Connect your application to Azure SQL Managed Instance
A következőre vonatkozik: Felügyelt Azure SQL-példány
Ez a cikk bemutatja, hogyan csatlakoztathatja az alkalmazást a felügyelt Azure SQL-példányhoz számos különböző alkalmazásforgatókönyvben az Azure-beli virtuális hálózatokon belül vagy között.
Ma több választási lehetősége is van, amikor eldönti, hogyan és hol üzemelteti az alkalmazást. Dönthet úgy, hogy egy alkalmazást üzemeltet a felhőben a Azure-alkalmazás Szolgáltatás vagy az Azure virtuális hálózatának egyes integrált beállításaival, például Azure-alkalmazás Szolgáltatáskörnyezet, Azure virtuális gépek és virtuálisgép-méretezési csoportok használatával. A hibrid ("vegyes") felhőbeli megközelítést is használhatja, és a helyszínen tarthatja az alkalmazásokat. Bármilyen döntést is hoz, az alkalmazás számos különböző alkalmazásforgatókönyvben csatlakozhat a felügyelt Azure SQL-példányhoz az Azure-beli virtuális hálózatokon belül vagy között.
Engedélyezheti a felügyelt példányhoz való adathozzáférést egy virtuális hálózaton kívülről is – például több-bérlős Azure-szolgáltatásokból, például a Power BI-ból és Azure-alkalmazás szolgáltatásból, vagy egy olyan helyszíni hálózatból, amely nem csatlakozik a virtuális hálózatokhoz VPN-en keresztül. Ezek és hasonló forgatókönyvek végrehajtásához tekintse meg a nyilvános végpont konfigurálását a felügyelt Azure SQL-példányban.
Csatlakozás ugyanazon virtuális hálózaton belülről
Connecting an application inside the same virtual network as SQL Managed Instance is the simplest scenario. A virtuális hálózaton belüli virtuális gépek akkor is közvetlenül csatlakozhatnak egymáshoz, ha különböző alhálózatokon belül vannak. Ez azt jelenti, hogy egy alkalmazás App Service-környezetben vagy a felügyelt SQL-példánysal azonos virtuális hálózaton üzembe helyezett virtuális gépen való csatlakoztatásához konfigurálja a kapcsolati sztring a virtuális hálózat helyi végpontjának megcélzásához.
Csatlakozás egy másik virtuális hálózaton belülről
Csatlakozás az alkalmazásnak a felügyelt SQL-példánytól eltérő virtuális hálózaton való használatakor az alkalmazásnak először hozzáférést kell szereznie ahhoz a virtuális hálózathoz, amelyen a felügyelt SQL-példány telepítve van, vagy magának az SQL Managed Instance-nek. A két virtuális hálózatnak nem kell ugyanabban az előfizetésben lennie.
Egy másik virtuális hálózaton lévő felügyelt SQL-példányhoz három lehetőség közül választhat:
- Private endpoints
- Azure-beli virtuális hálózatok közötti társhálózat-létesítés
- Virtuális hálózatok közötti VPN-átjáró (Azure Portal, PowerShell, Azure CLI)
A három közül a privát végpontok a legbiztonságosabb és az erőforrás-gazdaságosabb megoldás, mert:
- csak a felügyelt SQL-példányt tegye elérhetővé a virtuális hálózatáról.
- csak egyirányú kapcsolat engedélyezése.
- csak egy IP-címet igényel az alkalmazás virtuális hálózatában.
Ha a privát végpontok nem képesek teljes mértékben megfelelni a forgatókönyv követelményeinek, fontolja meg inkább a virtuális hálózatok közötti társviszony-létesítést. A társviszony-létesítés a gerinc Azure-hálózatot használja, így a virtuális hálózatok határain keresztüli kommunikáció nem jár észrevehető késéssel. A virtuális hálózatok közötti társviszony minden régióban támogatott (globális virtuális hálózatok közötti társviszony-létesítés), míg a 2020 . szeptember 22. előtt létrehozott alhálózatokon üzemeltetett példányok csak a régiójukon belüli társviszony-létesítést támogatják.
Connect from on-premises
A helyszíni alkalmazást csatlakoztathatja a felügyelt SQL-példány VNet-helyi végpontjához . Ahhoz, hogy a helyszíni adatokhoz hozzáférhessen, helyek közötti kapcsolatot kell létesítenie az alkalmazás és a felügyelt SQL-példány virtuális hálózata között. Ha a felügyelt példányhoz csak adathozzáférés elegendő, nyilvános végponton keresztül csatlakozhat hozzá egy virtuális hálózaton kívülről – további információért tekintse át a nyilvános végpont konfigurálása a felügyelt Azure SQL-példányban című cikket.
A helyszíni alkalmazások azure-beli virtuális hálózathoz való csatlakoztatásának két lehetősége van:
- Site-to-site VPN connection (Azure portal, PowerShell, Azure CLI)
- Azure ExpressRoute connection
Ha helyszíni kapcsolatot létesített az Azure-nal, és nem tud kapcsolatot létesíteni a felügyelt SQL-példánysal, ellenőrizze, hogy a tűzfal rendelkezik-e nyitott kimenő kapcsolattal az 1433-as SQL-porton, valamint az átirányításhoz szükséges 11000–11999 porttartományban.
fejlesztői mező Csatlakozás
A fejlesztői mező csatlakoztatható a felügyelt SQL-példányhoz is. Ahhoz, hogy a fejlesztői dobozból a virtuális hálózaton keresztül érhesse el, először kapcsolatot kell létesítenie a fejlesztői mező és a felügyelt SQL-példány virtuális hálózata között. Ehhez konfiguráljon egy pont–hely kapcsolatot egy virtuális hálózathoz natív Azure-tanúsítványhitelesítéssel. További információ: Pont–hely kapcsolat konfigurálása a felügyelt Azure SQL-példányhoz való csatlakozáshoz helyszíni számítógépről.
A felügyelt példányhoz virtuális hálózaton kívülről történő adathozzáféréshez lásd : Nyilvános végpont konfigurálása felügyelt Azure SQL-példányban.
küllős hálózatra Csatlakozás
Egy másik gyakori forgatókönyv az, amikor egy VPN-átjárót egy külön virtuális hálózaton (és esetleg előfizetésben) – küllős hálózaton – telepítenek a felügyelt SQL-példányt (központi hálózatot). Csatlakozás küllős hálózatról származó FELÜGYELT SQL-példányra való konfigurálás a Csatlakozás felsorolt lehetőségek egyikével történik egy másik virtuális hálózaton belülről: privát végpontokról, virtuális hálózatok közötti társviszony-létesítésről vagy virtuális hálózatok közötti átjáróról.
Az alábbi mintaarchitektúra-diagram a virtuális hálózatok közötti társviszony-létesítést mutatja be:
Ha társhálózatot és küllős hálózatokat létesít, győződjön meg arról, hogy a VPN-átjáró látja a központi hálózat IP-címeit. Ehhez hajtsa végre a következő módosításokat a Társviszony-létesítési beállítások területen:
- A VPN-átjárót (küllős hálózatot) futtató virtuális hálózaton lépjen a Társviszony-létesítések elemre, nyissa meg a felügyelt SQL-példány társhálózati virtuális hálózati kapcsolatát, és válassza az Átjáróátjáró átvitelének engedélyezése lehetőséget.
- A felügyelt SQL-példányt (központi hálózatot) futtató virtuális hálózaton lépjen a Társviszony-létesítések elemre, nyissa meg a VPN-átjáró társviszonyban lévő virtuális hálózati kapcsolatát, és válassza a Távoli átjárók használata lehetőséget.
Csatlakozás Azure-alkalmazás szolgáltatás
A Azure-alkalmazás Szolgáltatás által üzemeltetett alkalmazásokat is csatlakoztathatja, ha az integrálva van a virtuális hálózattal. Ehhez válassza ki a Csatlakozás felsorolt mechanizmusok egyikét egy másik virtuális hálózaton belülről. Ha a felügyelt példányhoz virtuális hálózaton kívülről szeretne adathozzáférést biztosítani, olvassa el a nyilvános végpont konfigurálása felügyelt Azure SQL-példányban című témakört.
A Azure-alkalmazás Szolgáltatás sql managed instance-hez való csatlakoztatásának különleges esete, ha a Azure-alkalmazás Szolgáltatást egy felügyelt SQL-példány virtuális hálózatához társviszonyban álló hálózathoz integrálja. That case requires the following configuration to be set up:
- A felügyelt SQL-példány virtuális hálózatának NEM lehet átjárója
- A felügyelt SQL-példány virtuális hálózatának beállításkészlettel kell rendelkeznie
Use remote gateways
- A társviszonyban lévő virtuális hálózatnak rendelkeznie kell a
Allow gateway transit
beállításkészlettel
Ezt a forgatókönyvet az alábbi diagram szemlélteti:
Megjegyzés:
A virtuális hálózati integrációs funkció nem integrál egy alkalmazást expressRoute-átjáróval rendelkező virtuális hálózattal. Még akkor sem működik a virtuális hálózati integráció, ha az ExpressRoute-átjáró egyidejű módban van konfigurálva. Ha ExpressRoute-kapcsolaton keresztül kell hozzáférnie az erőforrásokhoz, használhatja a virtuális hálózaton futó App Service Environmentet.
A virtuális hálózaton keresztüli Azure-alkalmazás szolgáltatáshozzáférés hibaelhárításához tekintse át a virtuális hálózatok és alkalmazások hibaelhárítását.
Troubleshoot connectivity issues
A csatlakozási problémák elhárításához tekintse át az alábbiakat:
Ha nem tud csatlakozni egy felügyelt SQL-példányhoz egy azure-beli virtuális gépről ugyanazon a virtuális hálózaton belül, de egy másik alhálózaton, ellenőrizze, hogy van-e beállítva hálózati biztonsági csoport a virtuálisgép-alhálózaton, amely esetleg blokkolja a hozzáférést. Emellett nyissa meg a kimenő kapcsolatot az 1433-as SQL-porton, valamint az 11000–11999-as tartományban lévő portokat, mivel ezekre az Azure-határokon belüli átirányítással való kapcsolódáshoz van szükség.
Győződjön meg arról, hogy az átjáróútvonalak propagálása le van tiltva a virtuális hálózathoz társított útvonaltábla esetében.
Pont–hely VPN használata esetén ellenőrizze a konfigurációt az Azure Portalon, hogy lát-e bejövő/kimenő forgalmat. A nonzero számok azt jelzik, hogy az Azure a helyszíni vagy onnan érkező forgalmat irányítja.
Ellenőrizze, hogy az ügyfélszámítógép (amely a VPN-ügyfelet futtatja) rendelkezik-e útvonalbejegyzésekkel az összes olyan virtuális hálózathoz, amelyhez hozzá kell férnie. Az útvonalak tárolása a következő helyen
%AppData%\Roaming\Microsoft\Network\Connections\Cm\<GUID>\routes.txt
történik: .A képen látható módon minden érintett virtuális hálózathoz két bejegyzés tartozik, a portálon konfigurált VPN-végponthoz pedig egy harmadik bejegyzés.
Az útvonalak ellenőrzésének másik módja az alábbi parancs. A kimenet a különböző alhálózatokhoz vezető útvonalakat jeleníti meg:
C:\ >route print -4 =========================================================================== Interface List 14...54 ee 75 67 6b 39 ......Intel(R) Ethernet Connection (3) I218-LM 57...........................rndatavnet 18...94 65 9c 7d e5 ce ......Intel(R) Dual Band Wireless-AC 7265 1...........................Software Loopback Interface 1 Adapter=========================================================================== IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 10.83.72.1 10.83.74.112 35 10.0.0.0 255.255.255.0 On-link 172.26.34.2 43 10.4.0.0 255.255.255.0 On-link 172.26.34.2 43 =========================================================================== Persistent Routes: None
If you're using virtual network peering, ensure that you have followed the instructions for setting Allow Gateway Transit and Use Remote Gateways.
If you're using virtual network peering to connect an Azure App Service hosted application, and the SQL Managed Instance virtual network has a public IP address range, make sure that your hosted application settings allow your outbound traffic to be routed to public IP networks. Kövesse a regionális virtuális hálózati integráció utasításait.
Illesztőprogramok és eszközök ajánlott verziói
Bár a régebbi verziók működhetnek, az alábbi táblázat felsorolja a felügyelt SQL-példányhoz való csatlakozáshoz szükséges eszközök és illesztőprogramok ajánlott minimális verzióit:
Illesztőprogram/eszköz | Verzió |
---|---|
.NET Framework | 4.6.1 (vagy .NET Core) |
ODBC driver | v17 |
PHP driver | 5.2.0 |
JDBC driver | 6.4.0 |
Node.js driver | 2.1.1 |
OLEDB driver | 18.0.2.0 |
SSMS | 18,0 vagy újabb |
SMO | 150 vagy újabb |
További lépések
- A felügyelt SQL-példányról további információt a Felügyelt SQL-példányok bemutatása című témakörben talál.
- Az új felügyelt példányok létrehozását bemutató oktatóanyagért lásd : Felügyelt példány létrehozása.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: