text
stringlengths
0
3.99k
embedding
listlengths
768
768
metadata
dict
Utiliser une stratégie pour distinguer le trafic qui provient du point de terminaison privé. Limiter le trafic entrant uniquement aux points de terminaison privés, afin d’éviter l’exfiltration de données. Pour fournir une isolation réseau de bout en bout de vos clients de gestion d’API et de vos services principaux, combinez des points de terminaison privés entrants vers des instances Standard v2 avec intégration de réseaux virtuels sortants. Seul le point de terminaison de passerelle de l’instance Gestion des API prend en charge les connexions Private Link entrantes. Chaque instance Gestion des API prend en charge au maximum 100 connexions Private Link. Les connexions ne sont pas prises en charge sur la passerelle auto-hébergée ou sur une passerelle d’espace de travail. Dans les niveaux Gestion des API classiques, les points de terminaison privés ne sont pas pris en charge dans les instances injectées dans un réseau virtuel interne ou externe. Utilisez un point de terminaison privé entrant pour permettre un accès privé uniquement directement à la passerelle Gestion des API pour limiter l’exposition des données sensibles ou des back-ends. ) Important Vous pouvez uniquement configurer une connexion de point de terminaison privé pour le trafic entrant vers l’instance Gestion des API. Vous ne pouvez désactiver l’accès au réseau public qu’à l’instance Gestion des API après avoir configuré un point de terminaison privé. Limites Scénarios classiques
[ -0.010511165484786034, -0.023660261183977127, -0.003832840593531728, -0.00507175549864769, 0.0286486204713583, 0.010055904276669025, 0.033508289605379105, 0.004080737009644508, -0.04841140657663345, -0.054065585136413574, -0.02455655299127102, -0.03221884369850159, -0.04677506908774376, 0....
{ "azure_component": "network", "chunk_index": 600, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "413", "source_file": "API_Management.pdf", "total_pages": 1973 }
Les configurations prises en charge sont les suivantes : Transmettez les demandes du client via un pare-feu et configurez des règles pour acheminer les demandes en privé vers la passerelle Gestion des API. Configurez Azure Front Door (ou Azure Front Door avec Azure Application Gateway) pour recevoir le trafic externe, puis acheminer le trafic en privé vers la passerelle Gestion des API. Par exemple, consultez Connecter Azure Front Door Premium à une gestion des API Azure avec Private Link. Une instance existante de gestion d'API. Si vous ne l’avez pas déjà fait, créez-en un. Lorsque vous utilisez une instance dans le niveau Développeur classique ou Premium, ne déployez pas (injectez) l’instance dans un réseau virtuel externe ou interne. Un réseau virtuel contenant un sous-réseau pour héberger le point de terminaison privé. Le sous-réseau peut contenir d’autres ressources Azure, mais il ne peut pas être délégué à un autre service. (Recommandé) Une machine virtuelle dans le même sous-réseau ou dans un sous-réseau différent dans le réseau virtuel, pour tester le point de terminaison privé. Utilisez l’environnement Bash dans Azure Cloud Shell. Pour obtenir plus d’informations, consultez Démarrage d’Azure Cloud Shell. Si vous préférez exécuter les commandes de référence de l’interface de ligne de commande localement, installez l’interface Azure CLI. Si vous exécutez sur Windows ou macOS, envisagez d’exécuter Azure CLI dans un conteneur Docker. Pour plus d’informations, consultez Guide pratique pour exécuter Azure CLI dans un conteneur Docker. Si vous utilisez une installation locale, connectez-vous à Azure CLI à l’aide de la commande az login. Pour finir le processus d’authentification, suivez les étapes affichées dans votre terminal. Pour obtenir d’autres options de connexion, consultez S’authentifier
[ -0.032344695180654526, 0.008872061967849731, -0.03710878640413284, -0.006554621271789074, 0.07067243754863739, 0.04202856868505478, 0.04289265722036362, 0.04545646533370018, 0.009498623199760914, -0.07440440356731415, -0.050556428730487823, -0.02230794169008732, -0.04698498547077179, -0.00...
{ "azure_component": "network", "chunk_index": 601, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "414", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour plus d’informations, consultez Guide pratique pour exécuter Azure CLI dans un conteneur Docker. Si vous utilisez une installation locale, connectez-vous à Azure CLI à l’aide de la commande az login. Pour finir le processus d’authentification, suivez les étapes affichées dans votre terminal. Pour obtenir d’autres options de connexion, consultez S’authentifier auprès d’Azure à l’aide d’Azure CLI. Lorsque vous y êtes invité, installez l’extension Azure CLI lors de la première utilisation. Pour plus d’informations sur les extensions, consultez Utiliser et gérer des extensions avec Azure CLI. Exécutez az version pour rechercher la version et les bibliothèques dépendantes installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az upgrade. Prérequis
[ -0.007378274109214544, 0.012947097420692444, -0.023572102189064026, 0.0019398338627070189, 0.08353042602539062, 0.01774461939930916, 0.02399265393614769, 0.04480138048529625, -0.026919487863779068, -0.056568022817373276, -0.03647373244166374, 0.0014772590948268771, -0.06526792794466019, 0....
{ "azure_component": "network", "chunk_index": 602, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "414", "source_file": "API_Management.pdf", "total_pages": 1973 }
En règle générale, un administrateur réseau crée un point de terminaison privé. Selon vos autorisations de contrôle d’accès en fonction du rôle (RBAC) Azure, un point de terminaison privé que vous créez est soit automatiquement approuvé pour envoyer du trafic à l’instance Gestion des API, soit nécessite que le propriétaire de la ressource approuve manuellement la connexion. Méthode d’approbation Autorisations RBAC minimales Automatique Microsoft.Network/virtualNetworks/** Microsoft.Network/virtualNetworks/subnets/** Microsoft.Network/privateEndpoints/** Microsoft.Network/networkinterfaces/** Microsoft.Network/locations/availablePrivateEndpointTypes/read Microsoft.ApiManagement/service/** Microsoft.ApiManagement/service/privateEndpointConnections/** Manuel Microsoft.Network/virtualNetworks/** Microsoft.Network/virtualNetworks/subnets/** Microsoft.Network/privateEndpoints/** Microsoft.Network/networkinterfaces/** Microsoft.Network/locations/availablePrivateEndpointTypes/read 1. Obtenir les types de points de terminaison privés disponibles dans l’abonnement 2. Créer un point de terminaison privé (portail) Vérifiez que le type de point de terminaison privé de Gestion des API est disponible dans votre abonnement et votre emplacement. Dans le portail, recherchez ces informations en accédant au Centre Private Link. Sélectionnez Ressources prises en charge. Vous pouvez également trouver ces informations en utilisant l’API REST Types de points de terminaison privés disponibles – Liste. Méthode d’approbation pour le point de terminaison privé ノ Agrandir le tableau Étapes à suivre pour configurer un point de terminaison privé Obtenir les types de points de terminaison privés disponibles dans l’abonnement
[ -0.013982618227601051, 0.004343850072473288, 0.004532915074378252, -0.006334033794701099, 0.05117899179458618, 0.023341812193393707, 0.0364145003259182, -0.0016965433023869991, -0.02398306503891945, -0.0668112114071846, -0.04747743532061577, -0.05277516692876816, -0.033966004848480225, 0.0...
{ "azure_component": "network", "chunk_index": 603, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "415", "source_file": "API_Management.pdf", "total_pages": 1973 }
rest La sortie doit inclure le type de point de terminaison Microsoft.ApiManagement.service  : JSON Vous pouvez créer un point de terminaison privé lorsque vous créez une instance Gestion des API dans le portail Azure, ou vous pouvez ajouter un point de terminaison privé à une instance existante. Vous pouvez également créer un point de terminaison privé à l’aide du Centre Private Link. Pour ajouter un point de terminaison privé à une instance de gestion des API existante : 1. Accédez au service Gestion des API dans le portail Azure . 2. Dans le menu de gauche, sous Déploiement +d’infrastructure, sélectionnez Réseau. 3. Sélectionnez Connexions de point de terminaison privé entrantes>+ Ajouter un point de terminaison. GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Ne twork/locations/{region}/availablePrivateEndpointTypes?api-version=2021-03-01 [...] "name": "Microsoft.ApiManagement.service", "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Network/AvailablePrivateEndpo intTypes/Microsoft.ApiManagement.service", "type": "Microsoft.Network/AvailablePrivateEndpointTypes", "resourceName": "Microsoft.ApiManagement/service", "displayName": "Microsoft.ApiManagement/service", "apiVersion": "2021-04-01-preview" } [...] Créer un point de terminaison privé (portail) Classique
[ -0.040047094225883484, 0.004052265081554651, -0.002813489641994238, -0.01636192947626114, 0.018902607262134552, 0.047740306705236435, 0.05434230715036392, 0.033441636711359024, -0.04123859480023384, -0.041049808263778687, -0.042861901223659515, -0.06290900707244873, -0.04240087419748306, 0...
{ "azure_component": "network", "chunk_index": 604, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "416", "source_file": "API_Management.pdf", "total_pages": 1973 }
4. Sous l’onglet Informations de base , entrez ou sélectionnez les informations suivantes : Paramètre Valeur Détails du projet Abonnement Sélectionnez votre abonnement. Groupe de ressources Sélectionnez un groupe de ressources existant ou créez-en un. Il doit se trouver dans la même région que votre réseau virtuel. Détails de l’instance Nom Entrez un nom pour le point de terminaison, comme myPrivateEndpoint. Nom de l'interface réseau Entrez un nom pour l’interface réseau, par exemple myInterface Région Sélectionnez un emplacement pour le point de terminaison privé. Il doit se trouver dans la même région que votre réseau virtuel. Il peut être différent de la région où votre instance Gestion des API est hébergée. 5. Sélectionnez le bouton Suivant : Ressource en bas de l’écran. Les informations suivantes concernant votre instance Gestion des API sont déjà renseignées : Abonnement Type de ressource Nom de la ressource ノ Agrandir le tableau
[ -0.03986227884888649, -0.024906974285840988, 0.02502649463713169, -0.00403972901403904, 0.025125250220298767, 0.056493744254112244, 0.012627449817955494, 0.014875783585011959, -0.04936741665005684, -0.06482705473899841, -0.0435347706079483, 0.0011904860148206353, -0.05795137584209442, 0.02...
{ "azure_component": "network", "chunk_index": 605, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "417", "source_file": "API_Management.pdf", "total_pages": 1973 }
6. Dans Ressource, dans Sous-ressource cible, sélectionnez Passerelle. 7. Sélectionnez le bouton Suivant : Réseau virtuel au bas de l’écran. 8. Dans Réseau virtuel, entrez ou sélectionnez cette information : Paramètre Valeur Réseau virtuel Sélectionnez votre réseau virtuel. Sous-réseau Sélectionnez votre sous-réseau. Configuration d’adresse IP privée Dans la plupart des cas, sélectionnez Allouer dynamiquement l’adresse IP. Groupe de sécurité d’application Sélectionnez éventuellement un groupe de sécurité d’application. 9. Sélectionnez le bouton Suivant : DNS en bas de l’écran. 10. Dans Intégration à un DNS privé, entrez ou sélectionnez ces informations : ) Important Seule la sous-ressource Passerelle est prise en charge par la gestion des API. Les autres sous-ressources ne sont pas prises en charge. ノ Agrandir le tableau ノ Agrandir le tableau
[ -0.04307939112186432, -0.002672959119081497, 0.0014159748097881675, 0.03816787898540497, 0.032112207263708115, 0.046084195375442505, 0.0070252800360322, -0.01741080917418003, -0.036823127418756485, -0.07874488085508347, -0.04874914512038231, 0.016355767846107483, -0.04701727628707886, 0.00...
{ "azure_component": "network", "chunk_index": 606, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "418", "source_file": "API_Management.pdf", "total_pages": 1973 }
Paramètre Valeur Intégrer à une zone DNS privée Conservez la valeur par défaut Oui. Abonnement Sélectionnez votre abonnement. Groupe de ressources Sélectionnez votre groupe de ressources. Zones DNS privées La valeur par défaut s’affiche : (nouveau) privatelink.azure- api.net. 11. Sélectionnez le bouton Suivant : Onglets en bas de l’écran. Si vous le souhaitez, entrez des étiquettes pour organiser vos ressources Azure. 12. Sélectionnez le bouton Suivant : Vérifier + créer en bas de l’écran. Sélectionnez Créer. Une fois le point d'accès privé créé et le service mis à jour, il apparaît dans la liste de la page Connexions de point de terminaison privé entrant de l'instance Gestion des API dans le portail. Notez l’état de connexion du point de terminaison : Approuvé indique que la ressource Gestion des API a automatiquement approuvé la connexion. En attente indique que la connexion doit être approuvée manuellement par le propriétaire de la ressource. Si une connexion de point de terminaison privé est dans un état en attente, un propriétaire de l’instance Gestion des API doit l’approuver manuellement avant de pouvoir être utilisé. Si vous disposez d’autorisations suffisantes, approuvez une connexion de point de terminaison privé sur la page Connexions de points de terminaison privés de l’instance Gestion des API dans le portail. Dans le menu contextuel de la connexion (...) , sélectionnez Approuver. Répertorier les connexions de points de terminaison privés à l’instance Approuver les connexions de points de terminaison privés en attente
[ -0.02892126888036728, -0.0036486813332885504, -0.009060741402208805, 0.004262709524482489, 0.027576718479394913, 0.041246846318244934, 0.04802782088518143, 0.016791250556707382, -0.02041708678007126, -0.0838572233915329, -0.04588520899415016, -0.04413749650120735, -0.05257962644100189, 0.0...
{ "azure_component": "network", "chunk_index": 607, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "419", "source_file": "API_Management.pdf", "total_pages": 1973 }
Vous pouvez également utiliser la gestion des API Connexion de point de terminaison privé – Créer ou mettre à jour API REST pour approuver les connexions de point de terminaison privé en attente. Pour limiter de manière facultative le trafic entrant vers l’instance Gestion des API uniquement aux points de terminaison privés, désactivez la propriété d’accès au réseau public. Vous ne pouvez désactiver l’accès au réseau public qu’une fois que vous avez configuré un point de terminaison privé. Pour désactiver la propriété d’accès réseau public dans les niveaux classiques à l’aide d’Azure CLI, exécutez la commande az apim update suivante, en remplaçant les noms de votre instance gestion des API et du groupe de ressources : Azure CLI Vous pouvez également utiliser l’API REST service gestion des API - Mettre à jour pour désactiver l’accès au réseau public, en définissant la propriété publicNetworkAccess sur Disabled . Une fois le point de terminaison privé créé, confirmez ses paramètres DNS dans le portail. Désactiver l’accès au réseau public (facultatif) 7 Notes L’accès au réseau public ne peut être désactivé que dans les instances gestion des API configurées avec un point de terminaison privé, et non avec d’autres configurations réseau. Classique az apim update --name my-apim-service --resource-group my-resource-group -- public-network-access false Valider la connexion de point de terminaison privé Classique
[ -0.012873323634266853, -0.014289460144937038, 0.014700339175760746, -0.02748001553118229, 0.026668036356568336, 0.024388713762164116, 0.055870674550533295, 0.047760263085365295, -0.04955710843205452, -0.035567011684179306, -0.0361146554350853, -0.047307562083005905, -0.06950636208057404, 0...
{ "azure_component": "network", "chunk_index": 608, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "420", "source_file": "API_Management.pdf", "total_pages": 1973 }
1. Accédez au service Gestion des API dans le portail Azure . 2. Dans le menu de gauche, sous Déploiement + infrastructure, sélectionnez réseau>Connexions point de terminaison privé entrant, puis sélectionnez le point de terminaison privé que vous avez créé. 3. Dans le volet de navigation de gauche, sous Paramètres, sélectionnez configuration DNS. 4. Passez en revue les enregistrements DNS et l’adresse IP du point de terminaison privé. L’adresse IP est une adresse privée dans l’espace d’adressage du sous-réseau où le point de terminaison privé est configuré. Connectez-vous à une machine virtuelle que vous avez configurée dans le réseau virtuel. Exécutez un utilitaire tel que nslookup ou dig pour rechercher l’adresse IP de votre point de terminaison de passerelle par défaut via Private Link. Par exemple : La sortie doit inclure l’adresse IP privée associée au point de terminaison privé. Les appels d’API initiés au sein du réseau virtuel vers le point de terminaison de passerelle par défaut devraient aboutir. En dehors du chemin d’accès au point de terminaison privé, essayez d’appeler le point de terminaison de passerelle par défaut de l’instance Gestion des API. Si l’accès public est désactivé, la sortie inclut une erreur avec le code d’état 403 et un message similaire à : Test dans le réseau virtuel nslookup my-apim-service.privatelink.azure-api.net Test à partir d’Internet Request originated from client public IP address 192.0.2.12, public network access on this 'Microsoft.ApiManagement/service/my-apim-service' is disabled.
[ -0.04400452971458435, 0.018361443653702736, -0.025037432089447975, -0.005193560849875212, 0.019376732409000397, 0.04208175465464592, 0.07187166064977646, 0.021172434091567993, -0.018788734450936317, -0.0784502848982811, -0.019939560443162918, -0.05849253013730049, -0.02429800294339657, 0.0...
{ "azure_component": "network", "chunk_index": 609, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "421", "source_file": "API_Management.pdf", "total_pages": 1973 }
Actuellement, dans le niveau Standard v2, Gestion des API nécessite un nom DNS résolvable publiquement pour autoriser le trafic vers le point de terminaison de passerelle. Si vous configurez un nom de domaine personnalisé pour le point de terminaison de passerelle, ce nom doit être résolu publiquement, et non limité à une zone DNS privée. Pour contourner ce problème dans les scénarios où vous limitez l’accès public à la passerelle et que vous configurez un nom de domaine privé, vous pouvez configurer Application Gateway pour recevoir le trafic au niveau du nom de domaine privé et le router vers le point de terminaison de passerelle de l’instance Gestion des API. Pour obtenir un exemple d’architecture, consultez ce dépôt GitHub . Utilisez des expressions de stratégie avec la variable context.request pour identifier le trafic provenant du point de terminaison privé. En savoir plus sur les points de terminaison privés et les Private Link, y compris la tarification Private Link . Gérer les connexions de point de terminaison privé. Résoudre les problèmes de connectivité du point de terminaison privé Azure. Utilisez un modèle Resource Manager pour créer une instance Gestion des API classiques et un point de terminaison privé avec intégration DNS privée. To connect to 'Microsoft.ApiManagement/service/my-apim-service', please use the Private Endpoint from inside your virtual network. Limitation du nom de domaine personnalisé dans le niveau Standard v2 Contenu connexe
[ -0.025063876062631607, -0.01723308674991131, -0.0206584595143795, -0.015630675479769707, 0.04070145636796951, 0.01915230229496956, 0.057424090802669525, 0.006941875908523798, -0.02324381284415722, -0.060961589217185974, -0.016881920397281647, -0.04336005449295044, -0.04342957213521004, 0.0...
{ "azure_component": "network", "chunk_index": 610, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "422", "source_file": "API_Management.pdf", "total_pages": 1973 }
Adresses IP dans Gestion des API Azure 22/06/2025 S’APPLIQUE À : Tous les niveaux de Gestion des API Cet article explique comment récupérer les adresses IP de Gestion des API Azure. Les adresses IP peuvent être publiques ou privées si le service se trouve dans un réseau virtuel. Vous pouvez utiliser des adresses IP pour créer des règles de pare-feu, filtrer le trafic entrant vers les services principaux ou restreindre le trafic sortant. Chaque instance Gestion des API dans le niveau Développeur, De base, Standard ou Premium a des adresses IP publiques exclusives uniquement à cette instance. (Ils ne sont pas partagés avec d’autres ressources.) Vous pouvez récupérer les adresses IP à partir du tableau de bord vue d’ensemble de votre ressource dans le portail Azure : Vous pouvez également les extraire par programmation à l’aide de cet appel d’API : JSON Les adresses IP publiques apparaissent dans la réponse : Adresses IP publiques  GET https://management.azure.com/subscriptions/<subscription- id>/resourceGroups/<resource- group>/providers/Microsoft.ApiManagement/service/<service-name>?api-version=<api- version>
[ -0.02748958021402359, -0.012604685500264168, -0.012953300960361958, -0.008320312015712261, 0.0018936326960101724, 0.05468054115772247, 0.055910367518663406, 0.034428175538778305, -0.046836983412504196, -0.06236068531870842, -0.010500643402338028, -0.08668604493141174, -0.05246521532535553, ...
{ "azure_component": "network", "chunk_index": 611, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "423", "source_file": "API_Management.pdf", "total_pages": 1973 }
JSON Dans les déploiements multirégionaux, chaque déploiement régional possède une adresse IP publique. Si votre instance Gestion des API se trouve à l’intérieur d’un réseau virtuel, elle a deux types d’adresses IP : public et privé. Les adresses IP publiques sont utilisées pour la communication interne, sur le port 3443 , pour la gestion de la configuration (par exemple, via Azure Resource Manager). Dans la configuration du réseau virtuel externe , ils sont également utilisés pour le trafic d’API d’exécution. Dans la configuration du réseau virtuel interne , les adresses IP publiques sont utilisées uniquement pour les opérations de gestion interne Azure et n’exposent pas votre instance à Internet. Les adresses IP virtuelles privées, disponibles uniquement en mode réseau virtuel interne, sont utilisées pour se connecter à partir du réseau aux points de terminaison Gestion des API : passerelles, portail des développeurs et plan de gestion pour l’accès direct aux API. Vous pouvez utiliser ces adresses pour configurer des enregistrements DNS au sein du réseau. Vous verrez des adresses des deux types dans le portail Azure et dans la réponse d’un appel d’API : { ... "properties": { ... "publicIPAddresses": [ "172.31.0.1" ], ... } ... } Adresses IP de gestion des API dans un réseau virtuel
[ -0.034783508628606796, -0.011744748800992966, -0.007429555524140596, 0.009673348627984524, 0.0049738711677491665, 0.06371700018644333, 0.055955670773983, -0.004535822197794914, -0.048348262906074524, -0.05240138620138168, -0.014947093091905117, -0.07854966819286346, -0.08054202795028687, 0...
{ "azure_component": "network", "chunk_index": 612, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "424", "source_file": "API_Management.pdf", "total_pages": 1973 }
JSON  GET https://management.azure.com/subscriptions/<subscription- id>/resourceGroups/<resource- group>/providers/Microsoft.ApiManagement/service/<service-name>?api-version=<api- version> { ... "properties": { ... "publicIPAddresses": [ "172.31.0.1" ], "privateIPAddresses": [ "192.168.1.5" ], ... }, ... } ) Important Les adresses IP privées de l’équilibreur de charge interne et des unités Gestion des API sont attribuées dynamiquement. Il est donc impossible d’anticiper l’adresse IP privée de l’instance Gestion des API avant son déploiement. En outre, le changement vers un autre sous-réseau, puis le retour pourraient entraîner une modification de l’adresse IP privée. Adresses IP pour le trafic sortant
[ -0.01098344475030899, -0.01396510936319828, -0.0016013275599107146, -0.0024010760243982077, 0.023822885006666183, 0.03146738559007645, 0.05309569835662842, 0.044920314103364944, -0.005709110759198666, -0.05750827491283417, -0.00433944771066308, -0.05110296607017517, -0.0665624588727951, 0....
{ "azure_component": "network", "chunk_index": 613, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "425", "source_file": "API_Management.pdf", "total_pages": 1973 }
Gestion des API utilise une adresse IP publique pour une connexion en dehors du réseau virtuel ou d’un réseau virtuel appairé. Il utilise une adresse IP privée pour une connexion dans le réseau virtuel ou un réseau virtuel appairé. Lorsque la gestion des API est déployée dans un réseau virtuel externe ou interne et que la gestion des API se connecte aux back-ends privés (accessibles sur l’intranet), les adresses IP internes (ip dynamique ou DIP) du sous-réseau sont utilisées pour le trafic d’API runtime. Quand une demande est envoyée par la gestion des API à un back-end privé, une adresse IP publique est montrée comme origine de la demande. Par conséquent, si la restriction IP répertorie les ressources sécurisées au sein du réseau virtuel ou d’un réseau virtuel appairé, nous vous recommandons d’utiliser l’ensemble de la plage de sous-réseaux Gestion des API avec une règle IP et (en mode interne) et non seulement l’adresse IP privée associée à la ressource Gestion des API. Lorsqu’une demande est envoyée par la gestion des API à un back-end public (sur Internet), une adresse IP publique est toujours montrée comme origine de la demande. Si votre instance Gestion des API est créée dans un niveau de service qui s’exécute sur une infrastructure partagée, elle ne dispose pas d’une adresse IP dédiée. Actuellement, les instances dans les niveaux de service suivant s’exécutent sur une infrastructure partagée et sans aucune adresse IP déterministe : Consommation, Essentiel v2, Standard v2 et Premium v2. Si vous devez ajouter les adresses IP sortantes utilisées par votre instance de niveau Consommation, Basic v2, Standard v2 ou Premium v2 à une liste verte, vous pouvez ajouter le centre de données de l’instance (région Azure) à une liste verte. Vous pouvez télécharger un fichier JSON qui répertorie les
[ -0.039462532848119736, -0.022208115085959435, 0.0008241690811701119, -0.020524675026535988, -0.005602990742772818, 0.04082360491156578, 0.04928601533174515, -0.011352059431374073, -0.08190304040908813, -0.047205790877342224, -0.017998168244957924, -0.031363777816295624, -0.0509084090590477, ...
{ "azure_component": "network", "chunk_index": 614, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "426", "source_file": "API_Management.pdf", "total_pages": 1973 }
: Consommation, Essentiel v2, Standard v2 et Premium v2. Si vous devez ajouter les adresses IP sortantes utilisées par votre instance de niveau Consommation, Basic v2, Standard v2 ou Premium v2 à une liste verte, vous pouvez ajouter le centre de données de l’instance (région Azure) à une liste verte. Vous pouvez télécharger un fichier JSON qui répertorie les adresses IP de tous les centres de données Azure . Recherchez ensuite le fragment JSON qui s’applique à la région dans laquelle s’exécute votre instance. Par exemple, le fragment JSON suivant est ce à quoi pourrait ressembler la liste d’autorisation pour la région Europe Ouest : JSON Adresses IP des instances de gestion des API de niveau Consommation, De base v2, Standard v2 et Premium v2 { "name": "AzureCloud.westeurope", "id": "AzureCloud.westeurope", "properties": { "changeNumber": 9,
[ -0.0068867080844938755, -0.040284961462020874, -0.02223006635904312, -0.016019172966480255, 0.03756299614906311, 0.07074596732854843, 0.03172289580106735, 0.020351406186819077, -0.04570616036653519, -0.04592379182577133, -0.0328860767185688, -0.060726091265678406, -0.05720673128962517, 0.0...
{ "azure_component": "network", "chunk_index": 615, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "426", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour savoir quand ce fichier est mis à jour et quand les adresses IP changent, développez la section Détails de la page du Centre de téléchargement . Dans les niveaux Développeur, De base, Standard et Premium de Gestion des API, l’adresse IP publique ou les adresses IP virtuelles (VIP) et les adresses IP virtuelles privées (si configurées en mode réseau virtuel interne) sont statiques pour la durée de vie d’un service, à l’exception suivante : La gestion des API est supprimée, puis recréée. La souscription au service est désactivé ou averti (par exemple, pour non-paiement), puis rétabli. En savoir plus sur les états d’abonnement. (Niveaux Développeur et Premium) Le Réseau virtuel Azure est ajouté au service ou supprimé de celui-ci. (Niveaux Développeur et Premium) Gestion des API passe du mode de déploiement de réseau virtuel externe et interne. (Niveaux Développeur et Premium) Gestion des API est déplacée vers un sous-réseau différent ou configurée avec une autre ressource d’adresse IP publique. (Niveau Premium) Les zones de disponibilité sont activées, ajoutées ou supprimées. (Niveau Premium) Dans les déploiements multirégionaux, l'adresse IP régionale change si une région est libérée, puis rétablie. "region": "westeurope", "platform": "Azure", "systemService": "", "addressPrefixes": [ "13.69.0.0/17", "13.73.128.0/18", ... Some IP addresses not shown here "213.199.183.0/24" ] } } Modifications apportées aux adresses IP ) Important Lorsque vous passez d’un réseau virtuel interne à un réseau virtuel externe ou que vous modifiez des sous-réseaux dans le réseau, vous pouvez configurer une autre
[ -0.02402568608522415, -0.030831247568130493, -0.0037956663873046637, -0.02098866179585457, 0.03697701916098595, 0.0400298647582531, 0.035206303000450134, 0.000021533649487537332, -0.03080434910953045, -0.060462720692157745, -0.03084632009267807, -0.03223596140742302, -0.04381406307220459, ...
{ "azure_component": "network", "chunk_index": 616, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "427", "source_file": "API_Management.pdf", "total_pages": 1973 }
Déployer Gestion des API sur un réseau virtuel – mode externe Déployer Gestion des API sur un réseau virtuel – mode interne Utiliser un réseau virtuel avec la Gestion des API Azure adresse IP publique. Si vous n’en fournissez pas, une adresse IP publique gérée par Azure est automatiquement configurée. Contenu connexe
[ -0.010899155400693417, -0.020857885479927063, -0.006239450071007013, 0.012782921083271503, 0.02014305256307125, 0.040054045617580414, 0.04123637452721596, 0.010216860100626945, -0.055648911744356155, -0.05389232560992241, -0.03462442010641098, -0.030975958332419395, -0.06687594205141068, 0...
{ "azure_component": "network", "chunk_index": 617, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "428", "source_file": "API_Management.pdf", "total_pages": 1973 }
Défendre votre instance Gestion des API Azure contre les attaques DDoS Article • 08/05/2025 S'APPLIQUE À : Développeur | Premium Cet article explique comment défendre votre instance Gestion des API Azure contre les attaques par déni de service distribué (DDoS) en activant Azure DDoS Protection. Azure DDoS Protection fournit des fonctionnalités améliorées d’atténuation pour la défense contre les attaques DDoS volumétriques et par protocole. L’activation d’Azure DDoS Protection pour la Gestion des API n’est prise en charge que pour les instances déployées (injectées) dans un réseau virtuel en mode externe ou en mode interne. Mode externe : tous les points de terminaison de Gestion des API sont protégés Mode interne : seul le point de terminaison de gestion accessible sur le port 3443 est protégé Instances qui ne sont pas injectées dans un réseau virtuel Instances configurées avec un point de terminaison privé Une instance Gestion des API L’instance doit être déployée dans un réseau virtuel Azure en mode externe ou en mode interne. 7 Notes Pour les charges de travail Web, nous vous recommandons vivement d’utiliser la protection DDoS Azure et un pare-feu d’applications Web pour vous protéger contre les attaques DDoS émergentes. Une autre option consiste à utiliser Azure Front Door avec un pare-feu d’applications Web. Azure Front Door offre une protection au niveau de la plateforme contre les attaques DDoS au niveau du réseau. Pour plus d’informations, consultez Base de référence de la sécurité pour les services Azure. Configurations prises en charge Configurations non prises en charge Prérequis
[ -0.0014298876048997045, -0.02168976329267025, -0.02410125732421875, 0.033803656697273254, 0.0185710396617651, -0.0007677996181882918, 0.06544482707977295, 0.03836401551961899, -0.039805226027965546, -0.03836199641227722, -0.022540301084518433, -0.028402967378497124, -0.06207834929227829, 0...
{ "azure_component": "network", "chunk_index": 618, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "429", "source_file": "API_Management.pdf", "total_pages": 1973 }
L’instance doit être configurée avec une ressource d’adresse IP publique Azure. Un plan Azure DDoS Protection Le plan que vous sélectionnez peut se trouver ou non dans le même abonnement que celui du réseau virtuel et de l’instance Gestion des API. Si les abonnements diffèrent, ils doivent être associés au même locataire Microsoft Entra. Vous pouvez utiliser un plan créé à l’aide de la référence SKU réseau DDoS Protection ou IP DDoS Protection. Consultez la comparaison des références SKU Azure DDoS Protection. Selon le plan DDoS Protection que vous utilisez, activez la protection DDoS sur le réseau virtuel utilisé pour votre instance Gestion des API ou la ressource d’adresse IP configurée pour votre réseau virtuel. 1. Dans le portail Azure , accédez au réseau virtuel dans lequel votre instance Gestion des API est injectée. 2. Dans le menu de gauche, sous Paramètres, sélectionnez Protection DDoS. 3. Sélectionnez Activer, puis sélectionnez votre Plan de protection DDoS. 4. Sélectionnez Enregistrer. 7 Notes Les plans Azure DDoS Protection entraînent des frais supplémentaires. Pour plus d’informations, voir la tarification . Activer le service Protection DDos Activer DDoS Protection sur le réseau virtuel utilisé pour votre instance Gestion des API
[ -0.002421110635623336, -0.02091846987605095, -0.037797585129737854, 0.0366782546043396, 0.01721777580678463, 0.04998328909277916, 0.030213184654712677, 0.02300678938627243, -0.0337090902030468, -0.04551596939563751, -0.018650807440280914, -0.03090555965900421, -0.06203801557421684, 0.01507...
{ "azure_component": "network", "chunk_index": 619, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "430", "source_file": "API_Management.pdf", "total_pages": 1973 }
Si votre plan utilise la référence SKU Protection IP DDoS, consultez Activer Protection IP DDoS pour une adresse IP publique. Découvrir comment vérifier la protection DDoS de votre instance Gestion des API en réalisant des tests avec des partenaires de simulation Découvrir comment consulter et configurer la télémétrie d’Azure DDoS Protection Activer la protection DDoS sur l’adresse IP publique Gestion des API Contenu connexe
[ 0.01325603760778904, -0.005716618150472641, -0.03533332422375679, 0.022822076454758644, 0.01617572270333767, 0.01608915627002716, 0.021251309663057327, 0.01901990734040737, -0.051526881754398346, -0.01849522441625595, -0.00481285760179162, -0.036890096962451935, -0.05455406382679939, 0.004...
{ "azure_component": "network", "chunk_index": 620, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "431", "source_file": "API_Management.pdf", "total_pages": 1973 }
Configurer Front Door Standard/Premium devant Gestion des API Azure 30/05/2025 S’APPLIQUE À : tous les niveaux de Gestion des API Azure Front Door est une plateforme réseau moderne de livraison d’applications qui offre un réseau de distribution de contenu (CDN) sécurisé et scalable, une accélération de site dynamique et un équilibrage de charge HTTP(s) global pour vos applications web internationales. Lorsqu’il est utilisé devant Gestion des API, Front Door peut fournir le déchargement TLS, le protocole TLS de bout en bout, l’équilibrage de charge, la mise en cache des réponses des requêtes GET et un pare-feu d’applications web, entre autres fonctionnalités. Pour obtenir une liste complète des fonctionnalités prises en charge, consultez Qu’est-ce qu’Azure Front Door ? Cet article montre comment : Configurer un profil Azure Front Door Standard/Premium devant une instance Gestion des API Azure accessible publiquement hors réseau, ou une instance Développeur ou Premium injectée dans un réseau virtuel en mode externe. Limiter Gestion des API à accepter le trafic d’API uniquement à partir d’Azure Front Door. Une instance APIM. 7 Notes Pour les charges de travail Web, nous vous recommandons vivement d’utiliser la protection DDoS Azure et un pare-feu d’applications Web pour vous protéger contre les attaques DDoS émergentes. Une autre option consiste à utiliser Azure Front Door avec un pare-feu d’applications Web. Azure Front Door offre une protection au niveau de la plateforme contre les attaques DDoS au niveau du réseau. Pour plus d’informations, consultez Base de référence de sécurité pour les services Azure.  Conseil Vous pouvez également configurer Azure Front Door Premium pour acheminer le trafic vers une passerelle Gestion des API à l’aide d’un point de terminaison privé. Prérequis
[ -0.037207745015621185, 0.03355957940220833, -0.0016586153069511056, 0.00551162613555789, 0.04703673720359802, 0.01965828612446785, 0.04980898275971413, 0.03294806927442551, 0.009720359928905964, -0.05214933305978775, -0.06908398121595383, -0.07482609152793884, -0.04786495119333267, -0.0004...
{ "azure_component": "network", "chunk_index": 621, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "432", "source_file": "API_Management.pdf", "total_pages": 1973 }
Si vous choisissez d’utiliser une instance injectée sur un réseau, elle doit être déployée sur un réseau virtuel externe. (L’injection sur un réseau virtuel est prise en charge dans les niveaux de service Développeur et Premium.) Importez une ou plusieurs API dans votre instance Gestion des API pour confirmer le routage via Front Door. Pour connaître les étapes de création d’un profil Azure Front Door Standard/Premium, consultez Démarrage rapide : Créer un profil Azure Front Door – Portail Azure. Pour cet article, vous pouvez choisir un profil Front Door Standard. Pour obtenir une comparaison entre Front Door Standard et Front Door Premium, consultez Comparaison des niveaux. Configurez les paramètres Front Door suivants spécifiques à l’utilisation du point de terminaison de passerelle de votre instance Gestion des API comme origine Front Door. Pour obtenir une explication des autres paramètres, consultez le guide de démarrage rapide Front Door. Paramètre Valeur Type d’origine Sélectionnez Gestion des API Nom d’hôte de l’origine Sélectionnez le nom d’hôte de votre instance Gestion des API, par exemple myapim.azure-api.net Mise en cache Sélectionnez Activer la mise en cache pour Front Door afin de mettre en cache du contenu statique Comportement de mise en cache des chaînes de requête Sélectionnez Utiliser la chaîne de requête Configurer Azure Front Door Création d’un profil ノ Agrandir le tableau
[ -0.035283736884593964, 0.014239816926419735, -0.022584404796361923, 0.00044354418059810996, 0.047935813665390015, 0.0811949148774147, 0.06836653500795364, 0.017585348337888718, -0.008478567004203796, -0.0548989437520504, -0.04827113822102547, -0.04909371957182884, -0.057236332446336746, 0....
{ "azure_component": "network", "chunk_index": 622, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "433", "source_file": "API_Management.pdf", "total_pages": 1973 }
Une fois le profil créé, mettez à jour le groupe d’origines par défaut pour inclure une sonde d’intégrité Gestion des API. 1. Dans le portail , accédez à votre profil Front Door. 2. Dans le menu de gauche, sous Paramètres, sélectionnez Groupes d’origines>default- origin-group. Mettre à jour le groupe d’origines par défaut
[ -0.044687043875455856, 0.02284049801528454, 0.03152730315923691, -0.04646957293152809, 0.0319332480430603, 0.04568767920136452, 0.016704484820365906, 0.06689255684614182, -0.01906885951757431, -0.05614989995956421, -0.03887050598859787, -0.03897703066468239, -0.051948051899671555, -0.00813...
{ "azure_component": "network", "chunk_index": 623, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "434", "source_file": "API_Management.pdf", "total_pages": 1973 }
3. Dans la fenêtre Mettre à jour le groupe d’origines, configurez les paramètres de sonde d’intégrité suivants, puis sélectionnez Mettre à jour : Paramètre Valeur Statut Sélectionnez Activer les sondes d’intégrité Chemin d’accès Entrez /status-0123456789abcdef Protocole Sélectionnez HTTPS Méthode Sélectionnez GET. Intervalle (en secondes) Entrez 30 Nous vous recommandons de mettre à jour la route par défaut associée au groupe d’origines Gestion des API pour utiliser HTTPS comme protocole de transfert. 1. Dans le portail , accédez à votre profil Front Door. 2. Dans le menu de gauche, sous Paramètres, sélectionnez Groupes d’origines. 3. Développez default-origin-group. ノ Agrandir le tableau Mettre à jour la route par défaut
[ -0.05160148814320564, -0.010579915717244148, -0.00023791311832610518, -0.04899389296770096, 0.019046597182750702, 0.03571917861700058, 0.013261260464787483, 0.06900222599506378, 0.0025822760071605444, -0.06788724660873413, -0.03736784681677818, -0.03470839187502861, -0.056850843131542206, ...
{ "azure_component": "network", "chunk_index": 624, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "435", "source_file": "API_Management.pdf", "total_pages": 1973 }
4. Dans le menu contextuel (...) de default-route, sélectionnez Configurer la route. 5. Définissez Protocoles acceptés sur HTTP et HTTPS. 6. Activez Rediriger tout le trafic pour utiliser HTTPS. 7. Définissez Protocole de transfert sur HTTPS uniquement, puis sélectionnez Mettre à jour. Testez la configuration du profil Front Door en appelant une API hébergée par Gestion des API, par exemple, l’API Swagger Petstore. Tout d’abord, appelez l’API directement via la passerelle Gestion des API pour vous assurer que l’API est accessible. Ensuite, appelez l’API via Front Door. Pour appeler une API directement via la passerelle Gestion des API, vous pouvez utiliser un client de ligne de commande tel que curl ou un autre client HTTP. Une réponse correcte retourne une réponse HTTP 200 OK et les données attendues : Appelez la même opération d’API à l’aide du point de terminaison Front Door configuré pour votre instance. Le nom d’hôte du point de terminaison dans le domaine azurefd.net s’affiche dans le portail dans la page Vue d’ensemble de votre profil Front Door. Une réponse correcte affiche 200 OK et retourne les mêmes données que dans l’exemple précédent. Utilisez des stratégies Gestion des API pour vous assurer que votre instance Gestion des API accepte le trafic uniquement à partir d’Azure Front Door. Vous pouvez appliquer cette restriction en utilisant une ou les deux méthodes suivantes : Tester la configuration Appeler une API directement via Gestion des API Appeler une API directement via Front Door Limiter le trafic entrant à l’instance Gestion des API
[ -0.021790269762277603, -0.0030298016499727964, -0.014172466471791267, -0.009527178481221199, 0.053194958716630936, 0.0072740125469863415, 0.05111737549304962, 0.05792238563299179, -0.0030871278140693903, -0.06685110926628113, -0.040125831961631775, -0.03521326929330826, -0.07310950011014938,...
{ "azure_component": "network", "chunk_index": 625, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "436", "source_file": "API_Management.pdf", "total_pages": 1973 }
1. Restreindre les adresses IP entrantes à vos instances Gestion des API 2. Restreindre le trafic en fonction de la valeur de l’en-tête X-Azure-FDID Vous pouvez configurer une stratégie ip-filter entrante dans Gestion des API pour autoriser uniquement le trafic lié à Front Door, notamment : Espace d’adressage IP back-end Front Door : autorisez les adresses IP correspondant à la section AzureFrontDoor.Backend dans Plages d’adresses IP et étiquettes des services Azure . Services d’infrastructure Azure : autorisez les adresses IP 168.63.129.16 et 169.254.169.254. Les demandes routées via Front Door incluent des en-têtes spécifiques à votre configuration Front Door. Vous pouvez configurer la stratégie check-header pour filtrer les demandes entrantes en fonction de la valeur unique de l’en-tête de demande HTTP X-Azure-FDID envoyée à Gestion des API. Cette valeur d’en-tête est l’ID Front Door, qui est affiché dans le portail dans la page Vue d’ensemble du profil Front Door. Dans l’exemple de stratégie suivant, l’ID Front Door est spécifié à l’aide d’une valeur nommée nommée FrontDoorId . XML Limiter les adresses IP entrantes 7 Notes Si votre instance Gestion des API est déployée sur un réseau virtuel externe, appliquez la même restriction en ajoutant une règle de groupe de sécurité réseau entrante dans le sous-réseau utilisé pour votre instance Gestion des API. Configurez la règle pour autoriser le trafic HTTPS à partir de l’étiquette de service source AzureFrontDoor.Backend sur le port 443. Vérifier l’en-tête Front Door <check-header name="X-Azure-FDID" failed-check-httpcode="403" failed-check-error- message="Invalid request." ignore-case="false"> <value>{{FrontDoorId}}</value> </check-header>
[ -0.02782667800784111, -0.012476728297770023, -0.022257346659898758, -0.020027320832014084, 0.03534982353448868, 0.04055503010749817, 0.05177483335137367, 0.045934468507766724, -0.03081011399626732, -0.07719022035598755, -0.02967716008424759, -0.09386420249938965, -0.053594231605529785, 0.0...
{ "azure_component": "network", "chunk_index": 626, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "437", "source_file": "API_Management.pdf", "total_pages": 1973 }
Les demandes qui ne sont pas accompagnées d’un en-tête X-Azure-FDID valide retournent une réponse 403 Forbidden . Si vous le souhaitez, configurez le portail des développeurs de l’instance Gestion des API en tant que point de terminaison dans le profil Front Door. Alors que l’entrée du portail managé des développeurs est déjà protégée par un réseau CDN géré par Azure, vous pouvez tirer parti des fonctionnalités Front Door telles qu’un pare-feu d’applications web (WAF). Voici quelques étapes générales pour ajouter un point de terminaison pour le portail des développeurs à votre profil : Pour ajouter un point de terminaison et configurer une route, consultez Configurer un point de terminaison avec le gestionnaire Front Door. Lors de l’ajout de la route, ajoutez un groupe d’origines et des paramètres d’origine pour représenter le portail des développeurs : Type de l’origine : sélectionnez Personnalisé Nom d’hôte : entrez le nom d’hôte du portail des développeurs, par exemple myapim.developer.azure-api.net Pour plus d’informations et de détails sur les paramètres, consultez Comment configurer une origine pour Azure Front Door. Pour automatiser les déploiements de Front Door avec Gestion des API, consultez le modèle Front Door Standard/Premium avec l’origine Gestion des API Découvrez comment déployer un pare-feu d’applications web (WAF) sur Azure Front Door pour protéger l’instance Gestion des API contre les attaques malveillantes. (Facultatif) Configurer Front Door pour le portail des développeurs 7 Notes Si vous avez configuré un id Microsoft Entra ou un fournisseur d’identité d’ID externe Microsoft Entra pour le portail des développeurs, vous devez mettre à jour l’inscription d’application correspondante avec une URL de redirection supplémentaire vers Front Door.
[ -0.05013205111026764, 0.04015743359923363, -0.03840631619095802, 0.000099345670605544, 0.05050648748874664, 0.02680135890841484, 0.014422206208109856, 0.045637570321559906, 0.016087276861071587, -0.061044882982969284, -0.06435254961252213, -0.061752066016197205, -0.04399069398641586, 0.029...
{ "azure_component": "network", "chunk_index": 627, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "438", "source_file": "API_Management.pdf", "total_pages": 1973 }
API contre les attaques malveillantes. (Facultatif) Configurer Front Door pour le portail des développeurs 7 Notes Si vous avez configuré un id Microsoft Entra ou un fournisseur d’identité d’ID externe Microsoft Entra pour le portail des développeurs, vous devez mettre à jour l’inscription d’application correspondante avec une URL de redirection supplémentaire vers Front Door. Dans l’inscription d’application, ajoutez l’URL du point de terminaison du portail des développeurs configuré dans votre profil Front Door. Contenu connexe
[ -0.01053504180163145, 0.05175480991601944, 0.0050177909433841705, 0.005461717490106821, 0.07578109949827194, 0.026392845436930656, 0.019514184445142746, 0.01554432138800621, -0.014502527192234993, -0.03978245332837105, -0.05010320618748665, -0.028127063065767288, -0.05018284171819687, 0.01...
{ "azure_component": "network", "chunk_index": 628, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "438", "source_file": "API_Management.pdf", "total_pages": 1973 }
[ 0.012244698591530323, 0.03951340541243553, -0.007785371970385313, 0.002132061403244734, 0.04660492390394211, 0.012159298174083233, 0.039779067039489746, 0.04207933694124222, -0.02076350525021553, -0.039035167545080185, 0.02428349107503891, -0.008056429214775562, -0.04972242936491966, 0.017...
{ "azure_component": "network", "chunk_index": 629, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "439", "source_file": "API_Management.pdf", "total_pages": 1973 }
Accélérateur de zone d’atterrissage pour le service Gestion des API Azure Article • 18/03/2025 L’accélérateur de zone d’atterrissage pour le service Gestion des API Azure fournit une approche architecturale et une implémentation de référence pour préparer des abonnements de zone d’atterrissage à une infrastructure évolutive de Gestion des API. L’implémentation respecte l’architecture et les meilleures pratiques du Cloud Adoption Framework pour les zones d’atterrissage Azure, avec un focus sur les principes de conception des zones d’atterrissage à l’échelle de l’entreprise. Les clients adoptent le service Gestion des API de différentes manières. Vous pouvez utiliser cette architecture comme guide de conception pour les implémentations greenfield (nouvelles) et comme évaluation des implémentations brownfield (existantes) qui utilisent déjà la gestion des API. Vous pouvez adapter l’implémentation de référence pour produire une architecture qui correspond à votre charge de travail et qui engage votre organisation dans une voie de croissance durable. Le modèle d’infrastructure en tant que code (IaC) fourni peut être modifié pour s’adapter à vos conventions d’affectation de noms, utiliser des ressources existantes telles que des agents Azure DevOps et Azure Key Vault, et s’étendre à différents back- ends. Par exemple, vous pouvez ajouter des connexions à des API hébergées sur Azure App Service ou Azure Kubernetes Service (AKS). L’accélérateur de zone d’accueil pour la gestion des API part du principe qu’une base de plateforme est en place. Cette base gère les services partagés tels que les services de réseau, de sécurité, d’identité et de gouvernance. Ces services sont nécessaires pour construire et mettre en œuvre efficacement une zone d’atterrissage à l’échelle de l’entreprise et vous assurer qu’elle est correctement implémentée. Cette base de plateforme n'est pas
[ 0.013894817791879177, -0.021632719784975052, -0.025489147752523422, 0.01843528263270855, 0.015045086853206158, 0.007526129949837923, 0.07231301814317703, 0.045266348868608475, -0.047817014157772064, -0.05924927443265915, -0.021089648827910423, -0.06009968742728233, -0.03649226203560829, 0....
{ "azure_component": "network", "chunk_index": 630, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "440", "source_file": "API_Management.pdf", "total_pages": 1973 }
est en place. Cette base gère les services partagés tels que les services de réseau, de sécurité, d’identité et de gouvernance. Ces services sont nécessaires pour construire et mettre en œuvre efficacement une zone d’atterrissage à l’échelle de l’entreprise et vous assurer qu’elle est correctement implémentée. Cette base de plateforme n'est pas obligatoire lorsque vous implémentez l'accélérateur de zone d'atterrissage pour la gestion des API, mais elle prend en charge une grande partie de la sécurité et de la gestion requises pour gérer en toute sécurité votre environnement cloud. Si vous en avez déjà une, vous pouvez passer cette étape. Pour plus d’informations, consultez les articles suivants : Commencer à utiliser les zone d’atterrissage à l’échelle de l’entreprise avec Cloud Adoption Framework Implémenter une base de plateforme
[ 0.005311083048582077, 0.01227197702974081, -0.008145389147102833, 0.02087228186428547, 0.05475926399230957, 0.014298963360488415, 0.025696277618408203, 0.05000113323330879, -0.04693726822733879, -0.02132745273411274, -0.05342438444495201, -0.062031038105487823, -0.03568877652287483, 0.0120...
{ "azure_component": "network", "chunk_index": 631, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "440", "source_file": "API_Management.pdf", "total_pages": 1973 }
Implémenter une zone d’atterrissage à l’échelle de l’entreprise avec le Cloud Adoption Framework dans Azure L’approche de l’accélérateur de zone d’atterrissage fournit plusieurs scénarios et ces ressources pour prendre en charge votre projet : Une approche modulaire vous permettant de personnaliser les variables d’environnement. Des instructions de conception pour faciliter l’évaluation des décisions critiques. L’architecture de la zone d’atterrissage. L’implémentation comprend : Référence déployable qui peut créer le déploiement Gestion des API avec une configuration de base de référence sécurisée sans serveur principal et un exemple d’API. Implémentation de référence Gestion des API approuvée par Microsoft pour tester l’environnement déployé. Un scénario de passerelle d’IA générative qui se déploie par-dessus la référence sécurisée. Le déploiement fournit des points de terminaison d’Azure OpenAI Service en tant que serveurs principaux et configure une API orientée client capable de gérer la fonctionnalité de déchargement de plusieurs passerelles . Les responsabilités incluent l'équilibrage de charge de plusieurs points de terminaison Azure OpenAI, le suivi de l'utilisation des jetons, l'implémentation de la limitation de débit adaptative et la gestion des pics avec des modèles de paiement à l'utilisation. Les articles suivants fournissent des instructions pour créer votre zone d’atterrissage en fonction des zones d’atterrissage Azure : Gestion de l’identité et de l’accès Topologie et connectivité du réseau Ce que fournit l’accélérateur de gestion des API pour zone d'atterrissage Recommandations en matière de conception
[ 0.014703641645610332, -0.017319656908512115, -0.04344651475548744, 0.028016144409775734, 0.06493021547794342, 0.0098312608897686, 0.04413815587759018, 0.0295468308031559, -0.03269856795668602, -0.05737185850739479, -0.032652463763952255, -0.048815954476594925, -0.055314745754003525, 0.0084...
{ "azure_component": "network", "chunk_index": 632, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "441", "source_file": "API_Management.pdf", "total_pages": 1973 }
Sécurité Gestion Gouvernance Automatisation de plateforme et DevOps L’architecture de référence conceptuelle suivante est un exemple qui décrit les domaines de conception et les meilleures pratiques. Cette architecture se compose de la gestion des interfaces de programmation déployées dans un réseau virtuel en mode interne et est protégé par une passerelle d'application. L’exemple de code de passerelle IA générative décrit comment provisionner et interagir avec les ressources d’IA génératives via Gestion des API. Le déchargement de passerelle est un modèle de conception courant lorsque vous interagissez avec des modèles d'IA générative. Pour plus d’informations sur ce modèle, consultez Accéder à Azure OpenAI et à d’autres modèles de langage via une passerelle. L’implémentation est basée sur la base de référence de la Gestion des API et intègre des déploiements privés de points de Exemple d’architecture de référence conceptuelle  Scénario de passerelle IA générative
[ 0.00400954345241189, 0.011246762238442898, -0.0368930883705616, 0.01683325134217739, 0.061395466327667236, 0.008187917992472649, 0.04262607917189598, 0.031881313771009445, -0.0409676693379879, -0.04288642108440399, -0.05051526799798012, -0.021125663071870804, -0.046401068568229675, 0.02594...
{ "azure_component": "network", "chunk_index": 633, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "442", "source_file": "API_Management.pdf", "total_pages": 1973 }
terminaison Azure OpenAI. Il inclut également des stratégies Gestion des API spécifiquement adaptées aux cas d’usage de l’IA générative. Utilisez le guide de déploiement pour déployer des points de terminaison Azure OpenAI privés et un ensemble de stratégies opinionné dans Gestion des API pour gérer le trafic vers ces points de terminaison. Testez les stratégies en envoyant des requêtes à la passerelle. Vous devez utiliser les fragments de stratégie fournis ou modifier la solution pour inclure vos propres stratégies personnalisées. L’approche recommandée pour une implémentation d’entreprise consiste à commencer par une zone d’atterrissage Azure pour vous assurer que l’extensibilité, la gouvernance et la sécurité sont alignées sur les meilleures pratiques du Cloud Adoption Framework. Si vous envisagez de démarrer l’intégration de votre base de référence à Azure OpenAI dans une zone d’atterrissage Azure, suivez les étapes de la base de référence Azure OpenAI dans une zone d’atterrissage d’application. L’implémentation de l'accélérateur de gestion des API pour la zone d'atterrissage avec des modèles IaC est disponible sur GitHub . En savoir plus sur les considérations relatives à la conception pour la gestion des identités et des accès dans vos zones d’atterrissage Azure. Gestion des identités et des accès pour l’accélérateur de zone d’atterrissage de Gestion des API  Déployer l’accélérateur de zone d’atterrissage de Gestion des API Étape suivante
[ -0.005594626069068909, 0.00828283466398716, -0.01571192592382431, -0.004359108861535788, 0.057827241718769073, 0.02464897558093071, 0.04917259141802788, 0.042316094040870667, -0.01541138719767332, -0.06495721638202667, -0.004058345220983028, -0.05204298719763756, -0.05182981491088867, 0.01...
{ "azure_component": "network", "chunk_index": 634, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "443", "source_file": "API_Management.pdf", "total_pages": 1973 }
Commentaires Cette page a-t-elle été utile ? Yes No
[ 0.027742061764001846, 0.015485672280192375, 0.024059558287262917, 0.023262474685907364, 0.01913929544389248, 0.029594486579298973, -0.003982490859925747, 0.0569743849337101, -0.032959554344415665, -0.02975122444331646, -0.014901012182235718, 0.021550573408603668, -0.03104165382683277, 0.02...
{ "azure_component": "network", "chunk_index": 635, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "444", "source_file": "API_Management.pdf", "total_pages": 1973 }
Gestion de l’API Management Azure à l’aide d’Azure Automation Article • 03/04/2025 S’APPLIQUE À : Tous les niveaux de Gestion des API Ce guide vous présente le service Azure Automation et explique comment il peut être utilisé pour simplifier la gestion de gestion des API Azure. Azure Automation est un service Azure destiné à simplifier la gestion du cloud via l'automatisation des processus. En utilisant Azure Automation, les tâches manuelles, répétitives, longues et sujettes aux erreurs peuvent être automatisées pour augmenter la fiabilité, l'efficacité et réduire le délai avant de générer de la valeur pour votre organisation. Azure Automation fournit un moteur d’exécution de flux de travail hautement fiable et hautement disponible qui est mis à l’échelle pour répondre à vos besoins. Dans Azure Automation, les processus peuvent être lancés manuellement, par des systèmes tiers ou à intervalles planifiés afin que les tâches se produisent exactement lorsque nécessaire. Réduisez la surcharge opérationnelle et libérez le personnel informatique et DevOps pour vous concentrer sur le travail qui ajoute de la valeur métier en déplaçant vos tâches de gestion cloud pour qu’elles soient exécutées automatiquement par Azure Automation. La gestion des API peut être gérée dans Azure Automation à l’aide des applets de commande Windows PowerShell pour l’API Gestion des API Azure. Dans Azure Automation, vous pouvez écrire des scripts de flux de travail PowerShell pour effectuer de nombreuses tâches gestion des API à l’aide des applets de commande. Vous pouvez également associer ces applets de commande dans Azure Automation aux applets de commande pour d’autres services Azure afin d’automatiser des tâches complexes entre les services Azure et les systèmes tiers. Voici quelques exemples d’utilisation de gestion des API avec PowerShell : Qu'est-ce qu'Azure Automation ? Comment Azure Automation peut-il aider à gérer la gestion des API Azure
[ -0.01860937289893627, 0.01492675207555294, -0.02501230500638485, -0.006851075682789087, 0.029333949089050293, -0.0030635844450443983, 0.03978000953793526, 0.05507286265492439, -0.024611130356788635, -0.050965480506420135, -0.040295932441949844, -0.04883377254009247, -0.05096110329031944, 0...
{ "azure_component": "network", "chunk_index": 636, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "445", "source_file": "API_Management.pdf", "total_pages": 1973 }
des applets de commande. Vous pouvez également associer ces applets de commande dans Azure Automation aux applets de commande pour d’autres services Azure afin d’automatiser des tâches complexes entre les services Azure et les systèmes tiers. Voici quelques exemples d’utilisation de gestion des API avec PowerShell : Qu'est-ce qu'Azure Automation ? Comment Azure Automation peut-il aider à gérer la gestion des API Azure ?
[ -0.01655282825231552, 0.051985807716846466, -0.020799584686756134, 0.0026310868561267853, 0.0517299585044384, -0.0042092143557965755, 0.05423915013670921, 0.04373609274625778, -0.029071848839521408, -0.049165066331624985, -0.04804351553320885, -0.019349658861756325, -0.0585780143737793, 0....
{ "azure_component": "network", "chunk_index": 637, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "445", "source_file": "API_Management.pdf", "total_pages": 1973 }
Commentaires Cette page a-t-elle été utile ? Indiquer des commentaires sur le produit | Obtenir de l’aide sur Microsoft Q&A Exemples Azure PowerShell pour Gestion des API Maintenant que vous avez appris les principes de base d’Azure Automation et comment il peut être utilisé pour gérer Gestion des API Azure, suivez ces liens pour en savoir plus. Consultez le didacticiel de prise en main d’Azure Automation. Contenu connexe Yes No
[ 0.022082079201936722, 0.006837823428213596, -0.0003938758163712919, 0.032155949622392654, 0.06029260903596878, 0.008743475191295147, 0.02763950079679489, 0.06412429362535477, -0.02622903138399124, -0.0452035628259182, -0.03159094229340553, -0.01305658370256424, -0.06382694095373154, -0.000...
{ "azure_component": "network", "chunk_index": 638, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "446", "source_file": "API_Management.pdf", "total_pages": 1973 }
Comment enregistrer et configurer votre configuration du service Gestion des API à l’aide de Git 25/06/2025 S’APPLIQUE À : Développeur | De base | Standard | Premium Chaque instance du service Gestion des API gère une base de données de configuration qui contient des informations sur la configuration et les métadonnées de cette instance de service. Des modifications peuvent être apportées à l’instance de service en changeant un paramètre dans le portail Azure, en utilisant des outils Azure tels qu’Azure PowerShell ou Azure CLI, ou en effectuant un appel d’API REST. Outre ces méthodes, vous pouvez gérer votre configuration d’instance de service à l’aide de Git, notamment dans le cadre des scénarios suivants : Contrôle de version de la configuration : téléchargez et stockez différentes versions de votre configuration de service Modifications en bloc de la configuration : apportez des modifications à plusieurs parties de votre configuration de service dans votre dépôt local et intégrez les modifications au serveur en une seule opération Chaîne d’outils et flux de travail Git familiers : utilisez les flux de travail et les outils Git qui vous sont déjà familiers Le diagramme suivant montre une vue d’ensemble des différentes façons de configurer votre instance du service Gestion des API. ) Important À compter du 15 mars 2025, Gestion des API Azure mettra hors service la possibilité de gérer la configuration de votre instance de service en utilisant le référentiel Git intégré. Si vous envisagez de continuer à utiliser un référentiel Git pour gérer la configuration de votre instance de service après la date de mise hors service, mettez à jour votre gestion de configuration pour utiliser une autre solution, comme APIOps et votre propre implémentation d’un référentiel Git.
[ 0.007907988503575325, -0.011536160483956337, 0.006815283093601465, -0.013919035904109478, 0.06405403465032578, 0.05558896064758301, 0.07121588289737701, 0.011798234656453133, -0.024822039529681206, -0.034152816981077194, -0.038110945373773575, -0.06926905363798141, -0.08425240218639374, 0....
{ "azure_component": "network", "chunk_index": 639, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "447", "source_file": "API_Management.pdf", "total_pages": 1973 }
Lorsque vous apportez des modifications à votre service à l’aide du portail Azure, d’outils Azure tels qu’Azure PowerShell ou Azure CLI, ou d’API REST, vous gérez la base de données de configuration de votre service à l’aide du point de terminaison https://{name}.management.azure-api.net , comme indiqué sur le côté droit du schéma. Le côté gauche du diagramme illustre comment vous pouvez gérer votre configuration de service à l’aide de Git et du dépôt Git pour votre service situé à l’adresse https://{name}.scm.azure- api.net . Les étapes suivantes fournissent une vue d’ensemble de la gestion de votre instance du service Gestion des API à l’aide de Git. 1. Accéder à la configuration de Git dans votre service 2. Enregistrer votre base de données de configuration de service dans votre dépôt Git 3. Cloner le dépôt Git sur votre ordinateur local 4. Récupérer le dernier dépôt sur votre ordinateur local, puis valider les modifications et les transférer vers votre dépôt 5. Déployer les modifications depuis votre dépôt dans votre base de données de configuration de service
[ 0.008685443550348282, -0.0051411222666502, -0.0217813178896904, 0.017062857747077942, 0.06546790152788162, 0.05286746844649315, 0.02785324491560459, 0.019848832860589027, -0.013113871216773987, -0.052067846059799194, -0.030063649639487267, -0.04649364575743675, -0.06949871778488159, 0.0218...
{ "azure_component": "network", "chunk_index": 640, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "448", "source_file": "API_Management.pdf", "total_pages": 1973 }
Cet article décrit comment activer et utiliser Git pour gérer votre configuration de service et fournit une référence pour les fichiers et dossiers dans le dépôt Git. 1. Accédez à votre instance APIM dans le portail Azure . 2. Dans le menu de gauche, sous Déploiement et infrastructure, sélectionnez Référentiel. ) Important Cette fonctionnalité est conçue pour fonctionner avec des configurations de service Gestion des API de taille petite à moyenne, comme celles dont la taille exportée est inférieure à 10 Mo ou avec moins de 10 000 entités. Les services comportant un grand nombre d’entités (produits, API, opérations, schémas, etc.) peuvent connaître des échecs inattendus lors du traitement des commandes Git. Si vous rencontrez de telles défaillances, réduisez la taille de la configuration de votre service, puis réessayez. Contactez le support Azure si vous avez besoin d’aide. Accéder à la configuration de Git dans votre service Enregistrer la configuration du service dans le dépôt Git U Attention
[ 0.008478180505335331, -0.0225143451243639, 0.0030995593406260014, 0.006056811194866896, 0.04462931677699089, 0.05412086099386215, 0.04947545751929283, 0.013827686198055744, -0.016017090529203415, -0.034206315875053406, -0.016025446355342865, -0.04694186896085739, -0.08110497146844864, 0.02...
{ "azure_component": "network", "chunk_index": 641, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "449", "source_file": "API_Management.pdf", "total_pages": 1973 }
Avant le clonage du référentiel, enregistrez l’état actuel de la configuration du service dans le référentiel. 1. Dans la page Référentiel, sélectionnez Enregistrer dans le référentiel. 2. Apportez les modifications souhaitées à l’écran de confirmation, comme le nom de la branche, pour enregistrer la configuration, puis sélectionnez Enregistrer. Après quelques instants, la configuration est enregistrée, et l’état de configuration du dépôt est affiché, y compris la date et l’heure de la dernière modification de la configuration et de la dernière synchronisation entre la configuration du service et le dépôt. Une fois la configuration enregistrée dans le dépôt, elle peut être clonée. Pour plus d’informations sur l’enregistrement de la configuration du service à l’aide de l’API REST, consultez Configuration du locataire - Enregistrer. Pour cloner un référentiel, en plus de l’URL de votre référentiel, vous avez besoin d’un nom d’utilisateur et d’un mot de passe. 1. Dans la page Référentiel, sélectionnez Informations d’identification d’accès en haut de la page. 2. Notez le nom d’utilisateur fourni dans la page Informations d’identification d’accès. Les secrets qui ne sont pas définis comme valeurs nommées sont stockés dans le dépôt et restent dans son historique. Les valeurs nommées fournissent un emplacement sécurisé pour gérer les valeurs de chaîne constante, y compris les secrets, dans toutes les configurations et stratégies d’API. Vous n’avez donc pas besoin de les stocker directement dans vos instructions de stratégie. Pour plus d’informations, consultez Utiliser des valeurs nommées dans les stratégies Gestion des API Azure. Obtenir les informations d’identification U Attention L’utilisation d’informations d’identification de nom d’utilisateur et de mot de passe avec un référentiel Git peut présenter des risques de sécurité. Stockez votre mot de
[ -0.020512942224740982, -0.010105463676154613, -0.02123742736876011, -0.040338870137929916, 0.08445850014686584, 0.04211943969130516, 0.023735688999295235, 0.038067832589149475, -0.04387197270989418, -0.018126938492059708, -0.04943137988448143, -0.044621944427490234, -0.03174305334687233, 0...
{ "azure_component": "network", "chunk_index": 642, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "450", "source_file": "API_Management.pdf", "total_pages": 1973 }
stocker directement dans vos instructions de stratégie. Pour plus d’informations, consultez Utiliser des valeurs nommées dans les stratégies Gestion des API Azure. Obtenir les informations d’identification U Attention L’utilisation d’informations d’identification de nom d’utilisateur et de mot de passe avec un référentiel Git peut présenter des risques de sécurité. Stockez votre mot de passe de façon sécurisée et changez-le régulièrement. Ne stockez pas vos informations d’identification en texte brut dans du code ou dans des fichiers de configuration.
[ -0.0028758803382515907, 0.004026519134640694, -0.010224570520222187, 0.030440837144851685, 0.05417473241686821, 0.06001211702823639, 0.024697577580809593, 0.041349805891513824, -0.01935497671365738, -0.03439105674624443, -0.030354609712958336, -0.030336519703269005, -0.048897456377744675, ...
{ "azure_component": "network", "chunk_index": 643, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "450", "source_file": "API_Management.pdf", "total_pages": 1973 }
3. Pour générer un mot de passe, vérifiez d’abord que le champ Expiration est défini sur la date et l’heure d’expiration souhaitées, puis sélectionnez Générer. Les exemples suivants utilisent l’outil Git Bash de Git pour Windows , mais vous pouvez utiliser n’importe quel outil Git auquel vous êtes habitué. Ouvrez votre outil Git dans le dossier de votre choix et exécutez la commande suivante pour cloner le référentiel Git sur votre ordinateur local, à l’aide de la commande suivante : Quand vous y êtes invité, fournissez le nom d’utilisateur et le mot de passe. Si vous recevez des erreurs, essayez en modifiant votre commande git clone pour y inclure le nom d’utilisateur et le mot de passe, comme illustré dans l’exemple suivant. Indiquez le mot de passe lorsque vous y êtes invité. SI cela provoque une erreur, essayez en appliquant un encodage URL au mot de passe et passez-le dans la commande. Pour effectuer cette opération rapidement, vous pouvez ouvrir Visual Studio et exécuter la commande ci-dessous dans la Fenêtre Exécution. Pour ouvrir la Fenêtre Exécution, ouvrez une solution ou un projet dans Visual Studio (ou créez une application console vide), puis choisissez Fenêtres, Exécution dans le menu Déboguer. ) Important Notez ce mot de passe. Une fois que vous quittez cette page, le mot de passe ne s’affiche plus. Clonez le référentiel sur votre ordinateur local git clone https://{name}.scm.azure-api.net/ git clone https://username@{name}.scm.azure-api.net/ ?System.Net.WebUtility.UrlEncode("password from the Azure portal")
[ -0.01140939723700285, 0.0077180080115795135, -0.00649765832349658, 0.032849762588739395, 0.06686358153820038, 0.021045781672000885, 0.040377579629421234, 0.026993388310074806, -0.021081089973449707, -0.07046524435281754, -0.008217011578381062, -0.025778817012906075, -0.048708476126194, 0.0...
{ "azure_component": "network", "chunk_index": 644, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "451", "source_file": "API_Management.pdf", "total_pages": 1973 }
Utilisez le mot de passe encodé avec votre nom d’utilisateur et l’emplacement du référentiel pour construire la commande git. Une fois le clonage terminé, remplacez le répertoire par votre référentiel en exécutant une commande comme la suivante. Si vous avez enregistré la configuration dans une branche autre que la branche par défaut ( master ), extrayez la branche : Une fois le référentiel cloné, vous pouvez l’afficher et l’utiliser dans votre système de fichiers local. Pour plus d’informations, consultez Référence de la structure des fichiers et des dossiers du dépôt Git local. Si vous apportez des changements à votre instance de service Gestion des API dans le portail Azure ou à l’aide d’outils Azure, vous devez enregistrer ces changements dans le dépôt pour pouvoir mettre à jour votre dépôt local avec les derniers changements. Pour enregistrer les modifications à l’aide du portail Azure, sélectionnez Enregistrer dans le référentiel sous l’onglet Référentiel de votre instance Gestion des API. Ensuite, pour mettre à jour votre référentiel local : 1. Vérifiez que vous vous trouvez dans le dossier de votre dépôt local. Si vous venez d’exécuter la commande git clone , vous devez accéder au répertoire de votre dépôt en exécutant une commande semblable à la suivante. git clone https://username:url encoded password@{name}.scm.azure-api.net/ cd {name}.scm.azure-api.net/ git checkout <branch_name> Mettre à jour votre dépôt local avec la dernière configuration de l’instance du service
[ 0.0003116039442829788, -0.015156523324549198, -0.008381780236959457, 0.04284768924117088, 0.09027393907308578, 0.06424069404602051, 0.02514774724841118, 0.03045593947172165, -0.009291610680520535, -0.05332038551568985, -0.035246219485998154, -0.05218343436717987, -0.04455593228340149, 0.03...
{ "azure_component": "network", "chunk_index": 645, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "452", "source_file": "API_Management.pdf", "total_pages": 1973 }
2. Dans le dossier de votre référentiel local, exécutez la commande suivante. Pour transférer les modifications depuis votre dépôt local vers le dépôt du serveur, vous devez valider vos modifications, puis les transférer vers le dépôt du serveur. Pour valider vos modifications, ouvrez votre outil de commande Git, accédez au répertoire de votre dépôt local et exécutez les commandes suivantes. Pour transférer toutes les validations vers le serveur, exécutez la commande suivante. Une fois vos modifications locales validées et transférées vers le dépôt du serveur, vous pouvez les déployer sur votre instance du service Gestion des API. 1. Accédez à votre instance APIM dans le portail Azure . 2. Dans le menu de gauche, sous Déploiement et infrastructure, sélectionnez Référentiel>Déployer sur Gestion des API. 3. Dans la page de Déployer la configuration du référentiel, entrez le nom de la branche contenant les modifications de configuration souhaitées, puis sélectionnez cd {name}.scm.azure-api.net/ git pull Transférer les modifications depuis votre dépôt local vers le dépôt du serveur git add --all git commit -m "Description of your changes" git push Déployer les modifications de configuration de service sur l’instance du service Gestion des API
[ -0.0038078525103628635, -0.026446983218193054, -0.010984838008880615, 0.010236571542918682, 0.09451250731945038, 0.06279884278774261, 0.030366454273462296, 0.017660867422819138, -0.01983058825135231, -0.040212471038103104, -0.042932044714689255, -0.047328680753707886, -0.05062131583690643, ...
{ "azure_component": "network", "chunk_index": 646, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "453", "source_file": "API_Management.pdf", "total_pages": 1973 }
éventuellement Supprimer les abonnements des produits supprimés. Sélectionnez Enregistrer. Pour plus d’informations sur l’exécution de cette opération à l’aide de l’API REST, consultez Configuration du locataire - Déployer. Les fichiers et dossiers figurant dans le référentiel Git local contiennent les informations de configuration relatives à l'instance de service. Élément Descriptif Dossier api-management racine Contient la configuration de niveau supérieur pour l’instance de service Dossier apiReleases Contient la configuration des versions d’API dans l’instance de service Dossier apis Contient la configuration des API dans l’instance de service Dossier apiVersionSets Contient la configuration des jeux de versions d’API dans l’instance de service Dossier backends Contient la configuration des ressources de back-end dans l’instance de service Dossier groups Contient la configuration des groupes dans l’instance de service Dossier stratégies Contient les stratégies dans l’instance de service Dossier portalStyles Contient la configuration des personnalisations du portail des développeurs dans l’instance de service Dossier portalTemplates Contient la configuration des modèles du portail des développeurs dans l’instance de service Dossier produits Contient la configuration des produits dans l’instance de service Dossier modèles Contient la configuration des modèles d’e-mail dans l’instance de service Chaque dossier peut contenir un ou plusieurs fichiers et, dans certains cas, un ou plusieurs dossiers, par exemple un dossier par API, produit ou groupe. Les fichiers dans chaque dossier sont spécifiques du type d’entité décrit par le nom du dossier. Référence de la structure des fichiers et des dossiers du dépôt Git local ノ Agrandir le tableau
[ -0.020474813878536224, -0.021891959011554718, -0.021364348009228706, -0.02725568413734436, 0.06538601219654083, 0.05950894579291344, 0.0312713161110878, -0.003276742994785309, -0.05540672317147255, -0.037127457559108734, -0.035458147525787354, -0.042203690856695175, -0.05059799924492836, 0...
{ "azure_component": "network", "chunk_index": 647, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "454", "source_file": "API_Management.pdf", "total_pages": 1973 }
Type de fichier Objectif json Informations de configuration sur l’entité concernée html Descriptions de l’entité, souvent affichées dans le portail des développeurs Xml Instructions de stratégie css Feuilles de style pour la personnalisation du portail des développeurs Ces fichiers peuvent être créés, supprimés, modifiés et gérés dans votre système de fichiers local, et les modifications peuvent être redéployées sur votre instance du service Gestion des API. Le dossier api-management racine contient un fichier configuration.json qui renferme des informations de premier niveau sur l’instance de service dans le format suivant. JSON ノ Agrandir le tableau 7 Notes Les entités suivantes ne se trouvent pas dans le dépôt Git et ne peuvent pas être configurées à l’aide de Git. Utilisateurs Abonnements Valeurs nommées Entités du portail des développeurs autres que les styles et modèles Fragments de stratégie Dossier api-management racine { "settings": { "RegistrationEnabled": "True", "UserRegistrationTerms": null, "UserRegistrationTermsEnabled": "False", "UserRegistrationTermsConsentRequired": "False", "DelegationEnabled": "False", "DelegationUrl": "", "DelegatedSubscriptionEnabled": "False", "DelegationValidationKey": "", "RequireUserSigninEnabled": "false"
[ -0.020870216190814972, -0.01894916594028473, -0.023720672354102135, -0.0269998237490654, 0.03843700885772705, 0.029446404427289963, 0.025275511667132378, 0.02333192341029644, -0.03286490589380264, -0.03293859586119652, -0.05471910908818245, -0.03478458151221275, -0.05562702193856239, 0.028...
{ "azure_component": "network", "chunk_index": 648, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "455", "source_file": "API_Management.pdf", "total_pages": 1973 }
Les quatre premiers paramètres ( RegistrationEnabled , UserRegistrationTerms , UserRegistrationTermsEnabled et UserRegistrationTermsConsentRequired ) correspondent aux paramètres suivants, disponibles dans l’onglet Identités de la section Portail des développeurs. Paramètre d’identité Correspond à Inscription activée Présence du fournisseur d’identité Nom d’utilisateur et mot de passe Conditions d'Inscription d'Utilisateur Conditions d’utilisation liées à l’inscription de l’utilisateur UserRegistrationTermsEnabled Afficher les conditions d’utilisation dans la page d’abonnement UserRegistrationTermsConsentRequired Exiger le consentement RequireUserSigninEnabled Rediriger les utilisateurs anonymes vers la page de connexion Les quatre paramètres qui suivent ( DelegationEnabled , DelegationUrl , DelegatedSubscriptionEnabled et DelegationValidationKey ) correspondent aux paramètres suivants, disponibles dans l’onglet Délégation de la section Portail des développeurs. Paramètre de délégation Correspond à DelegationEnabled Case à cocher Déléguer la connexion et l’inscription DelegationUrl URL de point de terminaison de la délégation AbonnementDéléguéActivé Déléguer l’abonnement au produit DelegationValidationKey Déléguer la clé de validation Le dernier paramètre, $ref-policy , correspond au fichier d’instructions de stratégie globale pour l’instance de service. }, "$ref-policy": "api-management/policies/global.xml" } ノ Agrandir le tableau ノ Agrandir le tableau Dossier apiReleases
[ -0.024393299594521523, -0.012230625376105309, -0.01505593303591013, -0.019846634939312935, 0.030641861259937286, 0.01943964883685112, 0.024358060210943222, -0.030239487066864967, -0.02681286633014679, -0.0446394719183445, -0.03971082717180252, -0.048549480736255646, -0.030934816226363182, ...
{ "azure_component": "network", "chunk_index": 649, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "456", "source_file": "API_Management.pdf", "total_pages": 1973 }
Le dossier apiReleases contient un dossier pour chaque version d’API déployée sur une API de production et contient les éléments suivants. apiReleases\<api release Id>\configuration.json - Configuration de la version, contenant des informations sur les dates de publication. Vous pouvez obtenir les mêmes informations en appelant l’opération Obtenir une version spécifique. Le dossier apis contient un dossier pour chaque API dans l’instance de service, qui renferme les éléments suivants. apis\<api name>\configuration.json : Configuration pour l’API, contenant des informations sur l’URL du service de back-end et les opérations. Vous pouvez obtenir les mêmes informations en appelant l’opération Obtenir une API spécifique. apis\<api name>\api.description.html - Description de l’API, correspondant à la propriété description de l’entité d’API dans l’API REST. apis\<api name>\operations\ : Dossier contenant des fichiers <operation name>.description.html qui correspondent aux opérations de l’API. Chaque fichier contient la description d’une opération unique dans l’API, qui correspond à la propriété description de l’entité d’opération dans l’API REST. Le dossier apiVersionSets contient un dossier pour chaque ensemble de versions d’API créé pour une API et contient les éléments suivants. apiVersionSets\<api version set Id>\configuration.json - Configuration pour le jeu de versions. Vous pouvez obtenir les mêmes informations en appelant l’opération Obtenir un jeu de versions spécifique. Le dossier groups contient un dossier pour chaque groupe défini dans l’instance de service. groups\<group name>\configuration.json - Configuration pour le groupe. Vous pouvez obtenir les mêmes informations en appelant l’opération Obtenir un groupe spécifique . groups\<group name>\description.html : Description du groupe, correspondant à la propriété description de l’entité de groupe. Dossier apis Dossier apiVersionSets Dossier groups
[ -0.02255016565322876, -0.00826412532478571, -0.0092105558142066, -0.05655191093683243, 0.017547013238072395, 0.02260984294116497, 0.011297733522951603, 0.030841797590255737, -0.049514733254909515, -0.039393194019794464, -0.048815254122018814, -0.03881711885333061, -0.054929882287979126, 0....
{ "azure_component": "network", "chunk_index": 650, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "457", "source_file": "API_Management.pdf", "total_pages": 1973 }
Le dossier policies contient les instructions de stratégie pour votre instance de service. policies\global.xml : Stratégies définies dans l’étendue globale de votre instance de service. policies\apis\<api name>\ : Si vous avez des stratégies définies à l’échelle de l’API, elles se trouvent dans ce dossier. policies\apis\<api name>\<operation name>\  : Si des stratégies sont définies à l’échelle des opérations, elles se trouvent dans ce dossier, qui contient des fichiers <operation name>.xml correspondant aux instructions de stratégie pour chaque opération. policies\products\  : Si des stratégies sont définies à l’échelle des produits, elles se trouvent dans ce dossier, qui contient des fichiers <product name>.xml correspondant aux instructions de stratégie pour chaque produit. Le dossier portalStyles contient des feuilles de configuration et de style pour la personnalisation du portail du développeur de l’instance de service, désormais obsolète. portalStyles\configuration.json : contient les noms des feuilles de style utilisées par le portail des développeurs portalStyles\<style name>.css  : chaque fichier <style name>.css contient des styles pour le portail des développeurs ( Preview.css et Production.css par défaut). Le dossier portalTemplates contient des modèles pour personnaliser le portail des développeurs déconseillé de l’instance de service. portalTemplates\<template name>\configuration.json - Configuration du modèle. portalTemplates\<template name>\<page name>.html - Pages HTML d’origine et modifiées du modèle. Le dossier products contient un dossier pour chaque produit défini dans l’instance de service. products\<product name>\configuration.json  : Configuration du produit. Vous pouvez obtenir les mêmes informations en appelant l’opération Obtenir un produit spécifique . Dossier stratégies Dossier portalStyles Dossier
[ -0.024463800713419914, 0.017244871705770493, -0.012447930872440338, -0.03666643053293228, 0.029305100440979004, 0.01477369386702776, 0.009074311703443527, 0.007446832023561001, -0.0373409278690815, -0.05409511923789978, -0.05255880951881409, -0.05062176659703255, -0.036081716418266296, 0.0...
{ "azure_component": "network", "chunk_index": 651, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "458", "source_file": "API_Management.pdf", "total_pages": 1973 }
name>\<page name>.html - Pages HTML d’origine et modifiées du modèle. Le dossier products contient un dossier pour chaque produit défini dans l’instance de service. products\<product name>\configuration.json  : Configuration du produit. Vous pouvez obtenir les mêmes informations en appelant l’opération Obtenir un produit spécifique . Dossier stratégies Dossier portalStyles Dossier portalTemplates Dossier produits
[ -0.046398431062698364, 0.02016247808933258, -0.02136293239891529, -0.01857423223555088, 0.054857444018125534, 0.02062159590423107, -0.006557661574333906, 0.02912132814526558, 0.010168539360165596, -0.03649825602769852, -0.04241754859685898, -0.0431026965379715, -0.049860529601573944, 0.044...
{ "azure_component": "network", "chunk_index": 652, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "458", "source_file": "API_Management.pdf", "total_pages": 1973 }
products\<product name>\product.description.html  : Description du produit, correspond à la propriété description de l’entité produit dans l’API REST. Le dossier templates contient la configuration des modèles d’e-mail dans l’instance de service. <template name>\configuration.json  : Configuration du modèle d’e-mail. <template name>\body.html : Corps du modèle d’e-mail. Pour plus d’informations sur d’autres méthodes pour gérer votre instance de service, consultez les sources suivantes : Référence sur les applets de commande Azure PowerShell Référence Azure CLI Référence de l’API REST Gestion des API Versions du SDK Azure modèles Contenu connexe
[ 0.00996789988130331, 0.032303690910339355, -0.042050957679748535, 0.01744357869029045, 0.07314641773700714, 0.018958013504743576, 0.009594069793820381, 0.0342184379696846, 0.026556849479675293, -0.0314553938806057, -0.038876745849847794, -0.047476381063461304, -0.0578189492225647, 0.020976...
{ "azure_component": "network", "chunk_index": 653, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "459", "source_file": "API_Management.pdf", "total_pages": 1973 }
Utiliser DevOps et CI/CD pour publier des API Article • 01/06/2023 Compte tenu de la valeur stratégique des API dans l'entreprise, l'adoption des techniques DevOps d'intégration (CI) et de déploiement (CD) continus est devenue un aspect important du développement des API. Cet article décrit les décisions que vous devez prendre pour adopter des principes DevOps pour la gestion des API. L’API DevOps se compose de trois parties : Chaque partie du pipeline DevOps de l’API est décrite ci-dessous. Un développeur d’API écrit une définition d’API en fournissant une spécification, des paramètres (tels que la journalisation, les diagnostics et les paramètres principaux) et des stratégies à appliquer à l’API. La définition de l’API fournit les informations requises pour provisionner l’API sur un service Azure Gestion des API. La spécification peut être basée sur une spécification d’API basée sur des normes (par exemple, WSDL , OpenAPI ou GraphQL ), ou elle peut être définie à l’aide des API Azure Resource Manager (ARM) (par exemple, un modèle ARM décrivant l’API et les opérations). La définition de l’API change au fil du temps et doit être considérée comme « code source ». Vérifiez que la définition de l’API est stockée sous contrôle de code source et qu’elle a une révision appropriée avant l’adoption. Il existe plusieurs outils pour aider à produire la définition de l’API : Azure APIOps Toolkit fournit un workflow basé sur un système de contrôle de code source Git (tel que GitHub ou Azure Repos). Il utilise un extracteur pour produire une définition d’API qui est ensuite appliquée à un service Gestion des API cible par un serveur de publication. APIOps prend actuellement en charge les API REST et GraphQL. Définition de l’API
[ 0.01319235097616911, 0.006476553622633219, -0.04549729824066162, 0.012383981607854366, 0.02985697239637375, 0.05340125039219856, 0.010953069664537907, 0.07240069657564163, -0.016568748280405998, -0.05416348949074745, -0.04968438297510147, -0.055859994143247604, -0.043370477855205536, 0.020...
{ "azure_component": "network", "chunk_index": 654, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "460", "source_file": "API_Management.pdf", "total_pages": 1973 }
L’outil dotnet-apim convertit une définition YAML bien formée en modèle ARM pour un déploiement ultérieur. L’outil est axé sur les API REST. Terraform est une alternative à Azure Resource Manager pour configurer des ressources dans Azure. Vous pouvez créer une configuration Terraform (avec des stratégies) pour implémenter l’API de la même façon qu’un modèle ARM. Vous pouvez également utiliser des outils basés sur l’IDE pour les éditeurs tels que Visual Studio Code afin de produire les artefacts nécessaires pour définir l’API. Par exemple, il existe plus de 30 plug-ins pour la modification des fichiers de spécification OpenAPI sur Visual Studio Code Marketplace. Vous pouvez également utiliser des générateurs de code pour créer les artefacts. Le langage CADL vous permet de créer facilement des blocs de construction de haut niveau, puis de les compiler dans un format de définition d’API standard tel qu’OpenAPI. Une fois la définition d’API produite, le développeur soumet la définition de l’API pour révision et approbation. Si vous utilisez un système de contrôle de code source git (tel que GitHub ou Azure Repos), la soumission peut être effectuée via une demande de tirage(Pull request ). Une demande de tirage informe d’autres personnes des modifications qui ont été proposées à la définition de l’API. Une fois les portes d’approbation confirmées, un approbateur fusionne la demande de tirage dans le référentiel principal pour indiquer que la définition de l’API peut être déployée en production. Le processus de demande de tirage permet au développeur de corriger les problèmes détectés pendant le processus d’approbation. GitHub et Azure Repos autoriser la configuration des pipelines d’approbation qui s’exécutent lorsqu’une demande de tirage est envoyée. Vous pouvez configurer les pipelines d’approbation pour exécuter des outils tels que : Les
[ 0.006930136121809483, -0.032457444816827774, -0.021616632118821144, -0.041997652500867844, 0.03719112649559975, 0.065951868891716, 0.03203532472252846, 0.03255774825811386, -0.0378212109208107, -0.03450533002614975, -0.02664637565612793, -0.027002114802598953, -0.05611487478017807, 0.04035...
{ "azure_component": "network", "chunk_index": 655, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "461", "source_file": "API_Management.pdf", "total_pages": 1973 }
Le processus de demande de tirage permet au développeur de corriger les problèmes détectés pendant le processus d’approbation. GitHub et Azure Repos autoriser la configuration des pipelines d’approbation qui s’exécutent lorsqu’une demande de tirage est envoyée. Vous pouvez configurer les pipelines d’approbation pour exécuter des outils tels que : Les linters de spécification de l’API tels que Le Spectre pour s’assurer que la définition répond aux normes d’API requises par l’organisation. Détection des changements cassant à l’aide d’outils tels que openapi-diff . Outils d’audit et d’évaluation de la sécurité. OWASP gère une liste d’outils pour l’analyse de la sécurité. Infrastructures de test d’API automatisées telles que Newman , un exécuteur de test pour les collections Postman . Approbation de l’API 7 Notes
[ 0.019594717770814896, -0.006895981263369322, -0.005618582479655743, -0.0318441204726696, 0.03151046112179756, 0.04844808951020241, 0.04653927683830261, 0.02033916302025318, -0.039949994534254074, -0.02774200402200222, -0.03448515757918358, -0.007642954122275114, -0.07808490842580795, -0.00...
{ "azure_component": "network", "chunk_index": 656, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "461", "source_file": "API_Management.pdf", "total_pages": 1973 }
Une fois les outils automatisés exécutés, la définition de l’API est examinée par l’œil humain. Les outils ne interceptent pas tous les problèmes. Un réviseur humain garantit que la définition de l’API répond aux critères organisationnels des API, notamment le respect de la sécurité, de la confidentialité et des directives de cohérence. La définition de l’API sera publiée dans un service Gestion des API via un pipeline de mise en production. Les outils utilisés pour publier la définition d’API dépendent de l’outil utilisé pour produire la définition d’API : Si vous utilisez Azure APIOps Toolkit , le kit de ressources inclut un éditeur qui écrit la définition de l’API dans le service cible. Si vous utilisez dotnet-apim , la définition de l'API est représentée comme un modèle ARM. Les tâches sont disponibles pour Azure Pipelines et GitHub Actions pour déployer un modèle ARM. Si vous utilisez Terraform , les outils CLI déploient la définition d’API sur votre service. Il existe des tâches disponibles pour Azure Pipelines et GitHub Actions . Puis-je utiliser d’autres systèmes de contrôle de code source et CI/CD ? Oui. Le processus décrit fonctionne avec n’importe quel système de contrôle de code source (bien qu’APIOps exige que le système de contrôle de code source soit basé sur Git ). De même, vous pouvez utiliser n’importe quelle plateforme CI/CD tant qu’elle peut être déclenchée par un archivage et exécuter des outils en ligne de commande qui communiquent avec Azure. Il n’existe aucune norme industrielle pour la configuration d’un pipeline DevOps pour la publication d’API, et aucun des outils mentionnés ne fonctionnera dans toutes les situations. Toutefois, nous constatons que la plupart des situations sont couvertes par une combinaison des outils et
[ 0.00261776614934206, -0.018196048215031624, -0.035553861409425735, -0.037037160247564316, 0.01693309098482132, 0.0394129641354084, 0.0325666218996048, 0.0486389622092247, -0.050746552646160126, -0.027850696817040443, -0.04497309774160385, -0.04635613039135933, -0.06877204775810242, 0.01199...
{ "azure_component": "network", "chunk_index": 657, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "462", "source_file": "API_Management.pdf", "total_pages": 1973 }
et exécuter des outils en ligne de commande qui communiquent avec Azure. Il n’existe aucune norme industrielle pour la configuration d’un pipeline DevOps pour la publication d’API, et aucun des outils mentionnés ne fonctionnera dans toutes les situations. Toutefois, nous constatons que la plupart des situations sont couvertes par une combinaison des outils et services suivants : Azure Repos stocke les définitions d’API dans un référentiel Git . Les API Azure doivent être conformes à un ensemble strict de directives que vous pouvez utiliser comme point de départ pour vos propres instructions d’API. Il existe une configuration du spectre pour appliquer les instructions. Publication API Meilleures pratiques
[ 0.004692481830716133, -0.004404070321470499, -0.042448993772268295, -0.012694509699940681, 0.04269246384501457, 0.023551490157842636, 0.03978230804204941, 0.0452924519777298, -0.03472978249192238, -0.033508628606796265, -0.06599675118923187, -0.04539485648274422, -0.08459413796663284, 0.04...
{ "azure_component": "network", "chunk_index": 658, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "462", "source_file": "API_Management.pdf", "total_pages": 1973 }
Azure Pipelines exécute les processus automatisés d’approbation d’API et de publication d’API. Azure APIOps Toolkit fournit des outils et des workflows pour la publication d’API. Nous avons connu le plus grand succès dans les déploiements de clients et recommandons les pratiques suivantes : Configurez GitHub ou Azure Repos pour votre système de contrôle de code source. Ce choix détermine également votre choix d’exécuteur de pipeline. GitHub peut utiliser Azure Pipelines ou GitHub Actions , tandis que Azure Repos doivent utiliser Azure Pipelines. Configurez un service Azure Gestion des API pour chaque développeur d’API afin qu’il puisse développer des définitions d’API avec le service API. Utilisez la référence SKU de consommation ou de développeur lors de la création du service. Utilisez des fragments de stratégie pour réduire la nouvelle stratégie que les développeurs doivent écrire pour chaque API. Utilisez des valeurs nommées et des back-ends pour vous assurer que les stratégies sont génériques et peuvent s’appliquer à n’importe quelle instance Gestion des API. Utilisez Azure APIOps Toolkit pour extraire une définition d’API opérationnelle à partir du service de développement. Configurez un processus d’approbation d’API qui s’exécute sur chaque demande de tirage. Le processus d’approbation de l’API doit inclure la détection des changements cassant, le linting et les tests d’API automatisés. Utilisez l’éditeur Azure APIOps Toolkit pour publier l’API sur votre service Gestion des API de production. Consultez Déploiements d’API automatisés avec APIOps dans le Centre des architectures Azure pour plus d’informations sur la configuration et l’exécution d’un pipeline de déploiement CI/CD avec APIOps. Azure DevOps Services inclut Azure Repos et Azure Pipelines. Azure APIOps Toolkit fournit un workflow pour la Gestion des API
[ 0.007317500188946724, -0.0014569020131602883, -0.04347619041800499, -0.005623374134302139, 0.04353225231170654, 0.07547148317098618, 0.03263210505247116, 0.060578618198633194, -0.01507047563791275, -0.054531849920749664, -0.0526779443025589, -0.06510225683450699, -0.07019678503274918, 0.01...
{ "azure_component": "network", "chunk_index": 659, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "463", "source_file": "API_Management.pdf", "total_pages": 1973 }
l’API sur votre service Gestion des API de production. Consultez Déploiements d’API automatisés avec APIOps dans le Centre des architectures Azure pour plus d’informations sur la configuration et l’exécution d’un pipeline de déploiement CI/CD avec APIOps. Azure DevOps Services inclut Azure Repos et Azure Pipelines. Azure APIOps Toolkit fournit un workflow pour la Gestion des API DevOps. Le spectre fournit un linter pour les spécifications OpenAPI. openapi-diff fournit un détecteur de modifications cassant pour les définitions OpenAPI v3. Newman fournit un exécuteur de test automatisé pour les collections Postman. Références
[ 0.001892482046969235, 0.0028591607697308064, -0.014357292093336582, 0.017111092805862427, 0.03586580604314804, 0.08484134078025818, 0.0035420602653175592, 0.05339127406477928, -0.04466346651315689, -0.04415382072329521, -0.03214813023805618, -0.03702952340245247, -0.07511761039495468, 0.02...
{ "azure_component": "network", "chunk_index": 660, "contains_sku": true, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "463", "source_file": "API_Management.pdf", "total_pages": 1973 }
Garantir la disponibilité et la fiabilité de Gestion des API Article • 14/08/2024 S’APPLIQUE À : Premium Cet article est une vue d’ensemble des fonctionnalités du service qui vous assurent que votre instance Gestion des API continue de traiter les requêtes d’API en cas de panne d’Azure. Gestion des API offre les fonctionnalités suivantes pour des solutions Azure fiables et résilientes. Utilisez-les individuellement ou ensemble pour améliorer la disponibilité : Zones de disponibilité : résilience aux pannes au niveau du centre de données Déploiement multirégion : résilience aux pannes régionales Les zones de disponibilité Azure sont des emplacements physiquement séparés au sein d’une région Azure qui tolèrent les défaillances au niveau du centre de données. Chaque zone est composée d’un ou de plusieurs centres de données équipés d’une alimentation, d’un système de refroidissement et d’une infrastructure réseau indépendants. Pour garantir la résilience, au moins trois zones de disponibilité distinctes sont présentes dans toutes les régions qui ont des zones de disponibilité. En savoir plus L’activation de la redondance de zone pour une instance Gestion des API dans une région prise en charge fournit une redondance pour tous les composants de service : passerelle, plan de gestion et portail des développeurs. Azure réplique automatiquement tous les composants de service dans les zones que vous sélectionnez. 7 Notes Les zones de disponibilité et le déploiement multirégion sont pris en charge dans le niveau Premium. Pour plus d’informations sur la configuration, consultez Migrer Gestion des API vers une prise en charge des zones de disponibilité et Déployer Gestion des API dans plusieurs régions. Zones de disponibilité
[ -0.005775399040430784, -0.050967857241630554, -0.012575733475387096, 0.005082348827272654, 0.03202376887202263, 0.019122371450066566, 0.0438246876001358, 0.019473930820822716, -0.04921244829893112, -0.04183235764503479, -0.0296316035091877, -0.04386056959629059, -0.050883226096630096, 0.02...
{ "azure_component": "network", "chunk_index": 661, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "464", "source_file": "API_Management.pdf", "total_pages": 1973 }
Lorsque vous activez la redondance de zone dans une région, tenez compte du nombre d’unités d’échelle Gestion des API qui doivent être distribuées. Au minimum, configurez le même nombre d’unités que le nombre de zones de disponibilité, ou un multiple de sorte que les unités soient distribuées uniformément entre les zones. Par exemple, si vous sélectionnez 3 zones de disponibilité dans une région, vous pouvez avoir 3 unités de sorte que chaque zone héberge une unité. Avec le déploiement multirégion, vous pouvez ajouter des passerelles API régionales à une instance Gestion des API existante dans une ou plusieurs régions Azure prises en charge. Ce déploiement multirégions permet de réduire la latence de la requête telle qu’elle est perçue par les consommateurs distribués de l’API et améliore la disponibilité du service si une région est mise hors connexion. Seul le composant de passerelle de votre instance Gestion des API est répliqué dans plusieurs régions. Le portail des développeurs et le plan de gestion de l’instance restent hébergés uniquement dans la région primaire, celle où vous avez initialement déployé le service. Si vous voulez configurer un emplacement secondaire pour votre instance Gestion des API lorsqu’elle est déployée (injectée) dans un réseau virtuel, la région du réseau virtuel et du sous-réseau doit correspondre à l’emplacement secondaire que vous configurez. Si vous ajoutez, supprimez ou activez la zone de disponibilité dans la région primaire, ou si vous modifiez le sous-réseau de la région primaire, l’adresse IP virtuelle de votre instance Gestion des API change. Pour plus d’informations, consultez Adresses IP du service Gestion des API Azure. Toutefois, si vous ajoutez une région secondaire, l’adresse IP virtuelle de la région primaire ne change pas, car chaque région a sa
[ -0.007603559643030167, -0.040131114423274994, -0.0380023829638958, 0.009219295345246792, 0.04849711433053017, 0.04824448004364967, 0.014133223332464695, 0.02373921312391758, -0.05614588037133217, -0.050029490143060684, -0.03270314633846283, -0.06781762838363647, -0.07048860192298889, 0.034...
{ "azure_component": "network", "chunk_index": 662, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "465", "source_file": "API_Management.pdf", "total_pages": 1973 }
la région primaire, ou si vous modifiez le sous-réseau de la région primaire, l’adresse IP virtuelle de votre instance Gestion des API change. Pour plus d’informations, consultez Adresses IP du service Gestion des API Azure. Toutefois, si vous ajoutez une région secondaire, l’adresse IP virtuelle de la région primaire ne change pas, car chaque région a sa propre adresse IP virtuelle privée. Les configurations de passerelle comme les API et les définitions de stratégie sont régulièrement synchronisées entre les régions primaires et secondaires que vous ajoutez. La propagation des mises à jour vers les passerelles régionales prend normalement moins de 10 secondes. Le déploiement multirégion assure la 7 Notes Utilisez la métrique de capacité et vos propres tests pour déterminer le nombre d’unités d’échelle qui fourniront les performances de la passerelle nécessaires pour répondre à vos besoins. En savoir plus sur la mise à l’échelle et la mise à niveau de votre instance de service. Déploiement multi-régions
[ -0.032598208636045456, -0.03668009489774704, -0.014307990670204163, -0.007774317171424627, 0.04870915785431862, 0.033330924808979034, 0.0533040426671505, -0.003218847792595625, -0.051395006477832794, -0.06651178002357483, -0.017188936471939087, -0.06479911506175995, -0.04485292360186577, 0...
{ "azure_component": "network", "chunk_index": 663, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "465", "source_file": "API_Management.pdf", "total_pages": 1973 }
disponibilité de la passerelle API dans plusieurs régions et la disponibilité du service lorsqu’une région est hors connexion. Lorsque le service API Management reçoit des requêtes HTTP publiques sur le point de terminaison Traffic Manager (il s’applique au VNET externe et aux modes non connectés au réseau d’API Management), le trafic est acheminé vers une passerelle régionale selon la latence la plus faible, ce qui peut réduire la latence rencontrée par les consommateurs d’API géographiquement distribués. En mode réseau virtuel interne, les clients doivent configurer leur propre solution pour acheminer et équilibrer la charge du trafic entre les passerelles régionales. Pour plus de détails, consultez Considérations de mise en réseau. La passerelle de chaque région (y compris la région primaire) a un nom DNS régional qui suit le modèle d’URL de https://<service-name>- <region>-01.regional.azure-api.net , par exemple https://contoso-westus2- 01.regional.azure-api.net . Si une région est hors connexion, les requêtes d’API sont automatiquement acheminées autour de la région défaillante vers la passerelle suivante la plus proche. Si la région primaire est hors connexion, le portail des développeurs et le plan de gestion du service Gestion des API deviennent indisponibles, mais les régions secondaires continuent de traiter les requêtes d’API à l’aide de la configuration de passerelle la plus récente. La combinaison de zones de disponibilité pour la redondance au sein d’une région et du déploiement dans plusieurs régions, pour améliorer la disponibilité de la passerelle en cas de panne régionale, contribue à améliorer la fiabilité et les performances de votre instance Gestion des API. Exemples : Utiliser des zones de disponibilité pour améliorer la résilience de la région primaire dans un déploiement
[ 0.013389638625085354, -0.04990079626441002, -0.012598123401403427, -0.00960212666541338, 0.05703767016530037, 0.0060121542774140835, 0.026118004694581032, 0.01832491159439087, -0.050338029861450195, -0.06485128402709961, -0.010709966532886028, -0.0592343769967556, -0.04353037104010582, 0.0...
{ "azure_component": "network", "chunk_index": 664, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "466", "source_file": "API_Management.pdf", "total_pages": 1973 }
la redondance au sein d’une région et du déploiement dans plusieurs régions, pour améliorer la disponibilité de la passerelle en cas de panne régionale, contribue à améliorer la fiabilité et les performances de votre instance Gestion des API. Exemples : Utiliser des zones de disponibilité pour améliorer la résilience de la région primaire dans un déploiement multirégion Distribuer des unités d’échelle entre les zones de disponibilité et les régions pour améliorer les performances des passerelles régionales Combiner des zones de disponibilité et un déploiement multirégion
[ -0.0003778845421038568, -0.0654105693101883, -0.027912268415093422, 0.009527340531349182, 0.06744000315666199, 0.032128483057022095, 0.028694363310933113, 0.0015252415323629975, -0.08136539161205292, -0.049965694546699524, -0.01633022539317608, -0.039135780185461044, -0.05208020284771919, ...
{ "azure_component": "network", "chunk_index": 665, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "466", "source_file": "API_Management.pdf", "total_pages": 1973 }
Gestion des API fournit un SLA de 99,99 % lorsque vous déployez au moins une unité dans deux ou plusieurs zones de disponibilité ou régions. Pour plus d’informations, voir la tarification . Selon l’emplacement et la façon dont vos services principaux sont hébergés, vous devrez peut-être configurer des back-ends redondants dans différentes régions pour répondre à vos besoins de disponibilité du service. Vous pouvez également configurer les propriétés du back-end afin d'améliorer la résilience et la disponibilité de vos services principaux. Vous pouvez gérer les back-ends régionaux et gérer le basculement via Gestion des API pour maintenir la disponibilité. Par exemple : Dans les déploiements multirégions, utilisez des stratégies pour acheminer les requêtes via des passerelles régionales vers des back-ends régionaux. Configurez des stratégies pour acheminer les requêtes de manière conditionnelle vers différents back‑ends en cas de défaillance d’un back‑end dans une région particulière. Utilisez la mise en cache pour réduire les appels défaillants. Pour plus d’informations, consultez le billet de blog sur la redondance des API back-end avec Azure API Manager . Considérations relatives au SLA 7 Notes Bien qu’Azure s’efforce continuellement de garantir la résilience la plus élevée possible dans le SLA de la plateforme cloud, vous devez définir vos propres objectifs SLA pour les autres composants de votre solution. Disponibilité du back-end Back-ends régionaux Configurer les propriétés du back-end pour la disponibilité
[ -0.018393605947494507, -0.0028984458185732365, -0.027560636401176453, -0.022837813943624496, 0.04392039030790329, 0.053703777492046356, 0.017398355528712273, 0.054433055222034454, -0.051187288016080856, -0.026651332154870033, -0.032203417271375656, -0.043645478785037994, -0.05234197899699211...
{ "azure_component": "network", "chunk_index": 666, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "467", "source_file": "API_Management.pdf", "total_pages": 1973 }
Commentaires Cette page a-t-elle été utile ? Indiquer des commentaires sur le produit | Obtenir de l’aide sur Microsoft Q&A Les entités back-end de gestion des API vous permettent de gérer et d'appliquer des propriétés back-end afin d'améliorer la disponibilité de ces derniers. Par exemple : Distribuer et équilibrer la charge du trafic vers un pool d’URL Configurer les règles de disjoncteur afin de protéger le back-end contre un trop grand nombre de demandes En savoir plus sur la fiabilité dans Azure En savoir plus sur la conception d’applications Azure fiables Lire Gestion des API et fiabilité dans Azure Well-Architected Framework Étapes suivantes Yes No
[ 0.025821087881922722, 0.011186350136995316, 0.00587120745331049, -0.023540418595075607, 0.036542858928442, 0.019107636064291, 0.011947877705097198, 0.07385829836130142, -0.0226915143430233, -0.04130285233259201, -0.007883789017796516, -0.031604617834091187, -0.06161224842071533, 0.02376973...
{ "azure_component": "network", "chunk_index": 667, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "468", "source_file": "API_Management.pdf", "total_pages": 1973 }
Déployer une instance Gestion des API Azure sur plusieurs régions Azure Article • 09/05/2025 S’APPLIQUE À : premium Le service Gestion des API Azure prend en charge le déploiement multirégion, ce qui permet aux éditeurs d’API d’ajouter des passerelles API régionales à une instance Gestion des API existante dans une ou plusieurs régions Azure prises en charge. Ce déploiement multirégions permet de réduire la latence de la requête telle qu’elle est perçue par les consommateurs distribués de l’API et améliore la disponibilité du service si une région est mise hors connexion. Quand vous ajoutez une région, vous configurez ceci : Nombre d’unités d’échelle que la région va héberger. Zones de disponibilité facultatives, si la région concernée les prend en charge. Paramètres de réseau virtuel dans la région ajoutée, si la mise en réseau est configurée dans la ou les régions existantes. ) Important La fonctionnalité permettant le stockage de données client dans une seule région n’est actuellement disponible que dans la région Asie Sud-Est (Singapour) de la zone géographique Asie-Pacifique. Pour toutes les autres régions, les données client sont stockées dans Zone géographique. ) Important Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les modifications propagées apportées à Gestion des API sont exécutées avec
[ -0.019633978605270386, -0.02751777693629265, -0.005440118722617626, 0.03269820660352707, 0.05420274659991264, 0.037798572331666946, 0.035808008164167404, 0.023161755874753, -0.03591100126504898, -0.033646102994680405, -0.04354877769947052, -0.06157218664884567, -0.060865774750709534, 0.034...
{ "azure_component": "network", "chunk_index": 668, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "469", "source_file": "API_Management.pdf", "total_pages": 1973 }
modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la disponibilité. Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de
[ 0.011678994633257389, -0.014969110488891602, -0.02342650666832924, -0.002397873206064105, 0.08047772943973541, 0.0398479700088501, 0.0074866758659482, 0.0061627463437616825, -0.06101972982287407, -0.04539823532104492, -0.033266790211200714, -0.03986341133713722, -0.05405629426240921, 0.012...
{ "azure_component": "network", "chunk_index": 669, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "469", "source_file": "API_Management.pdf", "total_pages": 1973 }
Seul le composant de passerelle de votre instance Gestion des API est répliqué dans plusieurs régions. Le portail des développeurs et le plan de gestion de l’instance restent hébergés uniquement dans la région primaire, celle où vous avez initialement déployé le service. Si vous voulez configurer un emplacement secondaire pour votre instance Gestion des API lorsqu’elle est déployée (injectée) dans un réseau virtuel, la région du réseau virtuel et du sous-réseau doit correspondre à l’emplacement secondaire que vous configurez. Si vous ajoutez, supprimez ou activez la zone de disponibilité dans la région primaire, ou si vous modifiez le sous-réseau de la région primaire, l’adresse IP virtuelle de votre instance Gestion des API change. Pour plus d’informations, consultez Adresses IP du service Gestion des API Azure. Toutefois, si vous ajoutez une région secondaire, l’adresse IP virtuelle de la région primaire ne change pas, car chaque région a sa propre adresse IP virtuelle privée. Les configurations de passerelle comme les API et les définitions de stratégie sont régulièrement synchronisées entre les régions primaires et secondaires que vous ajoutez. La propagation des mises à jour vers les passerelles régionales prend normalement moins de 10 secondes. Le déploiement multirégion assure la disponibilité de la passerelle API dans plusieurs régions et la disponibilité du service lorsqu’une région est hors connexion. Lorsque le service API Management reçoit des requêtes HTTP publiques sur le point de terminaison Traffic Manager (il s’applique au VNET externe et aux modes non connectés au réseau d’API Management), le trafic est acheminé vers une passerelle régionale selon la latence la plus faible, ce qui peut réduire la latence rencontrée par les consommateurs d’API géographiquement distribués. En mode réseau virtuel interne, les clients doivent configurer leur
[ -0.018905557692050934, -0.033710479736328125, -0.01301412470638752, 0.007069935090839863, 0.04300958663225174, 0.04108259826898575, 0.05242641270160675, 0.014803033322095871, -0.07313289493322372, -0.05769338086247444, -0.023643627762794495, -0.06175829470157623, -0.0468531958758831, 0.032...
{ "azure_component": "network", "chunk_index": 670, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "470", "source_file": "API_Management.pdf", "total_pages": 1973 }
Traffic Manager (il s’applique au VNET externe et aux modes non connectés au réseau d’API Management), le trafic est acheminé vers une passerelle régionale selon la latence la plus faible, ce qui peut réduire la latence rencontrée par les consommateurs d’API géographiquement distribués. En mode réseau virtuel interne, les clients doivent configurer leur propre solution pour acheminer et équilibrer la charge du trafic entre les passerelles régionales. Pour plus de détails, consultez Considérations de mise en réseau. La passerelle de chaque région (y compris la région primaire) a un nom DNS régional qui suit le modèle d’URL de https://<service-name>-<region>-01.regional.azure-api.net , par exemple https://contoso-westus2-01.regional.azure-api.net . Si une région est hors connexion, les requêtes d’API sont automatiquement acheminées autour de la région défaillante vers la passerelle suivante la plus proche. passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption (sauf dans le niveau Développeur). À propos du déploiement multirégion
[ 0.015605883672833443, -0.047811396420001984, -0.0034841946326196194, -0.0192638598382473, 0.04380269721150398, 0.004339609760791063, 0.033179085701704025, 0.04462898150086403, -0.017995504662394524, -0.08322139084339142, -0.005493389908224344, -0.020971473306417465, -0.0655469298362732, 0....
{ "azure_component": "network", "chunk_index": 671, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "470", "source_file": "API_Management.pdf", "total_pages": 1973 }
Si la région primaire est hors connexion, le portail des développeurs et le plan de gestion du service Gestion des API deviennent indisponibles, mais les régions secondaires continuent de traiter les requêtes d’API à l’aide de la configuration de passerelle la plus récente. Si elles sont configurées, les politiques de limitation de débit et de limitation de débit par clé comptabilisent les appels séparément à chaque passerelle régionale du déploiement. Les stratégies n’agrègent pas toutes les données d’appel pour l’instance. De même, les stratégies azure-openai-token-limit et llm-token-limit comptent l’utilisation des jetons séparément à chaque passerelle régionale dans le déploiement. Si vous n’avez pas créé d’instance de service Gestion des API, consultez Créer une instance de service Gestion des API. Sélectionnez le niveau de service Premium. Si votre instance Gestion des API est déployée dans un réseau virtuel, vérifiez que vous configurez un réseau virtuel et un sous-réseau à l’emplacement que vous prévoyez d’ajouter, et dans le même abonnement. Consultez les prérequis du réseau virtuel. 1. Dans le portail Azure, accédez à votre service Gestion des API, puis sélectionnez Emplacements dans le menu gauche. 2. Sélectionnez + Ajouter dans la barre supérieure. 3. Sélectionnez l’emplacement ajouté dans la liste déroulante. 4. Sélectionnez le nombre d’ Unités d’échelle dans l’emplacement. 5. Sélectionnez éventuellement une ou plusieurs zones de disponibilité. 6. Si l’instance Gestion des API est déployée dans un réseau virtuel, configurez les paramètres du réseau virtuel dans l’emplacement, y compris le réseau virtuel, le sous- réseau et l’adresse IP publique (si des zones de disponibilité sont activées). 7. Sélectionnez Ajouter pour confirmer. 8. Répétez cette
[ -0.04129783809185028, -0.030044028535485268, -0.022196363657712936, 0.002244390081614256, 0.03540496528148651, 0.02901950106024742, 0.02988188900053501, 0.025050833821296692, -0.057105619460344315, -0.05395800992846489, -0.0631076842546463, -0.06123196333646774, -0.04285746440291405, 0.039...
{ "azure_component": "network", "chunk_index": 672, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "471", "source_file": "API_Management.pdf", "total_pages": 1973 }
ou plusieurs zones de disponibilité. 6. Si l’instance Gestion des API est déployée dans un réseau virtuel, configurez les paramètres du réseau virtuel dans l’emplacement, y compris le réseau virtuel, le sous- réseau et l’adresse IP publique (si des zones de disponibilité sont activées). 7. Sélectionnez Ajouter pour confirmer. 8. Répétez cette procédure jusqu’à ce que vous configuriez tous les emplacements. 9. Sélectionnez Enregistrer dans la barre supérieure pour démarrer le processus de déploiement. Prérequis Déployer le service Gestion des API sur une région supplémentaire Supprimer une région du service Gestion des API
[ -0.012656710110604763, -0.015034652315080166, -0.01151701994240284, -0.013883750885725021, 0.051092565059661865, 0.045257922261953354, 0.041951294988393784, -0.011516889557242393, -0.06472083926200867, -0.03188001736998558, -0.059539079666137695, -0.0361807644367218, -0.057864002883434296, ...
{ "azure_component": "network", "chunk_index": 673, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "471", "source_file": "API_Management.pdf", "total_pages": 1973 }
1. Dans le portail Azure, accédez à votre service Gestion des API, puis sélectionnez Emplacements dans le menu gauche. 2. Pour l’emplacement à supprimer, sélectionnez le menu contextuel à l’aide du bouton ... situé à l’extrême droite du tableau. Sélectionnez Supprimer. 3. Confirmez la suppression, puis sélectionnez Enregistrer pour appliquer les modifications. Par défaut, chaque API achemine les demandes vers une URL de service principal unique. Même si vous avez configuré des passerelles Gestion des API Azure dans diverses régions, la passerelle API va toujours transférer les requêtes au même service back-end, qui est déployé dans une seule région. Dans ce cas, le gain de performances ne proviendra que des réponses mises en cache au sein de Gestion des API Azure dans une région propre à la requête. Contacter le back-end dans le monde entier pourra toujours entraîner une latence élevée. Pour tirer pleinement parti de la distribution géographique de votre système, vous devez disposer de services back-end déployés dans les mêmes régions que les instances Gestion des API Azure. Ensuite, à l’aide de stratégies et de la propriété @(context.Deployment.Region) , vous pouvez acheminer le trafic vers des instances locales de votre serveur principal. 1. Accédez à votre instance Gestion des API Azure et cliquez sur API dans le menu gauche. 2. Sélectionnez l’API souhaitée. 3. Sélectionnez Éditeur de Code dans la liste déroulante Traitement entrant. 4. Utilisez le set-backend combiné avec les stratégies choose conditionnelles pour construire une stratégie de routage appropriée dans la section <inbound> </inbound> du fichier. Par exemple, le fichier XML suivant fonctionnerait pour les régions USA Ouest et Asie Est : XML Acheminer les appels d’API à des services back-end régionaux
[ -0.02699924446642399, -0.01289624348282814, -0.047511402517557144, 0.0011739492183551192, 0.0531763918697834, 0.04977323114871979, 0.01809394545853138, 0.04753037914633751, -0.03160928189754486, -0.07903788238763809, -0.04805052652955055, -0.04359734058380127, -0.03247132524847984, 0.03532...
{ "azure_component": "network", "chunk_index": 674, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "472", "source_file": "API_Management.pdf", "total_pages": 1973 }
Vous pouvez également proposer des services back-end avec Azure Traffic Manager , diriger les appels d’API vers Traffic Manager et le laisser résoudre le routage automatiquement. Pour la distribution et le basculement du trafic, nous vous recommandons d’utiliser Traffic Manager avec la méthode de routage Géographique. Nous vous déconseillons d’utiliser Traffic Manager avec la méthode Routage pondéré avec les back-ends Gestion des API. Pour le contrôle du trafic pendant les opérations de maintenance, nous vous recommandons d’utiliser la méthode de routage Prioritaire. <policies> <inbound> <base /> <choose> <when condition="@("West US".Equals(context.Deployment.Region, StringComparison.OrdinalIgnoreCase))"> <set-backend-service base-url="http://contoso-backend- us.com/" /> </when> <when condition="@("East Asia".Equals(context.Deployment.Region, StringComparison.OrdinalIgnoreCase))"> <set-backend-service base-url="http://contoso-backend- asia.com/" /> </when> <otherwise> <set-backend-service base-url="http://contoso-backend- other.com/" /> </otherwise> </choose> </inbound> <backend> <base /> </backend> <outbound> <base /> </outbound> <on-error> <base /> </on-error> </policies> Utiliser Traffic Manager pour le routage vers les back-ends régionaux Utiliser le routage personnalisé vers des passerelles régionales du service Gestion des API
[ -0.019805897027254105, 0.0034539850894361734, -0.0031690748874098063, -0.04244464263319969, 0.02679120935499668, 0.01995786838233471, 0.03941352665424347, 0.055091217160224915, -0.04268847778439522, -0.07802573591470718, -0.012707955203950405, -0.030151380226016045, -0.04362449795007706, 0...
{ "azure_component": "network", "chunk_index": 675, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "473", "source_file": "API_Management.pdf", "total_pages": 1973 }
Le service Gestion des API route les demandes vers une passerelle régionale selon la plus faible latence. Même s’il n’est pas possible de remplacer ce paramètre dans le service Gestion des API, vous pouvez utiliser votre propre Traffic Manager avec des règles de routage personnalisées. 1. Créez votre propre Azure Traffic Manager . 2. Si vous utilisez un domaine personnalisé, utilisez-le avec Traffic Manager plutôt qu’avec le service Gestion des API. 3. Configurez les points de terminaison régionaux du service Gestion des API dans Traffic Manager. Les points de terminaison régionaux suivent le modèle d’URL https://<service-name>-<region>-01.regional.azure-api.net , par exemple https://contoso-westus2-01.regional.azure-api.net . 4. Configurez les points de terminaison d’état régionaux du service Gestion des API dans Traffic Manager. Les points de terminaison d’état régionaux suivent le modèle d’URL https://<service-name>-<region>-01.regional.azure-api.net/status-0123456789abcdef , par exemple https://contoso-westus2-01.regional.azure-api.net/status- 0123456789abcdef . 5. Spécifiez la méthode de routage de Traffic Manager. Dans certains cas, vous devrez peut-être désactiver temporairement le routage vers l’une des passerelles régionales. Par exemple : Après l’ajout d’une nouvelle région, pour la maintenir désactivée pendant que vous configurez et testez le service back-end régional Pendant la maintenance régulière du back-end dans une région Pour rediriger le trafic vers d’autres régions lors d’un exercice de récupération d’urgence planifié qui simule une région indisponible, ou au cours d’une défaillance régionale Pour désactiver le routage vers une passerelle régionale dans votre instance de Gestion des API, mettez à jour la valeur de propriété de disableGateway la passerelle sur true . Vous pouvez définir la valeur à l’aide de l’API REST Créer ou mettre à
[ -0.005499756895005703, -0.026125598698854446, -0.00012065103510394692, -0.011571403592824936, 0.044870201498270035, 0.00043163064401596785, 0.05452386662364006, 0.047057632356882095, -0.0293558519333601, -0.05670994520187378, -0.017768751829862595, -0.04784739762544632, -0.023623745888471603...
{ "azure_component": "network", "chunk_index": 676, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "474", "source_file": "API_Management.pdf", "total_pages": 1973 }
de récupération d’urgence planifié qui simule une région indisponible, ou au cours d’une défaillance régionale Pour désactiver le routage vers une passerelle régionale dans votre instance de Gestion des API, mettez à jour la valeur de propriété de disableGateway la passerelle sur true . Vous pouvez définir la valeur à l’aide de l’API REST Créer ou mettre à jour le service, de la commande az apim update dans Azure CLI, de l’applet de commande set-azapimanagement Azure PowerShell ou d’autres outils Azure. Désactiver le routage vers une passerelle régionale 7 Notes
[ -0.02693967893719673, -0.04105895757675171, 0.0011001329403370619, -0.017896348610520363, 0.06499267369508743, -0.005107176024466753, 0.053736213594675064, 0.043269772082567215, -0.029935739934444427, -0.026399575173854828, -0.031069230288267136, -0.04826653376221657, -0.048091161996126175, ...
{ "azure_component": "network", "chunk_index": 677, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "474", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour désactiver une passerelle régionale à l’aide d’Azure CLI : 1. Utilisez la commande az apim show pour afficher les emplacements, l’état de la passerelle et les URL régionales configurées pour l’instance Gestion des API. Azure CLI Exemple de sortie : 2. Utilisez la commande az apim update pour désactiver la passerelle dans un emplacement disponible, tel que USA Ouest 2. Azure CLI Cette mise à jour peut prendre quelques minutes. 3. Vérifiez que le trafic dirigé vers l’URL de la passerelle régionale est redirigé vers une autre région. Pour restaurer le routage vers la passerelle régionale, définissez la valeur de disableGateway sur false . Vous pouvez uniquement désactiver le routage vers une passerelle régionale lorsque vous utilisez le routage par défaut de Gestion des API, et non pas lorsque vous utilisez une solution de routage personnalisée. az apim show --name contoso --resource-group apim-hello-world-resource \ --query "additionalLocations[]. {Location:location,Disabled:disableGateway,Url:gatewayRegionalUrl}" \ --output table Location Disabled Url ---------- ---------- ----------------------------------------------------- ------- West US 2 True https://contoso-westus2-01.regional.azure-api.net West Europe True https://contoso-westeurope-01.regional.azure-api.net az apim update --name contoso --resource-group apim-hello-world-resource \ --set additionalLocations[location="West US 2"].disableGateway=true Réseau virtuel
[ -0.013806154020130634, 0.00589097710326314, -0.005764599423855543, 0.00365155516192317, 0.06230194866657257, -0.031666483730077744, 0.04133511707186699, 0.05794737488031387, -0.005431997124105692, -0.04263213649392128, -0.04553012549877167, -0.03372029960155487, -0.0383807048201561, 0.0575...
{ "azure_component": "network", "chunk_index": 678, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "475", "source_file": "API_Management.pdf", "total_pages": 1973 }
Cette section fournit des considérations relatives aux déploiements multirégions quand l’instance Gestion des API est injectée dans un réseau virtuel. Configurez chaque réseau régional de façon indépendante. Les exigences de connectivité, comme les règles de groupe de sécurité réseau d’un réseau virtuel dans une région ajoutée, sont généralement les mêmes que celles nécessaires à un réseau dans la région primaire. Les réseaux virtuels n’ont pas besoin d’être appairés dans les différentes régions. Une adresse IP virtuelle publique est créée dans chaque région ajoutée avec un réseau virtuel. Pour les réseaux virtuels en mode externe ou en mode interne, cette adresse IP publique est utilisée pour le trafic de gestion sur le port 3443 . Mode Réseau virtuel externe : Les adresses IP publiques sont également nécessaires pour router le trafic HTTP public vers les passerelles API. Mode Réseau virtuel interne : Une adresse IP privée est également créée dans chaque région ajoutée avec un réseau virtuel. Utilisez ces adresses pour vous connecter au sein du réseau aux points de terminaison Gestion des API dans les régions primaires et secondaires. Mode Réseau virtuel externe : Le routage du trafic HTTP public vers les passerelles régionales est automatiquement géré, de la même façon que pour une instance Gestion des API non mise en réseau. ) Important Quand elle est configurée en mode réseau virtuel interne, chaque passerelle régionale doit également disposer d’une connectivité sortante sur le port 1433 vers la base de données Azure SQL configurée pour votre instance Gestion des API, qui se trouve seulement dans la région primaire. Assurez-vous d’autoriser la connectivité au nom de domaine complet ou à l’adresse IP de cette base de données Azure SQL dans les itinéraires ou les règles de pare-feu configurés pour les réseaux dans vos régions secondaires. L’étiquette de service Azure SQL ne peut pas être
[ -0.038858793675899506, -0.016597554087638855, 0.012816603295505047, 0.023061182349920273, 0.04212023317813873, 0.026751086115837097, 0.051192112267017365, -0.014707612805068493, -0.05306696146726608, -0.060081012547016144, -0.048724465072155, -0.020216550678014755, -0.08119871467351913, 0....
{ "azure_component": "network", "chunk_index": 679, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "476", "source_file": "API_Management.pdf", "total_pages": 1973 }
SQL configurée pour votre instance Gestion des API, qui se trouve seulement dans la région primaire. Assurez-vous d’autoriser la connectivité au nom de domaine complet ou à l’adresse IP de cette base de données Azure SQL dans les itinéraires ou les règles de pare-feu configurés pour les réseaux dans vos régions secondaires. L’étiquette de service Azure SQL ne peut pas être utilisée dans ce scénario. Pour trouver le nom de la base de données Azure SQL dans la région primaire, accédez à la page Réseau>État du réseau de votre instance Gestion des API dans le portail. Adresses IP Routage
[ -0.029874524101614952, 0.004141885321587324, -0.012060124427080154, 0.017925644293427467, 0.05104925110936165, 0.026697780936956406, 0.06144354119896889, 0.029980329796671867, -0.013803559355437756, -0.04566463083028793, -0.03648081794381142, -0.045528337359428406, -0.061683617532253265, 0...
{ "azure_component": "network", "chunk_index": 680, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "476", "source_file": "API_Management.pdf", "total_pages": 1973 }
Mode Réseau virtuel interne : Le trafic HTTP privé n’est pas routé ni équilibré en charge vers les passerelles régionales par défaut. Les utilisateurs sont propriétaires du routage et se chargent d’apporter leur propre solution pour gérer le routage et l’équilibrage de charge privé dans toutes les régions. En savoir plus sur la configuration de la gestion des API pour la haute disponibilité. En savoir plus sur la configuration de zones de disponibilité pour améliorer la disponibilité d’une instance gestion des API dans une région. Pour plus d’informations sur les réseaux virtuels et Gestion des API, consultez : Se connecter à un réseau virtuel à l’aide de Gestion des API Azure Se connecter à un réseau virtuel en mode interne à l’aide de Gestion des API Azure Adresses IP du service Gestion des API Contenu connexe
[ -0.009133284911513329, -0.04768698662519455, -0.003179005114361644, 0.02321668528020382, 0.01924353837966919, 0.00045072424109093845, 0.040099531412124634, 0.016219906508922577, -0.029249150305986404, -0.05699789151549339, -0.03085445798933506, -0.031059859320521355, -0.0714181438088417, 0...
{ "azure_component": "network", "chunk_index": 681, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "477", "source_file": "API_Management.pdf", "total_pages": 1973 }
Migration d'Azure API Management vers la prise en charge des zones de disponibilité Article • 13/05/2025 Le service Gestion des API Azure prend en charge les zones de disponibilité dans les configurations zonales et redondantes interzones : Zonale : La passerelle Gestion des API et le plan de contrôle de votre instance Gestion des API (API de gestion, portail des développeurs, configuration Git) sont déployés dans une seule zone que vous sélectionnez dans une région Azure. Redondante interzone : La passerelle et le plan de contrôle de votre instance Gestion des API (API de gestion, portail des développeurs, configuration Git) sont répliqués dans plusieurs zones physiquement séparées au sein d’une région Azure. La redondance de zone offre résilience et haute disponibilité à une instance de service. Cet article décrit trois scénarios de migration d’une instance Gestion des API vers des zones de disponibilité. Pour plus d’informations sur la configuration de la Gestion des API pour la haute disponibilité, consultez Garantir la disponibilité et la fiabilité de la Gestion des API. ) Important Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la disponibilité. Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être apportées.
[ -0.01650458574295044, -0.019651520997285843, -0.022264599800109863, 0.0016788003267720342, 0.044592831283807755, 0.01393580436706543, 0.040550656616687775, 0.027022141963243484, -0.022908873856067657, -0.02915177308022976, -0.04862161725759506, -0.06509245187044144, -0.046425383538007736, ...
{ "azure_component": "network", "chunk_index": 682, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "478", "source_file": "API_Management.pdf", "total_pages": 1973 }
à des temps plus longs pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la disponibilité. Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption (sauf dans le niveau Développeur). Prérequis
[ 0.00975364912301302, -0.021932879462838173, -0.02479562722146511, -0.018576258793473244, 0.06216350942850113, 0.043618470430374146, 0.008658011443912983, 0.030330242589116096, -0.06368598341941833, -0.04258216172456741, -0.020447656512260437, -0.03609829023480415, -0.08559923619031906, 0.0...
{ "azure_component": "network", "chunk_index": 683, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "478", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour configurer les zones de disponibilité pour la Gestion des API, votre instance doit se trouver dans l’une des régions Azure qui prennent en charge les zones de disponibilité. Si vous n’avez pas d’instance de gestion des API, créez-en une en suivant l’ Créer une instance de gestion des API Azure à l’aide du portail Azure démarrage rapide. Sélectionnez le niveau de service Premium . Si vous disposez d’une instance gestion des API existante, assurez-vous qu’elle se trouve dans le niveau Premium . Si ce n’est pas le cas, effectuez une mise à niveau vers le niveau Premium. Aucune exigence de temps d’arrêt de passerelle n’est requise pour l’une des options de migration. Lorsque vous migrez une instance Gestion des API déployée dans un réseau virtuel externe ou interne vers des zones de disponibilité, vous pouvez spécifier une nouvelle ressource d’adresse IP publique si vous le voulez. Dans un réseau virtuel interne, l’adresse IP publique est utilisée uniquement pour les opérations de gestion, non pas pour les requêtes API. En savoir plus sur les adresses IP de Gestion des API. La migration vers des zones de disponibilité ou la modification de la configuration des zones de disponibilité déclenche un changement d’adresse IP publique et privée. Par défaut, Gestion des API définit automatiquement les zones de disponibilité pour distribuer vos unités d’échelle et ajuster les modifications apportées à la disponibilité des zones dans la région. Si vous sélectionnez des zones spécifiques, assurez-vous que les unités d’échelle sont réparties uniformément entre les zones. Par exemple, si vous sélectionnez deux zones spécifiques, vous pouvez configurer deux unités, quatre unités ou un autre multiple de deux unités. Exigences en matière de temps d’arrêt À propos de l’installation ) Important Si vous sélectionnez des zones spécifiques, vos ressources sont épinglées
[ -0.01414582971483469, -0.014610947109758854, -0.035348083823919296, 0.014087457209825516, 0.06498353183269501, 0.01655997894704342, 0.024121176451444626, 0.005231200717389584, -0.037526149302721024, -0.03824225068092346, -0.041574835777282715, -0.06402125954627991, -0.06316105276346207, 0....
{ "azure_component": "network", "chunk_index": 684, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "479", "source_file": "API_Management.pdf", "total_pages": 1973 }
les unités d’échelle sont réparties uniformément entre les zones. Par exemple, si vous sélectionnez deux zones spécifiques, vous pouvez configurer deux unités, quatre unités ou un autre multiple de deux unités. Exigences en matière de temps d’arrêt À propos de l’installation ) Important Si vous sélectionnez des zones spécifiques, vos ressources sont épinglées à ces zones. Si toutes vos ressources dans les zones sélectionnées ne sont plus disponibles, votre instance Gestion des API n’est pas disponible.
[ 0.013190858997404575, 0.010318725369870663, -0.018427593633532524, 0.023254357278347015, 0.0757380798459053, 0.044980842620134354, 0.0044640712440013885, 0.018331823870539665, -0.04016128182411194, -0.07515852153301239, -0.050762277096509933, -0.04933786392211914, -0.06374001502990723, 0.0...
{ "azure_component": "network", "chunk_index": 685, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "479", "source_file": "API_Management.pdf", "total_pages": 1973 }
Si vous avez configuré la mise à l’échelle automatique pour votre instance Gestion des API dans l’emplacement principal, vous devrez peut-être ajuster vos paramètres de mise à l’échelle automatique après avoir sélectionné des zones de disponibilité. Si vous sélectionnez des zones spécifiques, le nombre d’unités gestion des API dans les règles et limites de mise à l’échelle automatique doit être un multiple du nombre de zones. Pour migrer un emplacement existant de votre instance de Gestion des API vers des zones de disponibilité lorsque l’instance n’est pas injectée dans un réseau virtuel. 1. Dans le portail Azure, accédez à votre instance de gestion des API. 2. Dans le menu Déploiement + infrastructure, sélectionnez Emplacements. 3. Dans la zone Emplacement, sélectionnez l’emplacement à migrer. L’emplacement doit prendre en charge les zones de disponibilité, comme mentionné précédemment dans les prérequis. 4. Dans la zone Unités, sélectionnez le nombre d’unités de mise à l’échelle souhaitées dans l’emplacement. 5. Dans la zone Zones de disponibilité , laissez le paramètre automatique (recommandé) ou sélectionnez éventuellement une ou plusieurs zones. Si vous sélectionnez des zones spécifiques, le nombre d’unités que vous avez sélectionnées doit distribuer uniformément 7 Notes Utilisez les métriques de capacité et vos propres tests pour déterminer le nombre d’unités d’échelle qui fourniront les performances de la passerelle nécessaires à vos besoins. L’ajout d’unités entraîne des coûts supplémentaires. En savoir plus sur la mise à l’échelle et la mise à niveau de votre instance de service. 7 Notes Quand des zones de disponibilité sont configurées pour votre instance Gestion des API, dans des conditions de fonctionnement normales, toutes les unités d’échelle de toutes les zones configurées sont actives et
[ -0.0181423407047987, 0.0050711361691355705, -0.03794300556182861, 0.005898004863411188, 0.0536726713180542, 0.05098061263561249, 0.017809778451919556, 0.044275518506765366, -0.05371483787894249, -0.03955364227294922, -0.047372784465551376, -0.033814772963523865, -0.07372001558542252, 0.001...
{ "azure_component": "network", "chunk_index": 686, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "480", "source_file": "API_Management.pdf", "total_pages": 1973 }
L’ajout d’unités entraîne des coûts supplémentaires. En savoir plus sur la mise à l’échelle et la mise à niveau de votre instance de service. 7 Notes Quand des zones de disponibilité sont configurées pour votre instance Gestion des API, dans des conditions de fonctionnement normales, toutes les unités d’échelle de toutes les zones configurées sont actives et servent le trafic de la passerelle. Emplacement de passerelle existant non injecté dans un réseau virtuel
[ 0.005145183764398098, -0.02082851156592369, -0.026305245235562325, 0.0033514760434627533, 0.047537192702293396, 0.0328068770468235, 0.040684159845113754, 0.03870033100247383, -0.06369839608669281, -0.02153865061700344, -0.043923262506723404, -0.02574341557919979, -0.08415612578392029, -0.0...
{ "azure_component": "network", "chunk_index": 687, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "480", "source_file": "API_Management.pdf", "total_pages": 1973 }
entre les zones de disponibilité. Par exemple, si vous avez sélectionné trois unités, vous devez sélectionner trois zones afin que chaque zone héberge une unité. 6. Sélectionnez Appliquer, puis Enregistrer. Pour migrer un emplacement existant de votre instance Gestion des API vers des zones de disponibilité lorsque l’instance est actuellement injectée dans un réseau virtuel : 1. Dans le portail Azure, accédez à votre instance de gestion des API. 2. Dans le menu Déploiement + infrastructure, sélectionnez Emplacements. 3. Dans la zone Emplacement, sélectionnez l’emplacement à migrer. L’emplacement doit prendre en charge les zones de disponibilité, comme mentionné précédemment dans les prérequis. 4. Dans la zone Unités, sélectionnez le nombre d’unités de mise à l’échelle souhaitées dans l’emplacement. 5. Dans la zone Zones de disponibilité , laissez le paramètre automatique (recommandé) ou sélectionnez éventuellement une ou plusieurs zones. Si vous sélectionnez des zones spécifiques, le nombre d’unités que vous avez sélectionnées doit distribuer uniformément entre les zones de disponibilité. Par exemple, si vous avez sélectionné trois unités, vous devez sélectionner trois zones afin que chaque zone héberge une unité. Emplacement de passerelle existant injecté dans un réseau virtuel
[ -0.014785178937017918, 0.004470964428037405, -0.032376907765865326, 0.001837906544096768, 0.06623170524835587, 0.05218206346035004, 0.010827241465449333, 0.01743328385055065, -0.06494522839784622, -0.07015835493803024, -0.0324363112449646, -0.05855082720518112, -0.0550297386944294, 0.03919...
{ "azure_component": "network", "chunk_index": 688, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "481", "source_file": "API_Management.pdf", "total_pages": 1973 }
6. Dans la case Adresse IP publique, sélectionnez éventuellement une adresse IP publique dans l’emplacement. 7. Sélectionnez Appliquer, puis Enregistrer. Pour ajouter un nouvel emplacement à votre instance de Gestion des API et activer les zones de disponibilité dans cet emplacement : 1. Si votre instance Gestion des API est déployée dans un réseau virtuel à l’emplacement principal, configurez un réseau virtuel, un sous-réseau et une adresse IP publique facultative dans tout nouvel emplacement où vous prévoyez d’activer les zones de disponibilité. 2. Dans le portail Azure, accédez à votre instance de gestion des API. 3. Dans le menu Déploiement + infrastructure, sélectionnez Emplacements. 4. Sélectionnez + Ajouter pour ajouter un nouvel emplacement. L’emplacement doit prendre en charge les zones de disponibilité, comme mentionné précédemment dans les prérequis. Nouvel emplacement de la passerelle
[ -0.025420811027288437, -0.0369061604142189, -0.018555140122771263, 0.0021325915586203337, 0.028896473348140717, 0.048667702823877335, 0.0122704291716218, 0.013078296557068825, -0.0632445439696312, -0.05660737678408623, -0.03270589932799339, -0.06668329983949661, -0.0587947852909565, 0.0102...
{ "azure_component": "network", "chunk_index": 689, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "482", "source_file": "API_Management.pdf", "total_pages": 1973 }
5. Dans la zone Unités, sélectionnez le nombre d’unités de mise à l’échelle souhaitées dans l’emplacement. Dans la zone Zones de disponibilité , laissez le paramètre automatique (recommandé) ou sélectionnez éventuellement une ou plusieurs zones. Si vous sélectionnez des zones spécifiques, le nombre d’unités que vous avez sélectionnées doit distribuer uniformément entre les zones de disponibilité. Par exemple, si vous avez sélectionné trois unités, vous devez sélectionner trois zones afin que chaque zone héberge une unité. 1. Si votre instance Gestion des API est déployée dans un réseau virtuel, utilisez les cases sous Réseau pour sélectionner le réseau virtuel, le sous-réseau et l’adresse IP publique facultative qui sont disponibles à l’emplacement. 2. Sélectionnez Ajouter, puis sélectionnez Enregistrer. Déployer une instance Gestion des API Azure sur plusieurs régions Azure Liste de vérification de la révision de conception pour la fiabilité Services Azure avec zones de disponibilité Contenu connexe
[ -0.0013361854944378138, -0.023470910266041756, -0.03779355064034462, 0.01352617982774973, 0.07213113456964493, 0.039173927158117294, 0.016682278364896774, 0.031915053725242615, -0.04456719383597374, -0.06557337939739227, -0.02725711278617382, -0.06399231404066086, -0.07302839308977127, 0.0...
{ "azure_component": "network", "chunk_index": 690, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "483", "source_file": "API_Management.pdf", "total_pages": 1973 }
Régions Azure avec des zones de disponibilité
[ -0.0009633874287828803, 0.007161846850067377, -0.009878212586045265, 0.04253297299146652, 0.066970594227314, 0.03597085922956467, 0.029198698699474335, 0.030338285490870476, -0.022801123559474945, -0.05517210811376572, -0.04745236411690712, -0.03804093971848488, -0.058565542101860046, 0.02...
{ "azure_component": "network", "chunk_index": 691, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "484", "source_file": "API_Management.pdf", "total_pages": 1973 }
Comment implémenter une récupération d'urgence à l'aide d'une sauvegarde de service et la récupérer dans Gestion des API Azure 20/06/2025 S’APPLIQUE À : Développeur | De base | Standard | Premium En publiant et en gérant vos API via Gestion des API Azure, vous bénéficiez de fonctionnalités de tolérance de panne et d’infrastructure que vous n’avez plus à concevoir, implémenter ou gérer manuellement. La plateforme Azure permet de limiter une grande partie des risques de défaillance à moindres frais. Pour effectuer une récupération à la suite de problèmes de disponibilité affectant votre service Gestion des API, préparez-vous à reconstituer votre service dans une autre région à tout moment. Selon votre objectif de délai de récupération, vous souhaiterez peut-être conserver un service en attente dans une ou plusieurs régions. Vous pouvez aussi essayer de synchroniser leur configuration et leur contenu avec le service actif en fonction de l’objectif de délai de récupération. Les capacités de sauvegarde et de restauration de Gestion des API fournissent les blocs de construction nécessaires pour l’implémentation d’une stratégie de récupération d’urgence. Vous pouvez également recourir à des opérations de sauvegarde et restauration pour répliquer la configuration du service Gestion des API entre des environnements opérationnels (par exemple, développement et intermédiaire). Notez que les données de runtime telles que les informations utilisateur et les abonnements seront également copiées, ce qui n’est pas toujours souhaitable. Cet article explique comment automatiser les opérations de sauvegarde et de restauration de votre instance Gestion des API à l’aide d’un compte de stockage externe. Les étapes présentées ici utilisent les applets de commande Azure PowerShell Backup-AzApiManagement et Restore- AzApiManagement , ou le service de gestion des API -
[ -0.001624520169571042, -0.05554145574569702, -0.016848614439368248, -0.006887232884764671, 0.04163847491145134, 0.015432313084602356, 0.055391956120729446, 0.048045024275779724, -0.04410037770867348, -0.051245518028736115, -0.029010998085141182, -0.07000816613435745, -0.049686599522829056, ...
{ "azure_component": "network", "chunk_index": 692, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "485", "source_file": "API_Management.pdf", "total_pages": 1973 }
copiées, ce qui n’est pas toujours souhaitable. Cet article explique comment automatiser les opérations de sauvegarde et de restauration de votre instance Gestion des API à l’aide d’un compte de stockage externe. Les étapes présentées ici utilisent les applets de commande Azure PowerShell Backup-AzApiManagement et Restore- AzApiManagement , ou le service de gestion des API - Service de sauvegarde et gestion des API - Restaurer des API REST. 2 Avertissement Chaque sauvegarde expire au bout de 30 jours. Si vous essayez de restaurer une sauvegarde après l’expiration de la période de 30 jours, la restauration échoue avec un message Cannot restore: backup expired .
[ -0.028910689055919647, -0.013186387717723846, 0.0014956719242036343, 0.02571684680879116, 0.06407967954874039, 0.015611683018505573, 0.03741203993558884, 0.04084743931889534, -0.027749447152018547, -0.0534791424870491, -0.03424741327762604, -0.008020137436687946, -0.029024608433246613, 0.0...
{ "azure_component": "network", "chunk_index": 693, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "485", "source_file": "API_Management.pdf", "total_pages": 1973 }
Instance de service Gestion des API dans un niveau de service pris en charge. Si vous n’en avez pas, consultez Créer une instance du service Gestion des API. ) Important Une opération de restauration ne modifie pas la configuration du nom d’hôte du service cible. Nous vous recommandons d’utiliser les mêmes certificats TLS et nom d’hôte personnalisés pour les services actifs et en veille, afin que le trafic puisse être redirigé vers l’instance en veille via un simple changement de CNAME DNS une fois l’opération de restauration terminée. 7 Notes Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell à partir d’AzureRM vers Az. ) Important Les modifications apportées à l’infrastructure de votre service Gestion des API (telles que la configuration de domaines personnalisés, l’ajout de certificats d’autorité de certification, la mise à l’échelle, la configuration du réseau virtuel, les modifications de zone de disponibilité et les ajouts de régions) peuvent prendre 15 minutes ou plus, en fonction du niveau de service et de la taille du déploiement. Attendez-vous à des temps plus longs pour une instance avec un plus grand nombre d’unités d’échelle ou de configuration multirégion. Les modifications propagées apportées à Gestion des API sont exécutées avec soin pour préserver la capacité et la disponibilité. Pendant la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption (sauf dans le niveau
[ -0.012369563803076744, 0.011792213656008244, -0.038179632276296616, 0.022093072533607483, 0.05037885904312134, 0.05005745589733124, 0.036323755979537964, 0.04648161306977272, -0.04102450609207153, -0.01457742229104042, -0.03992494195699692, -0.0299404077231884, -0.05271252989768982, 0.0102...
{ "azure_component": "network", "chunk_index": 694, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "486", "source_file": "API_Management.pdf", "total_pages": 1973 }
la mise à jour du service, d’autres modifications de l’infrastructure de service ne peuvent pas être apportées. Toutefois, vous pouvez configurer des API, des produits, des stratégies et des paramètres utilisateur. Le service n’aura pas de temps d’arrêt de passerelle et Gestion des API continuera à traiter les demandes d’API sans interruption (sauf dans le niveau Développeur). Prérequis 7 Notes
[ 0.009523013606667519, -0.01438530720770359, -0.006631224416196346, -0.02273385226726532, 0.05560073256492615, 0.053240418434143066, 0.030065299943089485, 0.05235329270362854, -0.06287755072116852, -0.042652081698179245, -0.02379048429429531, -0.02565820887684822, -0.0623808316886425, 0.015...
{ "azure_component": "network", "chunk_index": 695, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "486", "source_file": "API_Management.pdf", "total_pages": 1973 }
Un compte de stockage Azure. Si vous n’en avez pas, consultez Créer un compte de stockage. Créer un conteneur dans le compte de stockage pour stocker les données de sauvegarde. La dernière version de Azure PowerShell, si vous envisagez d’utiliser des cmdlets Azure PowerShell. Si ce n’est déjà fait, installez Azure PowerShell. Lorsque vous exécutez une opération de sauvegarde ou de restauration, vous devez configurer l’accès au compte de stockage. Gestion des API prend en charge deux mécanismes d’accès au stockage : une clé d’accès Stockage Azure ou une identité managée Gestion des API. Azure génère deux clés d’accès de stockage de compte à 512 bits pour chaque compte de stockage. Ces clés peuvent être utilisées pour autoriser l’accès aux données de votre compte de stockage par le biais de l’autorisation de clé partagée. Pour afficher, récupérer et gérer les clés, consultez Gérer les clés d’accès au compte de stockage. 1. Activez une identité managée affectée par le système ou par l’utilisateur pour Gestion des API dans votre instance Gestion des API. Si vous activez une identité managée affectée par l’utilisateur, prenez note de l’ID client de l’identité. Si vous devez sauvegarder et restaurer des instances Gestion des API différentes, activez une identité managée dans les instances source et cible. Actuellement, la sauvegarde et la restauration ne sont pas prises en charge dans les instances gestion des API avec les passerelles d’espace de travail associées. Configurer l’accès du compte de stockage Configurer la clé d’accès du compte de stockage Configurer l’identité managée Gestion des API 7 Notes L’utilisation d’une identité managée Gestion des API pour les opérations de stockage pendant une sauvegarde ou une restauration est prise en charge dans la
[ -0.029373764991760254, -0.029693957418203354, -0.029896259307861328, 0.03244149312376976, 0.07675132900476456, 0.05197836458683014, -0.00015256302140187472, 0.059740107506513596, -0.013066103681921959, -0.042381253093481064, -0.05357259884476662, -0.03611262887716293, -0.052009228616952896, ...
{ "azure_component": "network", "chunk_index": 696, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "487", "source_file": "API_Management.pdf", "total_pages": 1973 }
gestion des API avec les passerelles d’espace de travail associées. Configurer l’accès du compte de stockage Configurer la clé d’accès du compte de stockage Configurer l’identité managée Gestion des API 7 Notes L’utilisation d’une identité managée Gestion des API pour les opérations de stockage pendant une sauvegarde ou une restauration est prise en charge dans la version  2021-04- 01-preview ou une version ultérieure de l’API REST Gestion des API.
[ -0.009407971054315567, 0.006000039167702198, -0.01713113859295845, -0.016938630491495132, 0.056739311665296555, 0.03519808501005173, 0.020978324115276337, 0.04554252699017525, -0.0646495372056961, -0.04300825297832489, -0.03765713423490524, -0.04482933506369591, -0.058384008705616, 0.02101...
{ "azure_component": "network", "chunk_index": 697, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "487", "source_file": "API_Management.pdf", "total_pages": 1973 }
2. Attribuez à l’identité le rôle Contributeur aux données Blob du stockage, délimité par le compte de stockage utilisé pour la sauvegarde et la restauration. Pour attribuer le rôle, utilisez le portail Microsoft Azure ou d’autres outils Azure. Se connecter avec Azure PowerShell. Dans les exemples suivants : Une instance Gestion des API nommée myapim se trouve dans le groupe de ressources apimresourcegroup. Un compte de stockage nommé backupstorageaccount se trouve dans le groupe de ressources storageresourcegroup. Le compte de stockage possède un conteneur nommé sauvegardes. Un objet blob de sauvegarde est créé avec le nom ContosoBackup.apimbackup. Définir des variables dans PowerShell : PowerShell PowerShell Sauvegarde d’un service Gestion des API PowerShell $apiManagementName="myapim"; $apiManagementResourceGroup="apimresourcegroup"; $storageAccountName="backupstorageaccount"; $storageResourceGroup="storageresourcegroup"; $containerName="backups"; $blobName="ContosoBackup.apimbackup" Accès à l’aide de la clé d’accès de stockage $storageKey = (Get-AzStorageAccountKey -ResourceGroupName $storageResourceGroup -StorageAccountName $storageAccountName)[0].Value $storageContext = New-AzStorageContext -StorageAccountName $storageAccountName -StorageAccountKey $storageKey Backup-AzApiManagement -ResourceGroupName $apiManagementResourceGroup -Name $apiManagementName ` -StorageContext $storageContext -TargetContainerName $containerName - TargetBlobName $blobName
[ -0.027379591017961502, -0.04618838429450989, -0.021410644054412842, 0.03367588669061661, 0.06735410541296005, 0.0345645435154438, -0.0039891875348985195, 0.034613609313964844, -0.04200933128595352, -0.04658137634396553, -0.03657679259777069, -0.03165888041257858, -0.04685372859239578, 0.03...
{ "azure_component": "network", "chunk_index": 698, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "488", "source_file": "API_Management.pdf", "total_pages": 1973 }
Pour configurer une identité managée dans votre instance de Gestion des API afin d’accéder au compte de stockage, consultez Configurer une identité managée, plus haut dans cet article. PowerShell Dans cet exemple, une identité managée affectée par l’utilisateur nommée myidentity se trouve dans le groupe de ressources identityresourcegroup. PowerShell La sauvegarde est une opération de longue durée qui peut prendre plusieurs minutes. Pendant ce temps, la passerelle API continue à traiter les demandes, mais l’état du service est Mise à jour. Accès à l’aide de l’identité managée Accès à l’aide d’une identité managée affectée par le système $storageContext = New-AzStorageContext -StorageAccountName $storageAccountName Backup-AzApiManagement -ResourceGroupName $apiManagementResourceGroup -Name $apiManagementName ` -StorageContext $storageContext -TargetContainerName $containerName ` -TargetBlobName $blobName -AccessType "SystemAssignedManagedIdentity" Accès à l’aide d’une identité managée affectée par l’utilisateur $identityName = "myidentity"; $identityResourceGroup = "identityresourcegroup"; $identityId = (Get-AzUserAssignedIdentity -Name $identityName - ResourceGroupName $identityResourceGroup).ClientId $storageContext = New-AzStorageContext -StorageAccountName $storageAccountName Backup-AzApiManagement -ResourceGroupName $apiManagementResourceGroup -Name $apiManagementName ` -StorageContext $storageContext -TargetContainerName $containerName ` -TargetBlobName $blobName -AccessType "UserAssignedManagedIdentity" ` - identityClientId $identityid Restauration d’un service Gestion des API
[ -0.028727268800139427, 0.0041706799529492855, -0.019753729924559593, -0.012645123526453972, 0.064816415309906, 0.019511748105287552, 0.029116248711943626, 0.031448204070329666, -0.033540740609169006, -0.03802454099059105, -0.026957381516695023, -0.027376683428883553, -0.04677290469408035, ...
{ "azure_component": "network", "chunk_index": 699, "contains_sku": false, "document_title": "Api_Management", "file_path": "./azure_docs\\API_Management.pdf", "is_summary": false, "service_name": "API Management", "source": "489", "source_file": "API_Management.pdf", "total_pages": 1973 }