Connexion à Azure Data Explorer avec ODBC

L’interface Open Database Connectivity (ODBC) est une interface de programmation d’applications (API) largement acceptée pour l’accès à des bases de données. Azure Data Explorer est compatible avec un sous-ensemble du protocole de communication SQL Server (MS-TDS). Cette compatibilité permet d’utiliser le pilote ODBC pour SQL Server avec Azure Data Explorer.

Par conséquent, vous pouvez établir une connexion à Azure Data Explorer à partir de n’importe quelle application qui est équipée de la prise en charge du pilote ODBC pour SQL Server.

Regardez la vidéo suivante pour découvrir comment créer une connexion ODBC.

Vous pouvez également suivre les étapes pour configurer la source de données ODBC.

Notes

Nous vous recommandons d’utiliser des connecteurs dédiés pour Azure Data Explorer chaque fois que possible. Pour obtenir la liste des connecteurs disponibles, consultez Vue d’ensemble des connecteurs.

Conditions préalables requises

Configurer la source de données ODBC

Pour configurer une source de données ODBC à l’aide du pilote ODBC pour SQL Server :

  1. Dans Windows, recherchez Sources de données ODBC, puis ouvrez l’application de bureau Sources de données ODBC.

  2. Sélectionnez Ajouter.

    Ajouter une source de données.

  3. Sélectionnez ODBC Driver 17 for SQL Server et cliquez sur Terminer.

    Sélectionner un pilote.

  4. Saisissez un nom et une description pour la connexion et le cluster auquel que vous souhaitez vous connecter, puis sélectionnez Suivant. L’URL du cluster doit avoir le format suivant : <NomCluster>.<Région>.kusto.windows.net.

    Notes

    Lorsque vous entrez l’URL du cluster, n’incluez pas le préfixe « https:// ».

    Sélectionner un serveur.

  5. Cliquez sur Intégration Active Directory, puis sur Suivant.

    Active Directory Intégré.

  6. Sélectionnez la base de données avec les exemples de données, puis cliquez sur Suivant.

    Changer la base de données par défaut.

  7. Dans l’écran suivant, conservez toutes les valeurs par défaut des options et sélectionnez Terminer.

  8. Sélectionnez Tester la source de données.

    Tester la source de données.

  9. Vérifiez que le test a réussi, puis sélectionnez OK. Si le test a échoué, vérifiez les valeurs que vous avez spécifiées lors des étapes précédentes et assurez-vous que vous disposez des autorisations suffisantes pour vous connecter au cluster.

    Test réussi.

Utiliser la source de données ODBC

À partir d’une application qui prend en charge la connexion ODBC, vous pouvez vous connecter à Azure Data Explorer avec une chaîne de connexion au format suivant :

"Driver={ODBC Driver 17 for SQL Server};Server=mykustocluster.kusto.windows.net;Database=mykustodatabase;Authentication=ActiveDirectoryIntegrated"

Notes

Azure Data Explorer considère les valeurs de chaîne comme NVARCHAR(MAX), ce qui peut ne pas fonctionner correctement avec certaines applications ODBC. Castez les données sur n) à NVARCHAR( l’aide du Language paramètre dans le chaîne de connexion. Par exemple, Language=any@MaxStringSize:5000 encodera les chaînes en tant que NVARCHAR(5000). Pour plus d’informations, consultez Options de paramétrage.

Authentification de l’application

Pour utiliser l’authentification du principal d’application avec ODBC, vous devez fournir l’ID de locataire Microsoft Entra. Vous pouvez définir cette configuration dans le chaîne de connexion, le Registre Windows ou le fichier odbc.ini. Consultez des exemples dans les onglets suivants. Pour plus d’informations, consultez Options de paramétrage.

Définissez le principal d’application avec Language=any@AadAuthority:<aad_tenant_id> dans le chaîne de connexion. Remplacez <aad_tenant_id>, <aad_application_id>et <aad_application_secret> par l’ID de locataire Microsoft Entra, l’ID d’application Microsoft Entra et le secret d’application Microsoft Entra respectivement.

"Driver={ODBC Driver 17 for SQL Server};Server=<adx_cluster_name>.<region_name>.kusto.windows.net;Database=<adx_database_name>;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:<aad_tenant_id>;UID=<aad_application_id>;PWD=<aad_application_secret>"