其中一個範例是將 APIM 執行個體部署在內部虛擬網路中,並使用網際網路對向 Azure 應用程式閘道將公用存取路由至其中: 如需詳細資訊,請參閱使用應用程式閘道在內部虛擬網路中部署 APIM。 相關內容 深入瞭解使用 API 管理的虛擬網路組態: 若要深入瞭解 Azure 虛擬網路,請從 Azure 虛擬網絡 概觀中的資訊開始。
以下是將 API 管理 開發人員或進階實例插入虛擬網路的虛擬網路資源需求。 視裝載 API 管理執行個體的計算平台版本而定 (stv2 或stv1),有些需求會不同。注意 若要在虛擬網路中插入 Premium v2 實例,需求和設定不同。 深入了解stv2 stv1 需要Azure Resource Manager 虛擬網路。 用來連線到 APIM 執行個體的...
使用创建的子网$apimSubnetData来创建 API 管理虚拟网络对象。 PowerShell $apimVirtualNetwork=New-AzApiManagementVirtualNetwork-SubnetResourceId$apimSubnetData.Id 在虚拟网络中创建 API 管理实例。 此示例在“开发人员服务”层中创建服务。 替换为你的 API 管理实例的唯一名称。
ApiManagement-SourcePortRange * -DestinationAddressPrefix VirtualNetwork -DestinationPortRange 3443$apimNsg= New-AzNetworkSecurityGroup -ResourceGroupName$resGroupName-Location$location-Name `"NSG-APIM"-SecurityRules$apimRule1#172.25.0.0/24 for Application Gateway$appGatewaySubnet= New-AzVirtualNetworkSu...
$apimVirtualNetwork=New-AzApiManagementVirtualNetwork-SubnetResourceId$apimSubnetData.Id 在虛擬網路內建立 API 管理執行個體。 此範例在開發人員服務層級建立服務。 以唯一名稱替換 API 管理執行個體。 PowerShell $apimService=New-AzApiManagement-ResourceGroupName$resGroupName-Locatio...
使用Azure 虚拟网络,Azure APIM 可以管理无法通过 Internet 访问的 API,达到以保护企业内部的后端API的目的。在虚拟网络中,启用网络安全组(NSG:Network Security Group)来控制出站,入站的端口,我们可以形象的把它比喻成一道门,需要满足条件的流量才能通过这道安全的大门。
使用Azure 虚拟网络,Azure APIM 可以管理无法通过 Internet 访问的 API,达到以保护企业内部的后端API的目的。在虚拟网络中,启用网络安全组(NSG:Network Security Group)来控制出站,入站的端口,我们可以形象的把它比喻成一道门,需要满足条件的流量才能通过这道安全的大门。
使用Azure 虚拟网络,Azure APIM 可以管理无法通过 Internet 访问的 API,达到以保护企业内部的后端API的目的。在虚拟网络中,启用网络安全组(NSG:Network Security Group)来控制出站,入站的端口,我们可以形象的把它比喻成一道门,需要满足条件的流量才能通过这道安全的大门。
API Management service 设置禁止外网访问,请求通过外网(Internet)将无法解析到APIM的网关地址,只能通过APIM所集成的内网(Virtual Network)来访问? 问题解答 API Management Service有可以将整个APIM都保护中内部网络访问的功能,也可以针对某些敏感数据的API进行特殊设定,通过访问策略来实现特定IP地址的访问。
Další informace o Azure Virtual Network. Vytvořte si vlastní privátní síť v cloudu. Zobrazte si funkce a sestavte hybridní IT infrastrukturu, kterou můžete řídit.