Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Applies to :SQL Server
Une instance Azure Arc de SQL Server est une instance locale ou dans un fournisseur de cloud connecté à Azure Arc. Cet article explique ces conditions préalables.
Si vos machines virtuelles SQL Server s’exécutent dans des environnements VMware vSphere (y compris les environnements concédés sous licence via VMware vSphere Foundation ou VMware Cloud Foundation), passez en revue Support sur VMware.
Avant le déploiement
Avant de pouvoir activer Arc une instance de SQL Server, vous devez :
Disposer d’un compte Azure avec un abonnement actif. Si nécessaire, créer un compte de Azure gratuit.
Vérifier les prérequis de l’agent de machine connectée Arc. L’agent Arc doit être exécuté en mode « complet » classique.
Vérifier les exigences réseau de l’agent Machine connectée Arc.
Ouvrez le pare-feu pour Azure Arc service de traitement des données.
Inscrivez des fournisseurs de ressources. Specifically:
Microsoft.AzureArcDataMicrosoft.HybridCompute
Pour obtenir des instructions, consultez Registre des fournisseurs de ressources.
Autorisations du compte d’installation
L’utilisateur ou le principal de service nécessite :
- L’autorisation Lecture sur l’abonnement
- L’autorisation d’administrateur local sur le système d’exploitation pour installer et configurer l’agent
- Sur Linux, utilisez le compte racine
- Pour Windows, utilisez un compte membre du groupe Administrateurs locaux
Avant d’activer SQL Server avec Arc, le script d’installation vérifie :
- Région dans laquelle le SQL Server avec Arc est pris en charge
- Le fournisseur de ressources
Microsoft.AzureArcDataest inscrit.
Ces vérifications nécessitent que l’utilisateur dispose de l’autorisation de lecture sur l’abonnement.
L’utilisateur ou le principal du service nécessite les autorisations suivantes dans le groupe de ressources Azure pour terminer la tâche. Specifically:
- rôle
Azure Connected Machine Onboarding Microsoft.AzureArcData/register/actionMicrosoft.HybridCompute/machines/extensions/readMicrosoft.HybridCompute/machines/extensions/writeMicrosoft.Resources/deployments/validate/action
Les utilisateurs peuvent être affectés à des rôles intégrés qui disposent de ces autorisations, par exemple :
Pour plus d’informations, consultez Assigner des rôles Azure à l’aide du portail Azure.
Vérification de l’état des bases de données utilisateur
Lorsqu’une instance de SQL Server est activée par Azure Arc, la connexion définit certaines autorisations de base de données afin de pouvoir gérer les bases de données à partir de Azure. Pour plus d’informations sur les autorisations définies au niveau d’une base de données, consultez Autorisations SQL.
Seules les bases de données en ligne et pouvant être mises à jour sont incluses.
Vérifiez l’état des bases de données que vous envisagez de gérer à partir de Azure.
Cette requête répertorie toutes les bases de données, leur état et s’ils sont mis à jour :
SELECT
name AS DatabaseName,
CASE
WHEN state_desc = 'ONLINE' THEN 'Online'
WHEN state_desc = 'OFFLINE' THEN 'Offline'
ELSE 'Unknown'
END AS Status,
CASE
WHEN is_read_only = 0 THEN 'READ_WRITE'
ELSE 'READ_ONLY'
END AS UpdateableStatus
FROM sys.databases;
Exécutez cette requête sur n’importe quelle instance que vous activez.
Autorisations du compte de service
Le compte de service SQL Server doit être membre du rôle serveur fixe sysadmin sur chaque instance de SQL Server. Par défaut, le compte de service SQL Server est membre du rôle serveur fixe sysadmin.
Pour plus d’informations sur cette exigence, consultez SQL Server compte de service.
Définir les exclusions de proxy
Note
L’exclusion de cette section est requise pour la version de mars 2024 et antérieure.
À compter de la version d’avril 2024, cette exclusion n’est pas requise.
Si un serveur proxy est utilisé, définissez la variable d’environnement NO_PROXY pour exclure le trafic proxy pour :
localhost127.0.0.1
Note
À compter de la version d’extension 1.1.2986.256, vous pouvez définir NO_PROXY variable d’environnement pour contourner le proxy pour les URL.
Vous pouvez configurer l’extension pour contourner le point de terminaison proxy pour les requêtes vers des URL spécifiques lors de l’utilisation d’un serveur proxy pour toutes les autres requêtes.
Par exemple, vous pouvez configurer l’extension en définissant NO_PROXY variable d’environnement pour utiliser des points de terminaison privés pour les requêtes à Azure Key Vault, tandis que toutes les autres demandes utilisent le serveur proxy.
Se connecter à Azure Arc service de traitement des données
Les SQL Server avec Arc nécessitent une connexion sortante vers Azure Arc service de traitement des données.
Chaque serveur virtuel ou physique doit communiquer avec Azure. Plus précisément, ils nécessitent une connectivité à :
- URL :
*.<region>.arcdataservices.com- Pour les régions de Virginie du gouvernement des États-Unis, utilisez
*.<region>.arcdataservices.azure.us.
- Pour les régions de Virginie du gouvernement des États-Unis, utilisez
- Port : 443
- Direction : sortant
- Fournisseur d’authentification : Microsoft Entra ID
Pour obtenir le segment de région d’un point de terminaison régional, supprimez tous les espaces du nom de la région Azure. Par exemple, région USA Est 2 , le nom de la région est eastus2.
Par exemple : *.<region>.arcdataservices.com devrait être *.eastus2.arcdataservices.com dans la région USA Est 2.
Pour obtenir la liste des régions prises en charge, consultez Régions Azure prises en charge.
Pour obtenir la liste de toutes les régions, exécutez cette commande :
az account list-locations -o table
Note
Vous ne pouvez pas utiliser de connexions Azure Private Link au service de traitement des données Azure Arc. Consultez Configurations non prises en charge.
Configuration réseau requise pour activer l’authentification Microsoft Entra
L’activation de l’authentification Microsoft Entra pour SQL Server activée par Azure Arc nécessite que certaines URL soient autorisées explicitement si un pare-feu bloque les URL sortantes. Ajoutez les URL mentionnées ci-après à la liste autorisée :
https://login.microsoftonline.com/https://login.microsoft.com/https://enterpriseregistration.windows.net/https://graph.microsoft.com/-
https://<azure-keyvault-name>.vault.azure.net/(obligatoire uniquement si vous utilisez des certificats pour l'authentification Microsoft Entra)
En outre, vous devrez peut-être autoriser les URL d'authentification du portail Azure.
Versions et environnements de SQL Server pris en charge
Configurations prises en charge
version SQL Server
SQL Server 2012 (11.x) et versions ultérieures.
Note
Seules les versions de SQL Server 64 bits sont prises en charge.
Systèmes d’exploitation
- Windows 10 et 11
- Windows Server 2012 et versions ultérieures
- Ubuntu 20.04 (x64)
- Red Hat Enterprise Linux (RHEL) 8 (x64)
- SUSE Linux Enterprise Server (SLES) 15 (x64)
Important
Windows Server 2012 et Windows Server 2012 support R2 ont pris fin le 10 octobre 2023. Pour plus d’informations, consultez SQL Server 2012 et Windows Server 2012/2012 R2 fin du support.
.NET Framework
Sur Windows, .NET Framework 4.7.2 et versions ultérieures.
Cette exigence s’applique à partir de la version 1.1.2504.99 de l’extension (version du 14 novembre 2023). Sans cette version, l’extension peut ne pas fonctionner comme prévu. Windows Server 2012 R2 n'est pas associé à .NET Framework 4.7.2 par défaut et doit être mis à jour en conséquence.
Assistance pour VMware
Vous pouvez déployer SQL Server activé par Azure Arc dans les machines virtuelles VMware en cours d’exécution :
- On-premises
- Dans les solutions VMware, par exemple :
Azure VMware Solution (AVS)
VMware vSphere reste la plateforme de virtualisation sous-jacente. Après l’acquisition de VMware par Broadcom, le nom du produit vSphere n’a pas changé ; toutefois, VMware a mis à jour la façon dont vSphere est empaqueté et concédé sous licence (par exemple, via VMware vSphere Foundation et VMware Cloud Foundation).
Warning
Si vous exécutez des machines virtuelles SQL Server dans le cloud privé Azure VMware Solution (AVS), suivez les étapes décrites dans Deploy Arc Azure VMware Solution pour activer.
Il s’agit du seul mécanisme de déploiement qui vous offre une expérience entièrement intégrée avec les fonctionnalités Arc dans le cloud privé AVS.
Cloud VMware sur AWS
Moteur Google Cloud VMware
Étendue d’empaquetage et de support VMware
SQL Server activé par Azure Arc prend en charge les instances SQL Server s’exécutant sur des machines virtuelles hébergées dans des environnements VMware vSphere, notamment Azure VMware Solution.
La prise en charge ne dépend pas d’offres groupées commerciales, d’éditions ou d’empaquetageS VMware spécifiques. Les exigences suivantes déterminent la prise en charge :
- Le système d’exploitation invité pris en charge
- Version SQL Server prise en charge
- Configurations requises de l'agent Azure Arc Connected Machine
VMware (Broadcom) définit les stratégies d’empaquetage, de licence et de cycle de vie VMware et peut les modifier indépendamment de Azure Arc.
Configurations non prises en charge
Azure Arc SQL Server compatible ne prend actuellement pas en charge les configurations suivantes :
- Windows Server 2012 ou versions antérieures de Windows Server. Ils n'ont pas les versions minimales requises de TLS pour s'authentifier en toute sécurité auprès de Azure.
- Windows Server 2012 R2 est pris en charge pour DPS, car il prend en charge TLS 1.2. Windows Server 2012 R2 ne prend pas en charge le point de terminaison de télémétrie. Par conséquent, les fonctionnalités telles que le tableau de bord des performances, l’évaluation de la migration et d’autres ne sont pas prises en charge.
- SQL Server s’exécutant dans des conteneurs.
- éditions SQL Server : Business Intelligence.
- Connexions Private Link au service de traitement des données Azure Arc au point de terminaison
<region>.arcdataservices.comutilisé pour le téléchargement de l'inventaire et de l'utilisation. - SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) et versions antérieures.
- L'installation de l'agent Arc et de l'extension SQL Server ne peut pas être effectuée dans le cadre de la création d'images sysprep.
- Plusieurs instances de SQL Server installées sur le même système d’exploitation hôte avec le même nom d’instance.
- SQL Server dans Machines virtuelles Azure.
- Un groupe de disponibilité Always On dans lequel un ou plusieurs répliques se trouvent sur une instance de cluster de basculement.
- SQL Server Reporting Services (mode SharePoint).
-
DBCC CLONEDATABASE (Transact-SQL) génère une erreur lors de l’installation par défaut de l’extension Azure pour SQL Server. Pour exécuter le
DBCC CLONEDATABASE, l’extension Azure doit être exécutée en mode de moindre privilège. - Les noms d'instances de SQL Server contenant un symbole
#ne sont pas pris en charge. Pour obtenir la liste complète des règles et restrictions d’affectation de noms, passez en revue les règles et restrictions d’affectation de noms.
Inscrire des fournisseurs de ressources
Pour inscrire les fournisseurs de ressources, utilisez l’une des méthodes suivantes :
- portail Azure
- PowerShell
- Azure CLI
- Sélectionnez Abonnements.
- Choisissez votre abonnement.
- Sous Paramètres, sélectionnez Fournisseurs de ressources.
- Recherchez
Microsoft.AzureArcDataetMicrosoft.HybridCompute, puis sélectionnez Register.
Azure limites d’abonnement et de service
Avant de configurer vos instances et machines SQL Server avec Azure Arc, passez en revue les limites Azure Resource Manager subscription et resource group limits pour planifier le nombre de machines à connecter.
Régions prises en charge
SQL Server activé par Azure Arc est disponible dans les régions suivantes :
- East US
- USA Est 2
- West US
- États-Unis Ouest 2
- Ouest des États-Unis 3
- Central US
- Centre-Nord des États-Unis
- États-Unis - partie centrale méridionale
- Centre-USA Ouest
- Gouvernement américain Virginie 1
- Canada Central
- Canada East
- UK South
- UK West
- France Central
- West Europe
- North Europe
- Switzerland North
- Central India
- Brazil South
- Afrique du Sud Nord
- UAE North
- Japan East
- Korea Central
- Southeast Asia
- Australia East
- Sweden Central
- Norway East
1 Toutes les fonctionnalités ne sont pas encore prises en charge dans la région de Virginie du gouvernement des États-Unis. Pour plus d’informations, consultez SQL Server activé par Azure Arc dans le gouvernement des États-Unis.
Important
- Pour réussir l’intégration et le fonctionnement, affectez la même région au serveur avec Arc et au SQL Server avec Arc.
Installer l’extension Azure pour SQL Server
L'Assistant Installation de SQL Server 2022 (16.x) ne prend pas en charge l'installation de l'extension Azure pour SQL Server. Il existe deux moyens principaux d’installer ce composant. Effectuez l’une des opérations suivantes :
- SQL Server activé par Azure Arc options de déploiement
- Installer Azure extension pour SQL Server à partir de la ligne de commande
Pour les environnements VMware vSphere, consultez la prise en charge sur VMware.