Freigeben über


API-Gateway in Azure API Management

GILT FÜR: Alle API Management-Ebenen

In diesem Artikel werden die Rollen und Features der API-Verwaltungsgatewaykomponente beschrieben. Außerdem werden die Gateways verglichen, die Sie bereitstellen können.

Verwandte Informationen:

Rolle des Gateways

Das Gateway von API Management (auch Datenebene oder Runtime genannt) ist die Dienstkomponente, die als Proxy für API-Anforderungen fungiert sowie Richtlinien anwendet und Telemetriedaten sammelt.

Das Gateway übernimmt insbesondere folgende Aufgaben:

Note

Alle Anforderungen an das API-Verwaltungsgateway, einschließlich der von Richtlinienkonfigurationen abgelehnten Anforderungen, zählen zu konfigurierten Satzgrenzwerten, Kontingenten und Abrechnungsgrenzwerten, wenn die Dienstebene sie anwendet.

Verwaltete und selbst gehostete Gateways

API Management bietet sowohl verwaltete als auch selbstgehostete Gateways:

  • Verwaltet – Das verwaltete Gateway ist die Standardgatewaykomponente, die Azure für jede API-Verwaltungsinstanz auf jeder Dienstebene bereitstellt. Sie können auch ein eigenständiges verwaltetes Gateway einem Arbeitsbereich in einer API-Verwaltungsinstanz in ausgewählten Dienstebenen zuordnen. Durch die Verwendung des verwalteten Gateways fließt der gesamte API-Datenverkehr über Azure, unabhängig davon, wo Back-Ends zur Implementierung der APIs gehostet werden.

    Note

    Aufgrund von Unterschieden in der zugrunde liegenden Dienstarchitektur weisen die in den verschiedenen API Management-Dienstebenen bereitgestellten Gateways einige Unterschiede bei den Funktionen auf. Ausführliche Informationen finden Sie im Abschnitt Featurevergleich: Verwaltete und selbstgehostete Gateways.

  • Selbst gehostet – Das selbst gehostete Gateway ist eine optionale containerisierte Version des standardverwalteten Gateways, das in ausgewählten Dienstebenen verfügbar ist. Es ist hilfreich für Hybrid- und Multicloudszenarien, in denen die Gateways unabhängig von Azure in den gleichen Umgebungen ausgeführt werden müssen, in denen API-Back-Ends gehostet werden. Das selbstgehostete Gateway ermöglicht es Kunden mit hybrider IT-Infrastruktur, lokal und in Clouds gehostete APIs über einen einzelnen API Management-Dienst in Azure zu verwalten.

    • Das selbstgehostete Gateway ist als Linux-basierter Docker-Container gepackt und wird üblicherweise in Kubernetes (sowohl Azure Kubernetes Service als auch Kubernetes mit Azure Arc-Unterstützung) bereitgestellt.

    • Jedes selbstgehostete Gateway ist einer Gatewayressource in einer cloudbasierten API Management-Instanz zugeordnet, über die sie Konfigurationsupdates erhält und den Status kommuniziert.

Featurevergleich: Verwaltete und selbstgehostete Gateways

In den folgenden Tabellen werden die Features verglichen, die in den folgenden API Management-Gateways verfügbar sind:

  • Klassisch: Das verwaltete Gateway, das in den Dienstebenen „Developer“, „Basic“, „Standard“ und „Premium“ verfügbar ist (früher als dedizierte Ebenen gruppiert)
  • V2: Das verwaltete Gateway, das in den Tarifen Basic v2, Standard v2 und Premium v2 verfügbar ist
  • Verbrauch: Das verwaltete Gateway, das auf der Stufe „Verbrauch“ verfügbar ist
  • Selbst gehostet: Das optionale selbst gehostete Gateway, das für ausgewählte Dienstebenen verfügbar ist
  • Arbeitsbereich: Das verwaltete Gateway, das in einem Arbeitsbereich in ausgewählten Dienstebenen verfügbar ist

Note

  • Einige Features von verwalteten und selbstgehosteten Gateways werden nur auf bestimmten Dienstebenen oder in bestimmten Bereitstellungsumgebungen für selbstgehostete Gateways unterstützt.
  • Um die aktuellen unterstützten Features des selbst-gehosteten Gateways anzuzeigen, stellen Sie sicher, dass Sie auf die neueste Hauptversion des selbst-gehosteten Gateway-Container-Images aktualisiert haben.
  • Weitere Informationen finden Sie auch in den Einschränkungen für selbstgehostete Gateways.

Infrastructure

Featureunterstützung Classic V2 Consumption Self-hosted Workspace
Benutzerdefinierte Domänen ✔️ ✔️ ✔️ ✔️
Integrierter Cache ✔️ ✔️ ✔️
Externer Redis-kompatibler Cache ✔️ ✔️ ✔️ ✔️
Einschleusung virtueller Netzwerke Entwickler, Premium Premium v2 ✔️1,2 ✔️
Eingehende private Endpunkte ✔️ Standard v2, Premium v2
Integration ausgehender virtueller Netzwerke Standard v2, Premium v2 ✔️
Verfügbarkeitszonen Premium Premium v2 ✔️1
Bereitstellung über mehrere Regionen hinweg Premium ✔️1
Stammzertifikate einer Zertifizierungsstelle für die Zertifikatüberprüfung ✔️ ✔️6 ✔️3
Verwaltete Domänenzertifikate ✔️ ✔️
TLS-Einstellungen ✔️ ✔️ ✔️ ✔️
HTTP/2 (Client-zu-Gateway) ✔️4 ✔️4 ✔️
HTTP/2 (Gateway-zu-Back-End) ✔️5 ✔️5
API-Bedrohungserkennung mit Defender for APIs ✔️ ✔️

1 Hängt davon ab, wie das Gateway bereitgestellt wird, liegt jedoch in der Verantwortung des Kunden.
2 Konnektivität mit dem selbst gehosteten Gateway v2 Konfigurationsendpunkt erfordert die DNS-Auflösung des Endpunkthosts.
3 Zertifizierungsstellen-Stammzertifikate für selbst gehostetes Gateway werden separat pro Gateway verwaltet.
4 Das Clientprotokoll muss aktiviert sein.
5 Konfigurieren Sie mithilfe der forward-request-Richtlinie.
6 Konfigurieren Sie CA-Zertifikatsdetails für die Backend-Zertifikatauthentifizierung in Backend-Einstellungen.

Back-End-APIs

Featureunterstützung Classic V2 Consumption Self-hosted Workspace
OpenAPI-Spezifikation ✔️ ✔️ ✔️ ✔️ ✔️
WSDL-Spezifikation ✔️ ✔️ ✔️ ✔️ ✔️
WADL-Spezifikation ✔️ ✔️ ✔️ ✔️ ✔️
Logik-App ✔️ ✔️ ✔️ ✔️ ✔️
App-Dienst ✔️ ✔️ ✔️ ✔️ ✔️
Funktions-App ✔️ ✔️ ✔️ ✔️ ✔️
Container-App ✔️ ✔️ ✔️ ✔️ ✔️
Service Fabric Entwickler, Premium
Passthrough-GraphQL ✔️ ✔️ ✔️ ✔️ ✔️
Synthetisches GraphQL ✔️ ✔️ ✔️1 ✔️1
Pass-through-WebSocket ✔️ ✔️ ✔️ ✔️
Passthrough-gRPC ✔️
OData ✔️ ✔️ ✔️ ✔️ ✔️
Azure OpenAI in Microsoft Foundry-Modellen und LLMs ✔️ ✔️ ✔️ ✔️ ✔️
Pass-Through-MCP-Server ✔️ ✔️ ✔️
Exportieren der REST-API als MCP-Server ✔️ ✔️ ✔️
A2A-Agent ✔️
Schaltkreisbrecher im Back-End ✔️ ✔️ ✔️ ✔️
Lastenausgleichs-Back-End-Pool ✔️ ✔️ ✔️ ✔️ ✔️

Policies

Verwaltete und selbstgehostete Gateways unterstützen alle verfügbaren Richtlinien in Richtliniendefinitionen, mit folgenden Ausnahmen: Details zu den einzelnen Richtlinien finden Sie in der Richtlinienreferenz.

Featureunterstützung Classic V2 Consumption Self-hosted1 Workspace
Dapr-Integration ✔️
ServiceBus-Integration (Vorschau) ✔️
GraphQL-Resolver und GraphQL-Validierung ✔️ ✔️ ✔️
Abrufen des Autorisierungskontexts ✔️ ✔️ ✔️
Authentifizierung mit verwalteter Identität ✔️ ✔️ ✔️ ✔️
Semantische Zwischenspeicherung für Azure OpenAI und LLM ✔️ ✔️ ✔️
Kontingent und Ratenbegrenzung ✔️ ✔️ ✔️2 ✔️3 ✔️

1 Konfigurierte Richtlinien, die vom selbstgehosteten Gateway nicht unterstützt werden, werden während der Richtlinienausführung übersprungen.
2 Die Richtlinien für Ratengrenzwerte nach Schlüssel, Kontingent nach Schlüssel und KI-Tokengrenzwerte sind auf der Verbrauchsebene nicht verfügbar.
3 Ratengrenzwerte in einem selbstgehosteten Gateway können so konfiguriert werden, dass sie lokal (clusterknotenübergreifend zwischen Gatewayinstanzen) synchronisiert werden, z. B. per Helm Chart-Bereitstellung für Kubernetes oder mithilfe der Bereitstellungsvorlagen im Azure-Portal. Ratengrenzwerte werden jedoch nicht mit anderen in der API Management-Instanz konfigurierten Gateway-Ressourcen synchronisiert, einschließlich des verwalteten Gateways in der Cloud. Weitere Informationen

Monitoring

Ausführliche Informationen zu Überwachungsoptionen finden Sie unter Einblick in Azure API Management.

Featureunterstützung Classic V2 Consumption Self-hosted Workspace
API-Analyse ✔️ ✔️1
Application Insights ✔️ ✔️ ✔️ ✔️2 ✔️
Protokollierung über Event Hubs ✔️ ✔️ ✔️ ✔️ ✔️
Metriken in Azure Monitor ✔️ ✔️ ✔️ ✔️
OpenTelemetry Collector ✔️
Anfordern von Protokollen in Azure Monitor und Log Analytics ✔️ ✔️ 3
Lokale Metriken und Protokolle ✔️
Anforderungsablaufverfolgung ✔️ ✔️ ✔️ ✔️ ✔️

1 Die v2-Ebenen unterstützen Azure Monitor-basierte Analysen.
2 Gateway verwendet den integrierten Speicherpuffer von Azure Application Insight und bietet keine Übermittlungsgarantien.
3 Das selbstgehostete Gateway sendet derzeit keine Ressourcenprotokolle (Diagnoseprotokolle) an Azure Monitor. Sie können optional Metriken an Azure Monitor senden oder Protokolle lokal konfigurieren und speichern (an dem Ort, an dem das selbstgehostete Gateway bereitgestellt wird).

Authentifizierung und Autorisierung

Verwaltete und selbst gehostete Gateways unterstützen alle verfügbaren API-Authentifizierungs- und Autorisierungsoptionen mit den folgenden Ausnahmen.

Featureunterstützung Classic V2 Consumption Self-hosted Workspace
Anmeldeinformationsverwaltung ✔️ ✔️ ✔️

Gatewaydurchsatz und -skalierung

Important

Der Durchsatz hängt von vielen Faktoren ab, einschließlich der Anzahl und Rate gleichzeitiger Clientverbindungen, der Art und Anzahl der konfigurierten Richtlinien, Nutzlastgrößen, Back-End-API-Leistung und anderen Faktoren. Der selbst gehostete Gatewaydurchsatz hängt auch von der Computekapazität (CPU und Arbeitsspeicher) des Hosts ab, auf dem es ausgeführt wird. Um den erwarteten Durchsatz genau zu ermitteln, führen Sie Gatewaylasttests unter Verwendung erwarteter Produktionsbedingungen durch.

Verwaltetes Gateway

Informationen zum geschätzten maximalen Gatewaydurchsatz der API Management-Dienstebenen finden Sie unter API Management – Preise.

Important

Verwenden Sie die Durchsatzzahlen nur für Informationen. Verlassen Sie sich nicht auf sie für die Kapazitäts- und Budgetplanung. Weitere Informationen finden Sie unter API Management – Preise.

  • Klassische Ebenen

    • Skalieren Sie die Gatewaykapazität, indem Sie Skalierungseinheiten hinzufügen und entfernen, oder upgraden Sie die Dienstebene. (Die Skalierung ist in der Entwicklerebene nicht verfügbar.)
    • Auf den Dienstebenen „Basic“, „Standard“ und „Premium“ kann optional die Autoskalierung von Azure Monitor konfiguriert werden.
    • Auf der Dienstebene „Premium“ können Sie optional Gatewaykapazität hinzufügen und auf mehrere Regionen verteilen.
  • v2-Ebenen

  • Verbrauchsstufe

    • API Management-Instanzen auf der Verbrauchsebene werden automatisch basierend auf dem Datenverkehr skaliert.

Selbstgehostetes Gateway

Arbeitsbereichs-Gateway

Skalieren Sie die Kapazität, indem Sie Skalierungseinheiten im Arbeitsbereichs-Gateway hinzufügen und entfernen.

Endpunkt für die Gatewayintegritätsprüfung

In allen Ebenen mit Ausnahme der Nutzungsstufe stellt Azure API Management einen integrierten Endpunkt für die Gatewayintegritätsprüfung im Pfad /status-0123456789abcdefbereit. Erreichen Sie diesen Endpunkt, um sicherzustellen, dass das API-Gateway verfügbar und ordnungsgemäß funktioniert. Es testt keine Back-End-APIs, nur das Gateway selbst.

Eine Anforderung an den Endpunkt gibt eine 200 OK HTTP-Antwort zurück, wenn das Gateway fehlerfrei ist. Fehler deuten auf Netzwerk- oder Gatewayprobleme hin.

  • Azure verwendet diesen Endpunkt intern für die kontinuierliche SLA-Überwachung und die Gatewayintegritätsüberprüfung.
  • Kunden können Anforderungen an diesen Endpunkt in ihre eigenen Überwachungstools und Prüfpunkte integrieren.
  • Der Endpunkt ist für verwaltete Gateways (einschließlich regionaler Gateways in Bereitstellungen mit mehreren Regionen), selbst gehostete Gateways und Arbeitsbereichsgateways verfügbar.

Tipp

Wenn Sie Azure Application Insights in API Management integrieren, können Sie optional die Verfügbarkeitsüberwachung des Gateways aktivieren. Diese Einstellung fragt regelmäßig den Endpunkt für die Gateway-Gesundheitsprüfung ab und meldet Ergebnisse auf der Registerkarte "Verfügbarkeit" in Application Insights.

Weitere Informationen zu: