Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’APPLIQUE À : Azure Data Factory
Azure Synapse Analytics
Conseil
Essayez Data Factory dans Microsoft Fabric, une solution d’analyse tout-en-un pour les entreprises. Microsoft Fabric couvre tous les aspects, du déplacement des données à la science des données, en passant par l’analyse en temps réel, l’aide à la décision et la création de rapports. Découvrez comment démarrer un nouvel essai gratuitement !
Vous pouvez maintenant déplacer vos projets, packages et charges de travail SQL Server Integration Services (SSIS) vers le cloud Azure. Déployez, exécutez et gérez des projets et des packages SSIS dans Azure SQL Database ou SQL Managed Instance avec des outils habituels, comme SQL Server Management Studio (SSMS). Cet article met en évidence les aspects spécifiques suivants lors de l'utilisation d'Azure SQL Managed Instance avec le runtime d'intégration (IR) Azure-SSIS :
- Approvisionner un runtime Azure-SSIS IR avec le catalogue SSIS (SSISDB) hébergé par Azure SQL Managed Instance
- Exécuter des packages SSIS avec le travail de l’agent Azure SQL Managed Instance
- Nettoyer les journaux SSISDB avec le travail de l’agent Azure SQL Managed Instance
- Basculement du runtime Azure-SSIS IR avec Azure SQL Managed Instance
- Migrer des charges de travail SSIS locales vers SSIS dans ADF
Approvisionner un runtime Azure-SSIS IR avec SSISDB hébergé par Azure SQL Managed Instance
Prérequis
Activez Microsoft Entra ID sur Azure SQL Managed Instance lors du choix de l’authentification Microsoft Entra.
Choisissez comment connecter l’instance gérée SQL, sur un point de terminaison privé ou sur un point de terminaison public :
Sur un point de terminaison privé (recommandé)
Choisissez le réseau virtuel à joindre à Azure-SSIS IR :
- Dans le même réseau virtuel que l’instance gérée, avec un sous-réseau différent.
- Dans un autre réseau virtuel que l’instance gérée, via l’appairage de réseaux virtuels (qui est limité à la même région en raison de contraintes d’appairage des réseaux virtuels globaux) ou via une connexion de réseau virtuel à réseau virtuel.
Pour plus d'informations sur la connectivité de l'instance gérée SQL, consultez Connecter votre application à Azure SQL Managed Instance.
Sur un point de terminaison public
Les instances gérées Azure SQL Managed Instance peuvent fournir une connectivité sur des points de terminaison publics. Les exigences entrantes et sortantes doivent être respectées pour autoriser le trafic entre l’instance gérée SQL et Azure-SSIS IR :
Lorsque Azure-SSIS IR n’est pas à l’intérieur d’un réseau virtuel (recommandé)
Exigences entrantes de l’instance gérée SQL, pour autoriser le trafic entrant à partir d’Azure-SSIS IR.
Protocole de transfert Origine Source port range (Plage de ports sources) Destination Plage de ports de destination TCP Balise de service Azure Cloud * VirtualNetwork 3342 Pour plus d’informations, consultez Autoriser le trafic du point de terminaison public sur le groupe de sécurité réseau.
Lorsque Azure-SSIS IR est à l’intérieur d’un réseau virtuel
Il existe un scénario spécial quand SQL Managed Instance se trouve dans une région où Azure-SSIS IR ne prend pas en charge, Azure-SSIS IR se trouve à l’intérieur d’un réseau virtuel sans VNET Peering en raison de la limitation du VNET Peering global. Dans ce scénario, Azure-SSIS IR est à l’intérieur d’un réseau virtuel et se connecte à l’instance gérée SQL sur un point de terminaison public. Utilisez les règles de groupe de sécurité réseau (NSG) suivantes pour autoriser le trafic entre SQL Managed Instance et Azure-SSIS IR :
Exigences entrantes de l’instance gérée SQL, pour autoriser le trafic entrant à partir d’Azure-SSIS IR.
Protocole de transfert Origine Source port range (Plage de ports sources) Destination Plage de ports de destination TCP Adresse IP statique de Azure-SSIS IR
Pour plus d’informations, consultez Apporter votre propre adresse IP publique pour Azure-SSIS IR.* VirtualNetwork 3342 Exigences sortantes d’Azure-SSIS IR pour autoriser le trafic sortant vers l’instance gérée SQL.
Protocole de transfert Origine Source port range (Plage de ports sources) Destination Plage de ports de destination TCP VirtualNetwork * Adresse IP du point de terminaison public de l’instance gérée SQL 3342
Configurer un réseau virtuel
Autorisation utilisateur. L’utilisateur qui crée Azure-SSIS IR doit disposer de l’attribution de rôle au moins sur la ressource Azure Data Factory avec l’une des options ci-dessous :
- Utilisez le rôle Contributeur de réseaux intégré. Ce rôle inclut l’autorisation Microsoft.Network/*, mais dispose d’une étendue plus large que nécessaire.
- Créez un rôle personnalisé qui inclut uniquement l’autorisation Microsoft.Network/virtualNetworks/*/join/action nécessaire. Si vous voulez également apporter vos propres adresses IP publiques pour Azure-SSIS IR tout en le joignant à un réseau virtuel Azure Resource Manager, incluez également l’autorisation Microsoft.Network/publicIPAddresses/*/join/action dans le rôle.
Réseau virtuel.
Vérifiez que le groupe de ressources du réseau virtuel peut créer et supprimer certaines ressources réseau Azure.
Le runtime d’intégration Azure-SSIS doit créer certaines ressources réseau sous le même groupe de ressources que le réseau virtuel. Ces ressources incluent :
- Un équilibreur de charge Azure, avec le nom <Guid>-azurebatch-cloudserviceloadbalancer
- Un groupe de sécurité réseau, avec le nom *<Guid>-azurebatch-cloudservicenetworksecuritygroup
- Une adresse IP publique Azure, avec le nom -azurebatch-cloudservicepublicip
Ces ressources sont créées au démarrage de votre Azure-SSIS IR. Ils sont supprimés lorsque votre Azure-SSIS IR s’arrête. Pour éviter de bloquer l’arrêt du runtime d’intégration Azure-SSIS IR, ne réutilisez pas ces ressources réseau dans vos autres ressources.
Vérifiez qu’il n’existe aucun verrou de ressource sur le groupe de ressources/abonnement auquel appartient le réseau virtuel. Si vous configurez un verrou en lecture seule/suppression, le démarrage et l’arrêt de votre Azure-SSIS IR échoueront ou ne répondront plus.
Vérifiez qu’aucune définition Azure Policy n’empêche la création des ressources suivantes sous le groupe de ressources/abonnement auquel appartient le réseau virtuel :
- Microsoft.Network/Équilibreurs de Charge
- Microsoft.Network/NetworkSecurityGroups
Autorisez le trafic sur la règle de groupe de sécurité réseau (NSG) pour autoriser le trafic entre l’instance gérée SQL et Azure-SSIS IR, ainsi que le trafic requis par Azure-SSIS IR.
Exigences entrantes de l’instance gérée SQL, pour autoriser le trafic entrant à partir d’Azure-SSIS IR.
Protocole de transfert Origine Source port range (Plage de ports sources) Destination Plage de ports de destination Commentaires TCP VirtualNetwork * VirtualNetwork 1433, 11000-11999 Si votre stratégie de connexion de serveur SQL Database est définie sur Proxy au lieu de Rediriger, seul le port 1433 est nécessaire. Exigences sortantes d’Azure-SSIS IR, pour autoriser le trafic sortant vers l’instance gérée SQL, et d’autres types de trafic requis par Azure-SSIS IR.
Protocole de transfert Origine Source port range (Plage de ports sources) Destination Plage de ports de destination Commentaires TCP VirtualNetwork * VirtualNetwork 1433, 11000-11999 Autorisez le trafic sortant vers l’instance gérée SQL. Si la stratégie de connexion est définie sur Proxy au lieu de Rediriger, seul le port 1433 est nécessaire. TCP VirtualNetwork * AzureCloud 443 Les nœuds de votre runtime d’intégration Azure SSIS IR sur le réseau virtuel utilisent ce port pour accéder aux services Azure comme Stockage Azure et Azure Event Hubs. TCP VirtualNetwork * Internet 80 (Facultatif) Les nœuds de votre Azure-SSIS IR dans le réseau virtuel utilisent ce port pour télécharger une liste de révocation de certificats à partir d’Internet. Si vous bloquez ce trafic, vous risquez de constater une dégradation des performances lors du démarrage d’IR et de perdre la possibilité de vérifier la liste de révocation de certificats pour l’utilisation des certificats. Si vous souhaitez restreindre la destination à certains noms de domaine complets (FQDN), reportez-vous à Configurer des itinéraires définis par l’utilisateur (UDR). TCP VirtualNetwork * Stockage 445 (Facultatif) Cette règle n’est obligatoire que quand vous souhaitez exécuter un package SSIS stocké dans Azure Files. Exigence entrante d’Azure-SSIS IR, pour autoriser le trafic requis par Azure-SSIS IR.
Protocole de transfert Origine Source port range (Plage de ports sources) Destination Plage de ports de destination Commentaires TCP BatchNodeManagement * VirtualNetwork 29876, 29877 (si vous joignez le runtime d’intégration à un réseau virtuel Azure Resource Manager)
10100, 20100, 30100 (si vous joignez le runtime d’intégration à un réseau virtuel classique)Le service Data Factory utilise ces ports pour communiquer avec les nœuds de votre runtime d’intégration Azure SSIS IR sur le réseau virtuel.
Que vous créiez ou non un groupe de sécurité réseau au niveau du sous-réseau, Data Factory configure toujours un groupe de sécurité réseau au niveau des cartes d’interface réseau (NIC) connectées aux machines virtuelles qui hébergent le runtime d’intégration Azure-SSIS. Ce groupe de sécurité réseau au niveau de la carte réseau n’autorise que le trafic entrant provenant d’adresses IP Data Factory sur les ports spécifiés. Même si vous ouvrez ces ports pour le trafic Internet au niveau du sous-réseau, le trafic provenant d’adresses IP qui ne sont pas des adresses IP Data Factory est bloqué au niveau de la carte réseau.TCP CorpNetSaw * VirtualNetwork 3389 (Facultatif) Cette règle n’est requise que lorsque le supporteur Microsoft demande au client d’ouvrir pour la résolution des problèmes avancés et peut être fermé juste après la résolution des problèmes. La balise de service CorpNetSaw autorise uniquement les stations de travail à accès sécurisé sur le réseau d’entreprise Microsoft à utiliser le bureau à distance. Par ailleurs, cette balise de service ne peut pas être sélectionnée à partir du portail et n’est disponible que via Azure PowerShell ou Azure CLI.
Au niveau NSG de la carte réseau, le port 3389 est ouvert par défaut, et nous vous permettons de contrôler le port 3389 au niveau du NSG du sous-réseau. Pendant ce temps, Azure-SSIS IR a empêché le port 3389 sortant par défaut au niveau de la règle de pare-feu Windows sur chaque nœud IR pour la protection.
Consultez Configuration du réseau virtuel pour plus d’informations :
- Si vous apportez vos propres adresses IP publiques pour le runtime Azure-SSIS IR
- Si vous utilisez votre propre serveur DNS (Domain Name System)
- Si vous utilisez Azure ExpressRoute ou une route définie par l’utilisateur (UDR)
- Si vous utilisez un runtime Azure-SSIS IR personnalisé
Approvisionner Azure-SSIS Integration Runtime
Sélectionnez le point de terminaison privé ou public de l’instance gérée SQL.
Lors de l’approvisionnement d’Azure-SSIS IR dans l’application ADF ou le Portail Azure, sur la page Paramètres SQL, utilisez le point de terminaison privé ou le point de terminaison public de l’instance gérée SQL lors de la création du catalogue SSIS (SSISDB).
Le nom d’hôte du point de terminaison public présente le format <mi_name>.public.<dns_zone>.database.windows.net et le port utilisé pour la connexion est 3342.
Sélectionnez l’authentification Microsoft Entra quand elle s’applique.
Pour plus d'informations sur l'activation de l'authentification Microsoft Entra, consultez Activer Microsoft Entra ID sur Azure SQL Managed Instance.
Joignez Azure-SSIS IR au réseau virtuel lorsque cela est nécessaire.
Sur la page Paramètres avancés, sélectionnez le réseau virtuel et le sous-réseau à joindre.
Lorsque vous êtes dans le même réseau virtuel que l’instance gérée SQL, choisissez un sous-réseau différent de celui de l’instance gérée SQL.
Pour plus d’informations sur la façon de joindre Azure-SSIS IR à un réseau virtuel, consultez Joindre un runtime d’intégration Azure-SSIS à un réseau virtuel.
Pour plus d’informations sur la création d’un Azure-SSIS IR, consultez Créer un runtime d’intégration Azure-SSIS dans Azure Data Factory.
Nettoyer les journaux SSISDB
La stratégie de rétention des journaux SSISDB est définie par les propriétés ci-dessous dans catalog.catalog_properties :
OPÉRATION_NETTOYAGE_ACTIVÉE
Quand la valeur est TRUE, les détails et les messages de l’opération plus anciens que RETENTION_WINDOW (jours) sont supprimés du catalogue. Lorsque la valeur est FALSE, tous les détails et les messages de l'opération sont stockés dans le catalogue. Remarque : un travail SQL Server effectue le nettoyage de l'opération.
Fenêtre de rétention
Nombre de jours que les détails et les messages de l'opération sont stockés dans le catalogue. Lorsque la valeur est -1, la période de conservation est infinie. Remarque : Si aucun nettoyage n’est souhaité, affectez à OPERATION_CLEANUP_ENABLED la valeur FALSE.
Pour supprimer les journaux d’activité SSISDB en dehors de la fenêtre de rétention définie par l’administrateur, vous pouvez déclencher la procédure stockée [internal].[cleanup_server_retention_window_exclusive]
. Si vous le souhaitez, vous pouvez planifier l’exécution du travail de l’agent de l’instance gérée SQL pour déclencher la procédure stockée.