Abfragen von Daten in Azure Data Explorer mithilfe von SQL Server Emulation
Jede Bibliothek und Anwendung, die mit Microsoft Entra Authentifizierung eine Verbindung mit einem Microsoft Azure SQL-Datenbank herstellen kann, kann auch eine Verbindung mit Azure Data Explorer herstellen. Diese Funktionalität wird durch den TDS-kompatiblen Endpunkt von Azure Data Explorer ermöglicht, der Microsoft SQL Server emuliert. Der Endpunkt unterstützt die TDS-Versionen 7.x und 8.0.
Mit SQL Server Emulation können Sie eine Verbindung mit Azure Data Explorer über verschiedene Methoden herstellen, z. B. ODBC, JDBC und gängige Apps wie LINQPad und Azure Data Studio.
Authentifizierung
Azure Data Explorer erfordert die Authentifizierung über Microsoft Entra ID.
Um einen Anwendungsprinzipal zu authentifizieren, müssen Sie die Mandanten-ID in die Optimierungsoptionen einschließen. Ein Beispiel finden Sie unter Herstellen einer Verbindung mit ODBC.
Es ist möglich, die Microsoft Entra Mandanten-ID auf Clusterebene zu konfigurieren und die Notwendigkeit zu entfernen, sie auf dem Client anzugeben. Um die Mandanten-ID auf Clusterebene zu ändern, öffnen Sie eine Supportanfrage im Azure-Portal zum Konfigurieren von SecuritySettings.TdsEndpointDefaultAuthority mit der erforderlichen Mandanten-ID.
Optionen für die Optimierung
Um Azure Data Explorer an Ihre spezifischen Anforderungen anzupassen, müssen Sie möglicherweise bestimmte Informationen angeben, die von der Standard-SQL Server Verbindungskonfiguration nicht unterstützt werden.
Um solche Parameter zuzulassen, können Sie mit Azure Data Explorer diese Werte in den TDS Language
und Application
die Eigenschaften eingeben. Es wird empfohlen, die Language
-Eigenschaft nach Möglichkeit zu verwenden.
Unterstützte Optimierungsoptionen
In der folgenden Tabelle werden die unterstützten Optimierungsoptionen beschrieben. Informationen zur Verwendung dieser Optionen finden Sie in der Syntaxerklärung .
Optimierungsoption | BESCHREIBUNG |
---|---|
MaxStringSize |
Das Standardverhalten von Azure Data Explorer besteht darin, Zeichenfolgenwerte als NVARCHAR(MAX) zu betrachten. Für Anwendungen, die nicht gut mit dem NVARCHAR(MAX) Typ funktionieren, können Sie die Daten in NVARCHAR( n) umwandeln. |
AadAuthority |
Wird verwendet, um die Microsoft Entra Mandanten-ID für die Authentifizierung anzugeben. |
Syntax
[ Language
| Application
] =
ExpectedArguments@
TuningOptions
Erfahren Sie mehr über Syntaxkonventionen.
Parameter
Name | Typ | Erforderlich | BESCHREIBUNG |
---|---|---|---|
ExpectedArguments | string |
✔️ | Der erwartete Wert für das Language Feld oder Application in TDS. |
Tuningoptions | string |
Keine oder mehr durch Trennzeichen getrennte unterstützte Optimierungsoptionen. Jede Optimierungsoption muss das Format TuningOptionName: TuningOptionValue aufweisen. |
Beispiel
Im folgenden Beispiel wird die Microsoft Entra Mandanten-ID in einem ODBC-Verbindungszeichenfolge mithilfe der Language
-Eigenschaft und der AadAuthority
Optimierungsoption angegeben.
Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret
Verwandte Inhalte
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für