الاتصال إلى مثيل SQL المدار الذي تم تمكينه بواسطة Azure Arc

توضح هذه المقالة كيفية الاتصال بمثيل SQL المدار الذي تم تمكينه بواسطة Azure Arc.

عرض مثيل SQL المدار الذي تم تمكينه بواسطة Azure Arc

لعرض المثيل ونقاط النهاية الخارجية، استخدم الأمر التالي:

az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table

يجب أن يبدو الإخراج كما يلي:

Name       PrimaryEndpoint      Replicas    State
---------  -------------------  ----------  -------
sqldemo    10.240.0.107,1433    1/1         Ready

إذا كنت تستخدم AKS أو kubeadm أو OpenShift وما إلى ذلك، يمكنك نسخ رقم IP والمنفذ الخارجي من هنا والاتصال به باستخدام الأداة المفضلة لديك للاتصال بمثيل SQL Sever/Azure SQL مثل Azure Data Studio أو SQL Server Management Studio. ومع ذلك، إذا كنت تستخدم الجهاز الظاهري للبدء السريع، راجع أدناه للحصول على معلومات خاصة حول كيفية الاتصال بهذا الجهاز الظاهري من خارج Azure.

إشعار

قد تمنع نهج شركتك الوصول إلى IP والمنفذ، خاصة إذا تم إنشاء ذلك في السحابة العامة.

اتصال

الاتصال مع Azure Data Studio أو SQL Server Management Studio أو SQLCMD

افتح Azure Data Studio واتصل بالمثيل الخاص بك باستخدام عنوان IP لنقطة النهاية الخارجية ورقم المنفذ أعلاه. إذا كنت تستخدم Azure VM، فستحتاج إلى عنوان IP العام ، والذي يمكن تعريفه باستخدام الملاحظة الخاصة حول عمليات نشر الجهاز الظاهري Azure.

على سبيل المثال:

  • الخادم: 52.229.9.30,30913
  • اسم المستخدم: sa
  • كلمة المرور: كلمة مرور SQL المحددة في وقت التوفير

إشعار

يمكنك استخدام عرض Azure Data Studio للوحات معلومات مثيل SQL المدارة.

إشعار

للاتصال بمثيل مدار تم إنشاؤه باستخدام بيان Kubernetes، يجب توفير اسم المستخدم وكلمة المرور إلى sqlcmd في نموذج مشفر base64.

للاتصال باستخدام SQLCMD أو Linux أو Windows، يمكنك استخدام أمر مثل هذا. أدخل كلمة مرور SQL عند مطالبتك:

sqlcmd -S 52.229.9.30,30913 -U sa

ملاحظة خاصة حول عمليات نشر الجهاز الظاهري Azure

إذا كنت تستخدم جهازا ظاهريا ل Azure، فلن يعرض عنوان IP لنقطة النهاية عنوان IP العام. لتحديد موقع عنوان IP الخارجي، استخدم الأمر التالي:

az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table

يمكنك بعد ذلك دمج عنوان IP العام مع المنفذ لإجراء اتصالك.

قد تحتاج أيضا إلى كشف منفذ مثيل sql من خلال بوابة أمان الشبكة (NSG). للسماح بحركة المرور من خلال (NSG) ستحتاج إلى إضافة قاعدة يمكنك القيام بها باستخدام الأمر التالي.

لتعيين قاعدة، ستحتاج إلى معرفة اسم NSG الذي يمكنك اكتشافه باستخدام الأمر أدناه:

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

بمجرد أن يكون لديك اسم NSG، يمكنك إضافة قاعدة جدار حماية باستخدام الأمر التالي. تنشئ قيم المثال هنا قاعدة NSG للمنفذ 30913 وتسمح بالاتصال من أي عنوان IP مصدر. هذه ليست أفضل ممارسة أمنية! يمكنك تأمين الأشياء بشكل أفضل عن طريق تحديد قيمة -source-address-prefixes الخاصة بعنوان IP للعميل أو نطاق عناوين IP الذي يغطي عناوين IP لفريقك أو مؤسستك.

استبدل قيمة المعلمة --destination-port-ranges أدناه برقم المنفذ الذي حصلت عليه من az sql mi-arc list الأمر أعلاه.

az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'