共用方式為


API 管理登陸區域加速器的網路拓撲和連線考慮

本文提供使用API 管理登陸區域加速器時,網路拓撲和連線的設計考慮和建議。 網路是登陸區域內幾乎所有專案的核心。 它可讓您連線到其他 Azure 服務、外部使用者,以及內部和外部 API。

深入瞭解 網路拓撲和連線 設計區域。

設計考量

  • 決定 API 是否可從外部或內部存取。
  • 決定是否應該部署多個閘道,以及這些閘道的負載平衡方式 ,例如,使用應用程式閘道
  • 決定網路設定是否需要跨區域連線。
  • 決定是否需要私人端點連線至API 管理實例。
  • 決定如何連線到外部 (協力廠商) 工作負載。
  • 決定需要 虛擬網路連線 ,以及虛擬網路連線的存取類型, (外部內部) 。
  • 決定是否需要連線到內部部署或多雲端環境。
  • 決定是否需要 多區域部署 ,才能服務地理位置分散的 API 取用者。
  • 請考慮使用負載平衡解決方案,例如應用程式閘道Azure Front Door

設計建議

  • API 管理實例部署在內部模式的 VNet 中時,請使用 應用程式閘道 進行外部 API 管理存取。
  • 使用 Azure Front Door 進行多區域部署。
  • 請確定呼叫用戶端與後端API 管理閘道之間開啟所需的埠 (80443 ,) 。
  • 在 VNet 中部署API 管理閘道,以允許存取網路中的後端服務。
  • VNet 對等互連支援區域中的高效能,但延展性限制為 500 個網路。 如果您需要連線更多工作負載,請使用中 樞輪輻 架構或 私人端點
  • 當 VNet 用於內部模式時,可讓取用者輕鬆上線 (將) 連線到您的API 管理平臺。 透過上游中樞或網路安全性群組設定提供開放式網路路徑 (,) 以在連線到API 管理時移除衝突。

企業級假設

以下是進入API 管理登陸區域加速器開發的假設:

  • 在內部模式的專用 VNet 子網中部署API 管理實例。
  • 使用 Azure 應用程式閘道 外部存取API 管理。