plus sur Gestion des API et les réseaux virtuels :
Utiliser Gestion des API avec un réseau virtuel interne
Utiliser Gestion des API avec des réseaux virtuels
Considérations relatives au DNS
Résumé
Contenu connexe | [
-0.033072490245103836,
0.020807748660445213,
0.010479538701474667,
-0.012050854973495007,
0.03784218057990074,
0.03767013177275658,
0.017858806997537613,
-0.01010379008948803,
-0.05439552664756775,
-0.0445898212492466,
0.002707700477913022,
-0.028456365689635277,
-0.03237480670213699,
0.05... | {
"azure_component": "network",
"chunk_index": 583,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "397",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Injecter une instance de la Gestion des API
Azure dans un réseau virtuel privé : niveau
Premium v2
30/06/2025
S’applique à : Premium v2
Cet article vous guide tout au long des conditions requises pour injecter votre instance Azure
Premium v2 (préversion) de la Gestion des API dans un réseau virtuel.
Lorsqu’une instance Premium v2 de la Gestion des API est injectée dans un réseau virtuel :
Le point de terminaison de passerelle de la Gestion des API est accessible via le réseau
virtuel à une adresse IP privée.
Gestion des API peut effectuer des requêtes sortantes vers des back-ends d’API isolés
dans le réseau ou dans tout réseau appairé, tant que la connectivité réseau est
correctement configurée.
Cette configuration est recommandée pour les scénarios où vous souhaitez isoler le trafic
réseau vers l’instance de la Gestion des API et vers les API du back-end.
Si vous souhaitez activer l’accès entrant public à une instance de la Gestion des API dans le
niveau Standard v2 ou Premium v2, mais limiter l’accès sortant aux back-ends isolés du réseau,
7 Notes
Pour injecter une instance de niveau Développeur ou Premium classique dans un réseau
virtuel, les exigences et la configuration sont différentes. En savoir plus. | [
-0.026578132063150406,
-0.011442353948950768,
0.02685120701789856,
0.000030225095542846248,
0.029096750542521477,
0.03553137183189392,
0.06283488869667053,
-0.002786169061437249,
-0.03338494896888733,
-0.0363086462020874,
-0.04977341368794441,
-0.04772808030247688,
-0.055294837802648544,
0... | {
"azure_component": "network",
"chunk_index": 584,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "398",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
consultez Intégrer à un réseau virtuel pour les connexions sortantes.
Une instance de la Gestion des API Azure dans le niveau tarifaire Premium v2.
Un réseau virtuel où vos applications clientes et les API de back-end de votre instance de
la Gestion des API sont hébergées. Consultez les sections suivantes pour connaître les
exigences et les recommandations relatives au réseau virtuel et au sous-réseau utilisés
pour l’instance de la Gestion des API.
Le réseau virtuel doit être dans la même région et le même abonnement Azure que
l’instance Gestion des API.
Le sous-réseau utilisé pour l’injection de réseau virtuel peut être utilisé uniquement par
une seule instance de gestion de l’API. Il ne peut pas être partagé avec une autre
ressource Azure.
Minimum : /27 (32 adresses)
) Important
L’injection de réseau virtuel décrite dans cet article est disponible uniquement pour
les instances de la Gestion des API du niveau Premium v2 (préversion). Pour
connaître les options de mise en réseau des différents niveaux, consultez Utiliser un
réseau virtuel avec la Gestion des API Azure.
Actuellement, vous pouvez injecter une instance Premium v2 dans un réseau virtuel
uniquement à la création de l’instance. Vous ne pouvez pas injecter une instance
Premium v2 existante dans un réseau virtuel. Toutefois, vous pouvez mettre à jour les
paramètres de sous-réseau pour l’injection après la création de l’instance.
Actuellement, vous ne pouvez pas basculer entre l’injection de réseau virtuel et
l’intégration de réseau virtuel pour une instance Premium v2.
Prérequis
Emplacement du réseau
Sous-réseau dédié
Taille du sous-réseau | [
-0.014636699110269547,
-0.024010995402932167,
0.020854437723755836,
0.008961054496467113,
0.021117232739925385,
0.0476820282638073,
0.061482250690460205,
0.007946197874844074,
-0.05732523277401924,
-0.07087691873311996,
-0.040100712329149246,
-0.04152451828122139,
-0.06423938274383545,
0.0... | {
"azure_component": "network",
"chunk_index": 585,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "399",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Recommandé : /24 (256 adresses) pour prendre en charge la mise à l’échelle de l’instance
de la Gestion des API
Un groupe de sécurité réseau (NSG) doit être associé au sous-réseau. Pour configurer un
groupe de sécurité réseau, voir Créer un groupe de sécurité réseau.
Configurez une règle de groupe de sécurité réseau sortante pour autoriser l’accès au
stockage Azure sur le port 443.
Configurez d’autres règles de trafic sortant dont vous avez besoin pour que la passerelle
atteigne vos back-ends d’API.
Configurez d'autres règles de groupe de sécurité réseau afin de satisfaire aux exigences
en matière d'accès réseau de votre organisation. Par exemple, les règles de groupe de
sécurité réseau peuvent également être utilisées pour bloquer le trafic sortant vers
Internet et autoriser l’accès uniquement aux ressources de votre réseau virtuel.
Le sous-réseau doit être délégué au service Microsoft.Web/hostingEnvironments.
Pour plus d’informations sur la configuration de la délégation de sous-réseau, consultez
Ajouter ou supprimer une délégation de sous-réseau.
L’intégration de réseau virtuel dans le niveau Premium v2 et les passerelles de l'espace de
travail nécessitent que la propriété de sous-réseau addressPrefix soit définie sur un bloc CIDR
valide.
Groupe de sécurité réseau
Délégation de sous-réseau
7 Notes
Vous devrez peut-être enregistrer le fournisseur de ressources
Microsoft.Web/hostingEnvironments dans l’abonnement afin de pouvoir déléguer le sous-
réseau au service.
addressPrefix, propriété | [
-0.06112496554851532,
-0.043317586183547974,
0.005945373326539993,
0.020240822806954384,
0.032641973346471786,
0.02170506678521633,
0.022673409432172775,
0.005546963773667812,
-0.017276935279369354,
-0.04687001183629036,
-0.022407986223697662,
-0.016016488894820213,
-0.03713793680071831,
0... | {
"azure_component": "network",
"chunk_index": 586,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "400",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Si vous configurez le sous-réseau à l’aide du portail Azure, le sous-réseau définit une propriété
addressPrefixes (plural) composée d’une liste de préfixes d’adresses. Toutefois, Gestion des
API nécessite un seul bloc CIDR comme valeur de la propriété addressPrefix .
Pour créer ou mettre à jour un sous-réseau avec addressPrefix , utilisez un outil tel qu’Azure
PowerShell, un modèle Azure Resource Manager ou l’API REST. Par exemple, mettez à jour un
sous-réseau à l’aide de l’applet de commande Set-AzVirtualNetworkSubnetConfig Azure
PowerShell :
PowerShell
Vous devez disposer au minimum des autorisations de contrôle d'accès en fonction du rôle
suivantes sur le sous-réseau ou à un niveau supérieur pour configurer l'injection de réseau
virtuel :
Action
Descriptif
Microsoft.Network/virtualNetworks/read
Lire la définition de réseau virtuel
Microsoft.Network/virtualNetworks/subnets/read
Lire la définition de sous-réseau de réseau
virtuel
Microsoft.Network/virtualNetworks/subnets/join/action
Joint un réseau virtuel.
# Set values for the variables that are appropriate for your environment.
$resourceGroupName = "MyResourceGroup"
$virtualNetworkName = "MyVirtualNetwork"
$subnetName = "ApimSubnet"
$addressPrefix = "10.0.3.0/24"
$virtualNetwork = Get-AzVirtualNetwork -Name $virtualNetworkName -
ResourceGroupName $resourceGroupName
Set-AzVirtualNetworkSubnetConfig -Name $subnetName -VirtualNetwork $virtualNetwork
-AddressPrefix $addressPrefix
$virtualNetwork | Set-AzVirtualNetwork
Autorisations
ノ
Agrandir le tableau
Injecter la Gestion des API dans un réseau virtuel | [
-0.013786513358354568,
-0.018265971913933754,
0.008398846723139286,
0.015479575842618942,
0.07615242898464203,
0.04702547565102577,
0.037738461047410965,
0.01799035631120205,
-0.0022838281001895666,
-0.08033665269613266,
-0.031290311366319656,
-0.008721793070435524,
-0.04483476281166077,
0... | {
"azure_component": "network",
"chunk_index": 587,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "401",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Lorsque vous créez une instance Premium v2 à l’aide du Portail Azure, vous pouvez
éventuellement configurer des paramètres pour l’injection de réseau virtuel.
1. Dans l’Assistant Créer un service Gestion des API, sélectionnez l’onglet Mise en réseau.
2. Dans Type de connectivité, sélectionnez Réseau virtuel.
3. Dans Type, sélectionnez Injection de réseau virtuel.
4. Dans Configurer des réseaux virtuels, sélectionnez le réseau virtuel et le sous-réseau
délégué que vous voulez injecter.
5. Terminez l’Assistant pour créer l’instance de la Gestion des API.
Lorsqu’une instance Premium v2 de la Gestion des API est injectée dans un réseau virtuel, vous
devez gérer votre propre DNS pour activer l’accès entrant à la Gestion des API.
Bien que vous ayez la possibilité d’utiliser un serveur DNS privé ou personnalisé, nous vous
recommandons :
1. Configurez une zone privée Azure DNS.
2. Liez la zone privée Azure DNS au réseau virtuel.
Apprenez à configurer une zone privée dans Azure DNS.
Lorsque vous créez une instance de la Gestion des API dans le niveau Premium v2, le point de
terminaison suivant se voit attribuer un nom d’hôte par défaut :
Passerelle : exemple : contoso-apim.azure-api.net
Créez un enregistrement A dans votre serveur DNS pour accéder à l’instance de la Gestion des
API à partir de votre réseau virtuel. Mappez l’enregistrement de point de terminaison à
Paramètres DNS pour l’accès à l’adresse IP privée
7 Notes
Si vous configurez un résolveur DNS privé ou personnalisé dans le réseau virtuel utilisé
pour l’injection, vous devez assurer la résolution des noms pour les points de terminaison
Azure Key Vault ( *.vault.azure.net ). Nous vous recommandons de configurer une zone
DNS privée Azure, qui ne nécessite pas de configuration supplémentaire pour | [
-0.01841285079717636,
0.016857270151376724,
0.0038714250549674034,
0.012282407842576504,
0.01528241578489542,
0.08204690366983414,
0.060329630970954895,
-0.0027383954729884863,
-0.009164953604340553,
-0.05545559898018837,
-0.04332511126995087,
-0.02836414985358715,
-0.07878443598747253,
0.... | {
"azure_component": "network",
"chunk_index": 588,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "402",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
DNS pour l’accès à l’adresse IP privée
7 Notes
Si vous configurez un résolveur DNS privé ou personnalisé dans le réseau virtuel utilisé
pour l’injection, vous devez assurer la résolution des noms pour les points de terminaison
Azure Key Vault ( *.vault.azure.net ). Nous vous recommandons de configurer une zone
DNS privée Azure, qui ne nécessite pas de configuration supplémentaire pour l’activer.
Accès au point de terminaison sur le nom d’hôte par défaut
Configurer l’enregistrement DNS | [
-0.03293304890394211,
0.025001967325806618,
-0.025720827281475067,
0.011851177550852299,
0.06196865439414978,
0.03123290278017521,
0.058991238474845886,
-0.012005404569208622,
-0.010111815296113491,
-0.043544966727495193,
-0.010433866642415524,
-0.024771958589553833,
-0.045264020562171936,
... | {
"azure_component": "network",
"chunk_index": 589,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "402",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
l’adresse IP virtuelle privée de votre instance de la Gestion des API.
À des fins de test, vous pouvez mettre à jour le fichier hosts sur une machine virtuelle dans un
sous-réseau connecté au réseau virtuel dans lequel la Gestion des API est déployée. En
supposant que l’adresse IP virtuelle privée de votre instance de la Gestion des API est 10.1.0.5,
vous pouvez mapper le fichier hosts, comme illustré dans l’exemple suivant. Le fichier de
mappage des hôtes se trouve à l’adresse %SystemDrive%\drivers\etc\hosts (Windows) ou
/etc/hosts (Linux, macOS). Exemple :
Adresse IP virtuelle interne
Nom d’hôte de passerelle
10.1.0.5
contoso-apim.portal.azure-api.net
Utiliser un réseau virtuel avec Gestion des API Azure
Configurer un nom de domaine personnalisé pour votre instance Gestion des API Azure
ノ
Agrandir le tableau
Contenu connexe | [
-0.036918580532073975,
-0.025816770270466805,
-0.00629545608535409,
0.008676783181726933,
0.011402017436921597,
0.040793079882860184,
0.054063837975263596,
0.022569797933101654,
-0.03991249203681946,
-0.05930713936686516,
-0.008274106308817863,
-0.056133661419153214,
-0.04933900758624077,
... | {
"azure_component": "network",
"chunk_index": 590,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "403",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Intégrer une instance Gestion des API
Azure à un réseau virtuel privé pour les
connexions sortantes
30/06/2025
S’APPLIQUE À : Standard v2 | Premium v2
Cet article vous guide tout au long du processus de configuration intégration de réseau virtuel
pour votre instance de gestion des API Azure Standard v2 ou Premium v2 (préversion). Avec
l’intégration de réseau virtuel, votre instance peut effectuer des requêtes sortantes vers des API
isolées dans un réseau virtuel connecté unique ou n'importe quel réseau virtuel appairé, à
condition que la connectivité réseau soit correctement configurée.
Lorsqu’une instance gestion des API est intégrée à un réseau virtuel pour les demandes
sortantes, les points de terminaison de passerelle et de portail des développeurs restent
accessibles publiquement. L’instance Gestion des API peut atteindre les services principaux
publics et isolés du réseau.
Si vous souhaitez injecter une instance de gestion des API Premium v2 (préversion) dans un
réseau virtuel pour isoler le trafic entrant et sortant, consultez Injecter une instance Premium v2
dans un réseau virtuel.
) Important
L’intégration du réseau virtuel sortant décrit dans cet article est disponible
uniquement pour les instances Gestion des API dans les niveaux Standard v2 et
Premium v2. Pour connaître les options de mise en réseau des différents niveaux,
consultez Utiliser un réseau virtuel avec la Gestion des API Azure.
Vous pouvez activer l’intégration de réseau virtuel lorsque vous créez une instance
Gestion des API dans le niveau Standard v2 ou Premium v2, ou après la création de | [
-0.03282292187213898,
-0.025902802124619484,
0.02488677017390728,
0.01670544221997261,
0.018611298874020576,
0.04557836800813675,
0.055654801428318024,
-0.0025906087830662727,
-0.05816679447889328,
-0.06585578620433807,
-0.03424648940563202,
-0.05451992526650429,
-0.08337283134460449,
0.01... | {
"azure_component": "network",
"chunk_index": 591,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "404",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Instance Gestion des API Azure dans le niveau tarifaire Standard v2 ou Premium v2
(Facultatif) Pour les tests, un exemple d’API back-end hébergée dans un autre sous-réseau
du réseau virtuel. Par exemple, consultez Tutoriel : Établir un accès à des sites privés Azure
Functions.
Un réseau virtuel avec un sous-réseau où vos API back-ends de Gestion des API sont
hébergées. Consultez les sections suivantes pour connaître les exigences et les
suggestions relatives au réseau virtuel et au sous-réseau.
Le réseau virtuel doit être dans la même région et le même abonnement Azure que
l’instance Gestion des API.
Le sous-réseau utilisé pour l’intégration de réseaux virtuels peut être utilisé uniquement
par une seule instance de gestion de l’API. Il ne peut pas être partagé avec une autre
ressource Azure.
Minimum : /27 (32 adresses)
Recommandé : /24 (256 adresses) pour prendre en charge la mise à l’échelle de l’instance
de la Gestion des API
Un groupe de sécurité réseau (NSG) doit être associé au sous-réseau. Pour configurer un
groupe de sécurité réseau, voir Créer un groupe de sécurité réseau.
Configurez une règle de groupe de sécurité réseau sortante pour autoriser l’accès au
stockage Azure sur le port 443.
l’instance.
Actuellement, vous ne pouvez pas basculer entre l’injection de réseau virtuel et
l’intégration de réseau virtuel pour une instance Premium v2.
Prérequis
Emplacement du réseau
Sous-réseau dédié
Taille du sous-réseau
Groupe de sécurité réseau | [
-0.019724497571587563,
-0.01169614028185606,
0.017954178154468536,
0.02022935263812542,
0.029352949932217598,
0.02718973532319069,
0.05881855636835098,
0.01416498702019453,
-0.02575276419520378,
-0.03580344840884209,
-0.022605877369642258,
-0.033524367958307266,
-0.05606316775083542,
0.018... | {
"azure_component": "network",
"chunk_index": 592,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "405",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Configurez d’autres règles de trafic sortant dont vous avez besoin pour que la passerelle
atteigne vos back-ends d’API.
Configurez d'autres règles de groupe de sécurité réseau afin de satisfaire aux exigences
en matière d'accès réseau de votre organisation. Par exemple, les règles de groupe de
sécurité réseau peuvent également être utilisées pour bloquer le trafic sortant vers
Internet et autoriser l’accès uniquement aux ressources de votre réseau virtuel.
Le sous-réseau doit être délégué au service Microsoft.Web/serverFarms.
Pour plus d’informations sur la configuration de la délégation de sous-réseau, consultez
Ajouter ou supprimer une délégation de sous-réseau.
Pour configurer l’intégration du réseau virtuel, vous devez disposer au moins des autorisations
suivantes de contrôle d’accès en fonction du rôle sur le sous-réseau ou à un niveau supérieur :
Action
Descriptif
Microsoft.Network/virtualNetworks/read
Lire la définition de réseau virtuel
Microsoft.Network/virtualNetworks/subnets/read
Lire la définition de sous-réseau de réseau
virtuel
Microsoft.Network/virtualNetworks/subnets/join/action
Rejoint un réseau virtuel
Délégation de sous-réseau
7 Notes
Vous devrez peut-être enregistrer le fournisseur de ressources Microsoft.Web/serverFarms
dans l’abonnement afin de pouvoir déléguer le sous-réseau au service.
Autorisations
ノ
Agrandir le tableau
Configurer l'intégration du réseau virtuel | [
-0.031118834391236305,
-0.022629279643297195,
0.009500410407781601,
0.0025231943000108004,
0.028907064348459244,
0.006964480970054865,
0.053878072649240494,
-0.0064809322357177734,
-0.0512220524251461,
-0.05338644981384277,
-0.050488051027059555,
-0.033070553094148636,
-0.06805644929409027,
... | {
"azure_component": "network",
"chunk_index": 593,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "406",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Cette section vous guide tout au long du processus de configuration de l’intégration de réseau
virtuel externe pour une instance azure API Management existante. Vous pouvez également
configurer l’intégration de réseau virtuel lorsque vous créez une instance Gestion des API.
1. Dans le Portail Microsoft Azure
, accédez à votre instance de gestion des API.
2. Dans le menu de gauche, sous Déploiement + Infrastructure, sélectionnezModifier>.
3. Dans la page configuration du réseau , sous Fonctionnalités sortantes, sélectionnez
Activer l’intégration du réseau virtuel.
4. Sélectionnez le réseau virtuel et le sous-réseau délégué que vous souhaitez intégrer.
5. Cliquez sur Enregistrer. Le réseau virtuel est intégré.
Si vous disposez d’une API hébergée dans le réseau virtuel, vous pouvez l’importer dans votre
instance de gestion et tester l’intégration du réseau virtuel. Pour connaître les étapes de base,
consultez Importer et publier une API.
Utiliser un réseau virtuel avec Gestion des API Azure
(Facultatif) Tester l’intégration du réseau virtuel
Contenu connexe | [
-0.010941208340227604,
-0.002252409467473626,
-0.002338781487196684,
0.018224332481622696,
0.03067292831838131,
0.04472796991467476,
0.03597017005085945,
0.0020971549674868584,
-0.037251539528369904,
-0.051932867616415024,
-0.0501219667494297,
-0.020987609401345253,
-0.07799851894378662,
0... | {
"azure_component": "network",
"chunk_index": 594,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "407",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Exigences de ressources réseau pour
intégrer ou injecter une passerelle d’espace
de travail dans un réseau virtuel
22/06/2025
S’APPLIQUE À : premium
L’isolation réseau est une fonctionnalité facultative d’une passerelle d’espace de travail Gestion
des API. Cet article fournit des exigences en ressources réseau lorsque vous intégrez ou
injectez votre passerelle dans un réseau virtuel Azure. Certaines exigences diffèrent selon le
mode d’accès entrant et sortant souhaité. Les modes suivants sont pris en charge :
Intégration de réseau virtuel : accès entrant public, accès sortant privé
Injection de réseau virtuel : accès entrant privé, accès sortant privé
Pour plus d’informations sur les options de mise en réseau dans Gestion des API, consultez
Utiliser un réseau virtuel pour sécuriser le trafic entrant ou sortant pour Gestion des API Azure.
Le réseau virtuel doit être dans la même région et le même abonnement Azure que l’instance
Gestion des API.
Le sous-réseau utilisé pour l’intégration ou l’injection de réseau virtuel ne peut être utilisé
que par une seule passerelle d’espace de travail. Il ne peut pas être partagé avec une
autre ressource Azure.
7 Notes
La configuration réseau d’une passerelle d’espace de travail est indépendante de la
configuration réseau de l’instance Gestion des API.
Actuellement, une passerelle d’espace de travail ne peut être configurée que dans un
réseau virtuel lorsque la passerelle est créée. Vous ne pouvez pas modifier la
configuration réseau ou les paramètres de la passerelle ultérieurement.
Emplacement du réseau
Sous-réseau dédié | [
0.0028842140454798937,
-0.012809096835553646,
-0.002140318974852562,
0.02707638218998909,
0.058848120272159576,
0.057389456778764725,
0.06636672466993332,
-0.0011476838262751698,
-0.05938751623034477,
-0.07727931439876556,
-0.03137870132923126,
-0.06487316638231277,
-0.09019111841917038,
0... | {
"azure_component": "network",
"chunk_index": 595,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "408",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Minimum : /27 (32 adresses)
Maximum : /24 (256 adresses) – recommandé
Le sous-réseau doit être délégué comme suit pour activer l’accès entrant et sortant souhaité.
Pour plus d’informations sur la configuration de la délégation de sous-réseau, consultez
Ajouter ou supprimer une délégation de sous-réseau.
Pour l’intégration de réseau virtuel, le sous-réseau doit être délégué au service
Microsoft.Web/serverFarms .
Un groupe de sécurité réseau (NSG) doit être attaché au sous-réseau pour autoriser
explicitement certaines connectivités entrantes ou sortantes. Configurez les règles suivantes
dans le groupe de sécurité réseau. Affectez à ces règles une priorité supérieure à celle des
règles par défaut.
Configurez d’autres règles de NSG pour satisfaire aux besoins d'accès réseau de votre
organisation.
Taille du sous-réseau
Délégation de sous-réseau
Intégration du réseau virtuel
7 Notes
Vous devrez peut-être enregistrer le fournisseur de ressources
Microsoft.Web/serverFarms dans l’abonnement afin de pouvoir déléguer le sous-
réseau au service.
Règles du groupe de sécurité réseau (NSG)
Intégration du réseau virtuel | [
-0.07733196020126343,
-0.035903073847293854,
0.018266113474965096,
0.01422934141010046,
0.03171420469880104,
0.01578965224325657,
0.023674916476011276,
-0.008345087990164757,
-0.04031898453831673,
-0.04894757643342018,
-0.0153080765157938,
-0.03136644512414932,
-0.03243274614214897,
0.0450... | {
"azure_component": "network",
"chunk_index": 596,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "409",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Sens
Origine
Plages
de
ports
sources
Destination
Plages de
ports de
destination
Protocole
Action
Objectif
Trafic
entrant
AzureLoadBalancer
(équilibreur de
charge Azure)
*
Plage de
sous-
réseaux de
passerelle
d’espace de
travail
80
TCP
Autoriser
Autoriser
le trafic
de test
ping
d’intégrité
interne
Trafic
entrant
Internet
*
Plage de
sous-
réseaux de
passerelle
d’espace de
travail
80,443
TCP
Autoriser
Autoriser
le trafic
entrant
Pour l’injection de réseau virtuel, vous devez gérer votre propre DNS pour activer l’accès
entrant à votre passerelle d’espace de travail.
Bien que vous ayez la possibilité d’utiliser un serveur DNS privé ou personnalisé, nous vous
recommandons :
1. Configurez une zone privée Azure DNS.
2. Liez la zone privée Azure DNS au réseau virtuel.
Apprenez à configurer une zone privée dans Azure DNS.
ノ
Agrandir le tableau
Paramètres DNS pour l’injection de réseau virtuel
7 Notes
Si vous configurez un résolveur DNS privé ou personnalisé dans le réseau virtuel utilisé
pour l’injection, vous devez garantir la résolution de noms pour les points de terminaison
Azure Key Vault ( *.vault.azure.net ). Nous vous recommandons de configurer une zone
DNS privée Azure, qui ne nécessite pas de configuration supplémentaire pour l’activer. | [
-0.012176485732197762,
-0.02777845785021782,
-0.03669898584485054,
0.011808961629867554,
0.04306660592556,
0.05389189347624779,
0.024847693741321564,
0.02899976447224617,
-0.019239516928792,
-0.0909295305609703,
-0.007903089746832848,
-0.07597512751817703,
-0.06321800500154495,
0.045476365... | {
"azure_component": "network",
"chunk_index": 597,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "410",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Lorsque vous créez un espace de travail Gestion des API, la passerelle d’espace de travail reçoit
un nom d’hôte par défaut. Le nom d’hôte est visible dans le Portail Azure sur la page Vue
d’ensemble de la passerelle d’espace de travail, accompagné de son adresse IP virtuelle privée.
Le nom d’hôte par défaut est au format <gateway-name>-<random hash>.gateway.<region>-
<number>.azure-api.net . Exemple : team-workspace-123456abcdef.gateway.uksouth-01.azure-
api.net .
Créez un enregistrement A dans votre serveur DNS pour accéder à l’espace de travail à partir
de votre réseau virtuel. Mappez l’enregistrement de point de terminaison à l’adresse IP virtuelle
privée de votre passerelle d’espace de travail.
À des fins de test, vous pouvez mettre à jour le fichier hosts sur une machine virtuelle dans un
sous-réseau connecté au réseau virtuel dans lequel la Gestion des API est déployée. En
supposant que l’adresse IP virtuelle privée de votre passerelle d’espace de travail est 10.1.0.5,
vous pouvez mapper le fichier hôte, comme illustré dans l’exemple suivant. Le fichier de
mappage des hôtes se trouve à l’adresse %SystemDrive%\drivers\etc\hosts (Windows) ou
/etc/hosts (Linux, macOS).
Adresse IP virtuelle interne
Nom d’hôte de passerelle
10.1.0.5
teamworkspace.gateway.westus.azure-api.net
Utiliser un réseau virtuel pour sécuriser le trafic entrant ou sortant pour Gestion des API
Azure
Espaces de travail dans Gestion des API Azure
Accès sur le nom d’hôte par défaut
7 Notes
La passerelle d’espace de travail répond uniquement aux requêtes adressées au nom
d’hôte configuré sur son point de terminaison, et non sur son adresse IP virtuelle privée.
Configurer l’enregistrement DNS
ノ
Agrandir le tableau
Contenu connexe | [
-0.019896404817700386,
0.011282674968242645,
-0.04225714132189751,
-0.013184136711061,
0.036218151450157166,
0.03241598606109619,
0.06185963377356529,
0.05390382185578346,
-0.036585625261068344,
-0.08973900228738785,
-0.04867986962199211,
-0.055351875722408295,
-0.04921868443489075,
0.0464... | {
"azure_component": "network",
"chunk_index": 598,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "411",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Se connecter en privé à Gestion des API à
l’aide d’un point de terminaison privé
entrant
09/05/2025
S’APPLIQUE À : Développeur | De base | Standard | Standard v2 | Premium
Vous pouvez configurer un point de terminaison privé entrant pour votre instance Gestion des
API afin de permettre aux clients de votre réseau privé d’accéder en toute sécurité à l’instance
via le Azure Private Link.
Le point de terminaison privé utilise une adresse IP d’un réseau virtuel Azure dans lequel
il est hébergé.
Le trafic entre un client de votre réseau privé et Gestion des API traverse le réseau virtuel
et une liaison privée sur le réseau principal de Microsoft, ce qui élimine son exposition à
l’Internet public.
Configurez des paramètres DNS personnalisés ou une zone privée Azure DNS pour
mapper le nom d’hôte de Gestion des API à l’adresse IP privée du point de terminaison.
Grâce à un point de terminaison privé et Private Link, vous pouvez :
Créer plusieurs connexions Private Link à une instance de Gestion des API.
Utiliser le point de terminaison privé pour envoyer le trafic entrant sur une connexion
sécurisée. | [
-0.029892321676015854,
0.0054591684602200985,
-0.0009082037140615284,
-0.0010164878331124783,
0.03599867597222328,
0.025210628286004066,
0.06403747200965881,
-0.002210702747106552,
-0.012189892120659351,
-0.05073734000325203,
-0.038112591952085495,
-0.062457118183374405,
-0.03911864757537842... | {
"azure_component": "network",
"chunk_index": 599,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "412",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.