Connect your application to Azure SQL Managed Instance

A következőre vonatkozik: Felügyelt Azure SQL-példány

Ez a cikk bemutatja, hogyan csatlakoztathatja az alkalmazást a felügyelt Azure SQL-példányhoz számos különböző alkalmazásforgatókönyvben az Azure-beli virtuális hálózatokon belül vagy között.

Ma több választási lehetősége is van, amikor eldönti, hogyan és hol üzemelteti az alkalmazást. Dönthet úgy, hogy egy alkalmazást üzemeltet a felhőben a Azure-alkalmazás Szolgáltatás vagy az Azure virtuális hálózatának egyes integrált beállításaival, például Azure-alkalmazás Szolgáltatáskörnyezet, Azure virtuális gépek és virtuálisgép-méretezési csoportok használatával. A hibrid ("vegyes") felhőbeli megközelítést is használhatja, és a helyszínen tarthatja az alkalmazásokat. Bármilyen döntést is hoz, az alkalmazás számos különböző alkalmazásforgatókönyvben csatlakozhat a felügyelt Azure SQL-példányhoz az Azure-beli virtuális hálózatokon belül vagy között.

Engedélyezheti a felügyelt példányhoz való adathozzáférést egy virtuális hálózaton kívülről is – például több-bérlős Azure-szolgáltatásokból, például a Power BI-ból és Azure-alkalmazás szolgáltatásból, vagy egy olyan helyszíni hálózatból, amely nem csatlakozik a virtuális hálózatokhoz VPN-en keresztül. Ezek és hasonló forgatókönyvek végrehajtásához tekintse meg a nyilvános végpont konfigurálását a felügyelt Azure SQL-példányban.

High availability

Csatlakozás ugyanazon virtuális hálózaton belülről

Connecting an application inside the same virtual network as SQL Managed Instance is the simplest scenario. A virtuális hálózaton belüli virtuális gépek akkor is közvetlenül csatlakozhatnak egymáshoz, ha különböző alhálózatokon belül vannak. Ez azt jelenti, hogy egy alkalmazás App Service-környezetben vagy a felügyelt SQL-példánysal azonos virtuális hálózaton üzembe helyezett virtuális gépen való csatlakoztatásához konfigurálja a kapcsolati sztring a virtuális hálózat helyi végpontjának megcélzásához.

Csatlakozás egy másik virtuális hálózaton belülről

Csatlakozás az alkalmazásnak a felügyelt SQL-példánytól eltérő virtuális hálózaton való használatakor az alkalmazásnak először hozzáférést kell szereznie ahhoz a virtuális hálózathoz, amelyen a felügyelt SQL-példány telepítve van, vagy magának az SQL Managed Instance-nek. A két virtuális hálózatnak nem kell ugyanabban az előfizetésben lennie.

Egy másik virtuális hálózaton lévő felügyelt SQL-példányhoz három lehetőség közül választhat:

A három közül a privát végpontok a legbiztonságosabb és az erőforrás-gazdaságosabb megoldás, mert:

  • csak a felügyelt SQL-példányt tegye elérhetővé a virtuális hálózatáról.
  • csak egyirányú kapcsolat engedélyezése.
  • csak egy IP-címet igényel az alkalmazás virtuális hálózatában.

Ha a privát végpontok nem képesek teljes mértékben megfelelni a forgatókönyv követelményeinek, fontolja meg inkább a virtuális hálózatok közötti társviszony-létesítést. A társviszony-létesítés a gerinc Azure-hálózatot használja, így a virtuális hálózatok határain keresztüli kommunikáció nem jár észrevehető késéssel. A virtuális hálózatok közötti társviszony minden régióban támogatott (globális virtuális hálózatok közötti társviszony-létesítés), míg a 2020 . szeptember 22. előtt létrehozott alhálózatokon üzemeltetett példányok csak a régiójukon belüli társviszony-létesítést támogatják.

Connect from on-premises

A helyszíni alkalmazást csatlakoztathatja a felügyelt SQL-példány VNet-helyi végpontjához . Ahhoz, hogy a helyszíni adatokhoz hozzáférhessen, helyek közötti kapcsolatot kell létesítenie az alkalmazás és a felügyelt SQL-példány virtuális hálózata között. Ha a felügyelt példányhoz csak adathozzáférés elegendő, nyilvános végponton keresztül csatlakozhat hozzá egy virtuális hálózaton kívülről – további információért tekintse át a nyilvános végpont konfigurálása a felügyelt Azure SQL-példányban című cikket.

A helyszíni alkalmazások azure-beli virtuális hálózathoz való csatlakoztatásának két lehetősége van:

Ha helyszíni kapcsolatot létesített az Azure-nal, és nem tud kapcsolatot létesíteni a felügyelt SQL-példánysal, ellenőrizze, hogy a tűzfal rendelkezik-e nyitott kimenő kapcsolattal az 1433-as SQL-porton, valamint az átirányításhoz szükséges 11000–11999 porttartományban.

fejlesztői mező Csatlakozás

A fejlesztői mező csatlakoztatható a felügyelt SQL-példányhoz is. Ahhoz, hogy a fejlesztői dobozból a virtuális hálózaton keresztül érhesse el, először kapcsolatot kell létesítenie a fejlesztői mező és a felügyelt SQL-példány virtuális hálózata között. Ehhez konfiguráljon egy pont–hely kapcsolatot egy virtuális hálózathoz natív Azure-tanúsítványhitelesítéssel. További információ: Pont–hely kapcsolat konfigurálása a felügyelt Azure SQL-példányhoz való csatlakozáshoz helyszíni számítógépről.

A felügyelt példányhoz virtuális hálózaton kívülről történő adathozzáféréshez lásd : Nyilvános végpont konfigurálása felügyelt Azure SQL-példányban.

küllős hálózatra Csatlakozás

Egy másik gyakori forgatókönyv az, amikor egy VPN-átjárót egy külön virtuális hálózaton (és esetleg előfizetésben) – küllős hálózaton – telepítenek a felügyelt SQL-példányt (központi hálózatot). Csatlakozás küllős hálózatról származó FELÜGYELT SQL-példányra való konfigurálás a Csatlakozás felsorolt lehetőségek egyikével történik egy másik virtuális hálózaton belülről: privát végpontokról, virtuális hálózatok közötti társviszony-létesítésről vagy virtuális hálózatok közötti átjáróról.

Az alábbi mintaarchitektúra-diagram a virtuális hálózatok közötti társviszony-létesítést mutatja be:

Diagram showing Virtual network peering.

Ha társhálózatot és küllős hálózatokat létesít, győződjön meg arról, hogy a VPN-átjáró látja a központi hálózat IP-címeit. Ehhez hajtsa végre a következő módosításokat a Társviszony-létesítési beállítások területen:

  1. A VPN-átjárót (küllős hálózatot) futtató virtuális hálózaton lépjen a Társviszony-létesítések elemre, nyissa meg a felügyelt SQL-példány társhálózati virtuális hálózati kapcsolatát, és válassza az Átjáróátjáró átvitelének engedélyezése lehetőséget.
  2. A felügyelt SQL-példányt (központi hálózatot) futtató virtuális hálózaton lépjen a Társviszony-létesítések elemre, nyissa meg a VPN-átjáró társviszonyban lévő virtuális hálózati kapcsolatát, és válassza a Távoli átjárók használata lehetőséget.

Csatlakozás Azure-alkalmazás szolgáltatás

A Azure-alkalmazás Szolgáltatás által üzemeltetett alkalmazásokat is csatlakoztathatja, ha az integrálva van a virtuális hálózattal. Ehhez válassza ki a Csatlakozás felsorolt mechanizmusok egyikét egy másik virtuális hálózaton belülről. Ha a felügyelt példányhoz virtuális hálózaton kívülről szeretne adathozzáférést biztosítani, olvassa el a nyilvános végpont konfigurálása felügyelt Azure SQL-példányban című témakört.

A Azure-alkalmazás Szolgáltatás sql managed instance-hez való csatlakoztatásának különleges esete, ha a Azure-alkalmazás Szolgáltatást egy felügyelt SQL-példány virtuális hálózatához társviszonyban álló hálózathoz integrálja. That case requires the following configuration to be set up:

  • A felügyelt SQL-példány virtuális hálózatának NEM lehet átjárója
  • A felügyelt SQL-példány virtuális hálózatának beállításkészlettel kell rendelkeznie Use remote gateways
  • A társviszonyban lévő virtuális hálózatnak rendelkeznie kell a Allow gateway transit beállításkészlettel

Ezt a forgatókönyvet az alábbi diagram szemlélteti:

Diagram for integrated app peering.

Megjegyzés:

A virtuális hálózati integrációs funkció nem integrál egy alkalmazást expressRoute-átjáróval rendelkező virtuális hálózattal. Még akkor sem működik a virtuális hálózati integráció, ha az ExpressRoute-átjáró egyidejű módban van konfigurálva. Ha ExpressRoute-kapcsolaton keresztül kell hozzáférnie az erőforrásokhoz, használhatja a virtuális hálózaton futó App Service Environmentet.

A virtuális hálózaton keresztüli Azure-alkalmazás szolgáltatáshozzáférés hibaelhárításához tekintse át a virtuális hálózatok és alkalmazások hibaelhárítását.

Troubleshoot connectivity issues

A csatlakozási problémák elhárításához tekintse át az alábbiakat:

  • Ha nem tud csatlakozni egy felügyelt SQL-példányhoz egy azure-beli virtuális gépről ugyanazon a virtuális hálózaton belül, de egy másik alhálózaton, ellenőrizze, hogy van-e beállítva hálózati biztonsági csoport a virtuálisgép-alhálózaton, amely esetleg blokkolja a hozzáférést. Emellett nyissa meg a kimenő kapcsolatot az 1433-as SQL-porton, valamint az 11000–11999-as tartományban lévő portokat, mivel ezekre az Azure-határokon belüli átirányítással való kapcsolódáshoz van szükség.

  • Győződjön meg arról, hogy az átjáróútvonalak propagálása le van tiltva a virtuális hálózathoz társított útvonaltábla esetében.

  • Pont–hely VPN használata esetén ellenőrizze a konfigurációt az Azure Portalon, hogy lát-e bejövő/kimenő forgalmat. A nonzero számok azt jelzik, hogy az Azure a helyszíni vagy onnan érkező forgalmat irányítja.

    Screenshot showing ingress/egress numbers in the Azure portal.

  • Ellenőrizze, hogy az ügyfélszámítógép (amely a VPN-ügyfelet futtatja) rendelkezik-e útvonalbejegyzésekkel az összes olyan virtuális hálózathoz, amelyhez hozzá kell férnie. Az útvonalak tárolása a következő helyen %AppData%\Roaming\Microsoft\Network\Connections\Cm\<GUID>\routes.txttörténik: .

    Screenshot showing the route.txt.

    A képen látható módon minden érintett virtuális hálózathoz két bejegyzés tartozik, a portálon konfigurált VPN-végponthoz pedig egy harmadik bejegyzés.

    Az útvonalak ellenőrzésének másik módja az alábbi parancs. A kimenet a különböző alhálózatokhoz vezető útvonalakat jeleníti meg:

    C:\ >route print -4
    ===========================================================================
    Interface List
    14...54 ee 75 67 6b 39 ......Intel(R) Ethernet Connection (3) I218-LM
    57...........................rndatavnet
    18...94 65 9c 7d e5 ce ......Intel(R) Dual Band Wireless-AC 7265
    1...........................Software Loopback Interface 1
    Adapter===========================================================================
    
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
            0.0.0.0          0.0.0.0       10.83.72.1     10.83.74.112     35
           10.0.0.0    255.255.255.0         On-link       172.26.34.2     43
           10.4.0.0    255.255.255.0         On-link       172.26.34.2     43
    ===========================================================================
    Persistent Routes:
    None
    
  • If you're using virtual network peering, ensure that you have followed the instructions for setting Allow Gateway Transit and Use Remote Gateways.

  • If you're using virtual network peering to connect an Azure App Service hosted application, and the SQL Managed Instance virtual network has a public IP address range, make sure that your hosted application settings allow your outbound traffic to be routed to public IP networks. Kövesse a regionális virtuális hálózati integráció utasításait.

Bár a régebbi verziók működhetnek, az alábbi táblázat felsorolja a felügyelt SQL-példányhoz való csatlakozáshoz szükséges eszközök és illesztőprogramok ajánlott minimális verzióit:

Illesztőprogram/eszköz Verzió
.NET Framework 4.6.1 (vagy .NET Core)
ODBC driver v17
PHP driver 5.2.0
JDBC driver 6.4.0
Node.js driver 2.1.1
OLEDB driver 18.0.2.0
SSMS 18,0 vagy újabb
SMO 150 vagy újabb

További lépések