Partager via


Configurer les paramètres de proxy de la passerelle de données locale

Votre environnement de travail peut nécessiter que vous passiez par un proxy pour accéder à Internet. Cette exigence pourrait empêcher la passerelle de données locale Microsoft de se connecter au service.

La publication suivante sur superuser.com explique comment vous pouvez essayer de déterminer si vous avez un proxy sur votre réseau : Comment savoir quel serveur proxy j’utilise ? (SuperUser.com).

Bien que la plupart des paramètres de configuration de passerelle puissent être modifiés à l’aide de l’application de la passerelle de données locale, les informations de proxy sont configurées dans un fichier de configuration .NET. L’emplacement et les noms de fichiers seront différents selon la passerelle utilisée.

Quatre fichiers de configuration sont associés à l’utilisation d’un proxy avec la passerelle de données sur site. Les deux principaux fichiers de configuration suivants s’appliquent à la passerelle et à son processus de configuration.

  • Le premier fichier concerne les écrans de configuration qui configurent en fait la passerelle. Si vous rencontrez des problèmes pour configurer la passerelle, consultez le fichier suivant : C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config. Sur la passerelle de données locale (mode personnel), le fichier correspondant est %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\PersonalGatewayConfigurator.exe.config.
  • Le deuxième fichier concerne le service Windows réel qui interagit avec le service cloud à l’aide de la passerelle. Ce fichier gère les requêtes : C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config. Sur la passerelle de données locale (mode personnel), le fichier correspondant est %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config.

Si vous souhaitez apporter des modifications à la configuration du proxy, ces fichiers doivent être modifiés afin que les configurations du proxy soient exactement les mêmes dans les deux fichiers.

Le troisième fichier de configuration doit être modifié pour que la passerelle se connecte aux sources de données cloud via un proxy.

  • C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config

Sur la passerelle de données locale (mode personnel), le fichier correspondant est %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\m\Microsoft.Mashup.Container.NetFX45.exe.config.

Le quatrième fichier de configuration doit être modifié pour que la passerelle se connecte aux services Fabric Pipelines via un proxy.

  • C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config

La section suivante décrit comment modifier ces fichiers.

Configuration des paramètres de proxy

L’exemple suivant montre la configuration de proxy par défaut trouvée dans les deux fichiers de configuration principaux.

<system.net>
    <defaultProxy useDefaultCredentials="true" />
</system.net>

La configuration par défaut fonctionne avec l’authentification Windows. Si votre proxy utilise une autre forme d’authentification, vous devez modifier les paramètres. Si vous n’êtes pas sûr, contactez votre administrateur réseau.

Nous ne recommandons pas l’authentification proxy de base. L’utilisation de l’authentification proxy de base peut entraîner des erreurs d’authentification proxy qui entraînent une configuration incorrecte de la passerelle. Utiliser un mécanisme d’authentification de proxy plus fort pour corriger ce problème.

En plus d’utiliser des informations d’identification par défaut, vous pouvez ajouter un élément <proxy> pour définir les paramètres du serveur proxy plus en détail. Par exemple, vous pouvez spécifier que votre passerelle de données locale doit toujours utiliser le proxy, même pour des ressources locales, en définissant le paramètre bypassonlocal sur false. Ce paramètre peut vous aider à résoudre les problèmes dans des situations afin d’effectuer le suivi de toutes les requêtes HTTPS provenant d’une passerelle dans les fichiers journaux du proxy. L’exemple de configuration suivant spécifie que toutes les demandes doivent passer par un serveur proxy spécifique avec l’adresse IP 192.168.1.10.

<system.net>
    <defaultProxy useDefaultCredentials="true">
        <proxy  
            autoDetect="false"  
            proxyaddress="http://192.168.1.10:3128"  
            bypassonlocal="false"  
            usesystemdefault="false"
        />  
    </defaultProxy>
</system.net>

Vous devez également modifier le fichier Microsoft.Mashup.Container.NetFX45.exe.config si vous souhaitez que la passerelle se connecte aux sources de données cloud via une passerelle.

Dans le fichier, développez la section <configurations> afin d’inclure les contenus suivants, et mettez à jour l’attribut proxyaddress avec vos informations de proxy. L’exemple suivant achemine toutes les requêtes de cloud via un serveur proxy spécifique avec l’adresse IP 192.168.1.10.

<configuration>
    <system.net>
        <defaultProxy useDefaultCredentials="true" enabled="true">
        <proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
        </defaultProxy>
    </system.net>
</configuration>

La configuration de ce troisième fichier peut être nécessaire si votre proxy est obligatoire pour toutes les communications Internet, en particulier pour une utilisation en entreprise où les réseaux sont sécurisés et verrouillés. Si un proxy est requis pour la communication de la passerelle, il est probablement également nécessaire pour tout trafic Internet provenant de conteneurs. Dans ce cas, la passerelle peut sembler fonctionner correctement jusqu’à ce qu’un conteneur effectue une requête externe (Internet). Ce problème s’applique particulièrement aux flux de données, qui tentent de pousser la requête résultante des données locales vers Azure Data Lake Storage. Mais elle s’applique également lorsqu’une requête de passerelle fusionne un modèle sémantique local avec un modèle sémantique lié à Internet.

Pour en savoir plus sur la configuration des éléments de proxy pour les fichiers de configuration .NET, accédez à Élément defaultProxy (Paramètres réseau).

Configurer la passerelle pour les destinations de sortie

En outre, pour utiliser la passerelle avec des destinations de sortie, vous devrez peut-être configurer la passerelle de façon à pouvoir passer par un pare-feu ou un proxy afin d’atteindre la source de données de destination. Si vous utilisez un serveur proxy, cela peut nécessiter l’activation d’URL vers des destinations appropriées, par exemple *.datawarehouse.pbidedicated.windows.net for LakeHouse, *.dfs.core.windows.net pour Data Lake, et ainsi de suite.

Remarque

Si vous utilisez des destinations LakeHouse, vous devez exécuter au moins la version de mai 2023 de la passerelle. Le connecteur Lakehouse n’est pas disponible dans les versions de passerelle antérieures à cette version.

Remplacer le compte de service de passerelle par un utilisateur de domaine

Comme expliqué précédemment, lorsque vous configurez les paramètres de proxy afin qu’ils utilisent les informations d’identification par défaut, vous pouvez rencontrer des problèmes d’authentification avec votre proxy. Cette situation se produit lorsque le compte de service par défaut correspond au SID de service et non à un utilisateur de domaine authentifié. Si le proxy de votre organisation nécessite un compte de domaine pour authentifier la requête, vous pouvez changer le compte de service de la passerelle en un compte de service de domaine. Ce changement permet l’authentification appropriée auprès de votre proxy. Pour plus d’informations sur la façon de modifier le compte de service de passerelle, accédez à Modifier le compte de service de passerelle de données locales.

Remarque

Nous vous recommandons d’utiliser un compte de service géré pour éviter d’avoir à réinitialiser les mots de passe. Découvrez comment créer un compte de service administré dans Active Directory.

Étapes suivantes