API 管理登陸區域加速器的網路拓撲和連線考慮
本文提供使用API 管理登陸區域加速器時,網路拓撲和連線的設計考慮和建議。 網路是登陸區域內幾乎所有專案的核心。 它可讓您連線到其他 Azure 服務、外部使用者,以及內部和外部 API。
深入瞭解 網路拓撲和連線 設計區域。
設計考量
- 決定 API 是否可從外部或內部存取。
- 決定是否應該部署多個閘道,以及這些閘道的負載平衡方式 ,例如,使用應用程式閘道。
- 決定網路設定是否需要跨區域連線。
- 決定是否需要私人端點連線至API 管理實例。
- 決定如何連線到外部 (協力廠商) 工作負載。
- 決定需要 虛擬網路連線 ,以及虛擬網路連線的存取類型, (外部 或 內部) 。
- 決定是否需要連線到內部部署或多雲端環境。
- 決定是否需要 多區域部署 ,才能服務地理位置分散的 API 取用者。
- 請考慮使用負載平衡解決方案,例如應用程式閘道或Azure Front Door。
設計建議
- 當API 管理實例部署在內部模式的 VNet 中時,請使用 應用程式閘道 進行外部 API 管理存取。
- 使用 Azure Front Door 進行多區域部署。
- 請確定呼叫用戶端與後端API 管理閘道之間開啟所需的埠 (
80
443
,) 。 - 在 VNet 中部署API 管理閘道,以允許存取網路中的後端服務。
- VNet 對等互連支援區域中的高效能,但延展性限制為 500 個網路。 如果您需要連線更多工作負載,請使用中 樞輪輻 架構或 私人端點。
- 當 VNet 用於內部模式時,可讓取用者輕鬆上線 (將) 連線到您的API 管理平臺。 透過上游中樞或網路安全性群組設定提供開放式網路路徑 (,) 以在連線到API 管理時移除衝突。
企業級假設
以下是進入API 管理登陸區域加速器開發的假設:
- 在內部模式的專用 VNet 子網中部署API 管理實例。
- 使用 Azure 應用程式閘道 外部存取API 管理。