text stringlengths 0 3.99k | embedding listlengths 768 768 | metadata dict |
|---|---|---|
Utiliser une stratégie pour distinguer le trafic qui provient du point de terminaison privé.
Limiter le trafic entrant uniquement aux points de terminaison privés, afin d’éviter
l’exfiltration de données.
Pour fournir une isolation réseau de bout en bout de vos clients de gestion d’API et de
vos services principaux, combinez des points de terminaison privés entrants vers des
instances Standard v2 avec intégration de réseaux virtuels sortants.
Seul le point de terminaison de passerelle de l’instance Gestion des API prend en charge
les connexions Private Link entrantes.
Chaque instance Gestion des API prend en charge au maximum 100 connexions Private
Link.
Les connexions ne sont pas prises en charge sur la passerelle auto-hébergée ou sur une
passerelle d’espace de travail.
Dans les niveaux Gestion des API classiques, les points de terminaison privés ne sont pas
pris en charge dans les instances injectées dans un réseau virtuel interne ou externe.
Utilisez un point de terminaison privé entrant pour permettre un accès privé uniquement
directement à la passerelle Gestion des API pour limiter l’exposition des données sensibles ou
des back-ends.
) Important
Vous pouvez uniquement configurer une connexion de point de terminaison privé
pour le trafic entrant vers l’instance Gestion des API.
Vous ne pouvez désactiver l’accès au réseau public qu’à l’instance Gestion des API
après avoir configuré un point de terminaison privé.
Limites
Scénarios classiques | [
-0.010511165484786034,
-0.023660261183977127,
-0.003832840593531728,
-0.00507175549864769,
0.0286486204713583,
0.010055904276669025,
0.033508289605379105,
0.004080737009644508,
-0.04841140657663345,
-0.054065585136413574,
-0.02455655299127102,
-0.03221884369850159,
-0.04677506908774376,
0.... | {
"azure_component": "network",
"chunk_index": 600,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "413",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Les configurations prises en charge sont les suivantes :
Transmettez les demandes du client via un pare-feu et configurez des règles pour
acheminer les demandes en privé vers la passerelle Gestion des API.
Configurez Azure Front Door (ou Azure Front Door avec Azure Application Gateway) pour
recevoir le trafic externe, puis acheminer le trafic en privé vers la passerelle Gestion des
API. Par exemple, consultez Connecter Azure Front Door Premium à une gestion des API
Azure avec Private Link.
Une instance existante de gestion d'API. Si vous ne l’avez pas déjà fait, créez-en un.
Lorsque vous utilisez une instance dans le niveau Développeur classique ou Premium,
ne déployez pas (injectez) l’instance dans un réseau virtuel externe ou interne.
Un réseau virtuel contenant un sous-réseau pour héberger le point de terminaison privé.
Le sous-réseau peut contenir d’autres ressources Azure, mais il ne peut pas être délégué à
un autre service.
(Recommandé) Une machine virtuelle dans le même sous-réseau ou dans un sous-réseau
différent dans le réseau virtuel, pour tester le point de terminaison privé.
Utilisez l’environnement Bash dans Azure Cloud Shell. Pour obtenir plus d’informations,
consultez Démarrage d’Azure Cloud Shell.
Si vous préférez exécuter les commandes de référence de l’interface de ligne de
commande localement, installez l’interface Azure CLI. Si vous exécutez sur Windows ou
macOS, envisagez d’exécuter Azure CLI dans un conteneur Docker. Pour plus
d’informations, consultez Guide pratique pour exécuter Azure CLI dans un conteneur
Docker.
Si vous utilisez une installation locale, connectez-vous à Azure CLI à l’aide de la
commande az login. Pour finir le processus d’authentification, suivez les étapes
affichées dans votre terminal. Pour obtenir d’autres options de connexion, consultez
S’authentifier | [
-0.032344695180654526,
0.008872061967849731,
-0.03710878640413284,
-0.006554621271789074,
0.07067243754863739,
0.04202856868505478,
0.04289265722036362,
0.04545646533370018,
0.009498623199760914,
-0.07440440356731415,
-0.050556428730487823,
-0.02230794169008732,
-0.04698498547077179,
-0.00... | {
"azure_component": "network",
"chunk_index": 601,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "414",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour plus
d’informations, consultez Guide pratique pour exécuter Azure CLI dans un conteneur
Docker.
Si vous utilisez une installation locale, connectez-vous à Azure CLI à l’aide de la
commande az login. Pour finir le processus d’authentification, suivez les étapes
affichées dans votre terminal. Pour obtenir d’autres options de connexion, consultez
S’authentifier auprès d’Azure à l’aide d’Azure CLI.
Lorsque vous y êtes invité, installez l’extension Azure CLI lors de la première utilisation.
Pour plus d’informations sur les extensions, consultez Utiliser et gérer des extensions
avec Azure CLI.
Exécutez az version pour rechercher la version et les bibliothèques dépendantes
installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az
upgrade.
Prérequis | [
-0.007378274109214544,
0.012947097420692444,
-0.023572102189064026,
0.0019398338627070189,
0.08353042602539062,
0.01774461939930916,
0.02399265393614769,
0.04480138048529625,
-0.026919487863779068,
-0.056568022817373276,
-0.03647373244166374,
0.0014772590948268771,
-0.06526792794466019,
0.... | {
"azure_component": "network",
"chunk_index": 602,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "414",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
En règle générale, un administrateur réseau crée un point de terminaison privé. Selon vos
autorisations de contrôle d’accès en fonction du rôle (RBAC) Azure, un point de terminaison
privé que vous créez est soit automatiquement approuvé pour envoyer du trafic à l’instance
Gestion des API, soit nécessite que le propriétaire de la ressource approuve manuellement la
connexion.
Méthode d’approbation
Autorisations RBAC minimales
Automatique
Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read
Microsoft.ApiManagement/service/**
Microsoft.ApiManagement/service/privateEndpointConnections/**
Manuel
Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read
1. Obtenir les types de points de terminaison privés disponibles dans l’abonnement
2. Créer un point de terminaison privé (portail)
Vérifiez que le type de point de terminaison privé de Gestion des API est disponible dans votre
abonnement et votre emplacement. Dans le portail, recherchez ces informations en accédant
au Centre Private Link. Sélectionnez Ressources prises en charge.
Vous pouvez également trouver ces informations en utilisant l’API REST Types de points de
terminaison privés disponibles – Liste.
Méthode d’approbation pour le point de
terminaison privé
ノ
Agrandir le tableau
Étapes à suivre pour configurer un point de
terminaison privé
Obtenir les types de points de terminaison privés disponibles
dans l’abonnement | [
-0.013982618227601051,
0.004343850072473288,
0.004532915074378252,
-0.006334033794701099,
0.05117899179458618,
0.023341812193393707,
0.0364145003259182,
-0.0016965433023869991,
-0.02398306503891945,
-0.0668112114071846,
-0.04747743532061577,
-0.05277516692876816,
-0.033966004848480225,
0.0... | {
"azure_component": "network",
"chunk_index": 603,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "415",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
rest
La sortie doit inclure le type de point de terminaison Microsoft.ApiManagement.service :
JSON
Vous pouvez créer un point de terminaison privé lorsque vous créez une instance Gestion des
API dans le portail Azure, ou vous pouvez ajouter un point de terminaison privé à une instance
existante. Vous pouvez également créer un point de terminaison privé à l’aide du Centre
Private Link.
Pour ajouter un point de terminaison privé à une instance de gestion des API existante :
1. Accédez au service Gestion des API dans le portail Azure
.
2. Dans le menu de gauche, sous Déploiement +d’infrastructure, sélectionnez Réseau.
3. Sélectionnez Connexions de point de terminaison privé entrantes>+ Ajouter un
point de terminaison.
GET
https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Ne
twork/locations/{region}/availablePrivateEndpointTypes?api-version=2021-03-01
[...]
"name": "Microsoft.ApiManagement.service",
"id":
"/subscriptions/{subscriptionId}/providers/Microsoft.Network/AvailablePrivateEndpo
intTypes/Microsoft.ApiManagement.service",
"type": "Microsoft.Network/AvailablePrivateEndpointTypes",
"resourceName": "Microsoft.ApiManagement/service",
"displayName": "Microsoft.ApiManagement/service",
"apiVersion": "2021-04-01-preview"
}
[...]
Créer un point de terminaison privé (portail)
Classique | [
-0.040047094225883484,
0.004052265081554651,
-0.002813489641994238,
-0.01636192947626114,
0.018902607262134552,
0.047740306705236435,
0.05434230715036392,
0.033441636711359024,
-0.04123859480023384,
-0.041049808263778687,
-0.042861901223659515,
-0.06290900707244873,
-0.04240087419748306,
0... | {
"azure_component": "network",
"chunk_index": 604,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "416",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
4. Sous l’onglet Informations de base , entrez ou sélectionnez les informations
suivantes :
Paramètre
Valeur
Détails du
projet
Abonnement
Sélectionnez votre abonnement.
Groupe de
ressources
Sélectionnez un groupe de ressources existant ou créez-en un. Il doit se
trouver dans la même région que votre réseau virtuel.
Détails de
l’instance
Nom
Entrez un nom pour le point de terminaison, comme myPrivateEndpoint.
Nom de
l'interface
réseau
Entrez un nom pour l’interface réseau, par exemple myInterface
Région
Sélectionnez un emplacement pour le point de terminaison privé. Il doit se
trouver dans la même région que votre réseau virtuel. Il peut être différent
de la région où votre instance Gestion des API est hébergée.
5. Sélectionnez le bouton Suivant : Ressource en bas de l’écran. Les informations
suivantes concernant votre instance Gestion des API sont déjà renseignées :
Abonnement
Type de ressource
Nom de la ressource
ノ
Agrandir le tableau | [
-0.03986227884888649,
-0.024906974285840988,
0.02502649463713169,
-0.00403972901403904,
0.025125250220298767,
0.056493744254112244,
0.012627449817955494,
0.014875783585011959,
-0.04936741665005684,
-0.06482705473899841,
-0.0435347706079483,
0.0011904860148206353,
-0.05795137584209442,
0.02... | {
"azure_component": "network",
"chunk_index": 605,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "417",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
6. Dans Ressource, dans Sous-ressource cible, sélectionnez Passerelle.
7. Sélectionnez le bouton Suivant : Réseau virtuel au bas de l’écran.
8. Dans Réseau virtuel, entrez ou sélectionnez cette information :
Paramètre
Valeur
Réseau virtuel
Sélectionnez votre réseau virtuel.
Sous-réseau
Sélectionnez votre sous-réseau.
Configuration d’adresse IP
privée
Dans la plupart des cas, sélectionnez Allouer dynamiquement
l’adresse IP.
Groupe de sécurité
d’application
Sélectionnez éventuellement un groupe de sécurité
d’application.
9. Sélectionnez le bouton Suivant : DNS en bas de l’écran.
10. Dans Intégration à un DNS privé, entrez ou sélectionnez ces informations :
) Important
Seule la sous-ressource Passerelle est prise en charge par la gestion des API. Les
autres sous-ressources ne sont pas prises en charge.
ノ
Agrandir le tableau
ノ
Agrandir le tableau | [
-0.04307939112186432,
-0.002672959119081497,
0.0014159748097881675,
0.03816787898540497,
0.032112207263708115,
0.046084195375442505,
0.0070252800360322,
-0.01741080917418003,
-0.036823127418756485,
-0.07874488085508347,
-0.04874914512038231,
0.016355767846107483,
-0.04701727628707886,
0.00... | {
"azure_component": "network",
"chunk_index": 606,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "418",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Paramètre
Valeur
Intégrer à une zone DNS
privée
Conservez la valeur par défaut Oui.
Abonnement
Sélectionnez votre abonnement.
Groupe de ressources
Sélectionnez votre groupe de ressources.
Zones DNS privées
La valeur par défaut s’affiche : (nouveau) privatelink.azure-
api.net.
11. Sélectionnez le bouton Suivant : Onglets en bas de l’écran. Si vous le souhaitez,
entrez des étiquettes pour organiser vos ressources Azure.
12. Sélectionnez le bouton Suivant : Vérifier + créer en bas de l’écran. Sélectionnez
Créer.
Une fois le point d'accès privé créé et le service mis à jour, il apparaît dans la liste de la
page Connexions de point de terminaison privé entrant de l'instance Gestion des API
dans le portail.
Notez l’état de connexion du point de terminaison :
Approuvé indique que la ressource Gestion des API a automatiquement approuvé la
connexion.
En attente indique que la connexion doit être approuvée manuellement par le
propriétaire de la ressource.
Si une connexion de point de terminaison privé est dans un état en attente, un propriétaire
de l’instance Gestion des API doit l’approuver manuellement avant de pouvoir être utilisé.
Si vous disposez d’autorisations suffisantes, approuvez une connexion de point de
terminaison privé sur la page Connexions de points de terminaison privés de l’instance
Gestion des API dans le portail. Dans le menu contextuel de la connexion (...) , sélectionnez
Approuver.
Répertorier les connexions de points de terminaison privés
à l’instance
Approuver les connexions de points de terminaison privés
en attente | [
-0.02892126888036728,
-0.0036486813332885504,
-0.009060741402208805,
0.004262709524482489,
0.027576718479394913,
0.041246846318244934,
0.04802782088518143,
0.016791250556707382,
-0.02041708678007126,
-0.0838572233915329,
-0.04588520899415016,
-0.04413749650120735,
-0.05257962644100189,
0.0... | {
"azure_component": "network",
"chunk_index": 607,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "419",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Vous pouvez également utiliser la gestion des API Connexion de point de terminaison
privé – Créer ou mettre à jour API REST pour approuver les connexions de point de
terminaison privé en attente.
Pour limiter de manière facultative le trafic entrant vers l’instance Gestion des API uniquement
aux points de terminaison privés, désactivez la propriété d’accès au réseau public. Vous ne
pouvez désactiver l’accès au réseau public qu’une fois que vous avez configuré un point de
terminaison privé.
Pour désactiver la propriété d’accès réseau public dans les niveaux classiques à l’aide
d’Azure CLI, exécutez la commande az apim update suivante, en remplaçant les noms de
votre instance gestion des API et du groupe de ressources :
Azure CLI
Vous pouvez également utiliser l’API REST service gestion des API - Mettre à jour pour
désactiver l’accès au réseau public, en définissant la propriété publicNetworkAccess sur
Disabled .
Une fois le point de terminaison privé créé, confirmez ses paramètres DNS dans le portail.
Désactiver l’accès au réseau public (facultatif)
7 Notes
L’accès au réseau public ne peut être désactivé que dans les instances gestion des API
configurées avec un point de terminaison privé, et non avec d’autres configurations
réseau.
Classique
az apim update --name my-apim-service --resource-group my-resource-group --
public-network-access false
Valider la connexion de point de terminaison privé
Classique | [
-0.012873323634266853,
-0.014289460144937038,
0.014700339175760746,
-0.02748001553118229,
0.026668036356568336,
0.024388713762164116,
0.055870674550533295,
0.047760263085365295,
-0.04955710843205452,
-0.035567011684179306,
-0.0361146554350853,
-0.047307562083005905,
-0.06950636208057404,
0... | {
"azure_component": "network",
"chunk_index": 608,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "420",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
1. Accédez au service Gestion des API dans le portail Azure
.
2. Dans le menu de gauche, sous Déploiement + infrastructure, sélectionnez
réseau>Connexions point de terminaison privé entrant, puis sélectionnez le point
de terminaison privé que vous avez créé.
3. Dans le volet de navigation de gauche, sous Paramètres, sélectionnez configuration
DNS.
4. Passez en revue les enregistrements DNS et l’adresse IP du point de terminaison
privé. L’adresse IP est une adresse privée dans l’espace d’adressage du sous-réseau
où le point de terminaison privé est configuré.
Connectez-vous à une machine virtuelle que vous avez configurée dans le réseau virtuel.
Exécutez un utilitaire tel que nslookup ou dig pour rechercher l’adresse IP de votre point de
terminaison de passerelle par défaut via Private Link. Par exemple :
La sortie doit inclure l’adresse IP privée associée au point de terminaison privé.
Les appels d’API initiés au sein du réseau virtuel vers le point de terminaison de passerelle par
défaut devraient aboutir.
En dehors du chemin d’accès au point de terminaison privé, essayez d’appeler le point de
terminaison de passerelle par défaut de l’instance Gestion des API. Si l’accès public est
désactivé, la sortie inclut une erreur avec le code d’état 403 et un message similaire à :
Test dans le réseau virtuel
nslookup my-apim-service.privatelink.azure-api.net
Test à partir d’Internet
Request originated from client public IP address 192.0.2.12, public network access
on this 'Microsoft.ApiManagement/service/my-apim-service' is disabled. | [
-0.04400452971458435,
0.018361443653702736,
-0.025037432089447975,
-0.005193560849875212,
0.019376732409000397,
0.04208175465464592,
0.07187166064977646,
0.021172434091567993,
-0.018788734450936317,
-0.0784502848982811,
-0.019939560443162918,
-0.05849253013730049,
-0.02429800294339657,
0.0... | {
"azure_component": "network",
"chunk_index": 609,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "421",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Actuellement, dans le niveau Standard v2, Gestion des API nécessite un nom DNS résolvable
publiquement pour autoriser le trafic vers le point de terminaison de passerelle. Si vous
configurez un nom de domaine personnalisé pour le point de terminaison de passerelle, ce
nom doit être résolu publiquement, et non limité à une zone DNS privée.
Pour contourner ce problème dans les scénarios où vous limitez l’accès public à la passerelle et
que vous configurez un nom de domaine privé, vous pouvez configurer Application Gateway
pour recevoir le trafic au niveau du nom de domaine privé et le router vers le point de
terminaison de passerelle de l’instance Gestion des API. Pour obtenir un exemple
d’architecture, consultez ce dépôt GitHub
.
Utilisez des expressions de stratégie avec la variable context.request pour identifier le
trafic provenant du point de terminaison privé.
En savoir plus sur les points de terminaison privés et les Private Link, y compris la
tarification Private Link
.
Gérer les connexions de point de terminaison privé.
Résoudre les problèmes de connectivité du point de terminaison privé Azure.
Utilisez un modèle Resource Manager
pour créer une instance Gestion des API
classiques et un point de terminaison privé avec intégration DNS privée.
To connect to 'Microsoft.ApiManagement/service/my-apim-service', please use the
Private Endpoint from inside your virtual network.
Limitation du nom de domaine personnalisé dans
le niveau Standard v2
Contenu connexe | [
-0.025063876062631607,
-0.01723308674991131,
-0.0206584595143795,
-0.015630675479769707,
0.04070145636796951,
0.01915230229496956,
0.057424090802669525,
0.006941875908523798,
-0.02324381284415722,
-0.060961589217185974,
-0.016881920397281647,
-0.04336005449295044,
-0.04342957213521004,
0.0... | {
"azure_component": "network",
"chunk_index": 610,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "422",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Adresses IP dans Gestion des API Azure
22/06/2025
S’APPLIQUE À : Tous les niveaux de Gestion des API
Cet article explique comment récupérer les adresses IP de Gestion des API Azure. Les adresses
IP peuvent être publiques ou privées si le service se trouve dans un réseau virtuel. Vous pouvez
utiliser des adresses IP pour créer des règles de pare-feu, filtrer le trafic entrant vers les services
principaux ou restreindre le trafic sortant.
Chaque instance Gestion des API dans le niveau Développeur, De base, Standard ou Premium a
des adresses IP publiques exclusives uniquement à cette instance. (Ils ne sont pas partagés
avec d’autres ressources.)
Vous pouvez récupérer les adresses IP à partir du tableau de bord vue d’ensemble de votre
ressource dans le portail Azure :
Vous pouvez également les extraire par programmation à l’aide de cet appel d’API :
JSON
Les adresses IP publiques apparaissent dans la réponse :
Adresses IP publiques
GET https://management.azure.com/subscriptions/<subscription-
id>/resourceGroups/<resource-
group>/providers/Microsoft.ApiManagement/service/<service-name>?api-version=<api-
version> | [
-0.02748958021402359,
-0.012604685500264168,
-0.012953300960361958,
-0.008320312015712261,
0.0018936326960101724,
0.05468054115772247,
0.055910367518663406,
0.034428175538778305,
-0.046836983412504196,
-0.06236068531870842,
-0.010500643402338028,
-0.08668604493141174,
-0.05246521532535553,
... | {
"azure_component": "network",
"chunk_index": 611,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "423",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
JSON
Dans les déploiements multirégionaux, chaque déploiement régional possède une adresse IP
publique.
Si votre instance Gestion des API se trouve à l’intérieur d’un réseau virtuel, elle a deux types
d’adresses IP : public et privé.
Les adresses IP publiques sont utilisées pour la communication interne, sur le port 3443 ,
pour la gestion de la configuration (par exemple, via Azure Resource Manager). Dans la
configuration du réseau virtuel externe , ils sont également utilisés pour le trafic d’API
d’exécution. Dans la configuration du réseau virtuel interne , les adresses IP publiques
sont utilisées uniquement pour les opérations de gestion interne Azure et n’exposent pas
votre instance à Internet.
Les adresses IP virtuelles privées, disponibles uniquement en mode réseau virtuel interne,
sont utilisées pour se connecter à partir du réseau aux points de terminaison Gestion des
API : passerelles, portail des développeurs et plan de gestion pour l’accès direct aux API.
Vous pouvez utiliser ces adresses pour configurer des enregistrements DNS au sein du
réseau.
Vous verrez des adresses des deux types dans le portail Azure et dans la réponse d’un appel
d’API :
{
...
"properties": {
...
"publicIPAddresses": [
"172.31.0.1"
],
...
}
...
}
Adresses IP de gestion des API dans un réseau
virtuel | [
-0.034783508628606796,
-0.011744748800992966,
-0.007429555524140596,
0.009673348627984524,
0.0049738711677491665,
0.06371700018644333,
0.055955670773983,
-0.004535822197794914,
-0.048348262906074524,
-0.05240138620138168,
-0.014947093091905117,
-0.07854966819286346,
-0.08054202795028687,
0... | {
"azure_component": "network",
"chunk_index": 612,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "424",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
JSON
GET https://management.azure.com/subscriptions/<subscription-
id>/resourceGroups/<resource-
group>/providers/Microsoft.ApiManagement/service/<service-name>?api-version=<api-
version>
{
...
"properties": {
...
"publicIPAddresses": [
"172.31.0.1"
],
"privateIPAddresses": [
"192.168.1.5"
],
...
},
...
}
) Important
Les adresses IP privées de l’équilibreur de charge interne et des unités Gestion des API
sont attribuées dynamiquement. Il est donc impossible d’anticiper l’adresse IP privée de
l’instance Gestion des API avant son déploiement. En outre, le changement vers un autre
sous-réseau, puis le retour pourraient entraîner une modification de l’adresse IP privée.
Adresses IP pour le trafic sortant | [
-0.01098344475030899,
-0.01396510936319828,
-0.0016013275599107146,
-0.0024010760243982077,
0.023822885006666183,
0.03146738559007645,
0.05309569835662842,
0.044920314103364944,
-0.005709110759198666,
-0.05750827491283417,
-0.00433944771066308,
-0.05110296607017517,
-0.0665624588727951,
0.... | {
"azure_component": "network",
"chunk_index": 613,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "425",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Gestion des API utilise une adresse IP publique pour une connexion en dehors du réseau virtuel
ou d’un réseau virtuel appairé. Il utilise une adresse IP privée pour une connexion dans le
réseau virtuel ou un réseau virtuel appairé.
Lorsque la gestion des API est déployée dans un réseau virtuel externe ou interne et que
la gestion des API se connecte aux back-ends privés (accessibles sur l’intranet), les
adresses IP internes (ip dynamique ou DIP) du sous-réseau sont utilisées pour le trafic
d’API runtime. Quand une demande est envoyée par la gestion des API à un back-end
privé, une adresse IP publique est montrée comme origine de la demande.
Par conséquent, si la restriction IP répertorie les ressources sécurisées au sein du réseau
virtuel ou d’un réseau virtuel appairé, nous vous recommandons d’utiliser l’ensemble de
la plage de sous-réseaux Gestion des API avec une règle IP et (en mode interne) et non
seulement l’adresse IP privée associée à la ressource Gestion des API.
Lorsqu’une demande est envoyée par la gestion des API à un back-end public (sur
Internet), une adresse IP publique est toujours montrée comme origine de la demande.
Si votre instance Gestion des API est créée dans un niveau de service qui s’exécute sur une
infrastructure partagée, elle ne dispose pas d’une adresse IP dédiée. Actuellement, les instances
dans les niveaux de service suivant s’exécutent sur une infrastructure partagée et sans aucune
adresse IP déterministe : Consommation, Essentiel v2, Standard v2 et Premium v2.
Si vous devez ajouter les adresses IP sortantes utilisées par votre instance de niveau
Consommation, Basic v2, Standard v2 ou Premium v2 à une liste verte, vous pouvez ajouter le
centre de données de l’instance (région Azure) à une liste verte. Vous pouvez télécharger un
fichier JSON qui répertorie les | [
-0.039462532848119736,
-0.022208115085959435,
0.0008241690811701119,
-0.020524675026535988,
-0.005602990742772818,
0.04082360491156578,
0.04928601533174515,
-0.011352059431374073,
-0.08190304040908813,
-0.047205790877342224,
-0.017998168244957924,
-0.031363777816295624,
-0.0509084090590477,
... | {
"azure_component": "network",
"chunk_index": 614,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "426",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
: Consommation, Essentiel v2, Standard v2 et Premium v2.
Si vous devez ajouter les adresses IP sortantes utilisées par votre instance de niveau
Consommation, Basic v2, Standard v2 ou Premium v2 à une liste verte, vous pouvez ajouter le
centre de données de l’instance (région Azure) à une liste verte. Vous pouvez télécharger un
fichier JSON qui répertorie les adresses IP de tous les centres de données Azure
. Recherchez
ensuite le fragment JSON qui s’applique à la région dans laquelle s’exécute votre instance.
Par exemple, le fragment JSON suivant est ce à quoi pourrait ressembler la liste d’autorisation
pour la région Europe Ouest :
JSON
Adresses IP des instances de gestion des API de
niveau Consommation, De base v2, Standard v2 et
Premium v2
{
"name": "AzureCloud.westeurope",
"id": "AzureCloud.westeurope",
"properties": {
"changeNumber": 9, | [
-0.0068867080844938755,
-0.040284961462020874,
-0.02223006635904312,
-0.016019172966480255,
0.03756299614906311,
0.07074596732854843,
0.03172289580106735,
0.020351406186819077,
-0.04570616036653519,
-0.04592379182577133,
-0.0328860767185688,
-0.060726091265678406,
-0.05720673128962517,
0.0... | {
"azure_component": "network",
"chunk_index": 615,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "426",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour savoir quand ce fichier est mis à jour et quand les adresses IP changent, développez la
section Détails de la page du Centre de téléchargement
.
Dans les niveaux Développeur, De base, Standard et Premium de Gestion des API, l’adresse IP
publique ou les adresses IP virtuelles (VIP) et les adresses IP virtuelles privées (si configurées en
mode réseau virtuel interne) sont statiques pour la durée de vie d’un service, à l’exception
suivante :
La gestion des API est supprimée, puis recréée.
La souscription au service est désactivé ou averti (par exemple, pour non-paiement), puis
rétabli. En savoir plus sur les états d’abonnement.
(Niveaux Développeur et Premium) Le Réseau virtuel Azure est ajouté au service ou
supprimé de celui-ci.
(Niveaux Développeur et Premium) Gestion des API passe du mode de déploiement de
réseau virtuel externe et interne.
(Niveaux Développeur et Premium) Gestion des API est déplacée vers un sous-réseau
différent ou configurée avec une autre ressource d’adresse IP publique.
(Niveau Premium) Les zones de disponibilité sont activées, ajoutées ou supprimées.
(Niveau Premium) Dans les déploiements multirégionaux, l'adresse IP régionale change si
une région est libérée, puis rétablie.
"region": "westeurope",
"platform": "Azure",
"systemService": "",
"addressPrefixes": [
"13.69.0.0/17",
"13.73.128.0/18",
... Some IP addresses not shown here
"213.199.183.0/24"
]
}
}
Modifications apportées aux adresses IP
) Important
Lorsque vous passez d’un réseau virtuel interne à un réseau virtuel externe ou que
vous modifiez des sous-réseaux dans le réseau, vous pouvez configurer une autre | [
-0.02402568608522415,
-0.030831247568130493,
-0.0037956663873046637,
-0.02098866179585457,
0.03697701916098595,
0.0400298647582531,
0.035206303000450134,
0.000021533649487537332,
-0.03080434910953045,
-0.060462720692157745,
-0.03084632009267807,
-0.03223596140742302,
-0.04381406307220459,
... | {
"azure_component": "network",
"chunk_index": 616,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "427",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Déployer Gestion des API sur un réseau virtuel – mode externe
Déployer Gestion des API sur un réseau virtuel – mode interne
Utiliser un réseau virtuel avec la Gestion des API Azure
adresse IP publique. Si vous n’en fournissez pas, une adresse IP publique gérée par
Azure est automatiquement configurée.
Contenu connexe | [
-0.010899155400693417,
-0.020857885479927063,
-0.006239450071007013,
0.012782921083271503,
0.02014305256307125,
0.040054045617580414,
0.04123637452721596,
0.010216860100626945,
-0.055648911744356155,
-0.05389232560992241,
-0.03462442010641098,
-0.030975958332419395,
-0.06687594205141068,
0... | {
"azure_component": "network",
"chunk_index": 617,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "428",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Défendre votre instance Gestion des API
Azure contre les attaques DDoS
Article • 08/05/2025
S'APPLIQUE À : Développeur | Premium
Cet article explique comment défendre votre instance Gestion des API Azure contre les
attaques par déni de service distribué (DDoS) en activant Azure DDoS Protection. Azure
DDoS Protection fournit des fonctionnalités améliorées d’atténuation pour la défense contre
les attaques DDoS volumétriques et par protocole.
L’activation d’Azure DDoS Protection pour la Gestion des API n’est prise en charge que pour les
instances déployées (injectées) dans un réseau virtuel en mode externe ou en mode interne.
Mode externe : tous les points de terminaison de Gestion des API sont protégés
Mode interne : seul le point de terminaison de gestion accessible sur le port 3443 est
protégé
Instances qui ne sont pas injectées dans un réseau virtuel
Instances configurées avec un point de terminaison privé
Une instance Gestion des API
L’instance doit être déployée dans un réseau virtuel Azure en mode externe ou en
mode interne.
7 Notes
Pour les charges de travail Web, nous vous recommandons vivement d’utiliser la
protection DDoS Azure et un pare-feu d’applications Web pour vous protéger contre les
attaques DDoS émergentes. Une autre option consiste à utiliser Azure Front Door avec un
pare-feu d’applications Web. Azure Front Door offre une protection au niveau de la
plateforme contre les attaques DDoS au niveau du réseau. Pour plus d’informations,
consultez Base de référence de la sécurité pour les services Azure.
Configurations prises en charge
Configurations non prises en charge
Prérequis | [
-0.0014298876048997045,
-0.02168976329267025,
-0.02410125732421875,
0.033803656697273254,
0.0185710396617651,
-0.0007677996181882918,
0.06544482707977295,
0.03836401551961899,
-0.039805226027965546,
-0.03836199641227722,
-0.022540301084518433,
-0.028402967378497124,
-0.06207834929227829,
0... | {
"azure_component": "network",
"chunk_index": 618,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "429",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
L’instance doit être configurée avec une ressource d’adresse IP publique Azure.
Un plan Azure DDoS Protection
Le plan que vous sélectionnez peut se trouver ou non dans le même abonnement que
celui du réseau virtuel et de l’instance Gestion des API. Si les abonnements diffèrent, ils
doivent être associés au même locataire Microsoft Entra.
Vous pouvez utiliser un plan créé à l’aide de la référence SKU réseau DDoS Protection
ou IP DDoS Protection. Consultez la comparaison des références SKU Azure
DDoS Protection.
Selon le plan DDoS Protection que vous utilisez, activez la protection DDoS sur le réseau virtuel
utilisé pour votre instance Gestion des API ou la ressource d’adresse IP configurée pour votre
réseau virtuel.
1. Dans le portail Azure
, accédez au réseau virtuel dans lequel votre instance Gestion des
API est injectée.
2. Dans le menu de gauche, sous Paramètres, sélectionnez Protection DDoS.
3. Sélectionnez Activer, puis sélectionnez votre Plan de protection DDoS.
4. Sélectionnez Enregistrer.
7 Notes
Les plans Azure DDoS Protection entraînent des frais supplémentaires. Pour plus
d’informations, voir la tarification
.
Activer le service Protection DDos
Activer DDoS Protection sur le réseau virtuel utilisé pour votre
instance Gestion des API | [
-0.002421110635623336,
-0.02091846987605095,
-0.037797585129737854,
0.0366782546043396,
0.01721777580678463,
0.04998328909277916,
0.030213184654712677,
0.02300678938627243,
-0.0337090902030468,
-0.04551596939563751,
-0.018650807440280914,
-0.03090555965900421,
-0.06203801557421684,
0.01507... | {
"azure_component": "network",
"chunk_index": 619,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "430",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Si votre plan utilise la référence SKU Protection IP DDoS, consultez Activer Protection IP DDoS
pour une adresse IP publique.
Découvrir comment vérifier la protection DDoS de votre instance Gestion des API en
réalisant des tests avec des partenaires de simulation
Découvrir comment consulter et configurer la télémétrie d’Azure DDoS Protection
Activer la protection DDoS sur l’adresse IP publique Gestion
des API
Contenu connexe | [
0.01325603760778904,
-0.005716618150472641,
-0.03533332422375679,
0.022822076454758644,
0.01617572270333767,
0.01608915627002716,
0.021251309663057327,
0.01901990734040737,
-0.051526881754398346,
-0.01849522441625595,
-0.00481285760179162,
-0.036890096962451935,
-0.05455406382679939,
0.004... | {
"azure_component": "network",
"chunk_index": 620,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "431",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Configurer Front Door Standard/Premium
devant Gestion des API Azure
30/05/2025
S’APPLIQUE À : tous les niveaux de Gestion des API
Azure Front Door est une plateforme réseau moderne de livraison d’applications qui offre un
réseau de distribution de contenu (CDN) sécurisé et scalable, une accélération de site
dynamique et un équilibrage de charge HTTP(s) global pour vos applications web
internationales. Lorsqu’il est utilisé devant Gestion des API, Front Door peut fournir le
déchargement TLS, le protocole TLS de bout en bout, l’équilibrage de charge, la mise en cache
des réponses des requêtes GET et un pare-feu d’applications web, entre autres fonctionnalités.
Pour obtenir une liste complète des fonctionnalités prises en charge, consultez Qu’est-ce
qu’Azure Front Door ?
Cet article montre comment :
Configurer un profil Azure Front Door Standard/Premium devant une instance Gestion
des API Azure accessible publiquement hors réseau, ou une instance Développeur ou
Premium injectée dans un réseau virtuel en mode externe.
Limiter Gestion des API à accepter le trafic d’API uniquement à partir d’Azure Front Door.
Une instance APIM.
7 Notes
Pour les charges de travail Web, nous vous recommandons vivement d’utiliser la
protection DDoS Azure et un pare-feu d’applications Web pour vous protéger contre les
attaques DDoS émergentes. Une autre option consiste à utiliser Azure Front Door avec un
pare-feu d’applications Web. Azure Front Door offre une protection au niveau de la
plateforme contre les attaques DDoS au niveau du réseau. Pour plus d’informations,
consultez Base de référence de sécurité pour les services Azure.
Conseil
Vous pouvez également configurer Azure Front Door Premium pour acheminer le trafic
vers une passerelle Gestion des API à l’aide d’un point de terminaison privé.
Prérequis | [
-0.037207745015621185,
0.03355957940220833,
-0.0016586153069511056,
0.00551162613555789,
0.04703673720359802,
0.01965828612446785,
0.04980898275971413,
0.03294806927442551,
0.009720359928905964,
-0.05214933305978775,
-0.06908398121595383,
-0.07482609152793884,
-0.04786495119333267,
-0.0004... | {
"azure_component": "network",
"chunk_index": 621,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "432",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Si vous choisissez d’utiliser une instance injectée sur un réseau, elle doit être déployée
sur un réseau virtuel externe. (L’injection sur un réseau virtuel est prise en charge dans
les niveaux de service Développeur et Premium.)
Importez une ou plusieurs API dans votre instance Gestion des API pour confirmer le
routage via Front Door.
Pour connaître les étapes de création d’un profil Azure Front Door Standard/Premium,
consultez Démarrage rapide : Créer un profil Azure Front Door – Portail Azure. Pour cet article,
vous pouvez choisir un profil Front Door Standard. Pour obtenir une comparaison entre Front
Door Standard et Front Door Premium, consultez Comparaison des niveaux.
Configurez les paramètres Front Door suivants spécifiques à l’utilisation du point de
terminaison de passerelle de votre instance Gestion des API comme origine Front Door. Pour
obtenir une explication des autres paramètres, consultez le guide de démarrage rapide Front
Door.
Paramètre
Valeur
Type d’origine
Sélectionnez Gestion des API
Nom d’hôte de l’origine
Sélectionnez le nom d’hôte de votre instance Gestion des API,
par exemple myapim.azure-api.net
Mise en cache
Sélectionnez Activer la mise en cache pour Front Door afin de
mettre en cache du contenu statique
Comportement de mise en cache des
chaînes de requête
Sélectionnez Utiliser la chaîne de requête
Configurer Azure Front Door
Création d’un profil
ノ
Agrandir le tableau | [
-0.035283736884593964,
0.014239816926419735,
-0.022584404796361923,
0.00044354418059810996,
0.047935813665390015,
0.0811949148774147,
0.06836653500795364,
0.017585348337888718,
-0.008478567004203796,
-0.0548989437520504,
-0.04827113822102547,
-0.04909371957182884,
-0.057236332446336746,
0.... | {
"azure_component": "network",
"chunk_index": 622,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "433",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Une fois le profil créé, mettez à jour le groupe d’origines par défaut pour inclure une sonde
d’intégrité Gestion des API.
1. Dans le portail
, accédez à votre profil Front Door.
2. Dans le menu de gauche, sous Paramètres, sélectionnez Groupes d’origines>default-
origin-group.
Mettre à jour le groupe d’origines par défaut | [
-0.044687043875455856,
0.02284049801528454,
0.03152730315923691,
-0.04646957293152809,
0.0319332480430603,
0.04568767920136452,
0.016704484820365906,
0.06689255684614182,
-0.01906885951757431,
-0.05614989995956421,
-0.03887050598859787,
-0.03897703066468239,
-0.051948051899671555,
-0.00813... | {
"azure_component": "network",
"chunk_index": 623,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "434",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
3. Dans la fenêtre Mettre à jour le groupe d’origines, configurez les paramètres de sonde
d’intégrité suivants, puis sélectionnez Mettre à jour :
Paramètre
Valeur
Statut
Sélectionnez Activer les sondes d’intégrité
Chemin d’accès
Entrez /status-0123456789abcdef
Protocole
Sélectionnez HTTPS
Méthode
Sélectionnez GET.
Intervalle (en secondes)
Entrez 30
Nous vous recommandons de mettre à jour la route par défaut associée au groupe d’origines
Gestion des API pour utiliser HTTPS comme protocole de transfert.
1. Dans le portail
, accédez à votre profil Front Door.
2. Dans le menu de gauche, sous Paramètres, sélectionnez Groupes d’origines.
3. Développez default-origin-group.
ノ
Agrandir le tableau
Mettre à jour la route par défaut | [
-0.05160148814320564,
-0.010579915717244148,
-0.00023791311832610518,
-0.04899389296770096,
0.019046597182750702,
0.03571917861700058,
0.013261260464787483,
0.06900222599506378,
0.0025822760071605444,
-0.06788724660873413,
-0.03736784681677818,
-0.03470839187502861,
-0.056850843131542206,
... | {
"azure_component": "network",
"chunk_index": 624,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "435",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
4. Dans le menu contextuel (...) de default-route, sélectionnez Configurer la route.
5. Définissez Protocoles acceptés sur HTTP et HTTPS.
6. Activez Rediriger tout le trafic pour utiliser HTTPS.
7. Définissez Protocole de transfert sur HTTPS uniquement, puis sélectionnez Mettre à
jour.
Testez la configuration du profil Front Door en appelant une API hébergée par Gestion des API,
par exemple, l’API Swagger Petstore. Tout d’abord, appelez l’API directement via la passerelle
Gestion des API pour vous assurer que l’API est accessible. Ensuite, appelez l’API via Front
Door.
Pour appeler une API directement via la passerelle Gestion des API, vous pouvez utiliser un
client de ligne de commande tel que curl ou un autre client HTTP. Une réponse correcte
retourne une réponse HTTP 200 OK et les données attendues :
Appelez la même opération d’API à l’aide du point de terminaison Front Door configuré pour
votre instance. Le nom d’hôte du point de terminaison dans le domaine azurefd.net s’affiche
dans le portail dans la page Vue d’ensemble de votre profil Front Door. Une réponse correcte
affiche 200 OK et retourne les mêmes données que dans l’exemple précédent.
Utilisez des stratégies Gestion des API pour vous assurer que votre instance Gestion des API
accepte le trafic uniquement à partir d’Azure Front Door. Vous pouvez appliquer cette
restriction en utilisant une ou les deux méthodes suivantes :
Tester la configuration
Appeler une API directement via Gestion des API
Appeler une API directement via Front Door
Limiter le trafic entrant à l’instance Gestion des API | [
-0.021790269762277603,
-0.0030298016499727964,
-0.014172466471791267,
-0.009527178481221199,
0.053194958716630936,
0.0072740125469863415,
0.05111737549304962,
0.05792238563299179,
-0.0030871278140693903,
-0.06685110926628113,
-0.040125831961631775,
-0.03521326929330826,
-0.07310950011014938,... | {
"azure_component": "network",
"chunk_index": 625,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "436",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
1. Restreindre les adresses IP entrantes à vos instances Gestion des API
2. Restreindre le trafic en fonction de la valeur de l’en-tête X-Azure-FDID
Vous pouvez configurer une stratégie ip-filter entrante dans Gestion des API pour autoriser
uniquement le trafic lié à Front Door, notamment :
Espace d’adressage IP back-end Front Door : autorisez les adresses IP correspondant à la
section AzureFrontDoor.Backend dans Plages d’adresses IP et étiquettes des services
Azure
.
Services d’infrastructure Azure : autorisez les adresses IP 168.63.129.16 et
169.254.169.254.
Les demandes routées via Front Door incluent des en-têtes spécifiques à votre configuration
Front Door. Vous pouvez configurer la stratégie check-header pour filtrer les demandes
entrantes en fonction de la valeur unique de l’en-tête de demande HTTP X-Azure-FDID
envoyée à Gestion des API. Cette valeur d’en-tête est l’ID Front Door, qui est affiché dans le
portail dans la page Vue d’ensemble du profil Front Door.
Dans l’exemple de stratégie suivant, l’ID Front Door est spécifié à l’aide d’une valeur nommée
nommée FrontDoorId .
XML
Limiter les adresses IP entrantes
7 Notes
Si votre instance Gestion des API est déployée sur un réseau virtuel externe,
appliquez la même restriction en ajoutant une règle de groupe de sécurité réseau
entrante dans le sous-réseau utilisé pour votre instance Gestion des API. Configurez
la règle pour autoriser le trafic HTTPS à partir de l’étiquette de service source
AzureFrontDoor.Backend sur le port 443.
Vérifier l’en-tête Front Door
<check-header name="X-Azure-FDID" failed-check-httpcode="403" failed-check-error-
message="Invalid request." ignore-case="false">
<value>{{FrontDoorId}}</value>
</check-header> | [
-0.02782667800784111,
-0.012476728297770023,
-0.022257346659898758,
-0.020027320832014084,
0.03534982353448868,
0.04055503010749817,
0.05177483335137367,
0.045934468507766724,
-0.03081011399626732,
-0.07719022035598755,
-0.02967716008424759,
-0.09386420249938965,
-0.053594231605529785,
0.0... | {
"azure_component": "network",
"chunk_index": 626,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "437",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Les demandes qui ne sont pas accompagnées d’un en-tête X-Azure-FDID valide retournent une
réponse 403 Forbidden .
Si vous le souhaitez, configurez le portail des développeurs de l’instance Gestion des API en
tant que point de terminaison dans le profil Front Door. Alors que l’entrée du portail managé
des développeurs est déjà protégée par un réseau CDN géré par Azure, vous pouvez tirer parti
des fonctionnalités Front Door telles qu’un pare-feu d’applications web (WAF).
Voici quelques étapes générales pour ajouter un point de terminaison pour le portail des
développeurs à votre profil :
Pour ajouter un point de terminaison et configurer une route, consultez Configurer un
point de terminaison avec le gestionnaire Front Door.
Lors de l’ajout de la route, ajoutez un groupe d’origines et des paramètres d’origine pour
représenter le portail des développeurs :
Type de l’origine : sélectionnez Personnalisé
Nom d’hôte : entrez le nom d’hôte du portail des développeurs, par exemple
myapim.developer.azure-api.net
Pour plus d’informations et de détails sur les paramètres, consultez Comment configurer une
origine pour Azure Front Door.
Pour automatiser les déploiements de Front Door avec Gestion des API, consultez le
modèle Front Door Standard/Premium avec l’origine Gestion des API
Découvrez comment déployer un pare-feu d’applications web (WAF) sur Azure Front
Door pour protéger l’instance Gestion des API contre les attaques malveillantes.
(Facultatif) Configurer Front Door pour le portail
des développeurs
7 Notes
Si vous avez configuré un id Microsoft Entra ou un fournisseur d’identité d’ID externe
Microsoft Entra pour le portail des développeurs, vous devez mettre à jour l’inscription
d’application correspondante avec une URL de redirection supplémentaire vers Front
Door. | [
-0.05013205111026764,
0.04015743359923363,
-0.03840631619095802,
0.000099345670605544,
0.05050648748874664,
0.02680135890841484,
0.014422206208109856,
0.045637570321559906,
0.016087276861071587,
-0.061044882982969284,
-0.06435254961252213,
-0.061752066016197205,
-0.04399069398641586,
0.029... | {
"azure_component": "network",
"chunk_index": 627,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "438",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
API contre les attaques malveillantes.
(Facultatif) Configurer Front Door pour le portail
des développeurs
7 Notes
Si vous avez configuré un id Microsoft Entra ou un fournisseur d’identité d’ID externe
Microsoft Entra pour le portail des développeurs, vous devez mettre à jour l’inscription
d’application correspondante avec une URL de redirection supplémentaire vers Front
Door. Dans l’inscription d’application, ajoutez l’URL du point de terminaison du portail des
développeurs configuré dans votre profil Front Door.
Contenu connexe | [
-0.01053504180163145,
0.05175480991601944,
0.0050177909433841705,
0.005461717490106821,
0.07578109949827194,
0.026392845436930656,
0.019514184445142746,
0.01554432138800621,
-0.014502527192234993,
-0.03978245332837105,
-0.05010320618748665,
-0.028127063065767288,
-0.05018284171819687,
0.01... | {
"azure_component": "network",
"chunk_index": 628,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "438",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
[
0.012244698591530323,
0.03951340541243553,
-0.007785371970385313,
0.002132061403244734,
0.04660492390394211,
0.012159298174083233,
0.039779067039489746,
0.04207933694124222,
-0.02076350525021553,
-0.039035167545080185,
0.02428349107503891,
-0.008056429214775562,
-0.04972242936491966,
0.017... | {
"azure_component": "network",
"chunk_index": 629,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "439",
"source_file": "API_Management.pdf",
"total_pages": 1973
} | |
Accélérateur de zone d’atterrissage pour
le service Gestion des API Azure
Article • 18/03/2025
L’accélérateur de zone d’atterrissage pour le service Gestion des API Azure fournit une
approche architecturale et une implémentation de référence pour préparer des
abonnements de zone d’atterrissage à une infrastructure évolutive de Gestion des API.
L’implémentation respecte l’architecture et les meilleures pratiques du Cloud Adoption
Framework pour les zones d’atterrissage Azure, avec un focus sur les principes de
conception des zones d’atterrissage à l’échelle de l’entreprise.
Les clients adoptent le service Gestion des API de différentes manières. Vous pouvez
utiliser cette architecture comme guide de conception pour les implémentations
greenfield (nouvelles) et comme évaluation des implémentations brownfield (existantes)
qui utilisent déjà la gestion des API. Vous pouvez adapter l’implémentation de référence
pour produire une architecture qui correspond à votre charge de travail et qui engage
votre organisation dans une voie de croissance durable.
Le modèle d’infrastructure en tant que code (IaC) fourni peut être modifié pour
s’adapter à vos conventions d’affectation de noms, utiliser des ressources existantes
telles que des agents Azure DevOps et Azure Key Vault, et s’étendre à différents back-
ends. Par exemple, vous pouvez ajouter des connexions à des API hébergées sur Azure
App Service ou Azure Kubernetes Service (AKS).
L’accélérateur de zone d’accueil pour la gestion des API part du principe qu’une base de
plateforme est en place. Cette base gère les services partagés tels que les services de
réseau, de sécurité, d’identité et de gouvernance. Ces services sont nécessaires pour
construire et mettre en œuvre efficacement une zone d’atterrissage à l’échelle de
l’entreprise et vous assurer qu’elle est correctement implémentée. Cette base de
plateforme n'est pas | [
0.013894817791879177,
-0.021632719784975052,
-0.025489147752523422,
0.01843528263270855,
0.015045086853206158,
0.007526129949837923,
0.07231301814317703,
0.045266348868608475,
-0.047817014157772064,
-0.05924927443265915,
-0.021089648827910423,
-0.06009968742728233,
-0.03649226203560829,
0.... | {
"azure_component": "network",
"chunk_index": 630,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "440",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
est en place. Cette base gère les services partagés tels que les services de
réseau, de sécurité, d’identité et de gouvernance. Ces services sont nécessaires pour
construire et mettre en œuvre efficacement une zone d’atterrissage à l’échelle de
l’entreprise et vous assurer qu’elle est correctement implémentée. Cette base de
plateforme n'est pas obligatoire lorsque vous implémentez l'accélérateur de zone
d'atterrissage pour la gestion des API, mais elle prend en charge une grande partie de la
sécurité et de la gestion requises pour gérer en toute sécurité votre environnement
cloud. Si vous en avez déjà une, vous pouvez passer cette étape. Pour plus
d’informations, consultez les articles suivants :
Commencer à utiliser les zone d’atterrissage à l’échelle de l’entreprise avec Cloud
Adoption Framework
Implémenter une base de plateforme | [
0.005311083048582077,
0.01227197702974081,
-0.008145389147102833,
0.02087228186428547,
0.05475926399230957,
0.014298963360488415,
0.025696277618408203,
0.05000113323330879,
-0.04693726822733879,
-0.02132745273411274,
-0.05342438444495201,
-0.062031038105487823,
-0.03568877652287483,
0.0120... | {
"azure_component": "network",
"chunk_index": 631,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "440",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Implémenter une zone d’atterrissage à l’échelle de l’entreprise avec le Cloud
Adoption Framework dans Azure
L’approche de l’accélérateur de zone d’atterrissage fournit plusieurs scénarios et ces
ressources pour prendre en charge votre projet :
Une approche modulaire vous permettant de personnaliser les variables
d’environnement.
Des instructions de conception pour faciliter l’évaluation des décisions critiques.
L’architecture de la zone d’atterrissage.
L’implémentation comprend :
Référence déployable qui peut créer le déploiement Gestion des API avec une
configuration de base de référence sécurisée sans serveur principal et un
exemple d’API.
Implémentation de référence Gestion des API approuvée par Microsoft pour
tester l’environnement déployé.
Un scénario de passerelle d’IA générative qui se déploie par-dessus la référence
sécurisée. Le déploiement fournit des points de terminaison d’Azure OpenAI
Service en tant que serveurs principaux et configure une API orientée client
capable de gérer la fonctionnalité de déchargement de plusieurs passerelles
.
Les responsabilités incluent l'équilibrage de charge de plusieurs points de
terminaison Azure OpenAI, le suivi de l'utilisation des jetons, l'implémentation
de la limitation de débit adaptative et la gestion des pics avec des modèles de
paiement à l'utilisation.
Les articles suivants fournissent des instructions pour créer votre zone d’atterrissage en
fonction des zones d’atterrissage Azure :
Gestion de l’identité et de l’accès
Topologie et connectivité du réseau
Ce que fournit l’accélérateur de gestion des API
pour zone d'atterrissage
Recommandations en matière de conception | [
0.014703641645610332,
-0.017319656908512115,
-0.04344651475548744,
0.028016144409775734,
0.06493021547794342,
0.0098312608897686,
0.04413815587759018,
0.0295468308031559,
-0.03269856795668602,
-0.05737185850739479,
-0.032652463763952255,
-0.048815954476594925,
-0.055314745754003525,
0.0084... | {
"azure_component": "network",
"chunk_index": 632,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "441",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Sécurité
Gestion
Gouvernance
Automatisation de plateforme et DevOps
L’architecture de référence conceptuelle suivante est un exemple qui décrit les domaines
de conception et les meilleures pratiques.
Cette architecture se compose de la gestion des interfaces de programmation déployées
dans un réseau virtuel en mode interne et est protégé par une passerelle d'application.
L’exemple de code de passerelle IA générative décrit comment provisionner et interagir
avec les ressources d’IA génératives via Gestion des API. Le déchargement de passerelle
est un modèle de conception courant lorsque vous interagissez avec des modèles d'IA
générative. Pour plus d’informations sur ce modèle, consultez Accéder à Azure OpenAI
et à d’autres modèles de langage via une passerelle. L’implémentation est basée sur la
base de référence de la Gestion des API et intègre des déploiements privés de points de
Exemple d’architecture de référence
conceptuelle
Scénario de passerelle IA générative | [
0.00400954345241189,
0.011246762238442898,
-0.0368930883705616,
0.01683325134217739,
0.061395466327667236,
0.008187917992472649,
0.04262607917189598,
0.031881313771009445,
-0.0409676693379879,
-0.04288642108440399,
-0.05051526799798012,
-0.021125663071870804,
-0.046401068568229675,
0.02594... | {
"azure_component": "network",
"chunk_index": 633,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "442",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
terminaison Azure OpenAI. Il inclut également des stratégies Gestion des API
spécifiquement adaptées aux cas d’usage de l’IA générative.
Utilisez le guide de déploiement pour déployer des points de terminaison Azure OpenAI
privés et un ensemble de stratégies opinionné dans Gestion des API pour gérer le trafic
vers ces points de terminaison. Testez les stratégies en envoyant des requêtes à la
passerelle. Vous devez utiliser les fragments de stratégie fournis ou modifier la solution
pour inclure vos propres stratégies personnalisées.
L’approche recommandée pour une implémentation d’entreprise consiste à commencer
par une zone d’atterrissage Azure pour vous assurer que l’extensibilité, la gouvernance
et la sécurité sont alignées sur les meilleures pratiques du Cloud Adoption Framework.
Si vous envisagez de démarrer l’intégration de votre base de référence à Azure OpenAI
dans une zone d’atterrissage Azure, suivez les étapes de la base de référence Azure
OpenAI dans une zone d’atterrissage d’application.
L’implémentation de l'accélérateur de gestion des API pour la zone d'atterrissage avec
des modèles IaC est disponible sur GitHub
.
En savoir plus sur les considérations relatives à la conception pour la gestion des
identités et des accès dans vos zones d’atterrissage Azure.
Gestion des identités et des accès pour l’accélérateur de zone d’atterrissage de
Gestion des API
Déployer l’accélérateur de zone d’atterrissage
de Gestion des API
Étape suivante | [
-0.005594626069068909,
0.00828283466398716,
-0.01571192592382431,
-0.004359108861535788,
0.057827241718769073,
0.02464897558093071,
0.04917259141802788,
0.042316094040870667,
-0.01541138719767332,
-0.06495721638202667,
-0.004058345220983028,
-0.05204298719763756,
-0.05182981491088867,
0.01... | {
"azure_component": "network",
"chunk_index": 634,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "443",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Commentaires
Cette page a-t-elle été utile ?
Yes
No | [
0.027742061764001846,
0.015485672280192375,
0.024059558287262917,
0.023262474685907364,
0.01913929544389248,
0.029594486579298973,
-0.003982490859925747,
0.0569743849337101,
-0.032959554344415665,
-0.02975122444331646,
-0.014901012182235718,
0.021550573408603668,
-0.03104165382683277,
0.02... | {
"azure_component": "network",
"chunk_index": 635,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "444",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Gestion de l’API Management Azure à
l’aide d’Azure Automation
Article • 03/04/2025
S’APPLIQUE À : Tous les niveaux de Gestion des API
Ce guide vous présente le service Azure Automation et explique comment il peut être
utilisé pour simplifier la gestion de gestion des API Azure.
Azure Automation
est un service Azure destiné à simplifier la gestion du cloud via
l'automatisation des processus. En utilisant Azure Automation, les tâches manuelles,
répétitives, longues et sujettes aux erreurs peuvent être automatisées pour augmenter la
fiabilité, l'efficacité et réduire le délai avant de générer de la valeur pour votre
organisation.
Azure Automation fournit un moteur d’exécution de flux de travail hautement fiable et
hautement disponible qui est mis à l’échelle pour répondre à vos besoins. Dans Azure
Automation, les processus peuvent être lancés manuellement, par des systèmes tiers ou
à intervalles planifiés afin que les tâches se produisent exactement lorsque nécessaire.
Réduisez la surcharge opérationnelle et libérez le personnel informatique et DevOps
pour vous concentrer sur le travail qui ajoute de la valeur métier en déplaçant vos tâches
de gestion cloud pour qu’elles soient exécutées automatiquement par Azure
Automation.
La gestion des API peut être gérée dans Azure Automation à l’aide des applets de
commande Windows PowerShell pour l’API Gestion des API Azure. Dans Azure
Automation, vous pouvez écrire des scripts de flux de travail PowerShell pour effectuer
de nombreuses tâches gestion des API à l’aide des applets de commande. Vous pouvez
également associer ces applets de commande dans Azure Automation aux applets de
commande pour d’autres services Azure afin d’automatiser des tâches complexes entre
les services Azure et les systèmes tiers.
Voici quelques exemples d’utilisation de gestion des API avec PowerShell :
Qu'est-ce qu'Azure Automation ?
Comment Azure Automation peut-il aider à
gérer la gestion des API Azure | [
-0.01860937289893627,
0.01492675207555294,
-0.02501230500638485,
-0.006851075682789087,
0.029333949089050293,
-0.0030635844450443983,
0.03978000953793526,
0.05507286265492439,
-0.024611130356788635,
-0.050965480506420135,
-0.040295932441949844,
-0.04883377254009247,
-0.05096110329031944,
0... | {
"azure_component": "network",
"chunk_index": 636,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "445",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
des applets de commande. Vous pouvez
également associer ces applets de commande dans Azure Automation aux applets de
commande pour d’autres services Azure afin d’automatiser des tâches complexes entre
les services Azure et les systèmes tiers.
Voici quelques exemples d’utilisation de gestion des API avec PowerShell :
Qu'est-ce qu'Azure Automation ?
Comment Azure Automation peut-il aider à
gérer la gestion des API Azure ? | [
-0.01655282825231552,
0.051985807716846466,
-0.020799584686756134,
0.0026310868561267853,
0.0517299585044384,
-0.0042092143557965755,
0.05423915013670921,
0.04373609274625778,
-0.029071848839521408,
-0.049165066331624985,
-0.04804351553320885,
-0.019349658861756325,
-0.0585780143737793,
0.... | {
"azure_component": "network",
"chunk_index": 637,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "445",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Commentaires
Cette page a-t-elle été utile ?
Indiquer des commentaires sur le produit
| Obtenir de l’aide sur Microsoft Q&A
Exemples Azure PowerShell pour Gestion des API
Maintenant que vous avez appris les principes de base d’Azure Automation et comment
il peut être utilisé pour gérer Gestion des API Azure, suivez ces liens pour en savoir plus.
Consultez le didacticiel de prise en main d’Azure Automation.
Contenu connexe
Yes
No | [
0.022082079201936722,
0.006837823428213596,
-0.0003938758163712919,
0.032155949622392654,
0.06029260903596878,
0.008743475191295147,
0.02763950079679489,
0.06412429362535477,
-0.02622903138399124,
-0.0452035628259182,
-0.03159094229340553,
-0.01305658370256424,
-0.06382694095373154,
-0.000... | {
"azure_component": "network",
"chunk_index": 638,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "446",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Comment enregistrer et configurer votre
configuration du service Gestion des API à
l’aide de Git
25/06/2025
S’APPLIQUE À : Développeur | De base | Standard | Premium
Chaque instance du service Gestion des API gère une base de données de configuration qui
contient des informations sur la configuration et les métadonnées de cette instance de service.
Des modifications peuvent être apportées à l’instance de service en changeant un paramètre
dans le portail Azure, en utilisant des outils Azure tels qu’Azure PowerShell ou Azure CLI, ou en
effectuant un appel d’API REST. Outre ces méthodes, vous pouvez gérer votre configuration
d’instance de service à l’aide de Git, notamment dans le cadre des scénarios suivants :
Contrôle de version de la configuration : téléchargez et stockez différentes versions de
votre configuration de service
Modifications en bloc de la configuration : apportez des modifications à plusieurs
parties de votre configuration de service dans votre dépôt local et intégrez les
modifications au serveur en une seule opération
Chaîne d’outils et flux de travail Git familiers : utilisez les flux de travail et les outils Git
qui vous sont déjà familiers
Le diagramme suivant montre une vue d’ensemble des différentes façons de configurer votre
instance du service Gestion des API.
) Important
À compter du 15 mars 2025, Gestion des API Azure mettra hors service la possibilité de
gérer la configuration de votre instance de service en utilisant le référentiel Git intégré. Si
vous envisagez de continuer à utiliser un référentiel Git pour gérer la configuration de
votre instance de service après la date de mise hors service, mettez à jour votre gestion de
configuration pour utiliser une autre solution, comme APIOps et votre propre
implémentation d’un référentiel Git. | [
0.007907988503575325,
-0.011536160483956337,
0.006815283093601465,
-0.013919035904109478,
0.06405403465032578,
0.05558896064758301,
0.07121588289737701,
0.011798234656453133,
-0.024822039529681206,
-0.034152816981077194,
-0.038110945373773575,
-0.06926905363798141,
-0.08425240218639374,
0.... | {
"azure_component": "network",
"chunk_index": 639,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "447",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Lorsque vous apportez des modifications à votre service à l’aide du portail Azure, d’outils Azure
tels qu’Azure PowerShell ou Azure CLI, ou d’API REST, vous gérez la base de données de
configuration de votre service à l’aide du point de terminaison
https://{name}.management.azure-api.net , comme indiqué sur le côté droit du schéma. Le côté
gauche du diagramme illustre comment vous pouvez gérer votre configuration de service à
l’aide de Git et du dépôt Git pour votre service situé à l’adresse https://{name}.scm.azure-
api.net .
Les étapes suivantes fournissent une vue d’ensemble de la gestion de votre instance du service
Gestion des API à l’aide de Git.
1. Accéder à la configuration de Git dans votre service
2. Enregistrer votre base de données de configuration de service dans votre dépôt Git
3. Cloner le dépôt Git sur votre ordinateur local
4. Récupérer le dernier dépôt sur votre ordinateur local, puis valider les modifications et les
transférer vers votre dépôt
5. Déployer les modifications depuis votre dépôt dans votre base de données de
configuration de service | [
0.008685443550348282,
-0.0051411222666502,
-0.0217813178896904,
0.017062857747077942,
0.06546790152788162,
0.05286746844649315,
0.02785324491560459,
0.019848832860589027,
-0.013113871216773987,
-0.052067846059799194,
-0.030063649639487267,
-0.04649364575743675,
-0.06949871778488159,
0.0218... | {
"azure_component": "network",
"chunk_index": 640,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "448",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Cet article décrit comment activer et utiliser Git pour gérer votre configuration de service et
fournit une référence pour les fichiers et dossiers dans le dépôt Git.
1. Accédez à votre instance APIM dans le portail Azure
.
2. Dans le menu de gauche, sous Déploiement et infrastructure, sélectionnez Référentiel.
) Important
Cette fonctionnalité est conçue pour fonctionner avec des configurations de service
Gestion des API de taille petite à moyenne, comme celles dont la taille exportée est
inférieure à 10 Mo ou avec moins de 10 000 entités. Les services comportant un grand
nombre d’entités (produits, API, opérations, schémas, etc.) peuvent connaître des échecs
inattendus lors du traitement des commandes Git. Si vous rencontrez de telles
défaillances, réduisez la taille de la configuration de votre service, puis réessayez.
Contactez le support Azure si vous avez besoin d’aide.
Accéder à la configuration de Git dans votre
service
Enregistrer la configuration du service dans le
dépôt Git
U Attention | [
0.008478180505335331,
-0.0225143451243639,
0.0030995593406260014,
0.006056811194866896,
0.04462931677699089,
0.05412086099386215,
0.04947545751929283,
0.013827686198055744,
-0.016017090529203415,
-0.034206315875053406,
-0.016025446355342865,
-0.04694186896085739,
-0.08110497146844864,
0.02... | {
"azure_component": "network",
"chunk_index": 641,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "449",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Avant le clonage du référentiel, enregistrez l’état actuel de la configuration du service dans le
référentiel.
1. Dans la page Référentiel, sélectionnez Enregistrer dans le référentiel.
2. Apportez les modifications souhaitées à l’écran de confirmation, comme le nom de la
branche, pour enregistrer la configuration, puis sélectionnez Enregistrer.
Après quelques instants, la configuration est enregistrée, et l’état de configuration du dépôt est
affiché, y compris la date et l’heure de la dernière modification de la configuration et de la
dernière synchronisation entre la configuration du service et le dépôt.
Une fois la configuration enregistrée dans le dépôt, elle peut être clonée.
Pour plus d’informations sur l’enregistrement de la configuration du service à l’aide de l’API
REST, consultez Configuration du locataire - Enregistrer.
Pour cloner un référentiel, en plus de l’URL de votre référentiel, vous avez besoin d’un nom
d’utilisateur et d’un mot de passe.
1. Dans la page Référentiel, sélectionnez Informations d’identification d’accès en haut de la
page.
2. Notez le nom d’utilisateur fourni dans la page Informations d’identification d’accès.
Les secrets qui ne sont pas définis comme valeurs nommées sont stockés dans le dépôt et
restent dans son historique. Les valeurs nommées fournissent un emplacement sécurisé
pour gérer les valeurs de chaîne constante, y compris les secrets, dans toutes les
configurations et stratégies d’API. Vous n’avez donc pas besoin de les stocker directement
dans vos instructions de stratégie. Pour plus d’informations, consultez Utiliser des valeurs
nommées dans les stratégies Gestion des API Azure.
Obtenir les informations d’identification
U Attention
L’utilisation d’informations d’identification de nom d’utilisateur et de mot de passe avec
un référentiel Git peut présenter des risques de sécurité. Stockez votre mot de | [
-0.020512942224740982,
-0.010105463676154613,
-0.02123742736876011,
-0.040338870137929916,
0.08445850014686584,
0.04211943969130516,
0.023735688999295235,
0.038067832589149475,
-0.04387197270989418,
-0.018126938492059708,
-0.04943137988448143,
-0.044621944427490234,
-0.03174305334687233,
0... | {
"azure_component": "network",
"chunk_index": 642,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "450",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
stocker directement
dans vos instructions de stratégie. Pour plus d’informations, consultez Utiliser des valeurs
nommées dans les stratégies Gestion des API Azure.
Obtenir les informations d’identification
U Attention
L’utilisation d’informations d’identification de nom d’utilisateur et de mot de passe avec
un référentiel Git peut présenter des risques de sécurité. Stockez votre mot de passe de
façon sécurisée et changez-le régulièrement. Ne stockez pas vos informations
d’identification en texte brut dans du code ou dans des fichiers de configuration. | [
-0.0028758803382515907,
0.004026519134640694,
-0.010224570520222187,
0.030440837144851685,
0.05417473241686821,
0.06001211702823639,
0.024697577580809593,
0.041349805891513824,
-0.01935497671365738,
-0.03439105674624443,
-0.030354609712958336,
-0.030336519703269005,
-0.048897456377744675,
... | {
"azure_component": "network",
"chunk_index": 643,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "450",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
3. Pour générer un mot de passe, vérifiez d’abord que le champ Expiration est défini sur la
date et l’heure d’expiration souhaitées, puis sélectionnez Générer.
Les exemples suivants utilisent l’outil Git Bash de Git pour Windows
, mais vous pouvez
utiliser n’importe quel outil Git auquel vous êtes habitué.
Ouvrez votre outil Git dans le dossier de votre choix et exécutez la commande suivante pour
cloner le référentiel Git sur votre ordinateur local, à l’aide de la commande suivante :
Quand vous y êtes invité, fournissez le nom d’utilisateur et le mot de passe.
Si vous recevez des erreurs, essayez en modifiant votre commande git clone pour y inclure le
nom d’utilisateur et le mot de passe, comme illustré dans l’exemple suivant. Indiquez le mot de
passe lorsque vous y êtes invité.
SI cela provoque une erreur, essayez en appliquant un encodage URL au mot de passe et
passez-le dans la commande. Pour effectuer cette opération rapidement, vous pouvez ouvrir
Visual Studio et exécuter la commande ci-dessous dans la Fenêtre Exécution. Pour ouvrir la
Fenêtre Exécution, ouvrez une solution ou un projet dans Visual Studio (ou créez une
application console vide), puis choisissez Fenêtres, Exécution dans le menu Déboguer.
) Important
Notez ce mot de passe. Une fois que vous quittez cette page, le mot de passe ne s’affiche
plus.
Clonez le référentiel sur votre ordinateur local
git clone https://{name}.scm.azure-api.net/
git clone https://username@{name}.scm.azure-api.net/
?System.Net.WebUtility.UrlEncode("password from the Azure portal") | [
-0.01140939723700285,
0.0077180080115795135,
-0.00649765832349658,
0.032849762588739395,
0.06686358153820038,
0.021045781672000885,
0.040377579629421234,
0.026993388310074806,
-0.021081089973449707,
-0.07046524435281754,
-0.008217011578381062,
-0.025778817012906075,
-0.048708476126194,
0.0... | {
"azure_component": "network",
"chunk_index": 644,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "451",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Utilisez le mot de passe encodé avec votre nom d’utilisateur et l’emplacement du référentiel
pour construire la commande git.
Une fois le clonage terminé, remplacez le répertoire par votre référentiel en exécutant une
commande comme la suivante.
Si vous avez enregistré la configuration dans une branche autre que la branche par défaut
( master ), extrayez la branche :
Une fois le référentiel cloné, vous pouvez l’afficher et l’utiliser dans votre système de fichiers
local. Pour plus d’informations, consultez Référence de la structure des fichiers et des dossiers
du dépôt Git local.
Si vous apportez des changements à votre instance de service Gestion des API dans le portail
Azure ou à l’aide d’outils Azure, vous devez enregistrer ces changements dans le dépôt pour
pouvoir mettre à jour votre dépôt local avec les derniers changements.
Pour enregistrer les modifications à l’aide du portail Azure, sélectionnez Enregistrer dans le
référentiel sous l’onglet Référentiel de votre instance Gestion des API.
Ensuite, pour mettre à jour votre référentiel local :
1. Vérifiez que vous vous trouvez dans le dossier de votre dépôt local. Si vous venez
d’exécuter la commande git clone , vous devez accéder au répertoire de votre dépôt en
exécutant une commande semblable à la suivante.
git clone https://username:url encoded password@{name}.scm.azure-api.net/
cd {name}.scm.azure-api.net/
git checkout <branch_name>
Mettre à jour votre dépôt local avec la dernière
configuration de l’instance du service | [
0.0003116039442829788,
-0.015156523324549198,
-0.008381780236959457,
0.04284768924117088,
0.09027393907308578,
0.06424069404602051,
0.02514774724841118,
0.03045593947172165,
-0.009291610680520535,
-0.05332038551568985,
-0.035246219485998154,
-0.05218343436717987,
-0.04455593228340149,
0.03... | {
"azure_component": "network",
"chunk_index": 645,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "452",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
2. Dans le dossier de votre référentiel local, exécutez la commande suivante.
Pour transférer les modifications depuis votre dépôt local vers le dépôt du serveur, vous devez
valider vos modifications, puis les transférer vers le dépôt du serveur. Pour valider vos
modifications, ouvrez votre outil de commande Git, accédez au répertoire de votre dépôt local
et exécutez les commandes suivantes.
Pour transférer toutes les validations vers le serveur, exécutez la commande suivante.
Une fois vos modifications locales validées et transférées vers le dépôt du serveur, vous pouvez
les déployer sur votre instance du service Gestion des API.
1. Accédez à votre instance APIM dans le portail Azure
.
2. Dans le menu de gauche, sous Déploiement et infrastructure, sélectionnez
Référentiel>Déployer sur Gestion des API.
3. Dans la page de Déployer la configuration du référentiel, entrez le nom de la branche
contenant les modifications de configuration souhaitées, puis sélectionnez
cd {name}.scm.azure-api.net/
git pull
Transférer les modifications depuis votre dépôt
local vers le dépôt du serveur
git add --all
git commit -m "Description of your changes"
git push
Déployer les modifications de configuration de
service sur l’instance du service Gestion des API | [
-0.0038078525103628635,
-0.026446983218193054,
-0.010984838008880615,
0.010236571542918682,
0.09451250731945038,
0.06279884278774261,
0.030366454273462296,
0.017660867422819138,
-0.01983058825135231,
-0.040212471038103104,
-0.042932044714689255,
-0.047328680753707886,
-0.05062131583690643,
... | {
"azure_component": "network",
"chunk_index": 646,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "453",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
éventuellement Supprimer les abonnements des produits supprimés. Sélectionnez
Enregistrer.
Pour plus d’informations sur l’exécution de cette opération à l’aide de l’API REST, consultez
Configuration du locataire - Déployer.
Les fichiers et dossiers figurant dans le référentiel Git local contiennent les informations de
configuration relatives à l'instance de service.
Élément
Descriptif
Dossier api-management
racine
Contient la configuration de niveau supérieur pour l’instance de service
Dossier apiReleases
Contient la configuration des versions d’API dans l’instance de service
Dossier apis
Contient la configuration des API dans l’instance de service
Dossier apiVersionSets
Contient la configuration des jeux de versions d’API dans l’instance de
service
Dossier backends
Contient la configuration des ressources de back-end dans l’instance de
service
Dossier groups
Contient la configuration des groupes dans l’instance de service
Dossier stratégies
Contient les stratégies dans l’instance de service
Dossier portalStyles
Contient la configuration des personnalisations du portail des développeurs
dans l’instance de service
Dossier portalTemplates
Contient la configuration des modèles du portail des développeurs dans
l’instance de service
Dossier produits
Contient la configuration des produits dans l’instance de service
Dossier modèles
Contient la configuration des modèles d’e-mail dans l’instance de service
Chaque dossier peut contenir un ou plusieurs fichiers et, dans certains cas, un ou plusieurs
dossiers, par exemple un dossier par API, produit ou groupe. Les fichiers dans chaque dossier
sont spécifiques du type d’entité décrit par le nom du dossier.
Référence de la structure des fichiers et des
dossiers du dépôt Git local
ノ
Agrandir le tableau | [
-0.020474813878536224,
-0.021891959011554718,
-0.021364348009228706,
-0.02725568413734436,
0.06538601219654083,
0.05950894579291344,
0.0312713161110878,
-0.003276742994785309,
-0.05540672317147255,
-0.037127457559108734,
-0.035458147525787354,
-0.042203690856695175,
-0.05059799924492836,
0... | {
"azure_component": "network",
"chunk_index": 647,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "454",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Type de fichier
Objectif
json
Informations de configuration sur l’entité concernée
html
Descriptions de l’entité, souvent affichées dans le portail des développeurs
Xml
Instructions de stratégie
css
Feuilles de style pour la personnalisation du portail des développeurs
Ces fichiers peuvent être créés, supprimés, modifiés et gérés dans votre système de fichiers
local, et les modifications peuvent être redéployées sur votre instance du service Gestion des
API.
Le dossier api-management racine contient un fichier configuration.json qui renferme des
informations de premier niveau sur l’instance de service dans le format suivant.
JSON
ノ
Agrandir le tableau
7 Notes
Les entités suivantes ne se trouvent pas dans le dépôt Git et ne peuvent pas être
configurées à l’aide de Git.
Utilisateurs
Abonnements
Valeurs nommées
Entités du portail des développeurs autres que les styles et modèles
Fragments de stratégie
Dossier api-management racine
{
"settings": {
"RegistrationEnabled": "True",
"UserRegistrationTerms": null,
"UserRegistrationTermsEnabled": "False",
"UserRegistrationTermsConsentRequired": "False",
"DelegationEnabled": "False",
"DelegationUrl": "",
"DelegatedSubscriptionEnabled": "False",
"DelegationValidationKey": "",
"RequireUserSigninEnabled": "false" | [
-0.020870216190814972,
-0.01894916594028473,
-0.023720672354102135,
-0.0269998237490654,
0.03843700885772705,
0.029446404427289963,
0.025275511667132378,
0.02333192341029644,
-0.03286490589380264,
-0.03293859586119652,
-0.05471910908818245,
-0.03478458151221275,
-0.05562702193856239,
0.028... | {
"azure_component": "network",
"chunk_index": 648,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "455",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Les quatre premiers paramètres ( RegistrationEnabled , UserRegistrationTerms ,
UserRegistrationTermsEnabled et UserRegistrationTermsConsentRequired ) correspondent aux
paramètres suivants, disponibles dans l’onglet Identités de la section Portail des
développeurs.
Paramètre d’identité
Correspond à
Inscription activée
Présence du fournisseur d’identité Nom d’utilisateur et mot de
passe
Conditions d'Inscription d'Utilisateur
Conditions d’utilisation liées à l’inscription de l’utilisateur
UserRegistrationTermsEnabled
Afficher les conditions d’utilisation dans la page
d’abonnement
UserRegistrationTermsConsentRequired
Exiger le consentement
RequireUserSigninEnabled
Rediriger les utilisateurs anonymes vers la page de connexion
Les quatre paramètres qui suivent ( DelegationEnabled , DelegationUrl ,
DelegatedSubscriptionEnabled et DelegationValidationKey ) correspondent aux paramètres
suivants, disponibles dans l’onglet Délégation de la section Portail des développeurs.
Paramètre de délégation
Correspond à
DelegationEnabled
Case à cocher Déléguer la connexion et l’inscription
DelegationUrl
URL de point de terminaison de la délégation
AbonnementDéléguéActivé
Déléguer l’abonnement au produit
DelegationValidationKey
Déléguer la clé de validation
Le dernier paramètre, $ref-policy , correspond au fichier d’instructions de stratégie globale
pour l’instance de service.
},
"$ref-policy": "api-management/policies/global.xml"
}
ノ
Agrandir le tableau
ノ
Agrandir le tableau
Dossier apiReleases | [
-0.024393299594521523,
-0.012230625376105309,
-0.01505593303591013,
-0.019846634939312935,
0.030641861259937286,
0.01943964883685112,
0.024358060210943222,
-0.030239487066864967,
-0.02681286633014679,
-0.0446394719183445,
-0.03971082717180252,
-0.048549480736255646,
-0.030934816226363182,
... | {
"azure_component": "network",
"chunk_index": 649,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "456",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Le dossier apiReleases contient un dossier pour chaque version d’API déployée sur une API de
production et contient les éléments suivants.
apiReleases\<api release Id>\configuration.json - Configuration de la version,
contenant des informations sur les dates de publication. Vous pouvez obtenir les mêmes
informations en appelant l’opération Obtenir une version spécifique.
Le dossier apis contient un dossier pour chaque API dans l’instance de service, qui renferme
les éléments suivants.
apis\<api name>\configuration.json : Configuration pour l’API, contenant des
informations sur l’URL du service de back-end et les opérations. Vous pouvez obtenir les
mêmes informations en appelant l’opération Obtenir une API spécifique.
apis\<api name>\api.description.html - Description de l’API, correspondant à la
propriété description de l’entité d’API dans l’API REST.
apis\<api name>\operations\ : Dossier contenant des fichiers <operation
name>.description.html qui correspondent aux opérations de l’API. Chaque fichier
contient la description d’une opération unique dans l’API, qui correspond à la propriété
description de l’entité d’opération dans l’API REST.
Le dossier apiVersionSets contient un dossier pour chaque ensemble de versions d’API créé
pour une API et contient les éléments suivants.
apiVersionSets\<api version set Id>\configuration.json - Configuration pour le jeu de
versions. Vous pouvez obtenir les mêmes informations en appelant l’opération Obtenir un
jeu de versions spécifique.
Le dossier groups contient un dossier pour chaque groupe défini dans l’instance de service.
groups\<group name>\configuration.json - Configuration pour le groupe. Vous pouvez
obtenir les mêmes informations en appelant l’opération Obtenir un groupe spécifique .
groups\<group name>\description.html : Description du groupe, correspondant à la
propriété description de l’entité de groupe.
Dossier apis
Dossier apiVersionSets
Dossier groups | [
-0.02255016565322876,
-0.00826412532478571,
-0.0092105558142066,
-0.05655191093683243,
0.017547013238072395,
0.02260984294116497,
0.011297733522951603,
0.030841797590255737,
-0.049514733254909515,
-0.039393194019794464,
-0.048815254122018814,
-0.03881711885333061,
-0.054929882287979126,
0.... | {
"azure_component": "network",
"chunk_index": 650,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "457",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Le dossier policies contient les instructions de stratégie pour votre instance de service.
policies\global.xml : Stratégies définies dans l’étendue globale de votre instance de
service.
policies\apis\<api name>\ : Si vous avez des stratégies définies à l’échelle de l’API, elles
se trouvent dans ce dossier.
policies\apis\<api name>\<operation name>\ : Si des stratégies sont définies à l’échelle
des opérations, elles se trouvent dans ce dossier, qui contient des fichiers <operation
name>.xml correspondant aux instructions de stratégie pour chaque opération.
policies\products\ : Si des stratégies sont définies à l’échelle des produits, elles se
trouvent dans ce dossier, qui contient des fichiers <product name>.xml correspondant aux
instructions de stratégie pour chaque produit.
Le dossier portalStyles contient des feuilles de configuration et de style pour la
personnalisation du portail du développeur de l’instance de service, désormais obsolète.
portalStyles\configuration.json : contient les noms des feuilles de style utilisées par le
portail des développeurs
portalStyles\<style name>.css : chaque fichier <style name>.css contient des styles
pour le portail des développeurs ( Preview.css et Production.css par défaut).
Le dossier portalTemplates contient des modèles pour personnaliser le portail des
développeurs déconseillé de l’instance de service.
portalTemplates\<template name>\configuration.json - Configuration du modèle.
portalTemplates\<template name>\<page name>.html - Pages HTML d’origine et modifiées
du modèle.
Le dossier products contient un dossier pour chaque produit défini dans l’instance de service.
products\<product name>\configuration.json : Configuration du produit. Vous pouvez
obtenir les mêmes informations en appelant l’opération Obtenir un produit spécifique .
Dossier stratégies
Dossier portalStyles
Dossier | [
-0.024463800713419914,
0.017244871705770493,
-0.012447930872440338,
-0.03666643053293228,
0.029305100440979004,
0.01477369386702776,
0.009074311703443527,
0.007446832023561001,
-0.0373409278690815,
-0.05409511923789978,
-0.05255880951881409,
-0.05062176659703255,
-0.036081716418266296,
0.0... | {
"azure_component": "network",
"chunk_index": 651,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "458",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
name>\<page name>.html - Pages HTML d’origine et modifiées
du modèle.
Le dossier products contient un dossier pour chaque produit défini dans l’instance de service.
products\<product name>\configuration.json : Configuration du produit. Vous pouvez
obtenir les mêmes informations en appelant l’opération Obtenir un produit spécifique .
Dossier stratégies
Dossier portalStyles
Dossier portalTemplates
Dossier produits | [
-0.046398431062698364,
0.02016247808933258,
-0.02136293239891529,
-0.01857423223555088,
0.054857444018125534,
0.02062159590423107,
-0.006557661574333906,
0.02912132814526558,
0.010168539360165596,
-0.03649825602769852,
-0.04241754859685898,
-0.0431026965379715,
-0.049860529601573944,
0.044... | {
"azure_component": "network",
"chunk_index": 652,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "458",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
products\<product name>\product.description.html : Description du produit, correspond
à la propriété description de l’entité produit dans l’API REST.
Le dossier templates contient la configuration des modèles d’e-mail dans l’instance de service.
<template name>\configuration.json : Configuration du modèle d’e-mail.
<template name>\body.html : Corps du modèle d’e-mail.
Pour plus d’informations sur d’autres méthodes pour gérer votre instance de service, consultez
les sources suivantes :
Référence sur les applets de commande Azure PowerShell
Référence Azure CLI
Référence de l’API REST Gestion des API
Versions du SDK Azure
modèles
Contenu connexe | [
0.00996789988130331,
0.032303690910339355,
-0.042050957679748535,
0.01744357869029045,
0.07314641773700714,
0.018958013504743576,
0.009594069793820381,
0.0342184379696846,
0.026556849479675293,
-0.0314553938806057,
-0.038876745849847794,
-0.047476381063461304,
-0.0578189492225647,
0.020976... | {
"azure_component": "network",
"chunk_index": 653,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "459",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Utiliser DevOps et CI/CD pour publier
des API
Article • 01/06/2023
Compte tenu de la valeur stratégique des API dans l'entreprise, l'adoption des
techniques DevOps d'intégration (CI) et de déploiement (CD) continus est devenue un
aspect important du développement des API. Cet article décrit les décisions que vous
devez prendre pour adopter des principes DevOps pour la gestion des API.
L’API DevOps se compose de trois parties :
Chaque partie du pipeline DevOps de l’API est décrite ci-dessous.
Un développeur d’API écrit une définition d’API en fournissant une spécification, des
paramètres (tels que la journalisation, les diagnostics et les paramètres principaux) et
des stratégies à appliquer à l’API. La définition de l’API fournit les informations requises
pour provisionner l’API sur un service Azure Gestion des API. La spécification peut être
basée sur une spécification d’API basée sur des normes (par exemple, WSDL
,
OpenAPI
ou GraphQL
), ou elle peut être définie à l’aide des API Azure Resource
Manager (ARM) (par exemple, un modèle ARM décrivant l’API et les opérations). La
définition de l’API change au fil du temps et doit être considérée comme « code source
». Vérifiez que la définition de l’API est stockée sous contrôle de code source et qu’elle a
une révision appropriée avant l’adoption.
Il existe plusieurs outils pour aider à produire la définition de l’API :
Azure APIOps Toolkit
fournit un workflow basé sur un système de contrôle de
code source Git
(tel que GitHub
ou Azure Repos). Il utilise un extracteur pour
produire une définition d’API qui est ensuite appliquée à un service Gestion des
API cible par un serveur de publication. APIOps prend actuellement en charge les
API REST et GraphQL.
Définition de l’API | [
0.01319235097616911,
0.006476553622633219,
-0.04549729824066162,
0.012383981607854366,
0.02985697239637375,
0.05340125039219856,
0.010953069664537907,
0.07240069657564163,
-0.016568748280405998,
-0.05416348949074745,
-0.04968438297510147,
-0.055859994143247604,
-0.043370477855205536,
0.020... | {
"azure_component": "network",
"chunk_index": 654,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "460",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
L’outil dotnet-apim
convertit une définition YAML bien formée en modèle ARM
pour un déploiement ultérieur. L’outil est axé sur les API REST.
Terraform
est une alternative à Azure Resource Manager pour configurer des
ressources dans Azure. Vous pouvez créer une configuration Terraform (avec des
stratégies) pour implémenter l’API de la même façon qu’un modèle ARM.
Vous pouvez également utiliser des outils basés sur l’IDE pour les éditeurs tels que
Visual Studio Code
afin de produire les artefacts nécessaires pour définir l’API. Par
exemple, il existe plus de 30 plug-ins pour la modification des fichiers de spécification
OpenAPI
sur Visual Studio Code Marketplace. Vous pouvez également utiliser des
générateurs de code pour créer les artefacts. Le langage CADL
vous permet de créer
facilement des blocs de construction de haut niveau, puis de les compiler dans un
format de définition d’API standard tel qu’OpenAPI.
Une fois la définition d’API produite, le développeur soumet la définition de l’API pour
révision et approbation. Si vous utilisez un système de contrôle de code source git (tel
que GitHub
ou Azure Repos), la soumission peut être effectuée via une demande de
tirage(Pull request
). Une demande de tirage informe d’autres personnes des
modifications qui ont été proposées à la définition de l’API. Une fois les portes
d’approbation confirmées, un approbateur fusionne la demande de tirage dans le
référentiel principal pour indiquer que la définition de l’API peut être déployée en
production. Le processus de demande de tirage permet au développeur de corriger les
problèmes détectés pendant le processus d’approbation.
GitHub et Azure Repos autoriser la configuration des pipelines d’approbation qui
s’exécutent lorsqu’une demande de tirage est envoyée. Vous pouvez configurer les
pipelines d’approbation pour exécuter des outils tels que :
Les | [
0.006930136121809483,
-0.032457444816827774,
-0.021616632118821144,
-0.041997652500867844,
0.03719112649559975,
0.065951868891716,
0.03203532472252846,
0.03255774825811386,
-0.0378212109208107,
-0.03450533002614975,
-0.02664637565612793,
-0.027002114802598953,
-0.05611487478017807,
0.04035... | {
"azure_component": "network",
"chunk_index": 655,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "461",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Le processus de demande de tirage permet au développeur de corriger les
problèmes détectés pendant le processus d’approbation.
GitHub et Azure Repos autoriser la configuration des pipelines d’approbation qui
s’exécutent lorsqu’une demande de tirage est envoyée. Vous pouvez configurer les
pipelines d’approbation pour exécuter des outils tels que :
Les linters de spécification de l’API tels que Le Spectre
pour s’assurer que la
définition répond aux normes d’API requises par l’organisation.
Détection des changements cassant à l’aide d’outils tels que openapi-diff
.
Outils d’audit et d’évaluation de la sécurité. OWASP gère une liste d’outils pour
l’analyse de
la sécurité.
Infrastructures de test d’API automatisées telles que Newman
, un exécuteur de
test pour les collections Postman
.
Approbation de l’API
7 Notes | [
0.019594717770814896,
-0.006895981263369322,
-0.005618582479655743,
-0.0318441204726696,
0.03151046112179756,
0.04844808951020241,
0.04653927683830261,
0.02033916302025318,
-0.039949994534254074,
-0.02774200402200222,
-0.03448515757918358,
-0.007642954122275114,
-0.07808490842580795,
-0.00... | {
"azure_component": "network",
"chunk_index": 656,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "461",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Une fois les outils automatisés exécutés, la définition de l’API est examinée par l’œil
humain. Les outils ne interceptent pas tous les problèmes. Un réviseur humain garantit
que la définition de l’API répond aux critères organisationnels des API, notamment le
respect de la sécurité, de la confidentialité et des directives de cohérence.
La définition de l’API sera publiée dans un service Gestion des API via un pipeline de
mise en production. Les outils utilisés pour publier la définition d’API dépendent de
l’outil utilisé pour produire la définition d’API :
Si vous utilisez Azure APIOps Toolkit
, le kit de ressources inclut un éditeur qui
écrit la définition de l’API dans le service cible.
Si vous utilisez dotnet-apim
, la définition de l'API est représentée comme un
modèle ARM. Les tâches sont disponibles pour Azure Pipelines et GitHub
Actions
pour déployer un modèle ARM.
Si vous utilisez Terraform
, les outils CLI déploient la définition d’API sur votre
service. Il existe des tâches disponibles pour Azure Pipelines
et GitHub
Actions
.
Puis-je utiliser d’autres systèmes de contrôle de code source et CI/CD ?
Oui. Le processus décrit fonctionne avec n’importe quel système de contrôle de
code source (bien qu’APIOps exige que le système de contrôle de code source soit
basé sur Git
). De même, vous pouvez utiliser n’importe quelle plateforme CI/CD
tant qu’elle peut être déclenchée par un archivage et exécuter des outils en ligne de
commande qui communiquent avec Azure.
Il n’existe aucune norme industrielle pour la configuration d’un pipeline DevOps pour la
publication d’API, et aucun des outils mentionnés ne fonctionnera dans toutes les
situations. Toutefois, nous constatons que la plupart des situations sont couvertes par
une combinaison des outils et | [
0.00261776614934206,
-0.018196048215031624,
-0.035553861409425735,
-0.037037160247564316,
0.01693309098482132,
0.0394129641354084,
0.0325666218996048,
0.0486389622092247,
-0.050746552646160126,
-0.027850696817040443,
-0.04497309774160385,
-0.04635613039135933,
-0.06877204775810242,
0.01199... | {
"azure_component": "network",
"chunk_index": 657,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "462",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
et exécuter des outils en ligne de
commande qui communiquent avec Azure.
Il n’existe aucune norme industrielle pour la configuration d’un pipeline DevOps pour la
publication d’API, et aucun des outils mentionnés ne fonctionnera dans toutes les
situations. Toutefois, nous constatons que la plupart des situations sont couvertes par
une combinaison des outils et services suivants :
Azure Repos stocke les définitions d’API dans un référentiel Git
.
Les API Azure doivent être conformes à un ensemble strict de directives
que
vous pouvez utiliser comme point de départ pour vos propres instructions d’API. Il
existe une configuration du spectre
pour appliquer les instructions.
Publication API
Meilleures pratiques | [
0.004692481830716133,
-0.004404070321470499,
-0.042448993772268295,
-0.012694509699940681,
0.04269246384501457,
0.023551490157842636,
0.03978230804204941,
0.0452924519777298,
-0.03472978249192238,
-0.033508628606796265,
-0.06599675118923187,
-0.04539485648274422,
-0.08459413796663284,
0.04... | {
"azure_component": "network",
"chunk_index": 658,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "462",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Azure Pipelines exécute les processus automatisés d’approbation d’API et de
publication d’API.
Azure APIOps Toolkit
fournit des outils et des workflows pour la publication
d’API.
Nous avons connu le plus grand succès dans les déploiements de clients et
recommandons les pratiques suivantes :
Configurez GitHub
ou Azure Repos pour votre système de contrôle de code
source. Ce choix détermine également votre choix d’exécuteur de pipeline. GitHub
peut utiliser Azure Pipelines ou GitHub Actions
, tandis que Azure Repos doivent
utiliser Azure Pipelines.
Configurez un service Azure Gestion des API pour chaque développeur d’API afin
qu’il puisse développer des définitions d’API avec le service API. Utilisez la
référence SKU de consommation ou de développeur lors de la création du service.
Utilisez des fragments de stratégie pour réduire la nouvelle stratégie que les
développeurs doivent écrire pour chaque API.
Utilisez des valeurs nommées et des back-ends pour vous assurer que les
stratégies sont génériques et peuvent s’appliquer à n’importe quelle instance
Gestion des API.
Utilisez Azure APIOps Toolkit
pour extraire une définition d’API opérationnelle à
partir du service de développement.
Configurez un processus d’approbation d’API qui s’exécute sur chaque demande
de tirage. Le processus d’approbation de l’API doit inclure la détection des
changements cassant, le linting et les tests d’API automatisés.
Utilisez l’éditeur Azure APIOps Toolkit
pour publier l’API sur votre service Gestion
des API de production.
Consultez Déploiements d’API automatisés avec APIOps dans le Centre des architectures
Azure pour plus d’informations sur la configuration et l’exécution d’un pipeline de
déploiement CI/CD avec APIOps.
Azure DevOps Services
inclut Azure Repos et Azure Pipelines.
Azure APIOps Toolkit
fournit un workflow pour la Gestion des API | [
0.007317500188946724,
-0.0014569020131602883,
-0.04347619041800499,
-0.005623374134302139,
0.04353225231170654,
0.07547148317098618,
0.03263210505247116,
0.060578618198633194,
-0.01507047563791275,
-0.054531849920749664,
-0.0526779443025589,
-0.06510225683450699,
-0.07019678503274918,
0.01... | {
"azure_component": "network",
"chunk_index": 659,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "463",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
l’API sur votre service Gestion
des API de production.
Consultez Déploiements d’API automatisés avec APIOps dans le Centre des architectures
Azure pour plus d’informations sur la configuration et l’exécution d’un pipeline de
déploiement CI/CD avec APIOps.
Azure DevOps Services
inclut Azure Repos et Azure Pipelines.
Azure APIOps Toolkit
fournit un workflow pour la Gestion des API DevOps.
Le spectre
fournit un linter pour les spécifications OpenAPI.
openapi-diff
fournit un détecteur de modifications cassant pour les définitions
OpenAPI v3.
Newman
fournit un exécuteur de test automatisé pour les collections Postman.
Références | [
0.001892482046969235,
0.0028591607697308064,
-0.014357292093336582,
0.017111092805862427,
0.03586580604314804,
0.08484134078025818,
0.0035420602653175592,
0.05339127406477928,
-0.04466346651315689,
-0.04415382072329521,
-0.03214813023805618,
-0.03702952340245247,
-0.07511761039495468,
0.02... | {
"azure_component": "network",
"chunk_index": 660,
"contains_sku": true,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "463",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Garantir la disponibilité et la fiabilité de
Gestion des API
Article • 14/08/2024
S’APPLIQUE À : Premium
Cet article est une vue d’ensemble des fonctionnalités du service qui vous assurent que
votre instance Gestion des API continue de traiter les requêtes d’API en cas de panne
d’Azure.
Gestion des API offre les fonctionnalités suivantes pour des solutions Azure fiables et
résilientes. Utilisez-les individuellement ou ensemble pour améliorer la disponibilité :
Zones de disponibilité : résilience aux pannes au niveau du centre de données
Déploiement multirégion : résilience aux pannes régionales
Les zones de disponibilité Azure sont des emplacements physiquement séparés au sein
d’une région Azure qui tolèrent les défaillances au niveau du centre de données. Chaque
zone est composée d’un ou de plusieurs centres de données équipés d’une
alimentation, d’un système de refroidissement et d’une infrastructure réseau
indépendants. Pour garantir la résilience, au moins trois zones de disponibilité distinctes
sont présentes dans toutes les régions qui ont des zones de disponibilité. En savoir plus
L’activation de la redondance de zone pour une instance Gestion des API dans une
région prise en charge fournit une redondance pour tous les composants de service :
passerelle, plan de gestion et portail des développeurs. Azure réplique
automatiquement tous les composants de service dans les zones que vous sélectionnez.
7 Notes
Les zones de disponibilité et le déploiement multirégion sont pris en charge
dans le niveau Premium.
Pour plus d’informations sur la configuration, consultez Migrer Gestion des
API vers une prise en charge des zones de disponibilité et Déployer Gestion
des API dans plusieurs régions.
Zones de disponibilité | [
-0.005775399040430784,
-0.050967857241630554,
-0.012575733475387096,
0.005082348827272654,
0.03202376887202263,
0.019122371450066566,
0.0438246876001358,
0.019473930820822716,
-0.04921244829893112,
-0.04183235764503479,
-0.0296316035091877,
-0.04386056959629059,
-0.050883226096630096,
0.02... | {
"azure_component": "network",
"chunk_index": 661,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "464",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Lorsque vous activez la redondance de zone dans une région, tenez compte du nombre
d’unités d’échelle Gestion des API qui doivent être distribuées. Au minimum, configurez
le même nombre d’unités que le nombre de zones de disponibilité, ou un multiple de
sorte que les unités soient distribuées uniformément entre les zones. Par exemple, si
vous sélectionnez 3 zones de disponibilité dans une région, vous pouvez avoir 3 unités
de sorte que chaque zone héberge une unité.
Avec le déploiement multirégion, vous pouvez ajouter des passerelles API régionales à
une instance Gestion des API existante dans une ou plusieurs régions Azure prises en
charge. Ce déploiement multirégions permet de réduire la latence de la requête telle
qu’elle est perçue par les consommateurs distribués de l’API et améliore la disponibilité
du service si une région est mise hors connexion.
Seul le composant de passerelle de votre instance Gestion des API est répliqué
dans plusieurs régions. Le portail des développeurs et le plan de gestion de
l’instance restent hébergés uniquement dans la région primaire, celle où vous avez
initialement déployé le service.
Si vous voulez configurer un emplacement secondaire pour votre instance Gestion
des API lorsqu’elle est déployée (injectée) dans un réseau virtuel, la région du
réseau virtuel et du sous-réseau doit correspondre à l’emplacement secondaire
que vous configurez. Si vous ajoutez, supprimez ou activez la zone de disponibilité
dans la région primaire, ou si vous modifiez le sous-réseau de la région primaire,
l’adresse IP virtuelle de votre instance Gestion des API change. Pour plus
d’informations, consultez Adresses IP du service Gestion des API Azure. Toutefois,
si vous ajoutez une région secondaire, l’adresse IP virtuelle de la région primaire ne
change pas, car chaque région a sa | [
-0.007603559643030167,
-0.040131114423274994,
-0.0380023829638958,
0.009219295345246792,
0.04849711433053017,
0.04824448004364967,
0.014133223332464695,
0.02373921312391758,
-0.05614588037133217,
-0.050029490143060684,
-0.03270314633846283,
-0.06781762838363647,
-0.07048860192298889,
0.034... | {
"azure_component": "network",
"chunk_index": 662,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "465",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
la région primaire, ou si vous modifiez le sous-réseau de la région primaire,
l’adresse IP virtuelle de votre instance Gestion des API change. Pour plus
d’informations, consultez Adresses IP du service Gestion des API Azure. Toutefois,
si vous ajoutez une région secondaire, l’adresse IP virtuelle de la région primaire ne
change pas, car chaque région a sa propre adresse IP virtuelle privée.
Les configurations de passerelle comme les API et les définitions de stratégie sont
régulièrement synchronisées entre les régions primaires et secondaires que vous
ajoutez. La propagation des mises à jour vers les passerelles régionales prend
normalement moins de 10 secondes. Le déploiement multirégion assure la
7 Notes
Utilisez la métrique de capacité et vos propres tests pour déterminer le nombre
d’unités d’échelle qui fourniront les performances de la passerelle nécessaires pour
répondre à vos besoins. En savoir plus sur la mise à l’échelle et la mise à niveau de
votre instance de service.
Déploiement multi-régions | [
-0.032598208636045456,
-0.03668009489774704,
-0.014307990670204163,
-0.007774317171424627,
0.04870915785431862,
0.033330924808979034,
0.0533040426671505,
-0.003218847792595625,
-0.051395006477832794,
-0.06651178002357483,
-0.017188936471939087,
-0.06479911506175995,
-0.04485292360186577,
0... | {
"azure_component": "network",
"chunk_index": 663,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "465",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
disponibilité de la passerelle API dans plusieurs régions et la disponibilité du
service lorsqu’une région est hors connexion.
Lorsque le service API Management reçoit des requêtes HTTP publiques sur le
point de terminaison Traffic Manager (il s’applique au VNET externe et aux modes
non connectés au réseau d’API Management), le trafic est acheminé vers une
passerelle régionale selon la latence la plus faible, ce qui peut réduire la latence
rencontrée par les consommateurs d’API géographiquement distribués. En mode
réseau virtuel interne, les clients doivent configurer leur propre solution pour
acheminer et équilibrer la charge du trafic entre les passerelles régionales. Pour
plus de détails, consultez Considérations de mise en réseau.
La passerelle de chaque région (y compris la région primaire) a un nom DNS
régional qui suit le modèle d’URL de https://<service-name>-
<region>-01.regional.azure-api.net , par exemple https://contoso-westus2-
01.regional.azure-api.net .
Si une région est hors connexion, les requêtes d’API sont automatiquement
acheminées autour de la région défaillante vers la passerelle suivante la plus
proche.
Si la région primaire est hors connexion, le portail des développeurs et le plan de
gestion du service Gestion des API deviennent indisponibles, mais les régions
secondaires continuent de traiter les requêtes d’API à l’aide de la configuration de
passerelle la plus récente.
La combinaison de zones de disponibilité pour la redondance au sein d’une région et du
déploiement dans plusieurs régions, pour améliorer la disponibilité de la passerelle en
cas de panne régionale, contribue à améliorer la fiabilité et les performances de votre
instance Gestion des API.
Exemples :
Utiliser des zones de disponibilité pour améliorer la résilience de la région primaire
dans un déploiement | [
0.013389638625085354,
-0.04990079626441002,
-0.012598123401403427,
-0.00960212666541338,
0.05703767016530037,
0.0060121542774140835,
0.026118004694581032,
0.01832491159439087,
-0.050338029861450195,
-0.06485128402709961,
-0.010709966532886028,
-0.0592343769967556,
-0.04353037104010582,
0.0... | {
"azure_component": "network",
"chunk_index": 664,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "466",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
la redondance au sein d’une région et du
déploiement dans plusieurs régions, pour améliorer la disponibilité de la passerelle en
cas de panne régionale, contribue à améliorer la fiabilité et les performances de votre
instance Gestion des API.
Exemples :
Utiliser des zones de disponibilité pour améliorer la résilience de la région primaire
dans un déploiement multirégion
Distribuer des unités d’échelle entre les zones de disponibilité et les régions pour
améliorer les performances des passerelles régionales
Combiner des zones de disponibilité et un
déploiement multirégion | [
-0.0003778845421038568,
-0.0654105693101883,
-0.027912268415093422,
0.009527340531349182,
0.06744000315666199,
0.032128483057022095,
0.028694363310933113,
0.0015252415323629975,
-0.08136539161205292,
-0.049965694546699524,
-0.01633022539317608,
-0.039135780185461044,
-0.05208020284771919,
... | {
"azure_component": "network",
"chunk_index": 665,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "466",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Gestion des API fournit un SLA de 99,99 % lorsque vous déployez au moins une unité
dans deux ou plusieurs zones de disponibilité ou régions. Pour plus d’informations, voir
la tarification
.
Selon l’emplacement et la façon dont vos services principaux sont hébergés, vous devrez
peut-être configurer des back-ends redondants dans différentes régions pour répondre
à vos besoins de disponibilité du service. Vous pouvez également configurer les
propriétés du back-end afin d'améliorer la résilience et la disponibilité de vos services
principaux.
Vous pouvez gérer les back-ends régionaux et gérer le basculement via Gestion des API
pour maintenir la disponibilité. Par exemple :
Dans les déploiements multirégions, utilisez des stratégies pour acheminer les
requêtes via des passerelles régionales vers des back-ends régionaux.
Configurez des stratégies pour acheminer les requêtes de manière conditionnelle
vers différents back‑ends en cas de défaillance d’un back‑end dans une région
particulière.
Utilisez la mise en cache pour réduire les appels défaillants.
Pour plus d’informations, consultez le billet de blog sur la redondance des API back-end
avec Azure API Manager
.
Considérations relatives au SLA
7 Notes
Bien qu’Azure s’efforce continuellement de garantir la résilience la plus élevée
possible dans le SLA de la plateforme cloud, vous devez définir vos propres
objectifs SLA pour les autres composants de votre solution.
Disponibilité du back-end
Back-ends régionaux
Configurer les propriétés du back-end pour la
disponibilité | [
-0.018393605947494507,
-0.0028984458185732365,
-0.027560636401176453,
-0.022837813943624496,
0.04392039030790329,
0.053703777492046356,
0.017398355528712273,
0.054433055222034454,
-0.051187288016080856,
-0.026651332154870033,
-0.032203417271375656,
-0.043645478785037994,
-0.05234197899699211... | {
"azure_component": "network",
"chunk_index": 666,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "467",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Commentaires
Cette page a-t-elle été utile ?
Indiquer des commentaires sur le produit
| Obtenir de l’aide sur Microsoft Q&A
Les entités back-end de gestion des API vous permettent de gérer et d'appliquer des
propriétés back-end afin d'améliorer la disponibilité de ces derniers. Par exemple :
Distribuer et équilibrer la charge du trafic vers un pool d’URL
Configurer les règles de disjoncteur afin de protéger le back-end contre un trop
grand nombre de demandes
En savoir plus sur la fiabilité dans Azure
En savoir plus sur la conception d’applications Azure fiables
Lire Gestion des API et fiabilité dans Azure Well-Architected Framework
Étapes suivantes
Yes
No | [
0.025821087881922722,
0.011186350136995316,
0.00587120745331049,
-0.023540418595075607,
0.036542858928442,
0.019107636064291,
0.011947877705097198,
0.07385829836130142,
-0.0226915143430233,
-0.04130285233259201,
-0.007883789017796516,
-0.031604617834091187,
-0.06161224842071533,
0.02376973... | {
"azure_component": "network",
"chunk_index": 667,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "468",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Déployer une instance Gestion des API
Azure sur plusieurs régions Azure
Article • 09/05/2025
S’APPLIQUE À : premium
Le service Gestion des API Azure prend en charge le déploiement multirégion, ce qui permet
aux éditeurs d’API d’ajouter des passerelles API régionales à une instance Gestion des API
existante dans une ou plusieurs régions Azure prises en charge. Ce déploiement multirégions
permet de réduire la latence de la requête telle qu’elle est perçue par les consommateurs
distribués de l’API et améliore la disponibilité du service si une région est mise hors connexion.
Quand vous ajoutez une région, vous configurez ceci :
Nombre d’unités d’échelle que la région va héberger.
Zones de disponibilité facultatives, si la région concernée les prend en charge.
Paramètres de réseau virtuel dans la région ajoutée, si la mise en réseau est configurée
dans la ou les régions existantes.
) Important
La fonctionnalité permettant le stockage de données client dans une seule région n’est
actuellement disponible que dans la région Asie Sud-Est (Singapour) de la zone
géographique Asie-Pacifique. Pour toutes les autres régions, les données client sont
stockées dans Zone géographique.
) Important
Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que
la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification,
la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de
disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du
niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs
pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration
multirégion. Les modifications propagées apportées à Gestion des API sont exécutées
avec | [
-0.019633978605270386,
-0.02751777693629265,
-0.005440118722617626,
0.03269820660352707,
0.05420274659991264,
0.037798572331666946,
0.035808008164167404,
0.023161755874753,
-0.03591100126504898,
-0.033646102994680405,
-0.04354877769947052,
-0.06157218664884567,
-0.060865774750709534,
0.034... | {
"azure_component": "network",
"chunk_index": 668,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "469",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
modifications de zone de
disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du
niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs
pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration
multirégion. Les modifications propagées apportées à Gestion des API sont exécutées
avec soin pour préserver la capacité et la disponibilité.
Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne
peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des
stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de | [
0.011678994633257389,
-0.014969110488891602,
-0.02342650666832924,
-0.002397873206064105,
0.08047772943973541,
0.0398479700088501,
0.0074866758659482,
0.0061627463437616825,
-0.06101972982287407,
-0.04539823532104492,
-0.033266790211200714,
-0.03986341133713722,
-0.05405629426240921,
0.012... | {
"azure_component": "network",
"chunk_index": 669,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "469",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Seul le composant de passerelle de votre instance Gestion des API est répliqué dans
plusieurs régions. Le portail des développeurs et le plan de gestion de l’instance restent
hébergés uniquement dans la région primaire, celle où vous avez initialement déployé le
service.
Si vous voulez configurer un emplacement secondaire pour votre instance Gestion des
API lorsqu’elle est déployée (injectée) dans un réseau virtuel, la région du réseau virtuel et
du sous-réseau doit correspondre à l’emplacement secondaire que vous configurez. Si
vous ajoutez, supprimez ou activez la zone de disponibilité dans la région primaire, ou si
vous modifiez le sous-réseau de la région primaire, l’adresse IP virtuelle de votre instance
Gestion des API change. Pour plus d’informations, consultez Adresses IP du service
Gestion des API Azure. Toutefois, si vous ajoutez une région secondaire, l’adresse IP
virtuelle de la région primaire ne change pas, car chaque région a sa propre adresse IP
virtuelle privée.
Les configurations de passerelle comme les API et les définitions de stratégie sont
régulièrement synchronisées entre les régions primaires et secondaires que vous ajoutez.
La propagation des mises à jour vers les passerelles régionales prend normalement moins
de 10 secondes. Le déploiement multirégion assure la disponibilité de la passerelle API
dans plusieurs régions et la disponibilité du service lorsqu’une région est hors connexion.
Lorsque le service API Management reçoit des requêtes HTTP publiques sur le point de
terminaison Traffic Manager (il s’applique au VNET externe et aux modes non connectés
au réseau d’API Management), le trafic est acheminé vers une passerelle régionale selon
la latence la plus faible, ce qui peut réduire la latence rencontrée par les consommateurs
d’API géographiquement distribués. En mode réseau virtuel interne, les clients doivent
configurer leur | [
-0.018905557692050934,
-0.033710479736328125,
-0.01301412470638752,
0.007069935090839863,
0.04300958663225174,
0.04108259826898575,
0.05242641270160675,
0.014803033322095871,
-0.07313289493322372,
-0.05769338086247444,
-0.023643627762794495,
-0.06175829470157623,
-0.0468531958758831,
0.032... | {
"azure_component": "network",
"chunk_index": 670,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "470",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Traffic Manager (il s’applique au VNET externe et aux modes non connectés
au réseau d’API Management), le trafic est acheminé vers une passerelle régionale selon
la latence la plus faible, ce qui peut réduire la latence rencontrée par les consommateurs
d’API géographiquement distribués. En mode réseau virtuel interne, les clients doivent
configurer leur propre solution pour acheminer et équilibrer la charge du trafic entre les
passerelles régionales. Pour plus de détails, consultez Considérations de mise en réseau.
La passerelle de chaque région (y compris la région primaire) a un nom DNS régional qui
suit le modèle d’URL de https://<service-name>-<region>-01.regional.azure-api.net ,
par exemple https://contoso-westus2-01.regional.azure-api.net .
Si une région est hors connexion, les requêtes d’API sont automatiquement acheminées
autour de la région défaillante vers la passerelle suivante la plus proche.
passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption
(sauf dans le niveau Développeur).
À propos du déploiement multirégion | [
0.015605883672833443,
-0.047811396420001984,
-0.0034841946326196194,
-0.0192638598382473,
0.04380269721150398,
0.004339609760791063,
0.033179085701704025,
0.04462898150086403,
-0.017995504662394524,
-0.08322139084339142,
-0.005493389908224344,
-0.020971473306417465,
-0.0655469298362732,
0.... | {
"azure_component": "network",
"chunk_index": 671,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "470",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Si la région primaire est hors connexion, le portail des développeurs et le plan de gestion
du service Gestion des API deviennent indisponibles, mais les régions secondaires
continuent de traiter les requêtes d’API à l’aide de la configuration de passerelle la plus
récente.
Si elles sont configurées, les politiques de limitation de débit et de limitation de débit par
clé comptabilisent les appels séparément à chaque passerelle régionale du déploiement.
Les stratégies n’agrègent pas toutes les données d’appel pour l’instance. De même, les
stratégies azure-openai-token-limit et llm-token-limit comptent l’utilisation des jetons
séparément à chaque passerelle régionale dans le déploiement.
Si vous n’avez pas créé d’instance de service Gestion des API, consultez Créer une
instance de service Gestion des API. Sélectionnez le niveau de service Premium.
Si votre instance Gestion des API est déployée dans un réseau virtuel, vérifiez que vous
configurez un réseau virtuel et un sous-réseau à l’emplacement que vous prévoyez
d’ajouter, et dans le même abonnement. Consultez les prérequis du réseau virtuel.
1. Dans le portail Azure, accédez à votre service Gestion des API, puis sélectionnez
Emplacements dans le menu gauche.
2. Sélectionnez + Ajouter dans la barre supérieure.
3. Sélectionnez l’emplacement ajouté dans la liste déroulante.
4. Sélectionnez le nombre d’ Unités d’échelle dans l’emplacement.
5. Sélectionnez éventuellement une ou plusieurs zones de disponibilité.
6. Si l’instance Gestion des API est déployée dans un réseau virtuel, configurez les
paramètres du réseau virtuel dans l’emplacement, y compris le réseau virtuel, le sous-
réseau et l’adresse IP publique (si des zones de disponibilité sont activées).
7. Sélectionnez Ajouter pour confirmer.
8. Répétez cette | [
-0.04129783809185028,
-0.030044028535485268,
-0.022196363657712936,
0.002244390081614256,
0.03540496528148651,
0.02901950106024742,
0.02988188900053501,
0.025050833821296692,
-0.057105619460344315,
-0.05395800992846489,
-0.0631076842546463,
-0.06123196333646774,
-0.04285746440291405,
0.039... | {
"azure_component": "network",
"chunk_index": 672,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "471",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
ou plusieurs zones de disponibilité.
6. Si l’instance Gestion des API est déployée dans un réseau virtuel, configurez les
paramètres du réseau virtuel dans l’emplacement, y compris le réseau virtuel, le sous-
réseau et l’adresse IP publique (si des zones de disponibilité sont activées).
7. Sélectionnez Ajouter pour confirmer.
8. Répétez cette procédure jusqu’à ce que vous configuriez tous les emplacements.
9. Sélectionnez Enregistrer dans la barre supérieure pour démarrer le processus de
déploiement.
Prérequis
Déployer le service Gestion des API sur une région
supplémentaire
Supprimer une région du service Gestion des API | [
-0.012656710110604763,
-0.015034652315080166,
-0.01151701994240284,
-0.013883750885725021,
0.051092565059661865,
0.045257922261953354,
0.041951294988393784,
-0.011516889557242393,
-0.06472083926200867,
-0.03188001736998558,
-0.059539079666137695,
-0.0361807644367218,
-0.057864002883434296,
... | {
"azure_component": "network",
"chunk_index": 673,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "471",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
1. Dans le portail Azure, accédez à votre service Gestion des API, puis sélectionnez
Emplacements dans le menu gauche.
2. Pour l’emplacement à supprimer, sélectionnez le menu contextuel à l’aide du bouton ...
situé à l’extrême droite du tableau. Sélectionnez Supprimer.
3. Confirmez la suppression, puis sélectionnez Enregistrer pour appliquer les modifications.
Par défaut, chaque API achemine les demandes vers une URL de service principal unique.
Même si vous avez configuré des passerelles Gestion des API Azure dans diverses régions, la
passerelle API va toujours transférer les requêtes au même service back-end, qui est déployé
dans une seule région. Dans ce cas, le gain de performances ne proviendra que des réponses
mises en cache au sein de Gestion des API Azure dans une région propre à la requête.
Contacter le back-end dans le monde entier pourra toujours entraîner une latence élevée.
Pour tirer pleinement parti de la distribution géographique de votre système, vous devez
disposer de services back-end déployés dans les mêmes régions que les instances Gestion des
API Azure. Ensuite, à l’aide de stratégies et de la propriété @(context.Deployment.Region) , vous
pouvez acheminer le trafic vers des instances locales de votre serveur principal.
1. Accédez à votre instance Gestion des API Azure et cliquez sur API dans le menu gauche.
2. Sélectionnez l’API souhaitée.
3. Sélectionnez Éditeur de Code dans la liste déroulante Traitement entrant.
4. Utilisez le set-backend combiné avec les stratégies choose conditionnelles pour
construire une stratégie de routage appropriée dans la section <inbound> </inbound> du
fichier.
Par exemple, le fichier XML suivant fonctionnerait pour les régions USA Ouest et Asie Est :
XML
Acheminer les appels d’API à des services back-end
régionaux | [
-0.02699924446642399,
-0.01289624348282814,
-0.047511402517557144,
0.0011739492183551192,
0.0531763918697834,
0.04977323114871979,
0.01809394545853138,
0.04753037914633751,
-0.03160928189754486,
-0.07903788238763809,
-0.04805052652955055,
-0.04359734058380127,
-0.03247132524847984,
0.03532... | {
"azure_component": "network",
"chunk_index": 674,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "472",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Vous pouvez également proposer des services back-end avec Azure Traffic Manager
, diriger
les appels d’API vers Traffic Manager et le laisser résoudre le routage automatiquement.
Pour la distribution et le basculement du trafic, nous vous recommandons d’utiliser Traffic
Manager avec la méthode de routage Géographique. Nous vous déconseillons d’utiliser
Traffic Manager avec la méthode Routage pondéré avec les back-ends Gestion des API.
Pour le contrôle du trafic pendant les opérations de maintenance, nous vous
recommandons d’utiliser la méthode de routage Prioritaire.
<policies>
<inbound>
<base />
<choose>
<when condition="@("West US".Equals(context.Deployment.Region,
StringComparison.OrdinalIgnoreCase))">
<set-backend-service base-url="http://contoso-backend-
us.com/" />
</when>
<when condition="@("East Asia".Equals(context.Deployment.Region,
StringComparison.OrdinalIgnoreCase))">
<set-backend-service base-url="http://contoso-backend-
asia.com/" />
</when>
<otherwise>
<set-backend-service base-url="http://contoso-backend-
other.com/" />
</otherwise>
</choose>
</inbound>
<backend>
<base />
</backend>
<outbound>
<base />
</outbound>
<on-error>
<base />
</on-error>
</policies>
Utiliser Traffic Manager pour le routage vers les back-ends
régionaux
Utiliser le routage personnalisé vers des passerelles
régionales du service Gestion des API | [
-0.019805897027254105,
0.0034539850894361734,
-0.0031690748874098063,
-0.04244464263319969,
0.02679120935499668,
0.01995786838233471,
0.03941352665424347,
0.055091217160224915,
-0.04268847778439522,
-0.07802573591470718,
-0.012707955203950405,
-0.030151380226016045,
-0.04362449795007706,
0... | {
"azure_component": "network",
"chunk_index": 675,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "473",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Le service Gestion des API route les demandes vers une passerelle régionale selon la plus faible
latence. Même s’il n’est pas possible de remplacer ce paramètre dans le service Gestion des
API, vous pouvez utiliser votre propre Traffic Manager avec des règles de routage
personnalisées.
1. Créez votre propre Azure Traffic Manager
.
2. Si vous utilisez un domaine personnalisé, utilisez-le avec Traffic Manager plutôt qu’avec le
service Gestion des API.
3. Configurez les points de terminaison régionaux du service Gestion des API dans Traffic
Manager. Les points de terminaison régionaux suivent le modèle d’URL
https://<service-name>-<region>-01.regional.azure-api.net , par exemple
https://contoso-westus2-01.regional.azure-api.net .
4. Configurez les points de terminaison d’état régionaux du service Gestion des API dans
Traffic Manager. Les points de terminaison d’état régionaux suivent le modèle d’URL
https://<service-name>-<region>-01.regional.azure-api.net/status-0123456789abcdef ,
par exemple https://contoso-westus2-01.regional.azure-api.net/status-
0123456789abcdef .
5. Spécifiez la méthode de routage de Traffic Manager.
Dans certains cas, vous devrez peut-être désactiver temporairement le routage vers l’une des
passerelles régionales. Par exemple :
Après l’ajout d’une nouvelle région, pour la maintenir désactivée pendant que vous
configurez et testez le service back-end régional
Pendant la maintenance régulière du back-end dans une région
Pour rediriger le trafic vers d’autres régions lors d’un exercice de récupération d’urgence
planifié qui simule une région indisponible, ou au cours d’une défaillance régionale
Pour désactiver le routage vers une passerelle régionale dans votre instance de Gestion des
API, mettez à jour la valeur de propriété de disableGateway la passerelle sur true . Vous pouvez
définir la valeur à l’aide de l’API REST Créer ou mettre à | [
-0.005499756895005703,
-0.026125598698854446,
-0.00012065103510394692,
-0.011571403592824936,
0.044870201498270035,
0.00043163064401596785,
0.05452386662364006,
0.047057632356882095,
-0.0293558519333601,
-0.05670994520187378,
-0.017768751829862595,
-0.04784739762544632,
-0.023623745888471603... | {
"azure_component": "network",
"chunk_index": 676,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "474",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
de récupération d’urgence
planifié qui simule une région indisponible, ou au cours d’une défaillance régionale
Pour désactiver le routage vers une passerelle régionale dans votre instance de Gestion des
API, mettez à jour la valeur de propriété de disableGateway la passerelle sur true . Vous pouvez
définir la valeur à l’aide de l’API REST Créer ou mettre à jour le service, de la commande az
apim update dans Azure CLI, de l’applet de commande set-azapimanagement Azure
PowerShell ou d’autres outils Azure.
Désactiver le routage vers une passerelle régionale
7 Notes | [
-0.02693967893719673,
-0.04105895757675171,
0.0011001329403370619,
-0.017896348610520363,
0.06499267369508743,
-0.005107176024466753,
0.053736213594675064,
0.043269772082567215,
-0.029935739934444427,
-0.026399575173854828,
-0.031069230288267136,
-0.04826653376221657,
-0.048091161996126175,
... | {
"azure_component": "network",
"chunk_index": 677,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "474",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour désactiver une passerelle régionale à l’aide d’Azure CLI :
1. Utilisez la commande az apim show pour afficher les emplacements, l’état de la passerelle
et les URL régionales configurées pour l’instance Gestion des API.
Azure CLI
Exemple de sortie :
2. Utilisez la commande az apim update pour désactiver la passerelle dans un emplacement
disponible, tel que USA Ouest 2.
Azure CLI
Cette mise à jour peut prendre quelques minutes.
3. Vérifiez que le trafic dirigé vers l’URL de la passerelle régionale est redirigé vers une autre
région.
Pour restaurer le routage vers la passerelle régionale, définissez la valeur de disableGateway sur
false .
Vous pouvez uniquement désactiver le routage vers une passerelle régionale lorsque vous
utilisez le routage par défaut de Gestion des API, et non pas lorsque vous utilisez une
solution de routage personnalisée.
az apim show --name contoso --resource-group apim-hello-world-resource \
--query "additionalLocations[].
{Location:location,Disabled:disableGateway,Url:gatewayRegionalUrl}" \
--output table
Location Disabled Url
---------- ---------- -----------------------------------------------------
-------
West US 2 True https://contoso-westus2-01.regional.azure-api.net
West Europe True https://contoso-westeurope-01.regional.azure-api.net
az apim update --name contoso --resource-group apim-hello-world-resource \
--set additionalLocations[location="West US 2"].disableGateway=true
Réseau virtuel | [
-0.013806154020130634,
0.00589097710326314,
-0.005764599423855543,
0.00365155516192317,
0.06230194866657257,
-0.031666483730077744,
0.04133511707186699,
0.05794737488031387,
-0.005431997124105692,
-0.04263213649392128,
-0.04553012549877167,
-0.03372029960155487,
-0.0383807048201561,
0.0575... | {
"azure_component": "network",
"chunk_index": 678,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "475",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Cette section fournit des considérations relatives aux déploiements multirégions quand
l’instance Gestion des API est injectée dans un réseau virtuel.
Configurez chaque réseau régional de façon indépendante. Les exigences de connectivité,
comme les règles de groupe de sécurité réseau d’un réseau virtuel dans une région
ajoutée, sont généralement les mêmes que celles nécessaires à un réseau dans la région
primaire.
Les réseaux virtuels n’ont pas besoin d’être appairés dans les différentes régions.
Une adresse IP virtuelle publique est créée dans chaque région ajoutée avec un réseau
virtuel. Pour les réseaux virtuels en mode externe ou en mode interne, cette adresse IP
publique est utilisée pour le trafic de gestion sur le port 3443 .
Mode Réseau virtuel externe : Les adresses IP publiques sont également nécessaires
pour router le trafic HTTP public vers les passerelles API.
Mode Réseau virtuel interne : Une adresse IP privée est également créée dans chaque
région ajoutée avec un réseau virtuel. Utilisez ces adresses pour vous connecter au sein
du réseau aux points de terminaison Gestion des API dans les régions primaires et
secondaires.
Mode Réseau virtuel externe : Le routage du trafic HTTP public vers les passerelles
régionales est automatiquement géré, de la même façon que pour une instance Gestion
des API non mise en réseau.
) Important
Quand elle est configurée en mode réseau virtuel interne, chaque passerelle régionale doit
également disposer d’une connectivité sortante sur le port 1433 vers la base de données
Azure SQL configurée pour votre instance Gestion des API, qui se trouve seulement dans
la région primaire. Assurez-vous d’autoriser la connectivité au nom de domaine complet
ou à l’adresse IP de cette base de données Azure SQL dans les itinéraires ou les règles de
pare-feu configurés pour les réseaux dans vos régions secondaires. L’étiquette de service
Azure SQL ne peut pas être | [
-0.038858793675899506,
-0.016597554087638855,
0.012816603295505047,
0.023061182349920273,
0.04212023317813873,
0.026751086115837097,
0.051192112267017365,
-0.014707612805068493,
-0.05306696146726608,
-0.060081012547016144,
-0.048724465072155,
-0.020216550678014755,
-0.08119871467351913,
0.... | {
"azure_component": "network",
"chunk_index": 679,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "476",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
SQL configurée pour votre instance Gestion des API, qui se trouve seulement dans
la région primaire. Assurez-vous d’autoriser la connectivité au nom de domaine complet
ou à l’adresse IP de cette base de données Azure SQL dans les itinéraires ou les règles de
pare-feu configurés pour les réseaux dans vos régions secondaires. L’étiquette de service
Azure SQL ne peut pas être utilisée dans ce scénario. Pour trouver le nom de la base de
données Azure SQL dans la région primaire, accédez à la page Réseau>État du réseau de
votre instance Gestion des API dans le portail.
Adresses IP
Routage | [
-0.029874524101614952,
0.004141885321587324,
-0.012060124427080154,
0.017925644293427467,
0.05104925110936165,
0.026697780936956406,
0.06144354119896889,
0.029980329796671867,
-0.013803559355437756,
-0.04566463083028793,
-0.03648081794381142,
-0.045528337359428406,
-0.061683617532253265,
0... | {
"azure_component": "network",
"chunk_index": 680,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "476",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Mode Réseau virtuel interne : Le trafic HTTP privé n’est pas routé ni équilibré en charge
vers les passerelles régionales par défaut. Les utilisateurs sont propriétaires du routage et
se chargent d’apporter leur propre solution pour gérer le routage et l’équilibrage de
charge privé dans toutes les régions.
En savoir plus sur la configuration de la gestion des API pour la haute disponibilité.
En savoir plus sur la configuration de zones de disponibilité pour améliorer la
disponibilité d’une instance gestion des API dans une région.
Pour plus d’informations sur les réseaux virtuels et Gestion des API, consultez :
Se connecter à un réseau virtuel à l’aide de Gestion des API Azure
Se connecter à un réseau virtuel en mode interne à l’aide de Gestion des API Azure
Adresses IP du service Gestion des API
Contenu connexe | [
-0.009133284911513329,
-0.04768698662519455,
-0.003179005114361644,
0.02321668528020382,
0.01924353837966919,
0.00045072424109093845,
0.040099531412124634,
0.016219906508922577,
-0.029249150305986404,
-0.05699789151549339,
-0.03085445798933506,
-0.031059859320521355,
-0.0714181438088417,
0... | {
"azure_component": "network",
"chunk_index": 681,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "477",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Migration d'Azure API Management vers la
prise en charge des zones de disponibilité
Article • 13/05/2025
Le service Gestion des API Azure prend en charge les zones de disponibilité dans les
configurations zonales et redondantes interzones :
Zonale : La passerelle Gestion des API et le plan de contrôle de votre instance Gestion des
API (API de gestion, portail des développeurs, configuration Git) sont déployés dans une
seule zone que vous sélectionnez dans une région Azure.
Redondante interzone : La passerelle et le plan de contrôle de votre instance Gestion des
API (API de gestion, portail des développeurs, configuration Git) sont répliqués dans
plusieurs zones physiquement séparées au sein d’une région Azure. La redondance de
zone offre résilience et haute disponibilité à une instance de service.
Cet article décrit trois scénarios de migration d’une instance Gestion des API vers des zones de
disponibilité. Pour plus d’informations sur la configuration de la Gestion des API pour la haute
disponibilité, consultez Garantir la disponibilité et la fiabilité de la Gestion des API.
) Important
Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que
la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification,
la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de
disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du
niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs
pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration
multirégion. Les modifications propagées apportées à Gestion des API sont exécutées
avec soin pour préserver la capacité et la disponibilité.
Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne
peuvent pas être apportées. | [
-0.01650458574295044,
-0.019651520997285843,
-0.022264599800109863,
0.0016788003267720342,
0.044592831283807755,
0.01393580436706543,
0.040550656616687775,
0.027022141963243484,
-0.022908873856067657,
-0.02915177308022976,
-0.04862161725759506,
-0.06509245187044144,
-0.046425383538007736,
... | {
"azure_component": "network",
"chunk_index": 682,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "478",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
à des temps plus longs
pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration
multirégion. Les modifications propagées apportées à Gestion des API sont exécutées
avec soin pour préserver la capacité et la disponibilité.
Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne
peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des
stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de
passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption
(sauf dans le niveau Développeur).
Prérequis | [
0.00975364912301302,
-0.021932879462838173,
-0.02479562722146511,
-0.018576258793473244,
0.06216350942850113,
0.043618470430374146,
0.008658011443912983,
0.030330242589116096,
-0.06368598341941833,
-0.04258216172456741,
-0.020447656512260437,
-0.03609829023480415,
-0.08559923619031906,
0.0... | {
"azure_component": "network",
"chunk_index": 683,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "478",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour configurer les zones de disponibilité pour la Gestion des API, votre instance doit se
trouver dans l’une des régions Azure qui prennent en charge les zones de disponibilité.
Si vous n’avez pas d’instance de gestion des API, créez-en une en suivant l’ Créer une
instance de gestion des API Azure à l’aide du portail Azure démarrage rapide.
Sélectionnez le niveau de service Premium .
Si vous disposez d’une instance gestion des API existante, assurez-vous qu’elle se trouve
dans le niveau Premium . Si ce n’est pas le cas, effectuez une mise à niveau vers le niveau
Premium.
Aucune exigence de temps d’arrêt de passerelle n’est requise pour l’une des options de
migration.
Lorsque vous migrez une instance Gestion des API déployée dans un réseau virtuel
externe ou interne vers des zones de disponibilité, vous pouvez spécifier une nouvelle
ressource d’adresse IP publique si vous le voulez. Dans un réseau virtuel interne, l’adresse
IP publique est utilisée uniquement pour les opérations de gestion, non pas pour les
requêtes API. En savoir plus sur les adresses IP de Gestion des API.
La migration vers des zones de disponibilité ou la modification de la configuration des
zones de disponibilité déclenche un changement d’adresse IP publique et privée.
Par défaut, Gestion des API définit automatiquement les zones de disponibilité pour
distribuer vos unités d’échelle et ajuster les modifications apportées à la disponibilité des
zones dans la région. Si vous sélectionnez des zones spécifiques, assurez-vous que les
unités d’échelle sont réparties uniformément entre les zones. Par exemple, si vous
sélectionnez deux zones spécifiques, vous pouvez configurer deux unités, quatre unités
ou un autre multiple de deux unités.
Exigences en matière de temps d’arrêt
À propos de l’installation
) Important
Si vous sélectionnez des zones spécifiques, vos ressources sont épinglées | [
-0.01414582971483469,
-0.014610947109758854,
-0.035348083823919296,
0.014087457209825516,
0.06498353183269501,
0.01655997894704342,
0.024121176451444626,
0.005231200717389584,
-0.037526149302721024,
-0.03824225068092346,
-0.041574835777282715,
-0.06402125954627991,
-0.06316105276346207,
0.... | {
"azure_component": "network",
"chunk_index": 684,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "479",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
les
unités d’échelle sont réparties uniformément entre les zones. Par exemple, si vous
sélectionnez deux zones spécifiques, vous pouvez configurer deux unités, quatre unités
ou un autre multiple de deux unités.
Exigences en matière de temps d’arrêt
À propos de l’installation
) Important
Si vous sélectionnez des zones spécifiques, vos ressources sont épinglées à ces
zones. Si toutes vos ressources dans les zones sélectionnées ne sont plus
disponibles, votre instance Gestion des API n’est pas disponible. | [
0.013190858997404575,
0.010318725369870663,
-0.018427593633532524,
0.023254357278347015,
0.0757380798459053,
0.044980842620134354,
0.0044640712440013885,
0.018331823870539665,
-0.04016128182411194,
-0.07515852153301239,
-0.050762277096509933,
-0.04933786392211914,
-0.06374001502990723,
0.0... | {
"azure_component": "network",
"chunk_index": 685,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "479",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Si vous avez configuré la mise à l’échelle automatique pour votre instance Gestion des
API dans l’emplacement principal, vous devrez peut-être ajuster vos paramètres de mise à
l’échelle automatique après avoir sélectionné des zones de disponibilité. Si vous
sélectionnez des zones spécifiques, le nombre d’unités gestion des API dans les règles et
limites de mise à l’échelle automatique doit être un multiple du nombre de zones.
Pour migrer un emplacement existant de votre instance de Gestion des API vers des zones de
disponibilité lorsque l’instance n’est pas injectée dans un réseau virtuel.
1. Dans le portail Azure, accédez à votre instance de gestion des API.
2. Dans le menu Déploiement + infrastructure, sélectionnez Emplacements.
3. Dans la zone Emplacement, sélectionnez l’emplacement à migrer. L’emplacement doit
prendre en charge les zones de disponibilité, comme mentionné précédemment dans les
prérequis.
4. Dans la zone Unités, sélectionnez le nombre d’unités de mise à l’échelle souhaitées dans
l’emplacement.
5. Dans la zone Zones de disponibilité , laissez le paramètre automatique (recommandé) ou
sélectionnez éventuellement une ou plusieurs zones. Si vous sélectionnez des zones
spécifiques, le nombre d’unités que vous avez sélectionnées doit distribuer uniformément
7 Notes
Utilisez les métriques de capacité et vos propres tests pour déterminer le nombre
d’unités d’échelle qui fourniront les performances de la passerelle nécessaires à vos
besoins. L’ajout d’unités entraîne des coûts supplémentaires. En savoir plus sur la
mise à l’échelle et la mise à niveau de votre instance de service.
7 Notes
Quand des zones de disponibilité sont configurées pour votre instance Gestion des
API, dans des conditions de fonctionnement normales, toutes les unités d’échelle de
toutes les zones configurées sont actives et | [
-0.0181423407047987,
0.0050711361691355705,
-0.03794300556182861,
0.005898004863411188,
0.0536726713180542,
0.05098061263561249,
0.017809778451919556,
0.044275518506765366,
-0.05371483787894249,
-0.03955364227294922,
-0.047372784465551376,
-0.033814772963523865,
-0.07372001558542252,
0.001... | {
"azure_component": "network",
"chunk_index": 686,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "480",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
L’ajout d’unités entraîne des coûts supplémentaires. En savoir plus sur la
mise à l’échelle et la mise à niveau de votre instance de service.
7 Notes
Quand des zones de disponibilité sont configurées pour votre instance Gestion des
API, dans des conditions de fonctionnement normales, toutes les unités d’échelle de
toutes les zones configurées sont actives et servent le trafic de la passerelle.
Emplacement de passerelle existant non injecté
dans un réseau virtuel | [
0.005145183764398098,
-0.02082851156592369,
-0.026305245235562325,
0.0033514760434627533,
0.047537192702293396,
0.0328068770468235,
0.040684159845113754,
0.03870033100247383,
-0.06369839608669281,
-0.02153865061700344,
-0.043923262506723404,
-0.02574341557919979,
-0.08415612578392029,
-0.0... | {
"azure_component": "network",
"chunk_index": 687,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "480",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
entre les zones de disponibilité. Par exemple, si vous avez sélectionné trois unités, vous
devez sélectionner trois zones afin que chaque zone héberge une unité.
6. Sélectionnez Appliquer, puis Enregistrer.
Pour migrer un emplacement existant de votre instance Gestion des API vers des zones de
disponibilité lorsque l’instance est actuellement injectée dans un réseau virtuel :
1. Dans le portail Azure, accédez à votre instance de gestion des API.
2. Dans le menu Déploiement + infrastructure, sélectionnez Emplacements.
3. Dans la zone Emplacement, sélectionnez l’emplacement à migrer. L’emplacement doit
prendre en charge les zones de disponibilité, comme mentionné précédemment dans les
prérequis.
4. Dans la zone Unités, sélectionnez le nombre d’unités de mise à l’échelle souhaitées dans
l’emplacement.
5. Dans la zone Zones de disponibilité , laissez le paramètre automatique (recommandé) ou
sélectionnez éventuellement une ou plusieurs zones. Si vous sélectionnez des zones
spécifiques, le nombre d’unités que vous avez sélectionnées doit distribuer uniformément
entre les zones de disponibilité. Par exemple, si vous avez sélectionné trois unités, vous
devez sélectionner trois zones afin que chaque zone héberge une unité.
Emplacement de passerelle existant injecté dans un
réseau virtuel | [
-0.014785178937017918,
0.004470964428037405,
-0.032376907765865326,
0.001837906544096768,
0.06623170524835587,
0.05218206346035004,
0.010827241465449333,
0.01743328385055065,
-0.06494522839784622,
-0.07015835493803024,
-0.0324363112449646,
-0.05855082720518112,
-0.0550297386944294,
0.03919... | {
"azure_component": "network",
"chunk_index": 688,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "481",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
6. Dans la case Adresse IP publique, sélectionnez éventuellement une adresse IP publique
dans l’emplacement.
7. Sélectionnez Appliquer, puis Enregistrer.
Pour ajouter un nouvel emplacement à votre instance de Gestion des API et activer les zones
de disponibilité dans cet emplacement :
1. Si votre instance Gestion des API est déployée dans un réseau virtuel à l’emplacement
principal, configurez un réseau virtuel, un sous-réseau et une adresse IP publique
facultative dans tout nouvel emplacement où vous prévoyez d’activer les zones de
disponibilité.
2. Dans le portail Azure, accédez à votre instance de gestion des API.
3. Dans le menu Déploiement + infrastructure, sélectionnez Emplacements.
4. Sélectionnez + Ajouter pour ajouter un nouvel emplacement. L’emplacement doit
prendre en charge les zones de disponibilité, comme mentionné précédemment dans les
prérequis.
Nouvel emplacement de la passerelle | [
-0.025420811027288437,
-0.0369061604142189,
-0.018555140122771263,
0.0021325915586203337,
0.028896473348140717,
0.048667702823877335,
0.0122704291716218,
0.013078296557068825,
-0.0632445439696312,
-0.05660737678408623,
-0.03270589932799339,
-0.06668329983949661,
-0.0587947852909565,
0.0102... | {
"azure_component": "network",
"chunk_index": 689,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "482",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
5. Dans la zone Unités, sélectionnez le nombre d’unités de mise à l’échelle souhaitées dans
l’emplacement.
Dans la zone Zones de disponibilité , laissez le paramètre automatique (recommandé) ou
sélectionnez éventuellement une ou plusieurs zones. Si vous sélectionnez des zones
spécifiques, le nombre d’unités que vous avez sélectionnées doit distribuer uniformément
entre les zones de disponibilité. Par exemple, si vous avez sélectionné trois unités, vous devez
sélectionner trois zones afin que chaque zone héberge une unité.
1. Si votre instance Gestion des API est déployée dans un réseau virtuel, utilisez les cases
sous Réseau pour sélectionner le réseau virtuel, le sous-réseau et l’adresse IP publique
facultative qui sont disponibles à l’emplacement.
2. Sélectionnez Ajouter, puis sélectionnez Enregistrer.
Déployer une instance Gestion des API Azure sur plusieurs régions Azure
Liste de vérification de la révision de conception pour la fiabilité
Services Azure avec zones de disponibilité
Contenu connexe | [
-0.0013361854944378138,
-0.023470910266041756,
-0.03779355064034462,
0.01352617982774973,
0.07213113456964493,
0.039173927158117294,
0.016682278364896774,
0.031915053725242615,
-0.04456719383597374,
-0.06557337939739227,
-0.02725711278617382,
-0.06399231404066086,
-0.07302839308977127,
0.0... | {
"azure_component": "network",
"chunk_index": 690,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "483",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Régions Azure avec des zones de disponibilité | [
-0.0009633874287828803,
0.007161846850067377,
-0.009878212586045265,
0.04253297299146652,
0.066970594227314,
0.03597085922956467,
0.029198698699474335,
0.030338285490870476,
-0.022801123559474945,
-0.05517210811376572,
-0.04745236411690712,
-0.03804093971848488,
-0.058565542101860046,
0.02... | {
"azure_component": "network",
"chunk_index": 691,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "484",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Comment implémenter une récupération
d'urgence à l'aide d'une sauvegarde de
service et la récupérer dans Gestion des API
Azure
20/06/2025
S’APPLIQUE À : Développeur | De base | Standard | Premium
En publiant et en gérant vos API via Gestion des API Azure, vous bénéficiez de fonctionnalités
de tolérance de panne et d’infrastructure que vous n’avez plus à concevoir, implémenter ou
gérer manuellement. La plateforme Azure permet de limiter une grande partie des risques de
défaillance à moindres frais.
Pour effectuer une récupération à la suite de problèmes de disponibilité affectant votre service
Gestion des API, préparez-vous à reconstituer votre service dans une autre région à tout
moment. Selon votre objectif de délai de récupération, vous souhaiterez peut-être conserver
un service en attente dans une ou plusieurs régions. Vous pouvez aussi essayer de synchroniser
leur configuration et leur contenu avec le service actif en fonction de l’objectif de délai de
récupération. Les capacités de sauvegarde et de restauration de Gestion des API fournissent les
blocs de construction nécessaires pour l’implémentation d’une stratégie de récupération
d’urgence.
Vous pouvez également recourir à des opérations de sauvegarde et restauration pour répliquer
la configuration du service Gestion des API entre des environnements opérationnels (par
exemple, développement et intermédiaire). Notez que les données de runtime telles que les
informations utilisateur et les abonnements seront également copiées, ce qui n’est pas toujours
souhaitable.
Cet article explique comment automatiser les opérations de sauvegarde et de restauration de
votre instance Gestion des API à l’aide d’un compte de stockage externe. Les étapes présentées
ici utilisent les applets de commande Azure PowerShell Backup-AzApiManagement et Restore-
AzApiManagement , ou le service de gestion des API - | [
-0.001624520169571042,
-0.05554145574569702,
-0.016848614439368248,
-0.006887232884764671,
0.04163847491145134,
0.015432313084602356,
0.055391956120729446,
0.048045024275779724,
-0.04410037770867348,
-0.051245518028736115,
-0.029010998085141182,
-0.07000816613435745,
-0.049686599522829056,
... | {
"azure_component": "network",
"chunk_index": 692,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "485",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
copiées, ce qui n’est pas toujours
souhaitable.
Cet article explique comment automatiser les opérations de sauvegarde et de restauration de
votre instance Gestion des API à l’aide d’un compte de stockage externe. Les étapes présentées
ici utilisent les applets de commande Azure PowerShell Backup-AzApiManagement et Restore-
AzApiManagement , ou le service de gestion des API - Service de sauvegarde et gestion des
API - Restaurer des API REST.
2 Avertissement
Chaque sauvegarde expire au bout de 30 jours. Si vous essayez de restaurer une
sauvegarde après l’expiration de la période de 30 jours, la restauration échoue avec un
message Cannot restore: backup expired . | [
-0.028910689055919647,
-0.013186387717723846,
0.0014956719242036343,
0.02571684680879116,
0.06407967954874039,
0.015611683018505573,
0.03741203993558884,
0.04084743931889534,
-0.027749447152018547,
-0.0534791424870491,
-0.03424741327762604,
-0.008020137436687946,
-0.029024608433246613,
0.0... | {
"azure_component": "network",
"chunk_index": 693,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "485",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Instance de service Gestion des API dans un niveau de service pris en charge. Si vous n’en
avez pas, consultez Créer une instance du service Gestion des API.
) Important
Une opération de restauration ne modifie pas la configuration du nom d’hôte du service
cible. Nous vous recommandons d’utiliser les mêmes certificats TLS et nom d’hôte
personnalisés pour les services actifs et en veille, afin que le trafic puisse être redirigé vers
l’instance en veille via un simple changement de CNAME DNS une fois l’opération de
restauration terminée.
7 Notes
Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec
Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment
migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell à partir
d’AzureRM vers Az.
) Important
Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que
la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification,
la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de
disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du
niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs
pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration
multirégion. Les modifications propagées apportées à Gestion des API sont exécutées
avec soin pour préserver la capacité et la disponibilité.
Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne
peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des
stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de
passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption
(sauf dans le niveau | [
-0.012369563803076744,
0.011792213656008244,
-0.038179632276296616,
0.022093072533607483,
0.05037885904312134,
0.05005745589733124,
0.036323755979537964,
0.04648161306977272,
-0.04102450609207153,
-0.01457742229104042,
-0.03992494195699692,
-0.0299404077231884,
-0.05271252989768982,
0.0102... | {
"azure_component": "network",
"chunk_index": 694,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "486",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
la mise à jour du service, d’autres modifications de l’infrastructure de service ne
peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des
stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de
passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption
(sauf dans le niveau Développeur).
Prérequis
7 Notes | [
0.009523013606667519,
-0.01438530720770359,
-0.006631224416196346,
-0.02273385226726532,
0.05560073256492615,
0.053240418434143066,
0.030065299943089485,
0.05235329270362854,
-0.06287755072116852,
-0.042652081698179245,
-0.02379048429429531,
-0.02565820887684822,
-0.0623808316886425,
0.015... | {
"azure_component": "network",
"chunk_index": 695,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "486",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Un compte de stockage Azure. Si vous n’en avez pas, consultez Créer un compte de
stockage.
Créer un conteneur dans le compte de stockage pour stocker les données de
sauvegarde.
La dernière version de Azure PowerShell, si vous envisagez d’utiliser des cmdlets Azure
PowerShell. Si ce n’est déjà fait, installez Azure PowerShell.
Lorsque vous exécutez une opération de sauvegarde ou de restauration, vous devez configurer
l’accès au compte de stockage. Gestion des API prend en charge deux mécanismes d’accès au
stockage : une clé d’accès Stockage Azure ou une identité managée Gestion des API.
Azure génère deux clés d’accès de stockage de compte à 512 bits pour chaque compte de
stockage. Ces clés peuvent être utilisées pour autoriser l’accès aux données de votre compte
de stockage par le biais de l’autorisation de clé partagée. Pour afficher, récupérer et gérer les
clés, consultez Gérer les clés d’accès au compte de stockage.
1. Activez une identité managée affectée par le système ou par l’utilisateur pour Gestion des
API dans votre instance Gestion des API.
Si vous activez une identité managée affectée par l’utilisateur, prenez note de l’ID
client de l’identité.
Si vous devez sauvegarder et restaurer des instances Gestion des API différentes,
activez une identité managée dans les instances source et cible.
Actuellement, la sauvegarde et la restauration ne sont pas prises en charge dans les
instances gestion des API avec les passerelles d’espace de travail associées.
Configurer l’accès du compte de stockage
Configurer la clé d’accès du compte de stockage
Configurer l’identité managée Gestion des API
7 Notes
L’utilisation d’une identité managée Gestion des API pour les opérations de stockage
pendant une sauvegarde ou une restauration est prise en charge dans la | [
-0.029373764991760254,
-0.029693957418203354,
-0.029896259307861328,
0.03244149312376976,
0.07675132900476456,
0.05197836458683014,
-0.00015256302140187472,
0.059740107506513596,
-0.013066103681921959,
-0.042381253093481064,
-0.05357259884476662,
-0.03611262887716293,
-0.052009228616952896,
... | {
"azure_component": "network",
"chunk_index": 696,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "487",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
gestion des API avec les passerelles d’espace de travail associées.
Configurer l’accès du compte de stockage
Configurer la clé d’accès du compte de stockage
Configurer l’identité managée Gestion des API
7 Notes
L’utilisation d’une identité managée Gestion des API pour les opérations de stockage
pendant une sauvegarde ou une restauration est prise en charge dans la version 2021-04-
01-preview ou une version ultérieure de l’API REST Gestion des API. | [
-0.009407971054315567,
0.006000039167702198,
-0.01713113859295845,
-0.016938630491495132,
0.056739311665296555,
0.03519808501005173,
0.020978324115276337,
0.04554252699017525,
-0.0646495372056961,
-0.04300825297832489,
-0.03765713423490524,
-0.04482933506369591,
-0.058384008705616,
0.02101... | {
"azure_component": "network",
"chunk_index": 697,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "487",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
2. Attribuez à l’identité le rôle Contributeur aux données Blob du stockage, délimité par le
compte de stockage utilisé pour la sauvegarde et la restauration. Pour attribuer le rôle,
utilisez le portail Microsoft Azure ou d’autres outils Azure.
Se connecter avec Azure PowerShell.
Dans les exemples suivants :
Une instance Gestion des API nommée myapim se trouve dans le groupe de
ressources apimresourcegroup.
Un compte de stockage nommé backupstorageaccount se trouve dans le groupe de
ressources storageresourcegroup. Le compte de stockage possède un conteneur
nommé sauvegardes.
Un objet blob de sauvegarde est créé avec le nom ContosoBackup.apimbackup.
Définir des variables dans PowerShell :
PowerShell
PowerShell
Sauvegarde d’un service Gestion des API
PowerShell
$apiManagementName="myapim";
$apiManagementResourceGroup="apimresourcegroup";
$storageAccountName="backupstorageaccount";
$storageResourceGroup="storageresourcegroup";
$containerName="backups";
$blobName="ContosoBackup.apimbackup"
Accès à l’aide de la clé d’accès de stockage
$storageKey = (Get-AzStorageAccountKey -ResourceGroupName
$storageResourceGroup -StorageAccountName $storageAccountName)[0].Value
$storageContext = New-AzStorageContext -StorageAccountName $storageAccountName
-StorageAccountKey $storageKey
Backup-AzApiManagement -ResourceGroupName $apiManagementResourceGroup -Name
$apiManagementName `
-StorageContext $storageContext -TargetContainerName $containerName -
TargetBlobName $blobName | [
-0.027379591017961502,
-0.04618838429450989,
-0.021410644054412842,
0.03367588669061661,
0.06735410541296005,
0.0345645435154438,
-0.0039891875348985195,
0.034613609313964844,
-0.04200933128595352,
-0.04658137634396553,
-0.03657679259777069,
-0.03165888041257858,
-0.04685372859239578,
0.03... | {
"azure_component": "network",
"chunk_index": 698,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "488",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Pour configurer une identité managée dans votre instance de Gestion des API afin
d’accéder au compte de stockage, consultez Configurer une identité managée, plus haut
dans cet article.
PowerShell
Dans cet exemple, une identité managée affectée par l’utilisateur nommée myidentity se
trouve dans le groupe de ressources identityresourcegroup.
PowerShell
La sauvegarde est une opération de longue durée qui peut prendre plusieurs minutes.
Pendant ce temps, la passerelle API continue à traiter les demandes, mais l’état du service
est Mise à jour.
Accès à l’aide de l’identité managée
Accès à l’aide d’une identité managée affectée par le système
$storageContext = New-AzStorageContext -StorageAccountName $storageAccountName
Backup-AzApiManagement -ResourceGroupName $apiManagementResourceGroup -Name
$apiManagementName `
-StorageContext $storageContext -TargetContainerName $containerName `
-TargetBlobName $blobName -AccessType "SystemAssignedManagedIdentity"
Accès à l’aide d’une identité managée affectée par l’utilisateur
$identityName = "myidentity";
$identityResourceGroup = "identityresourcegroup";
$identityId = (Get-AzUserAssignedIdentity -Name $identityName -
ResourceGroupName $identityResourceGroup).ClientId
$storageContext = New-AzStorageContext -StorageAccountName $storageAccountName
Backup-AzApiManagement -ResourceGroupName $apiManagementResourceGroup -Name
$apiManagementName `
-StorageContext $storageContext -TargetContainerName $containerName `
-TargetBlobName $blobName -AccessType "UserAssignedManagedIdentity" ` -
identityClientId $identityid
Restauration d’un service Gestion des API | [
-0.028727268800139427,
0.0041706799529492855,
-0.019753729924559593,
-0.012645123526453972,
0.064816415309906,
0.019511748105287552,
0.029116248711943626,
0.031448204070329666,
-0.033540740609169006,
-0.03802454099059105,
-0.026957381516695023,
-0.027376683428883553,
-0.04677290469408035,
... | {
"azure_component": "network",
"chunk_index": 699,
"contains_sku": false,
"document_title": "Api_Management",
"file_path": "./azure_docs\\API_Management.pdf",
"is_summary": false,
"service_name": "API Management",
"source": "489",
"source_file": "API_Management.pdf",
"total_pages": 1973
} |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.