Abfragen von Daten in Azure Data Explorer mithilfe von SQL Server Emulation
Jede Bibliothek und Anwendung, die eine Verbindung mit einer Microsoft Azure SQL-Datenbank mit der Microsoft Entra-Authentifizierung herstellen kann, kann auch eine Verbindung mit Azure Data Explorer herstellen. Diese Funktionalität wird durch den TDS-kompatiblen Endpunkt von Azure Data Explorer ermöglicht, der Microsoft SQL Server emuliert. Der Endpunkt unterstützt TDS-Versionen 7.x und 8.0.
Mit der SQL Server-Emulation können Sie über verschiedene Methoden eine Verbindung mit Azure Data Explorer herstellen, einschließlich ODBC, PASTE und gängigen Apps wie LINQPad und Azure Data Studio.
Authentifizierung
Azure Data Explorer erfordert eine Authentifizierung über Microsoft Entra ID.
Um einen Anwendungsprinzipal zu authentifizieren, müssen Sie die Mandanten-ID in die Optimierungsoptionen einschließen. Ein Beispiel finden Sie unter Herstellen einer Verbindung mit ODBC.
Es ist möglich, die Microsoft Entra-Mandanten-ID auf Clusterebene zu konfigurieren und die Notwendigkeit zu entfernen, sie vom Client anzugeben. Um die Mandanten-ID auf Clusterebene zu ändern, öffnen Sie eine Supportanfrage im Azure-Portal zum Konfigurieren von SecuritySettings.TdsEndpointDefaultAuthority mit der erforderlichen Mandanten-ID.
Optionen für die Optimierung
Zum Anpassen von Azure Data Explorer gemäß Ihren spezifischen Anforderungen müssen Sie möglicherweise bestimmte Informationen bereitstellen, die von der standardmäßigen SQL Server-Verbindungskonfiguration nicht unterstützt werden.
Um solche Parameter zuzulassen, können Sie im Azure Data Explorer diese Werte in die TDS Language
- und Application
-Eigenschaften eingeben. Es wird empfohlen, nach Möglichkeit die Language
-Eigenschaft zu verwenden.
Unterstützte Optimierungsoptionen
In der folgenden Tabelle werden die unterstützten Optimierungsoptionen beschrieben. Informationen zur Verwendung dieser Optionen finden Sie in der Syntaxerklärung.
Optimierungsoption | Beschreibung |
---|---|
MaxStringSize |
Das Standardverhalten von Azure Data Explorer besteht darin, Zeichenfolgenwerte als NVARCHAR(MAX) zu berücksichtigen. Für Anwendungen, die nicht gut mit dem NVARCHAR(MAX) -Typ funktionieren, können Sie die Daten in NVARCHAR( n) umwandeln. |
AadAuthority |
Wird verwendet, um die Microsoft Entra-Mandanten-ID für die Authentifizierung anzugeben. |
Syntax
[ Language
| Application
] =
ExpectedArguments@
TuningOptions
Erfahren Sie mehr über Syntaxkonventionen.
Parameter
Name | Type | Erforderlich | Beschreibung |
---|---|---|---|
ExpectedArguments | string |
✔️ | Der erwartete Wert für das Language - oder Application -Feld in TDS. |
TuningOptions | string |
Null oder mehr durch Trennzeichen getrennte unterstützte Optimierungsoptionen. Jede Optimierungsoption muss im Format von TuningOptionName: TuningOptionValue sein. |
Beispiel
Im folgenden Beispiel wird die Microsoft Entra-Mandanten-ID in einer ODBC-Verbindungszeichenfolge mithilfe der Language
-Eigenschaft und der Optimierungsoption „AadAuthority
“ angegeben.
Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret