Abfragen von Daten in Azure Data Explorer mithilfe von SQL Server Emulation

Jede Bibliothek und Anwendung, die mit Microsoft Entra Authentifizierung eine Verbindung mit einem Microsoft Azure SQL-Datenbank herstellen kann, kann auch eine Verbindung mit Azure Data Explorer herstellen. Diese Funktionalität wird durch den TDS-kompatiblen Endpunkt von Azure Data Explorer ermöglicht, der Microsoft SQL Server emuliert. Der Endpunkt unterstützt die TDS-Versionen 7.x und 8.0.

Mit SQL Server Emulation können Sie eine Verbindung mit Azure Data Explorer über verschiedene Methoden herstellen, z. B. ODBC, JDBC und gängige Apps wie LINQPad und Azure Data Studio.

Authentifizierung

Azure Data Explorer erfordert die Authentifizierung über Microsoft Entra ID.

Um einen Anwendungsprinzipal zu authentifizieren, müssen Sie die Mandanten-ID in die Optimierungsoptionen einschließen. Ein Beispiel finden Sie unter Herstellen einer Verbindung mit ODBC.

Es ist möglich, die Microsoft Entra Mandanten-ID auf Clusterebene zu konfigurieren und die Notwendigkeit zu entfernen, sie auf dem Client anzugeben. Um die Mandanten-ID auf Clusterebene zu ändern, öffnen Sie eine Supportanfrage im Azure-Portal zum Konfigurieren von SecuritySettings.TdsEndpointDefaultAuthority mit der erforderlichen Mandanten-ID.

Optionen für die Optimierung

Um Azure Data Explorer an Ihre spezifischen Anforderungen anzupassen, müssen Sie möglicherweise bestimmte Informationen angeben, die von der Standard-SQL Server Verbindungskonfiguration nicht unterstützt werden.

Um solche Parameter zuzulassen, können Sie mit Azure Data Explorer diese Werte in den TDS Language und Application die Eigenschaften eingeben. Es wird empfohlen, die Language -Eigenschaft nach Möglichkeit zu verwenden.

Unterstützte Optimierungsoptionen

In der folgenden Tabelle werden die unterstützten Optimierungsoptionen beschrieben. Informationen zur Verwendung dieser Optionen finden Sie in der Syntaxerklärung .

Optimierungsoption BESCHREIBUNG
MaxStringSize Das Standardverhalten von Azure Data Explorer besteht darin, Zeichenfolgenwerte als NVARCHAR(MAX)zu betrachten. Für Anwendungen, die nicht gut mit dem NVARCHAR(MAX) Typ funktionieren, können Sie die Daten in NVARCHAR(n) umwandeln.
AadAuthority Wird verwendet, um die Microsoft Entra Mandanten-ID für die Authentifizierung anzugeben.

Syntax

[ Language | Application ] =ExpectedArguments@TuningOptions

Erfahren Sie mehr über Syntaxkonventionen.

Parameter

Name Typ Erforderlich BESCHREIBUNG
ExpectedArguments string ✔️ Der erwartete Wert für das Language Feld oder Application in TDS.
Tuningoptions string Keine oder mehr durch Trennzeichen getrennte unterstützte Optimierungsoptionen. Jede Optimierungsoption muss das Format TuningOptionName:TuningOptionValue aufweisen.

Beispiel

Im folgenden Beispiel wird die Microsoft Entra Mandanten-ID in einem ODBC-Verbindungszeichenfolge mithilfe der Language -Eigenschaft und der AadAuthority Optimierungsoption angegeben.

Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret