Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A következőkre vonatkozik:Azure SQL Database
Azure SQL Managed Instance
Ez a cikk részletes lépéseket tartalmaz egy figyelő létrehozásához, konfigurálásához és elindításához az Azure Portalon az Azure SQL Database-hez és a felügyelt Azure SQL-példányhoz.
Az adatbázis-figyelő nem követeli meg a monitorozási ügynökök vagy más monitorozási infrastruktúra üzembe helyezését és karbantartását. Az Azure SQL-erőforrások részletes adatbázis-monitorozását percek alatt engedélyezheti.
A figyelők létrehozására és konfigurálására szolgáló egyszerűsített lépésenkénti példaért tekintse meg a rövid útmutatót: Figyelő létrehozása az Azure SQL monitorozásához.
Ha meg szeretné tudni, hogyan hozhat létre és konfigurálhat figyelőt Bicep - vagy ARM-sablonnal, tekintse meg a figyelőkódminta létrehozását ismertető témakört .
Az infrastruktúra mint kód (Bicep, ARM-sablonok, Terraform AzAPI) figyelők definiálásához tekintse meg az Azure-erőforrás-referencia dokumentációját.
A figyelők programozott kezeléséhez tekintse meg az adatbázis-figyelő REST API dokumentációját.
Miután létrehozta és konfigurálta a figyelőt a jelen cikkben ismertetett lépéseket követve, használhatja az Azure Monitor-riasztásokat. További információ: Database Watcher-riasztások.
Megjegyzés:
Az adatbázis-figyelő jelenleg előzetes verzióban érhető el.
Előfeltételek
Az adatbázis-figyelő használatához az alábbi előfeltételek szükségesek.
Aktív Azure-előfizetésre van szüksége. Ha nem rendelkezik ilyen fiókkal, hozzon létre egy ingyenes fiókot. Ahhoz, hogy erőforrásokat hozhasson létre, tagként kell rendelkeznie a "Közreműködő" szerepkörrel vagy a "Tulajdonos" szerepkörrel az előfizetés vagy erőforráscsoport tekintetében.
A figyelő konfigurálásához és elindításához szüksége van egy meglévő SQL-célra: egy Azure SQL-adatbázisra, rugalmas készletre vagy felügyelt SQL-példányra.
- Ha még nem hozott létre Azure SQL-adatbázist, tekintse meg rövid útmutatót: Egyetlen adatbázis létrehozása. Keresse meg az opciót az ajánlata felhasználására az Azure SQL Database ingyenes kipróbálásához .
- Másik lehetőségként Próbálja ki a felügyelt Azure SQL-példányt ingyenesen (előzetes verzió).
A
Microsoft.DatabaseWatcher
,Microsoft.Kusto
ésMicrosoft.Network
erőforrás-szolgáltatókat regisztrálni kell az Azure-előfizetésben.- Ha SQL-hitelesítést szeretne használni az Azure SQL-erőforrásokhoz való kapcsolatokhoz, a
Microsoft.KeyVault
erőforrás-szolgáltatót is regisztrálni kell. Lásd a SQL-hitelesítés használatához szükséges további konfigurációt a alatt. - Riasztási szabályok létrehozásához a
Microsoft.Insights
erőforrás-szolgáltatót is regisztrálni kell.
Az erőforrás-szolgáltató regisztrációja automatikus, ha tulajdonosi vagy közreműködőiRBAC- szerepkör-tagsággal rendelkezik az előfizetés szintjén. Ellenkező esetben az egyik szerepkörben lévő felhasználónak regisztrálnia kell az erőforrás-szolgáltatókat, mielőtt létrehozhat és konfigurálhat egy figyelőt. További információért lásd: Erőforrás-szolgáltató regiszter.
- Ha SQL-hitelesítést szeretne használni az Azure SQL-erőforrásokhoz való kapcsolatokhoz, a
Annak a felhasználónak, aki a megfigyelőt és az Azure Data Explorer fürt erőforrásokat létrehozza és konfigurálja, tagjának kell lennie a Tulajdonos vagy Közreműködő RBAC szerepkörnek annál az erőforráscsoportnál vagy előfizetésnél, ahol ezeket az erőforrásokat létrehozzák.
Sql-hitelesítés használata esetén a felhasználónak vagy az erőforráscsoporthoz tartozó Tulajdonos szerepkör tagjának kell lennie, vagy a Tulajdonos vagy Felhasználói hozzáférés rendszergazdájának szerepkörnek kell lennie ahhoz a kulcstartóhoz, amely SQL-hitelesítési hitelesítő adatokat tárol.
A figyelőt konfiguráló felhasználónak rendszergazdai hozzáféréssel kell rendelkeznie az Azure SQL-célokhoz. A rendszergazda korlátozott, specifikus hozzáférést biztosít a figyelőnek az SQL monitorozási céljaihoz. További információért lásd: Hozzáférés biztosítása a célokhoz.
Ahhoz, hogy a figyelő hozzáférést kapjon egy SQL-célhoz, a rendszergazdának T-SQL-szkripteket kell végrehajtania SQL Server Management Studio (SSMS), a Visual Studio Code és az SQL Server mssql bővítmény vagy más SQL-ügyféleszközök használatával.
Ha Azure Private Link szeretne használni az Azure-erőforrásokhoz való privát kapcsolathoz, a privát végpontot jóváhagyó felhasználónak a tulajdonosi RBAC-szerepkör tagjának kell lennie, vagy rendelkeznie kell a szükséges RBAC-engedélyekkel. További információért lásd a Jóváhagyási RBAC szabályzatot aprivát végpont esetében.
Figyelő létrehozása
Az Azure Portal navigációs menüjében válassza a Minden szolgáltatáslehetőséget. Kategóriaként válassza a Monitorozás lehetőséget, és a Monitorozási eszközökterületen válassza Adatbázis-figyelőklehetőséget. Másik lehetőségként beírhatja adatbázis-figyelő a portállap tetején található Keresés mezőbe, és kiválaszthatja Adatbázis-figyelőklehetőséget.
Miután megnyílik a Adatbázis-figyelők nézet, válassza a Létrehozáslehetőséget.
Az Alapszintű lapon válassza ki a figyelő előfizetését és erőforráscsoportját, adja meg a figyelő nevét, és válasszon ki egy Azure-régiót.
Jótanács
Az előzetes verzió használata alatt, ha az adatbázis-figyelő még nem érhető el az Ön régiójában, létrehozhat egy másik régióban. További információért lásd: Regionális elérhetőség.
Az Identitás lapon a figyelőhöz rendszer által hozzárendelt felügyelt identitás alapértelmezés szerint engedélyezve van. Ha azt szeretné, hogy a figyelő ehelyett egy felhasználó által hozzárendelt felügyelt identitást használjon, válassza a hozzáadása gombot, keresse meg a használni kívánt identitást, és válassza a hozzáadása gombot. Ahhoz, hogy a felhasználó által hozzárendelt identitás hatékony legyen a figyelő számára, tiltsa le a rendszer által hozzárendelt felügyelt identitást.
További információ a felügyelt identitásokról az adatbázis-figyelőben: Figyelő identitásának módosítása.
Válasszon egy adattárat a figyelőhöz.
Alapértelmezés szerint egy figyelő létrehozása egy Azure Data Explorer-fürtöt is létrehoz, valamint egy adatbázist ad hozzá ahhoz a fürthöz, amely az összegyűjtött monitorozási adatok adattáraként szolgál.
Alapértelmezés szerint az új Azure Data Explorer-fürt a extra kicsi, számítási kapacitásra optimalizált SKU-t használja. Ez a leggazdaságosabb termékváltozat, amely továbbra is szolgáltatásiszint-szerződést (SLA) biztosít. Később, igény szerint, skálázhatja ezt a fürtöt.
Használhat adatbázist meglévő Azure Data Explorer-fürtön, ingyenes Azure Data Explorer-fürtön, vagy a Real-Time Analyticsrendszerben.
- Az Adattár lapon válassza a Válasszon egy adattárat lehetőséget, majd válassza a Hozzáadáslehetőséget.
- Válasszon ki egy Real-Time-Analytics adatbázist vagy egy Azure Data Explorer fürtöt.
- Meglévő Azure Data Explorer-fürt használata esetén engedélyeznie kell a streameléses adatbetöltést.
- Hozzon létre egy új adatbázist, vagy használjon egy meglévő adatbázist.
Megjegyzés:
A kiválasztott meglévő adatbázisnak üresnek kell lennie, vagy olyan adatbázisnak kell lennie, amelyet korábban figyelőadattárként használt. Az adatbázis-figyelő által nem létrehozott objektumokat tartalmazó adatbázis kiválasztása nem támogatott.
Vagy kihagyhatja az adattár hozzáadását, és később is hozzáadhatja. A figyelő elindításához adattárra van szükség.
A SQL-célok lapon vegyen fel egy vagy több Azure SQL-erőforrást a monitorozáshoz. A figyelő létrehozásakor és későbbi hozzáadásakor kihagyhatja az SQL-célok hozzáadását. A figyelő elindítása előtt legalább egy célértéket hozzá kell adnia.
A Áttekintés + létrehozás lapon tekintse át a figyelő konfigurációját, és válassza a létrehozása lehetőséget. Ha az alapértelmezett beállítást választja egy új Azure Data Explorer-fürt létrehozásához, az üzembe helyezés általában 15–20 percet vesz igénybe. Ha egy meglévő Azure Data Explorer-fürtön, egy ingyenes Azure Data Explorer-fürtön vagy a Real-Time Analyticsben választ ki adatbázist, az üzembe helyezés általában öt percet vesz igénybe.
Az üzembe helyezés befejezése után adjon hozzáférést a figyelőnek SQL-célokhoz.
Előfordulhat, hogy a figyelőnek hozzáférést kell adnia az adattárhoz.
- Az új vagy meglévő Azure Data Explorer-fürtön lévő adatbázishoz való hozzáférés automatikusan meg van adva a figyelő létrehozásakor, ha a figyelőt létrehozó felhasználó tagja a fürt Tulajdonos RBAC-szerepkörének.
- Azonban, ha kiválaszt egy adatbázist, hozzáférést kell biztosítania az adattárhoz egy KQL-paranccsal.
- Valós idejű elemzés a Microsoft Fabricben.
- Ingyenes Azure Data Explorer-klaszter.
Hozzon létre és hagyjon jóvá felügyelt privát végpontokat, ha privát kapcsolódást szeretne használni.
- Ha az SQL-célokhoz való nyilvános hozzáférés, az adattár és a kulcstartó engedélyezve van, és nyilvános kapcsolatot szeretne használni, győződjön meg arról, hogy minden nyilvános kapcsolati előfeltétele teljesül.
Figyelő indítása és leállítása
A figyelő létrehozásakor a rendszer nem indítja el automatikusan, mert további konfigurációra lehet szükség.
A figyelő elindításához a következővel kell rendelkeznie:
- Egy adattár.
- Legalább egy célpont.
- Az adattárhoz való hozzáférés, valamint a és célok-hoz.
- A kulcstartóhoz való hozzáférésre is szükség van, ha az SQL-hitelesítést bármely célhoz kiválasztották.
- Privát vagy nyilvános kapcsolódás a célokhoz, a kulcstartóhoz (SQL-hitelesítés használata esetén) és az adattárhoz.
- Privát kapcsolat használatához hozzon létre privát végpontokat.
Miután a figyelő teljesen konfigurálva van, az Áttekintés lapon található Start gombbal indíthatja el az adatgyűjtést. Néhány perc múlva új figyelési adatok jelennek meg az adattárban és irányítópultokon. Ha öt percen belül nem látja az új adatokat, tekintse meg hibaelhárításicímű témakört.
A figyelőt a Leállítás gombbal állíthatja le, ha egy ideig nem kell figyelnie az Azure SQL-erőforrásokat.
A figyelő újraindításához állítsa le, majd indítsa újra.
Figyelő módosítása
Az Azure Portalon hozzáadhat vagy eltávolíthat célokat, létrehozhat vagy törölhet privát végpontokat, használhat egy másik adattárat egy meglévő figyelőhöz, vagy módosíthatja a figyelő felügyelt identitását.
Megjegyzés:
Ha másként nem jelezzük, a figyelő konfigurációjának módosításai a figyelő leállítása és újraindítása után lépnek életbe.
SQL-célok hozzáadása figyelőhöz
Ha engedélyezni szeretné egy Azure SQL-adatbázis, rugalmas készlet vagy felügyelt SQL-példány adatbázisfigyelő monitorozását, ezt az erőforrást SQL-célként kell hozzáadnia.
- Cél hozzáadásához az SQL-célok lapon válassza hozzáadása lehetőséget.
- Keresse meg a figyelni kívánt Azure SQL-erőforrást. Válassza ki az erőforrástípust és az előfizetést, majd válassza ki az SQL-célt az erőforrások listájából. Az SQL-cél bármely előfizetés keretén belül lehet ugyanabban a Microsoft Entra ID bérlőben, mint a figyelő.
- Az elsődleges replikát és a magas rendelkezésre állású másodlagos replikát egy adatbázis, rugalmas készlet vagy felügyelt SQL-példány esetében figyelni, adjon hozzá két különálló SQL-célt ugyanahhoz az erőforráshoz, és jelölje be az Olvasási szándék jelölőnégyzetet az egyiknél. Hasonlóképpen hozzon létre két különálló SQL-célt egy georeplikához és annak magas rendelkezésre állású másodlagos replikájához, ha vannak ilyenek.
- Az Olvasási szándék mező bejelölésével az SQL-célt kizárólag a magas rendelkezésre állású másodlagos replikához konfigurálja.
- Ne jelölje be az Olvasási szándék jelölőnégyzetet, ha csak az elsődleges replikát vagy csak a georeplikát szeretné figyelni, vagy ha nem létezik magas rendelkezésre állású másodlagos replika ehhez az erőforráshoz, vagy ha a olvasási felskálázási funkció le van tiltva.
Alapértelmezés szerint a figyelő Microsoft Entra-hitelesítést használ az SQL-célokhoz való csatlakozáskor. Ha azt szeretné, hogy a figyelő SQL-hitelesítést használjon, jelölje be az SQL-hitelesítés használata jelölőnégyzetet, és adja meg a szükséges adatokat. További információ: További konfiguráció az SQL-hitelesítéshasználatához.
SQL-célok eltávolítása figyelőből
Egy vagy több cél eltávolításához nyissa meg a SQL-célokat lapot, jelölje ki az eltávolítani kívánt célokat a listában, és válassza a Törléslehetőséget.
Az SQL-cél eltávolítása leállítja az Azure SQL-erőforrások monitorozását a figyelő újraindítása után, de nem törli a tényleges erőforrást.
Ha egy figyelő által figyelt Azure SQL-erőforrást töröl, akkor a megfelelő SQL-célt is el kell távolítania a figyelőből. Mivel korlát van arra vonatkozóan, hogy egy figyelő hány SQL-célpontot tartalmazhat, az elavult célok megtartása megakadályozhatja az új célok hozzáadását.
Felügyelt privát végpont létrehozása
Felügyelt privát végpontokat kell létrehoznia, ha privát kapcsolódást szeretne használni az SQL-célokból történő adatgyűjtéshez, az adattárba való betöltéshez és a kulcstárakhoz való csatlakozáshoz. Ha nem hoz létre privát végpontokat, a figyelő alapértelmezés szerint nyilvános kapcsolatot használ.
Megjegyzés:
A figyelőknek saját felügyelt privát végpontokra van szüksége az Azure-erőforrásokhoz való csatlakozáshoz. A figyelő nem használhat olyan privát végpontot, amely már létezik egy Azure SQL logikai kiszolgálóhoz, felügyelt SQL-példányhoz, Azure Data Explorer-fürthöz vagy kulcstárhoz.
Felügyelt privát végpont létrehozása figyelőhöz:
Ha írásvédett zárolás van azon erőforráson, erőforráscsoporton vagy előfizetésen, amelyhez tartozó felügyelt privát végpontot hoz létre, távolítsa el a zárolást. A privát végpont sikeres létrehozása után ismét hozzáadhatja a zárolást.
Lépjen egy figyelőre az Azure Portalon, nyissa meg a Felügyelt privát végpontok lapot, és válassza a Hozzáadás lehetőséget.
Adja meg a privát végpont nevét.
Válassza ki annak az Azure-erőforrásnak az előfizetését, amelyhez létre szeretné hozni a privát végpontot.
Attól függően, hogy milyen típusú erőforráshoz szeretne privát végpontot létrehozni, válassza ki a erőforrástípust és Cél alerőforrás az alábbiak szerint:
Erőforrás Erőforrás típusa Célzott alerőforrás Logikai kiszolgáló Microsoft.Sql/servers
sqlServer
SQL-felügyelt példány Microsoft.Sql/managedInstances
managedInstance
Azure Data Explorer-klaszter Microsoft.Kusto/clusters
cluster
Kulcs tároló Microsoft.KeyVault/vaults
vault
Válassza ki azt az erőforrást, amelyhez privát végpontot szeretne létrehozni. Ez lehet egy Azure SQL logikai kiszolgáló, felügyelt SQL-példány, Azure Data Explorer-fürt vagy kulcstartó tár.
- A logikai Azure SQL Database-kiszolgáló privát végpontjának létrehozása lehetővé teszi, hogy a figyelő magánhálózati kapcsolatot használjon a kiszolgálón található összes adatbázis- és rugalmas készletcélhoz.
Igény szerint adja meg a privát végpont leírását. Ez segíthet az erőforrás tulajdonosának jóváhagyni a kérést.
Válassza a Create gombot. Egy privát végpont létrehozása néhány percet is igénybe vehet. A privát végpont akkor kerül létrehozásra, amikor a kiépítési állapota Elfogadott vagy Futó állapotról Sikeresállapotra vált. Frissítse a nézetet az aktuális ellátási állapot megtekintéséhez.
Fontos
A privát végpont Függőben állapotban jön létre. Az erőforrás tulajdonosának jóvá kell hagynia a privát végpontot, mielőtt egy figyelő használhatja az erőforráshoz való csatlakozáshoz.
Annak érdekében, hogy az erőforrás-tulajdonosok szabályozni szeretnék a hálózati kapcsolatot, a rendszer nem hagyja jóvá automatikusan a figyelő felügyelt privát végpontjait.
Az erőforrás tulajdonosának jóvá kell hagynia a privát végpont kérését.
- Az Azure portálon az erőforrás tulajdonosa rákereshet a Private Link-re, hogy megnyithassa a Private Link Centert. A Függőben lévő kapcsolatokterületen keresse meg a létrehozott privát végpontot, erősítse meg annak leírását és részleteit, és válassza a Jóváhagyáslehetőséget.
- Az Azure CLIhasználatával
is jóváhagyhatja a privát végpontra vonatkozó kéréseket.
Ha egy figyelő már fut egy privát végpont jóváhagyásakor, újra kell indítani a privát kapcsolat használatának megkezdéséhez.
Jótanács
Ha a fürt nyilvános kapcsolata le van tiltva, akkor létre kell hoznia egy további privát végpontot az Azure Data Explorer fürthez. További információ: Az adattárhoz való privát kapcsolat.
Felügyelt privát végpont törlése
- Ha az erőforráshoz, erőforráscsoporthoz vagy előfizetéshez, amelyről felügyelt privát végpontot töröl, törlési vagy írásvédett zárolás van beállítva, távolítsa el a zárolást. A privát végpont sikeres törlése után ismét hozzáadhatja a zárolást.
- A figyelő Azure Portal lapján nyissa meg a Felügyelt privát végpontok lapot.
- Válassza ki a törölni kívánt privát végpontokat.
- Válassza a Törléslehetőséget.
A felügyelt privát végpont törlése leállítja a privát végpontot használó SQL-célokból történő adatgyűjtést. Az Azure Data Explorer-fürt felügyelt privát végpontjának törlése leállítja az összes cél adatgyűjtését. Az adatgyűjtés folytatásához hozza létre újra a privát végpontot, vagy engedélyezze nyilvános kapcsolati, majd indítsa újra a figyelőt.
Figyelő adattárának módosítása
A figyelőknek csak egy adattáruk lehet.
Az aktuális adattár módosításához távolítsa el a meglévő adattárat, majd vegyen fel egy új adattárat.
Az aktuális adattár eltávolításához nyissa meg a Adattár lapot, jelölje ki az adattárat a rácson, és válassza a Törléslehetőséget.
- Az adattár eltávolítása nem törli a tényleges adattár-adatbázist egy Azure Data Explorer-fürtön vagy Real-Time Analyticsben a Microsoft Fabricben.
- Ha le szeretné állítani az adatgyűjtést egy eltávolított adattárba, állítsa le a figyelőt.
- Ha eltávolít egy adattárat, hozzá kell adnia egy új adattárat, mielőtt újra elindíthatja a figyelőt.
Adattár hozzáadásához kattintson a Add lehetőségre az Adattár oldalon, majd válasszon vagy hozzon létre adatbázist egy Azure Data Explorer-fürtön vagy a Real-Time Analyticsben.
- A kiválasztott adatbázisnak üresnek kell lennie, vagy olyan adatbázisnak kell lennie, amelyet korábban figyelőadattárként használt. Az adatbázis-figyelő által nem létrehozott objektumokat tartalmazó adatbázis kiválasztása nem támogatott.
- Miután hozzáadott egy adattárat, hozzáférést kell adnia a figyelőnek a használathoz. További információ: Adattárhoz való hozzáférés biztosítása.
- A figyelő újraindítása után elkezdi használni az új adattárat.
Jótanács
Ha az adattárat fizetős Azure Data Explorer-fürtről ingyenes Azure Data Explorer-fürtrevált, fontolja meg a fizetős fürt leállítását vagy törlését, ha már nincs rá szüksége. Ez elkerülheti a szükségtelen költségeket.
Figyelő identitásának módosítása
A figyelőnek felügyelt identitással kell rendelkeznie ahhoz, hogy hitelesíthesse magát az SQL-célpontokkal, kulcstartókkal és az adattárral szemben. Használhat rendszer- vagy felhasználó által hozzárendelt felügyelt identitást. További információ az Azure-beli felügyelt identitásokról: Mik az Azure-erőforrások felügyelt identitásai?
A következő szempontok segítenek kiválasztani a felügyelt identitás típusát egy figyelőhöz:
rendszer által hozzárendelt
- Figyelő létrehozásakor alapértelmezés szerint engedélyezve van.
- Mindig egyetlen figyelőhöz van társítva.
- A figyelővel létrehozva és törölve.
- Ha letilt egy rendszer által hozzárendelt identitást egy figyelőhöz, az adott identitáshoz biztosított hozzáférés elveszik. Ha újra engedélyezi a rendszer által hozzárendelt identitást ugyanahhoz a figyelőhöz, egy új, eltérő identitást hoz létre egy másik objektum (egyszerű) azonosítóval. Hozzáférést kell biztosítania SQL-célokhoz, a kulcstartóhoz, és az adattárhoz ennek az új identitásnak.
által hozzárendelt felhasználó
- Csak akkor van érvényben, ha a rendszer által hozzárendelt identitás le van tiltva a figyelő számára.
- Ugyanaz a felhasználóhoz rendelt identitás több figyelőhöz is hozzárendelhető a hozzáférés-kezelés egyszerűsítése érdekében, például ha nagy Azure SQL-birtokok felügyelete. Ahelyett, hogy hozzáférést ad a rendszer által hozzárendelt identitásokhoz több figyelőhöz, hozzáférés adható egyetlen felhasználó által hozzárendelt identitáshoz.
- A feladatok elkülönítésének támogatása érdekében az identitáskezelés elkülöníthető a figyelőkezeléstől. A felhasználó által hozzárendelt identitásokat létrehozhatja és hozzáférést adhat egy másik felhasználónak a figyelő létrehozása előtt vagy után.
- Ezzel szemben a figyelő törlésekor a felhasználó által hozzárendelt identitás és annak hozzáférése változatlan marad. Ezután ugyanez az identitás használható egy új figyelőhöz.
- A figyelőhöz egynél több felhasználó által hozzárendelt identitás megadása nem támogatott.
A figyelő felügyelt identitásának módosításához nyissa meg a figyelő Identitás oldalát.
A rendszer által hozzárendelt identitás használatához engedélyezze a rendszer által hozzárendelt identitás kapcsolót.
Felhasználó által hozzárendelt identitás használatához tiltsa le a rendszer által hozzárendelt identitást kapcsolót. Válassza a hozzáadása gombot egy meglévő felhasználó által hozzárendelt identitás megkereséséhez és hozzáadásához.
Új felhasználó által hozzárendelt identitás létrehozásához lásd: Felhasználó által hozzárendelt felügyelt identitás létrehozása.
Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy figyelőből, jelölje ki a listában, és válassza a Eltávolításlehetőséget. A felhasználó által hozzárendelt identitás eltávolítása után másik felhasználó által hozzárendelt identitást kell hozzáadnia, vagy engedélyeznie kell a rendszer által hozzárendelt identitást.
Az eltávolított felhasználó által hozzárendelt identitás nem törlődik a Microsoft Entra ID-bérlőből.
Az identitásváltozások mentéséhez válassza a Mentés gombot. Nem mentheti az identitásmódosításokat, ha ez azt eredményezné, hogy a figyelő nem rendelkezik identitással. Az érvényes felügyelt identitással nem rendelkező figyelők nem támogatottak.
Jótanács
Javasoljuk, hogy a figyelő által felügyelt identitás megjelenítendő neve egyedi legyen a Microsoft Entra ID-bérlőn belül. Amikor a figyelők számára felhasználói identitást hoz létre, választhat egyedi nevet is.
A rendszer által hozzárendelt identitás megjelenítendő neve megegyezik a figyelő nevével. Ha a rendszer által hozzárendelt identitást használja, győződjön meg arról, hogy a megfigyelő neve egyedi a Microsoft Entra ID-bérlőn belül.
Ha a felügyelt identitás megjelenítendő neve nem egyedi, a T-SQL-szkript, amely a figyelőnek hozzáférést biztosít az SQL-célokhoz, ismétlődő megjelenítendő névhiba miatt meghiúsul. További információkért és kerülő megoldásért tekintse meg a Microsoft Entra-bejelentkezések és nem egyedi megjelenítési névvel rendelkező felhasználók leírását.
Röviddel az identitásmódosítások mentése után a figyelő újra csatlakozik az SQL-célokhoz, a kulcstartókhoz (ha használják) és az adattárhoz az aktuális felügyelt identitás használatával.
Figyelő törlése
Ha a figyelőn, az erőforráscsoporton vagy az előfizetésen törlés vagy írásvédett zárolás van, távolítsa el a zárolást. Hasonlóképpen, ha zárolva van annak az erőforrásnak az erőforrása, erőforráscsoportja vagy előfizetése, amelyhez létrehozott egy felügyelt privát végpontot, távolítsa el a zárolást. A figyelő sikeres törlése után ismét hozzáadhatja a zárolásokat.
Ha olyan figyelőt töröl, amelynek rendszeréhez hozzárendelt felügyelt identitás engedélyezve van, az identitás is törlődik. Ez eltávolítja az identitáshoz megadott összes hozzáférést. Ha később hozza létre újra a figyelőt, hozzáférést kell adnia az új figyelő rendszer által hozzárendelt felügyelt identitásához az egyes erőforrások hitelesítéséhez. Ez a következőket foglalja magában:
- Célok
- Az adattár
- És a kulcstartó (ha használják)
Hozzáférést kell adnia egy újra létrehozott figyelőhöz, még akkor is, ha ugyanazt a figyelőnevet használja.
Figyelő törlésekor a rendszer nem törli az SQL-célként hivatkozott Azure-erőforrásokat és az adattárat. Az összegyűjtött SQL monitorozási adatokat az adattárban őrizheti meg, és használhatja ugyanazt az Azure Data Explorer- vagy Real-Time Analytics-adatbázist, mint az adattár, ha később létrehoz egy új figyelőt.
Sql-célokhoz való hozzáférés biztosítása
Ahhoz, hogy egy figyelő sql-monitorozási adatokat gyűjtsön, végre kell hajtania egy T-SQL-szkriptet, amely adott, korlátozott SQL-engedélyeket ad a figyelőnek.
A szkript Azure SQL Database-ben való végrehajtásához a kiszolgáló rendszergazdájának hozzáférésre van szüksége a monitorozni kívánt adatbázisokat és rugalmas készleteket tartalmazó logikai kiszolgálóhoz.
- Az Azure SQL Database-ben a szkriptet logikai kiszolgálónként csak egyszer kell végrehajtania minden létrehozott figyelőhöz. Ez hozzáférést biztosít a figyelőnek a kiszolgálón található összes meglévő és új adatbázishoz és rugalmas készlethez.
A szkript felügyelt Azure SQL-példányban való végrehajtásához
sysadmin
vagysecurityadmin
kiszolgálói szerepkör tagjának kell lennie, vagy rendelkeznie kell a felügyelt SQL-példányCONTROL SERVER
engedélyével.- A felügyelt Azure SQL-példányban minden figyelni kívánt példányon végre kell hajtania a szkriptet.
Lépjen a figyelőre az Azure portálon, válassza ki az SQL-célokat, válasszon egyet a Hozzáférés engedélyezése hivatkozások közül a T-SQL szkript megnyitásához, és másolja le a szkriptet. Győződjön meg arról, hogy a céltípushoz és a használni kívánt hitelesítési típushoz megfelelő hivatkozást választja.
Fontos
Az Azure Portal Microsoft Entra hitelesítési szkriptje egy figyelőre vonatkozik, mivel tartalmazza a figyelő felügyelt identitásának nevét. A szkript általános, az egyes figyelőkhöz testre szabható verziójáért lásd: Sql-célokhoz való hozzáférés biztosítása T-SQL-szkriptekkel.
Az SQL Server Management Studióban vagy bármely más SQL-ügyféleszközön nyisson meg egy új lekérdezési ablakot, és csatlakoztassa azt a célt tartalmazó Azure SQL logikai kiszolgálón található
master
adatbázishoz, vagy egy felügyelt SQL-példány céljánakmaster
adatbázisához.Illessze be és hajtsa végre a T-SQL-szkriptet a figyelőhöz való hozzáférés biztosításához. A szkript létrehoz egy bejelentkezést, amelyet a figyelő használ a csatlakozáshoz, és meghatározott, korlátozott engedélyeket ad a figyelési adatok gyűjtéséhez.
- Ha Microsoft Entra hitelesítési szkriptet használ, és a figyelő a rendszer által hozzárendelt felügyelt identitást használja, a figyelőt már létre kell hoznia a szkript végrehajtásakor. Ha a figyelő egy felhasználó által hozzárendelt felügyelt identitást fog használni, a szkriptet a figyelő létrehozása előtt vagy után is végrehajthatja.
A felügyelt identitáshoz hozzáférést biztosító T-SQL-hozzáférési szkriptek végrehajtásakor csatlakoznia kell a Microsoft Entra-hitelesítéshez.
Ha később új célokat ad hozzá egy figyelőhöz, hasonló módon kell hozzáférést biztosítani ezekhez a célokhoz, kivéve, ha ezek a célok olyan logikai kiszolgálón találhatók, ahol a hozzáférés már meg lett adva.
SQL-célokhoz való hozzáférés biztosítása T-SQL-szkriptekkel
A Microsoft Entra-hitelesítéshez és az SQL-hitelesítéshez, valamint az Azure SQL Database és az Azure SQL Managed Instance célpontokhoz különböző szkripteket használnak.
Fontos
Mindig a megadott szkriptek használatával biztosítson hozzáférést egy figyelőnek. A hozzáférés más módon történő megadása blokkolhatja az adatgyűjtést. További információért lásd a Watcher engedélyezés-t.
A szkript végrehajtása előtt cserélje le a szkriptben található összes helyőrzőt, mint például a login-name-placeholder
és password-placeholder
, a tényleges értékekkel.
Hozzáférés biztosítása a Microsoft Entra hitelesített figyelőinek
Ez a szkript létrehoz egy Microsoft Entra (korábbi nevén Azure Active Directory) hitelesítési bejelentkezést egy logikai kiszolgálón az Azure SQL Database-ben. A bejelentkezés egy megfigyelő felügyelt identitásához jött létre. A szkript biztosítja a figyelő számára a szükséges és megfelelő engedélyeket a monitorozási adatok gyűjtéséhez a logikai kiszolgálón található összes adatbázisból és rugalmas készletből.
Ha a figyelő a rendszer által hozzárendelt felügyelt identitást használja, bejelentkezési névként a figyelő nevét kell használnia. Ha a figyelő felhasználó által hozzárendelt felügyelt identitást használ, bejelentkezési névként az identitás megjelenítendő nevét kell használnia.
A szkriptet a logikai kiszolgálón lévő master
adatbázisban kell végrehajtani. Önnek egy Microsoft Entra hitelesítő belépéssel kell bejelentkeznie, amely kiszolgáló rendszergazdai jogosultsággal rendelkezik.
CREATE LOGIN [identity-name-placeholder] FROM EXTERNAL PROVIDER;
ALTER SERVER ROLE ##MS_ServerPerformanceStateReader## ADD MEMBER [identity-name-placeholder];
ALTER SERVER ROLE ##MS_DefinitionReader## ADD MEMBER [identity-name-placeholder];
ALTER SERVER ROLE ##MS_DatabaseConnector## ADD MEMBER [identity-name-placeholder];
Azon SQL-hitelesítéssel rendelkező megfigyelők számára biztosítson hozzáférést.
Az SQL-hitelesítés használatakor további lépésekre van szükség, lásd: További konfiguráció az SQL-hitelesítéshasználatához.
Ez a szkript sql-hitelesítési bejelentkezést hoz létre egy logikai kiszolgálón az Azure SQL Database-ben. Megadja a bejelentkezéshez szükséges és megfelelő engedélyeket a monitorozási adatok gyűjtéséhez az adott logikai kiszolgálón található összes adatbázisból és rugalmas készletből.
A szkriptet a logikai kiszolgáló master
adatbázisában kell végrehajtani egy logikai kiszolgáló rendszergazdájának bejelentkezési adataival.
CREATE LOGIN [login-name-placeholder] WITH PASSWORD = 'password-placeholder';
ALTER SERVER ROLE ##MS_ServerPerformanceStateReader## ADD MEMBER [login-name-placeholder];
ALTER SERVER ROLE ##MS_DefinitionReader## ADD MEMBER [login-name-placeholder];
ALTER SERVER ROLE ##MS_DatabaseConnector## ADD MEMBER [login-name-placeholder];
További konfiguráció az SQL-hitelesítés használatához
Az SQL-hitelesítés figyelőként való használatához és a hitelesítési adatok biztonságos tárolásához további konfigurációra van szükség.
Jótanács
A biztonságosabb, egyszerűbb és kevésbé hibalehetőségű konfiguráció érdekében azt javasoljuk, engedélyezze a Microsoft Entra-hitelesítést az Azure SQL-erőforrások és az SQL-hitelesítés helyett.
Ha egy figyelőt úgy szeretne konfigurálni, hogy SQL-hitelesítéssel csatlakozzon egy SQL-célhoz, kövesse az alábbi lépéseket:
Hozzon létre egy tároló az Azure Key Vaultban, vagy azonosítsa a meglévő tárolót, amelyet használhat. A tárolónak az RBAC engedélymodellt kell használnia. Az RBAC engedélymodell az új tárolók alapértelmezett beállítása. Ha meglévő tárolót szeretne használni, győződjön meg arról, hogy nincs konfigurálva a régebbi hozzáférési szabályzat modell használatára.
Ha privát kapcsolatot szeretne használni a tárhelyhez, hozzon létre egy privát végpontot a Felügyelt privát végpontok oldalon. Válassza
Microsoft.KeyVault/vaults
Erőforrástípus, ésvault
Cél alerőforrás. A figyelő elindítása előtt győződjön meg arról, hogy a privát végpont jóvá van hagyva.Ha nyilvános kapcsolatot szeretne használni, a tárolónak minden hálózatról engedélyeznie kell a nyilvános hozzáférést. Az adatbázis-figyelő nem támogatja a nyilvános tárolókhoz való csatlakozás korlátozását adott hálózatokra.
Hozzon létre egy SQL-hitelesítési bejelentkezést minden figyelni kívánt Azure SQL logikai kiszolgálón vagy felügyelt példányon, és adja meg a megadott, korlátozott engedélyeket a megadott hozzáférési szkriptek használatával. A szkriptben cserélje le a bejelentkezési nevet és a jelszó helyőrzőit a tényleges értékekre. Használjon erős jelszót.
A tárolóban hozzon létre két titkot: egy titkot a bejelentkezési névhez, és egy különálló titkot a jelszóhoz. Használjon érvényes neveket titkos névként, és adja meg a T-SQL-szkriptben használt bejelentkezési nevet és jelszót az egyes titkok titkos értékként.
A két titkos kód neve lehet például
database-watcher-login-name
ésdatabase-watcher-password
. A titkos értékek egy bejelentkezési név és egy erős jelszó.Titkok létrehozásához a Key Vault titkok felelősének RBAC-szerepkör tagjának kell lennie.
Adjon hozzá egy SQL-célt a figyelőhöz. A cél hozzáadásakor jelölje be a SQL-hitelesítés használata jelölőnégyzetet, és jelölje ki azt a tárolót, amelyben a bejelentkezési név és a jelszó titkos kulcsai vannak tárolva. Adja meg a bejelentkezési név és a jelszó titkos nevét a megfelelő mezőkben.
SQL-cél hozzáadásakor ne add meg a tényleges bejelentkezési nevet és jelszót. A korábbi példában meg kell adnia a
database-watcher-login-name
ésdatabase-watcher-password
titkos kódneveket.Ha SQL-célhelyet ad hozzá az Azure portálon, a figyelő felügyelt identitása automatikusan megkapja a kulcstár titkaihoz szükséges hozzáférést, ha az aktuális felhasználó a Tulajdonos szerepkör, vagy a Felhasználói hozzáférés rendszergazdája szerepkör tagja a kulcstárhoz. Ellenkező esetben kövesse a következő lépést a szükséges hozzáférés manuális megadásához.
Az egyes titkos kódok Hozzáférés-vezérlés (IAM) lapján adjon hozzá egy szerepkör-hozzárendelést a figyelő felügyelt identitásához a Key Vault titkos kulcsfelhasználói RBAC-szerepkörben. A minimális jogosultság elvének követéséhez adja hozzá ezt a szerepkör-hozzárendelést az egyes titkos kódokhoz, nem pedig a teljes tárolóhoz. A Hozzáférés-vezérlés (IAM) lap csak akkor jelenik meg, ha a tároló a RBAC- engedélymodell használatára van konfigurálva.
Ha különböző SQL-hitelesítési hitelesítő adatokat szeretne használni különböző SQL-célokon, több titkos kulcspárt kell létrehoznia. Ugyanazt a széfet vagy különböző széfeket használhatja az egyes SQL-célpontok titkainak tárolására.
Megjegyzés:
Ha egy figyelő működése közben frissíti egy bejelentkezési név vagy jelszó titkos értékét a kulcstárban, a figyelő 15 percen belül újra csatlakozik a célállomásokhoz az új SQL-hitelesítési hitelesítő adatokkal. Ha azonnal el szeretné kezdeni az új hitelesítő adatok használatát, állítsa le és indítsa újra a figyelőt.
Hozzáférés biztosítása az adattárhoz
Az adattárban lévő adatbázisséma létrehozásához és kezeléséhez, valamint a monitorozási adatok betöltéséhez a figyelőnek Adminisztrátorok RBAC-szerepkörre van szüksége az Azure Data Explorer-fürt adatbázisában vagy a Real-Time Analyticsben. A figyelőnek nincs szüksége fürtszintű hozzáférésre az Azure Data Explorer-fürthöz, sem az ugyanazon a fürtön esetleg létező más adatbázisokhoz.
Ha egy adatbázist használ adattárként egy Azure Data Explorer-fürtön, és ha tagja a fürt tulajdonosi RBAC-szerepkörének, akkor a rendszer automatikusan biztosítja ezt a hozzáférést. Ellenkező esetben a hozzáférést az ebben a szakaszban leírtak szerint kell biztosítani.
Ha adatbázist használ a Real-Time Analyticsben vagy egy ingyenes Azure Data Explorer-fürtben, hozzáférést kell biztosítania KQLhasználatával.
Hozzáférés biztosítása Azure Data Explorer-adatbázishoz az Azure Portal használatával
Az Azure Portallal hozzáférést biztosíthat egy adatbázishoz az Azure Data Explorer-fürtben:
- Azure Data Explorer-fürtön
adatbázis esetén a Biztonság + hálózatkezelés erőforrás menüjében válasszaEngedélyek lehetőséget. Ne használja a Engedélyek lapját a fürtön. - Válassza hozzáadása lehetőséget, majd válassza Rendszergazdalehetőséget.
- Az Új igazgatók lapon válassza a Vállalati alkalmazásoklehetőséget. Ha a figyelő a rendszer által hozzárendelt felügyelt identitást használja, írja be a figyelő nevét a Keresés mezőbe. Ha a figyelő felhasználó által hozzárendelt felügyelt identitást használ, írja be az identitás megjelenítendő nevét a Keresés mezőbe.
- Válassza ki a figyelő felügyelt identitásához tartozó vállalati alkalmazást.
Hozzáférés biztosítása Azure Data Explorer-adatbázishoz a KQL használatával
Az Azure Portal használata helyett egy KQL-paranccsal is hozzáférést adhat az adatbázishoz. Ezzel a módszerrel hozzáférést biztosíthat egy adatbázishoz a Real-Time Analyticsben vagy egy ingyenes Azure Data Explorer-fürtön.
Csatlakozzon az Azure Data Explorer-fürt adatbázisához Kusto Explorer vagy az Azure Data Explorer webes felhasználói felülethasználatával.
A következő KQL-mintaparancsban cserélje le a táblázatban szereplő három helyőrzőt:
.add database [adx-database-name-placeholder] admins ('aadapp=identity-principal-id-placeholder;tenant-primary-domain-placeholder');
Helyettesítő Helyettesítés adx-database-name-placeholder
Az Azure Data Explorer-fürtön vagy a Real-Time Analyticsben lévő adatbázis neve. identity-principal-id-placeholder
A felügyelt identitás (GUID) fő azonosítójának értéke, amely megtalálható a figyelő Identitás lapján. Ha a rendszer által hozzárendelt identitás engedélyezve van, használja fő azonosítóját értékként. Ellenkező esetben használja a felhasználó által hozzárendelt identitás fő azonosítójának értékét. tenant-primary-domain-placeholder
A figyelő által felügyelt identitás Microsoft Entra ID-bérlőjének tartományneve. Ezt az Azure portál Microsoft Entra-azonosító Áttekintés lapján találja. A bérlő elsődleges tartománya helyett a bérlőazonosító GUID-érték is használható.
Ennek a parancsnak a része szükséges, ha adatbázist használ a Real-Time Analyticsben vagy egy ingyenes Azure Data Explorer-fürtön.
A tartománynév vagy a bérlőazonosító (és az azt megelőző pontosvessző) kihagyható egy Azure Data Explorer-fürt adatbázisánál, mert a fürt mindig ugyanabban a Microsoft Entra ID bérlőben található, mint a figyelő által kezelt identitás.Például:
.add database [watcher_data_store] admins ('aadapp=9da7bf9d-3098-46b4-bd9d-3b772c274931;contoso.com');
További információkért lásd a Kusto szerepköralapú hozzáférés-vezérléscímű részt.
Hozzáférés biztosítása a felhasználóknak és csoportoknak az adattárhoz
Az Azure portal vagy a KQL-parancsok használatával hozzáférést biztosíthat a felhasználóknak és csoportoknak egy Azure Data Explorer-fürt adatbázishoz vagy a Real-Time Analyticsben. A hozzáférés biztosításához a rendszergazdai RBAC-szerepkör tagjának kell lennie az adatbázisban.
KQL-paranccsal hozzáférést biztosíthat egy adatbázishoz az ingyenes Azure Data Explorer-fürtön vagy a Real-Time Analyticsben. A minimális jogosultság elvének betartása érdekében javasoljuk, hogy alapértelmezés szerint ne vegyen fel felhasználókat és csoportokat a Viewer kivételével semmilyen RBAC-szerepkörbe.
Fontos
A figyelő által gyűjtött SQL monitorozási adatok megtekintéséhez való hozzáférés biztosításakor gondosan vegye figyelembe az adatvédelmi és biztonsági követelményeket.
Annak ellenére, hogy a figyelő nem képes adatokat gyűjteni az SQL-adatbázisok felhasználói tábláiban, bizonyos adathalmazok , például az aktív munkamenetek, az index metaadatai, a hiányzó indexek, a lekérdezési futásidejű statisztikák, a lekérdezési várakozási statisztikák, a munkamenet-statisztikák és a tábla metaadatai potenciálisan bizalmas adatokat tartalmazhatnak, például tábla- és indexneveket, lekérdezési szöveget, lekérdezési paraméterek értékeit, bejelentkezési nevek stb.
Ha olyan felhasználónak ad hozzáférést az adattárhoz, aki nem rendelkezik hozzáféréssel ezekhez az adatokhoz egy SQL-adatbázisban, lehetővé teheti számukra, hogy olyan bizalmas adatokat lássanak, amelyeket egyébként nem láthatnának.
Hozzáférés biztosítása az adattárhoz az Azure Portal használatával
Az Azure Portal használatával hozzáférést biztosíthat a felhasználóknak és csoportoknak az Azure Data Explorer-fürt adatbázisához:
- Egy Azure Data Explorer-fürt adatbázis esetén az erőforrásmenüben, a Biztonság + hálózatkezelés alatt, válassza az Engedélyek lehetőséget. Ne használja a Engedélyek lapját a fürtön.
- Válassza a Hozzáadáslehetőséget, majd a Megjelenítőklehetőséget.
- Az Új tagok lapon írja be a felhasználó vagy csoport nevét a Keresés mezőbe.
- Válassza ki a felhasználót vagy csoportot.
Hozzáférés biztosítása az adattárhoz a KQL használatával
Az Azure Portal használata helyett KQL-paranccsal is hozzáférést biztosíthat a felhasználóknak és a csoportoknak az adatbázishoz. Az alábbi példa KQL-parancsok adatolvasási hozzáférést biztosítanak a mary@contoso.com felhasználónak, valamint egy adott bérlőazonosító-értékkel rendelkező Microsoft Entra ID-bérlő SQLMonitoringUsers@contoso.com csoportjának:
.add database [watcher_data_store] viewers ('aaduser=mary@contoso.com');
.add database [watcher_data_store] viewers ('aadgroup=SQLMonitoringUsers@contoso.com;8537e70e-7fb8-43d3-aac5-8b30fb3dcc4c');
További információkért lásd a Kusto szerepköralapú hozzáférés-vezérléscímű részt.
Ahhoz, hogy hozzáférést biztosítson az adattárhoz egy másik bérlő felhasználóinak és csoportjainak, engedélyeznie kell a bérlők közötti hitelesítést az Azure Data Explorer-fürtön. További információért lásd: Bérlőközi lekérdezések és parancsok engedélyezése.
Jótanács
Annak érdekében, hogy hozzáférést biztosíthasson a Microsoft Entra ID-bérlőben lévő felhasználókhoz és csoportokhoz, a bérlők közötti hitelesítés engedélyezve van a Real-Time Analyticsben és az ingyenes Azure Data Explorer-fürtökben.
Adattár kezelése
Ez a szakasz azt ismerteti, hogyan kezelheti a figyelési adattárat, beleértve a skálázást, az adatmegőrzést és az egyéb konfigurációt. Az ebben a szakaszban szereplő fürtméretezési szempontok akkor relevánsak, ha adatbázist használ az Azure Data Explorer-fürtön. Ha a adatbázist használja a Real-Time Analyticsben a Fabric rendszerben, a skálázás automatikusan történik.
Azure Data Explorer klaszter méretezése
Igény szerint skálázhatja az Azure Data Explorer-fürtöt. A fürtöt például leskálázhatja az Extra kicsi, fejlesztői/tesztelési SKU-ra, ha nincs szükség szolgáltatásiszint-szerződésre (SLA), és ha a lekérdezési és adatbetöltési teljesítmény elfogadható marad.
Számos adatbázisfigyelő üzembe helyezése esetén az alapértelmezett Extra kicsi, számításoptimalizált 2 példányos fürt SKU határozatlan időre elegendő lesz. Bizonyos esetekben, a konfigurációjától és a számítási feladatok időbeli változásaitól függően előfordulhat, hogy skáláznia kell a fürtöt a megfelelő lekérdezési teljesítmény biztosítása és az alacsony adatbetöltési késés fenntartása érdekében.
Az Azure Data Explorer támogatja a függőleges és a vízszintes fürtméretezést. A vertikális skálázással megváltoztatja a fürt SKU-ját, amivel módosíthatja a vCPU-k, a memória és a gyorsítótár számát példányonként (csomópontonként). Vízszintes skálázás esetén az SKU változatlan marad, de a csoport példányainak száma növekszik vagy csökken.
Ha az alábbi tünetek közül egyet vagy többet észlel, bővítse a klaszter kapacitását (vízszintesen vagy függőlegesen):
- Az irányítópult vagy az alkalmi lekérdezési teljesítmény túl lassú lesz.
- Számos egyidejű lekérdezést futtat a fürtön, és figyeli a szabályozási hibákat.
- Az adatbetöltés késése folyamatosan magasabb, mint elfogadható.
Általában nem kell skáláznia a klasztert, mivel az adattárban lévő adatok mennyisége idővel nő. Ennek az az oka, hogy az irányítópult-lekérdezések és a leggyakoribb elemzési lekérdezések csak a legújabb adatokat használják, amelyeket a fürtcsomópontok helyi SSD-tárolójában gyorsítótáraznak.
Ha azonban hosszabb időtartományokon átívelő elemzési lekérdezéseket futtat, azok idővel lassabbá válhatnak, mivel az összegyűjtött adatok teljes mennyisége nő, és már nem fér bele a helyi SSD-tárolóba. Ebben az esetben a lekérdezések megfelelő teljesítményének fenntartása érdekében szükség lehet a fürt skálázására.
Ha skáláznia kell a fürtöt, javasoljuk, hogy először horizontálisan skálázza, hogy növelje a példányok számát. Így a csoport elérhető marad a lekérdezésekhez és az adatbevitelhez a skálázási folyamat során.
- Engedélyezheti az optimalizált automatikus skálázást, hogy a példányok számának automatikus növelése vagy csökkentése érdekében reagáljon a munkaterhelés változásaira vagy a szezonális trendekre.
Előfordulhat, hogy a fürt horizontális skálázása után is egyes lekérdezések továbbra sem a várt módon működnek. Ez akkor fordulhat elő, ha a lekérdezési teljesítményt a fürt egy példányán (csomópontján) elérhető erőforrások korlátozzák. Ebben az esetben függőlegesen skálázza fel a fürtöt .
- A függőleges fürtméretezés néhány percet vesz igénybe. A folyamat során állásidő áll fenn, amely megállíthatja az adatgyűjtést a figyelő által. Ha ez történik, állítsa le és indítsa újra figyelőt a skálázási művelet befejezése után.
Ingyenes Azure Data Explorer klaszter
Az ingyenes Azure Data Explorer-fürt bizonyos kapacitáskorlátokkal rendelkezik, beleértve az eredeti tömörítetlen adatok tárolási kapacitáskorlátját. Az ingyenes Azure Data Explorer-fürt nem méretezhető a számítási vagy tárolási kapacitás növelése érdekében. Ha a fürt közel van a tárolókapacitás eléréséhez, vagy már elérte a kapacitását, figyelmeztető üzenet jelenik meg az szabad fürtoldalon.
Ha eléri a tárkapacitást, az új figyelési adatok nem lesznek betöltve, de a meglévő adatok elérhetők maradnak az adatbázis-figyelő irányítópultokon, és KQL- vagy SQL-lekérdezések használatával elemezhetők.
Ha érzi, hogy az ingyenes fürt specifikációi nem elegendőek az Ön igényeihez, frissíthet egy teljes értékű Azure Data Explorer-fürtre. A frissítés megőrzi az összes összegyűjtött adatot.
Annak érdekében, hogy a figyelő a frissítés után is működjön, kövesse az alábbi lépéseket:
- Állítsa le a figyelőt.
- Kövesse a lépéseket, frissítsen egy teljes Azure Data Explorer klaszterre, és várjon, amíg a frissítés befejeződik.
- Módosítsa a figyelőtárolót, és válassza ki a frissített Azure Data Explorer-fürtöt és -adatbázist.
- Indítsa el a figyelőt.
Az ingyenes Azure Data Explorer-fürt további használatához kezelje az adatmegőrzést, hogy automatikusan törölje a régebbi adatokat, és szabadítson fel helyet az új adatok számára. Ha rendelkezésre áll a tárhely, előfordulhat, hogy le kell állítania és újra kell indítania megfigyelőt az adatgyűjtés folytatásához.
Adatmegőrzés kezelése
Ha nem igényel régebbi adatokat, adatmegőrzési szabályzatokat konfigurálhat az adatok automatikus törléséhez. Alapértelmezés szerint adatmegőrzési 365 napra van beállítva egy új adatbázisban egy Azure Data Explorer-fürtön vagy a Real-Time Analyticsben.
- Az adatmegőrzési időt az adatbázis szintjén, illetve az adatbázisban egyes
táblák esetében csökkentheti. - A megőrzést akkor is növelheti, ha egy évnél hosszabb ideig kell tárolnia a figyelési adatokat. Nincs felső korlát az adatmegőrzési időszakra vonatkozóan.
- Ha különböző adatmegőrzési időszakokat konfigurál különböző táblákhoz, előfordulhat, hogy irányítópultok nem a várt módon működnek a régebbi időtartományokhoz. Ez akkor fordulhat elő, ha egyes táblákban továbbra is vannak adatok, de más táblákban már ki vannak ürítve ugyanahhoz az időintervallumhoz.
Az adattárba bekerült SQL monitorozási adatok mennyisége az SQL munkaterheléseitől és az Azure SQL környezet méretétől függ. A következő KQL-lekérdezéssel megtekintheti a naponta betöltött adatok átlagos mennyiségét, megbecsülheti a tárterület-használatot az idő függvényében, és kezelheti az adatmegőrzési szabályzatokat.
.show database extents
| summarize OriginalSize = sum(OriginalSize),
CompressedSize = sum(CompressedSize)
by bin(MinCreatedOn, 1d)
| summarize DailyAverageOriginal = format_bytes(avg(OriginalSize)),
DailyAverageCompressed = format_bytes(avg(CompressedSize));
Séma- és hozzáférési változások a figyelő adattárában
Idővel előfordulhat, hogy a Microsoft új adatbázis-figyelő adathalmazokat vezet be vagy kibővíti a meglévőadathalmazokat. Ez azt jelenti, hogy az adattárban lévő új táblák vagy a meglévő táblák új oszlopai automatikusan hozzáadhatók.
Ehhez a figyelő aktuális felügyelt identitásának az adattár Adminok RBAC-szerepkörének tagjának kell lennie. A szerepkör-tagság visszavonása vagy bármely más RBAC-szerepkör tagságra való lecserélése hatással lehet az adatgyűjtésre és a sémakezelésre, és nem támogatott.
Hasonlóképpen, a figyelőadattárban nem lehet új objektumokat, például táblákat, külső táblákat, materializált nézeteket, függvényeket stb. létrehozni. A más Azure Data Explorer-fürtökről, vagy az azonos fürtön belüli más adatbázisokból származó adatokat kérdezhet le az adattárában a fürtök közötti és adatbázisközi lekérdezésekkel.
Fontos
Ha módosítja egy figyelő hozzáférését az adattárához, vagy bármilyen olyan adatbázisséma vagy konfigurációmódosítás, amely hatással van az adatbetöltésre, előfordulhat, hogy a figyelő adattárát egy új üres adatbázisra kell módosítania, és hozzáférést kell adnia a figyelőnek az új adatbázishoz az adatgyűjtés folytatásához és a támogatott konfigurációhoz való visszatéréshez.
Az Azure Data Explorer-fürtök leállítása
Az Azure Data Explorer-fürt leállítható, például költségek megtakarítása érdekében. Alapértelmezés szerint az Azure Portalon létrehozott Azure Data Explorer-fürt több napos inaktivitás után automatikusan leáll. Ez például akkor fordulhat elő, ha leállítja azt a figyelőt, amely adatokat tölt be a klaszter egyetlen adatbázisába, és nem futtat lekérdezéseket ebben az adatbázisban.
Ha új figyelő létrehozásakor az alapértelmezett beállítással hoz létre új Azure Data Explorer-fürtöt, a rendszer letiltja az automatikus leállítási viselkedést a zavartalan adatgyűjtés engedélyezéséhez.
Ha a fürt leáll, a figyelő adatgyűjtése is leáll. Az adatgyűjtés folytatásához el kell indítania a klasztert. Amint a fürt fut, indítsa újra a figyelőt.
Ha azt szeretné, hogy a fürt inaktív állapotban is elérhető maradjon, letilthatja az automatikus leállítási viselkedést. Ez növelheti a klaszter költségét.
Adatfolyam-betöltés
Az adatbázis-figyelő megköveteli, hogy az adattár-adatbázist tartalmazó Azure Data Explorer fürtben engedélyezve legyen a streamelési begyűjtés. A streaming betöltés automatikusan engedélyezve van az új figyelő létrehozása során létrehozott Azure Data Explorer-fürthöz. Az Real-Time Analyticsben és az ingyenes Azure Data Explorer-fürtben is van engedélyezve.
Ha egy már meglévő Azure Data Explorer-fürtöt szeretne használni, először engedélyezze a valós idejű adatbetöltést. Pár percet vesz igénybe, és újraindítja a klasztert.
Privát kapcsolat az adattárhoz
Ha a nyilvános hozzáférés egy Azure Data Explorer-fürtön le van tiltva, létre kell hoznia egy privát végpontot, hogy a böngészőből csatlakozhasson a fürthöz, és megtekinthesse az SQL monitorozási adatokat az irányítópultokon, vagy közvetlenül lekérdezhesse az adatokat. Ez a privát végpont a jelű, felügyelt privát végpont mellett jött létre, hogy a figyelő betöltse a figyelési adatokat az Azure Data Explorer-fürt adatbázisába.
Ha egy Azure virtuális gépről csatlakozik egy Azure Data Explorer-fürthöz, hozzon létre egy privát végpontot az Azure Data Explorer-fürthöz abban az Azure virtuális hálózatban, ahol az Azure virtuális gép telepítve van.
Ha vállalati hálózatban lévő gépről csatlakozik egy Azure Data Explorer-fürthöz, a következőket teheti:
- A Azure VPN Gateway vagy Azure ExpressRoute használatával hozzon létre privát kapcsolatot a helyszíni hálózatról egy Azure-beli virtuális hálózatra.
- Hozzon létre privát végpontot az Azure Data Explorer-fürthöz abban az Azure-beli virtuális hálózatban, ahol a VPN- vagy ExpressRoute-kapcsolat megszakad, vagy egy másik, a helyszíni gépről érkező forgalom által elérhető Azure-beli virtuális hálózaton.
- DNS- konfigurálása a privát végponthoz.
A privát csatlakozás nem áll rendelkezésre ingyenes Azure Data Explorer-fürtökhöz vagy Real-Time Analyticshez a Microsoft Fabricben.
Nagybirtokok monitorozása
Egy nagy Azure SQL-tulajdon monitorozásához előfordulhat, hogy több figyelőt kell létrehoznia.
Minden figyelőnek szüksége van egy Azure Data Explorer-fürtön található adatbázisra, vagy adatárolóként a Real-Time Analyticsre. A létrehozott figyelők használhatják ugyanazt az adatbázist közös adattárként, vagy külön adatbázisokat különálló adattárakként. Az alábbi szempontok segíthetnek optimális tervezési döntést hozni a monitorozási forgatókönyvek és -követelmények szempontjából.
Az közös adattármegfontolandó szempontok:
- Az Azure SQL-tulajdon teljes körű, egyablakos áttekintése elérhető.
- Bármely figyelő irányítópultja megjeleníti az adattárban lévő összes adatot, még akkor is, ha az adatokat más figyelők gyűjtik.
- Az adattárhoz hozzáféréssel rendelkező felhasználók hozzáférhetnek a teljes Azure SQL-tulajdon figyelési adataihoz.
A különálló adattárak megfontolandó szempontok:
- Az Azure SQL-tulajdon részhalmazait egymástól függetlenül figyeljük. Az Azure Portal adatbázis-figyelő irányítópultjai mindig egyetlen adattárból származó adatokat jelenítik meg.
- A több adattárhoz hozzáféréssel rendelkező felhasználók fürtök közötti vagy adatbázisközi KQL-lekérdezésekkel férhetnek hozzá több adattár monitorozási adataihoz egyetlen lekérdezés használatával.
- Mivel az Azure Data Explorerben és a Real-Time Analyticsben az adathozzáférés adatbázisonként van felügyelve, részletes módon kezelheti a tulajdon részhalmazainak figyelési adataihoz való hozzáférést.
- Több adatbázist is elhelyezhet ugyanazon az Azure Data Explorer-fürtön a fürterőforrások megosztásához és a költségek megtakarításához, miközben az adatok elkülönítve maradnak az egyes adatbázisokban.
- Ha a környezetek teljes elkülönítésére van szükség, beleértve az Azure Data Explorer-fürtökhöz való hálózati hozzáférést is, különböző adatbázisok helyezhetők el különböző fürtökön.
Kapcsolódó tartalom
- Rövid útmutató: Figyelő létrehozása az Azure SQL monitorozásához (előzetes verzió)
- Azure SQL-számítási feladatok monitorozása adatbázis-figyelővel (előzetes verzió)
- Database Watcher-adatgyűjtés és -adatkészletek (előzetes verzió)
- Database Watcher monitorozási adatainak elemzése (előzetes verzió)
- Database Watcher-riasztások (előzetes verzió)
- Adatbázis-figyelő – gyakori kérdések