pengelola koneksi ADO.NET

Berlaku untuk:SQL Server SSIS Integration Runtime di Azure Data Factory

Pengelola koneksi ADO.NET memungkinkan paket mengakses sumber data dengan menggunakan penyedia .NET. Biasanya, Anda menggunakan manajer koneksi ini untuk mengakses sumber data seperti Microsoft SQL Server. Anda juga dapat mengakses sumber data yang diekspos melalui OLE DB dan XML dalam tugas kustom yang ditulis dalam kode terkelola, dengan menggunakan bahasa seperti C#.

Saat Anda menambahkan manajer koneksi ADO.NET ke paket, SQL Server Integration Services membuat manajer koneksi yang diselesaikan sebagai koneksi ADO.NET saat runtime. Ini mengatur properti pengelola koneksi, dan menambahkan manajer koneksi ke koleksi Koneksi ions pada paket.

Properti ConnectionManagerType manajer koneksi diatur ke ADO.NET. Nilai ConnectionManagerType memenuhi syarat untuk menyertakan nama penyedia .NET yang digunakan manajer koneksi.

Catatan

ID Microsoft Entra sebelumnya dikenal sebagai Azure Active Directory (Azure AD).

ADO.NET pemecahan masalah pengelola koneksi

Anda dapat mencatat panggilan yang dilakukan manajer koneksi ADO.NET ke penyedia data eksternal. Anda kemudian dapat memecahkan masalah koneksi yang dilakukan manajer koneksi ADO.NET ke sumber data eksternal. Untuk mencatat panggilan yang dilakukan manajer koneksi ADO.NET ke penyedia data eksternal, aktifkan pengelogan paket, dan pilih peristiwa Diagnostik di tingkat paket. Untuk informasi selengkapnya, lihat Alat Pemecahan Masalah untuk Eksekusi Paket.

Saat dibaca oleh manajer koneksi ADO.NET, data jenis data tanggal SQL Server tertentu menghasilkan hasil yang diperlihatkan dalam tabel berikut.

Tipe data SQL Server Hasil
time, datetimeoffset Paket gagal kecuali paket menggunakan perintah SQL berparameter. Untuk menggunakan perintah SQL berparameter, gunakan Tugas Jalankan SQL dalam paket Anda. Untuk informasi selengkapnya, lihat Menjalankan Tugas dan Parameter SQL dan Mengembalikan Kode dalam Tugas Jalankan SQL.
datetime2 Manajer koneksi ADO.NET memotong nilai milidetik.

Catatan

Untuk informasi selengkapnya tentang jenis data SQL Server dan bagaimana mereka memetakan ke jenis data Integration Services, lihat Jenis Data (T-SQL) dan Jenis Data Integration Services.

konfigurasi pengelola koneksi ADO.NET

Anda dapat mengatur properti melalui SSIS Designer, atau secara terprogram.

  • Berikan string koneksi tertentu yang dikonfigurasi untuk memenuhi persyaratan penyedia .NET yang dipilih.

  • Bergantung pada penyedia, sertakan nama sumber data yang akan disambungkan.

  • Berikan kredensial keamanan yang sesuai untuk penyedia yang dipilih.

  • Menunjukkan apakah koneksi yang dibuat dari manajer koneksi dipertahankan pada runtime.

Banyak opsi konfigurasi pengelola koneksi ADO.NET bergantung pada penyedia .NET yang digunakan manajer koneksi.

Untuk informasi selengkapnya tentang properti yang bisa Anda atur di SSIS Designer, lihat Mengonfigurasi ADO.NET Pengelola Sambungan.

Untuk informasi tentang mengonfigurasi manajer koneksi secara terprogram, lihat ConnectionManager dan Menambahkan Koneksi ion secara Terprogram.

Mengonfigurasi pengelola koneksi ADO.NET

Gunakan kotak dialog Konfigurasikan ADO.NET Pengelola Sambungan untuk menambahkan koneksi ke sumber data yang dapat diakses dengan menggunakan penyedia data .NET Framework. Misalnya, salah satu penyedia tersebut adalah penyedia SqlClient. Pengelola koneksi dapat menggunakan koneksi yang sudah ada, atau Anda dapat membuat koneksi baru.

Untuk mempelajari selengkapnya tentang pengelola koneksi ADO.NET, lihat ADO.NET Pengelola Sambungan.

Opsi

Koneksi data
Pilih koneksi data ADO.NET yang sudah ada dari daftar.

Properti koneksi data
Menampilkan properti dan nilai untuk koneksi data ADO.NET yang dipilih.

Baru
Buat koneksi data ADO.NET dengan menggunakan kotak dialog Pengelola Sambungan.

Hapus
Pilih koneksi, lalu hapus dengan memilih Hapus.

Identitas terkelola untuk autentikasi sumber daya Azure

Saat menjalankan paket SSIS pada runtime integrasi (IR) Azure-SSIS di Azure Data Factory (ADF), Anda dapat menggunakan autentikasi Microsoft Entra dengan identitas terkelola untuk ADF Anda untuk mengakses Azure SQL Database atau SQL Managed Instance. Runtime integrasi Azure-SSIS Anda dapat mengakses dan menyalin data dari atau ke database Anda menggunakan identitas terkelola ini.

Catatan

  • Saat Anda mengautentikasi dengan identitas terkelola yang ditetapkan pengguna, runtime integrasi SSIS perlu diaktifkan dengan identitas yang sama. Untuk informasi selengkapnya, lihat Mengaktifkan autentikasi Microsoft Entra untuk runtime integrasi Azure-SSIS.

  • Saat Anda menggunakan autentikasi Microsoft Entra untuk mengakses Azure SQL Database atau Azure SQL Managed Instance, Anda mungkin mengalami masalah yang terkait dengan kegagalan eksekusi paket atau perubahan perilaku yang tidak terduga. Untuk informasi selengkapnya, lihat Fitur dan batasan Microsoft Entra.

Untuk mengaktifkan ADF Anda mengakses Azure SQL Database menggunakan identitas terkelolanya, ikuti langkah-langkah berikut:

  1. Provisikan administrator Microsoft Entra untuk server logis Anda di Azure SQL Database melalui portal Azure, jika Anda belum melakukannya. Administrator Microsoft Entra bisa menjadi pengguna atau grup. Jika Anda menetapkan grup sebagai admin, dan identitas terkelola ADF Anda adalah anggota grup tersebut, Anda dapat melewati langkah 2 dan 3. Administrator memiliki akses penuh ke server logis Anda.

  2. Buat pengguna database mandiri untuk mewakili identitas terkelola yang ditetapkan ke ADF Anda. Koneksi ke database dari atau tempat Anda ingin menyalin data menggunakan SQL Server Management Studio (SSMS) dengan pengguna Microsoft Entra yang memiliki setidaknya izin UBAH PENGGUNA APA PUN. Jalankan pernyataan T-SQL berikut:

    CREATE USER [your managed identity name] FROM EXTERNAL PROVIDER;
    

    Jika Anda menggunakan identitas terkelola yang ditetapkan sistem untuk ADF Anda, maka nama identitas terkelola Anda adalah nama ADF Anda. Jika Anda menggunakan identitas terkelola yang ditetapkan pengguna untuk ADF Anda, maka nama identitas terkelola Anda adalah nama identitas terkelola.

  3. Berikan identitas terkelola untuk ADF Anda izin yang diperlukan, seperti yang biasanya Anda lakukan untuk pengguna SQL. Lihat Peran tingkat database untuk peran yang sesuai. Jalankan pernyataan T-SQL berikut. Untuk opsi lainnya, lihat artikel ini.

    EXEC sp_addrolemember [role name], [your managed identity name];
    

Untuk menggunakan identitas terkelola yang ditetapkan ke ADF Anda untuk mengakses Azure SQL Managed Instance, ikuti langkah-langkah berikut:

  1. Provisikan administrator Microsoft Entra untuk Azure SQL Managed Instance Anda di portal Azure, jika Anda belum melakukannya. Administrator Microsoft Entra bisa menjadi pengguna atau grup. Jika Anda menetapkan grup sebagai admin, dan identitas terkelola Anda adalah anggota grup tersebut, Anda dapat melewati langkah 2 - 4. Administrator memiliki akses penuh ke instans terkelola Anda.

  2. Buat login untuk identitas terkelola ADF Anda. Di SSMS, sambungkan ke instans terkelola Anda menggunakan akun dengan izin sysadmin , atau admin Microsoft Entra. master Dalam database, jalankan pernyataan T-SQL berikut:

    CREATE LOGIN [your managed identity name] FROM EXTERNAL PROVIDER;
    

    Jika Anda menggunakan identitas terkelola yang ditetapkan sistem untuk ADF Anda, maka nama identitas terkelola Anda adalah nama ADF Anda. Jika Anda menggunakan identitas terkelola yang ditetapkan pengguna untuk ADF Anda, maka nama identitas terkelola Anda adalah nama identitas terkelola.

  3. Buat pengguna database mandiri yang mewakili identitas terkelola untuk ADF Anda. Koneksi ke database yang ingin Anda salin datanya menggunakan SQL Server Management Directory dan jalankan pernyataan T-SQL berikut:

    CREATE USER [your managed identity name] FROM EXTERNAL PROVIDER;
    
  4. Berikan identitas terkelola untuk ADF Anda izin yang diperlukan, seperti yang biasanya Anda lakukan untuk pengguna SQL. Jalankan pernyataan T-SQL berikut. Untuk opsi lainnya, lihat artikel ini.

    ALTER ROLE [role name e.g., db_owner] ADD MEMBER [your managed identity name];
    

Terakhir, Anda dapat mengonfigurasi autentikasi Microsoft Entra dengan identitas terkelola ADF Anda di pengelola koneksi ADO.NET. Berikut adalah opsi untuk melakukan ini:

  • Konfigurasikan pada waktu desain. Di SSIS Designer, klik kanan manajer koneksi ADO.NET Anda, dan pilih Properti. Perbarui properti ConnectUsingManagedIdentity ke True.

    Catatan

    Properti ConnectUsingManagedIdentity pengelola koneksi tidak berlaku saat Anda menjalankan paket di SSIS Designer atau di SQL Server, yang menunjukkan bahwa autentikasi Microsoft Entra dengan identitas terkelola ADF Anda tidak berfungsi.

  • Konfigurasikan pada waktu proses. Saat Anda menjalankan paket melalui aktivitas SSMS atau Jalankan Paket SSIS di alur ADF, temukan pengelola koneksi ADO.NET dan perbarui propertinya ConnectUsingManagedIdentity ke True.

    Catatan

    Pada Runtime integrasi Azure-SSIS, semua metode autentikasi lainnya (misalnya, keamanan dan kata sandi terintegrasi) yang telah dikonfigurasi sebelumnya pada manajer koneksi ADO.NET Anda ditimpa saat menggunakan autentikasi Microsoft Entra dengan identitas terkelola ADF Anda.

Untuk mengonfigurasi autentikasi Microsoft Entra dengan identitas terkelola ADF Anda pada paket yang ada, cara yang disukai adalah membangun kembali proyek SSIS Anda dengan SSIS Designer terbaru setidaknya sekali. Sebarkan ulang proyek SSIS Anda untuk berjalan di Runtime integrasi Azure-SSIS, sehingga properti ConnectUsingManagedIdentity pengelola koneksi baru secara otomatis ditambahkan ke semua manajer koneksi ADO.NET dalam proyek Anda. Atau, Anda dapat langsung menggunakan penimpaan properti dengan jalur properti \Package.Koneksiions[{nama manajer koneksi Anda}]. Properti[Koneksi UsingManagedIdentity] ditetapkan pada True waktu proses.

Lihat juga