Koneksi ke SQL Managed Instance yang diaktifkan oleh Azure Arc

Artikel ini menjelaskan cara menyambungkan ke SQL Managed Instance yang diaktifkan oleh Azure Arc.

Menampilkan SQL Managed Instance yang diaktifkan oleh Azure Arc

Untuk melihat instans dan titik akhir eksternal, gunakan perintah berikut:

az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table

Output akan terlihat seperti ini:

Name       PrimaryEndpoint      Replicas    State
---------  -------------------  ----------  -------
sqldemo    10.240.0.107,1433    1/1         Ready

Jika Anda menggunakan AKS, kubeadm, atau OpenShift, dll., Anda dapat menyalin IP eksternal dan nomor port dari sini dan menyambungkannya menggunakan alat favorit untuk menyambungkan ke instans SQL Sever/Azure SQL seperti Azure Data Studio atau SQL Server Management Studio. Namun, jika Anda menggunakan VM mulai cepat, lihat di bawah untuk informasi khusus tentang cara menyambungkan ke VM tersebut dari luar Azure.

Catatan

Kebijakan perusahaan Anda dapat memblokir akses ke IP dan port, terutama jika dibuat di cloud publik.

Sambungkan

Tersambung dengan Azure Data Studio, SQL Server Management Studio, atau SQLCMD

Buka Azure Data Studio dan sambungkan ke instans Anda dengan alamat IP titik akhir eksternal dan nomor port di atas. Jika menggunakan Azure VM, Anda akan memerlukan alamat IP publik, yang dapat diidentifikasi menggunakan Catatan khusus tentang penyebaran komputer virtual Azure.

Contohnya:

  • Server: 52.229.9.30,30913
  • Nama pengguna: sa
  • Kata sandi: kata sandi SQL yang Anda tentukan pada waktu provisi

Catatan

Anda dapat menggunakan menampilkan dasbor instans terkelola SQL Azure Data Studio.

Catatan

Untuk terhubung ke instans terkelola yang dibuat menggunakan manifes Kubernetes, nama pengguna dan kata sandi harus diberikan ke sqlcmd dalam bentuk enkode base64.

Untuk tersambung menggunakan SQLCMD, Linux, atau Windows, Anda dapat menggunakan perintah seperti ini. Masukkan kata sandi SQL saat diminta:

sqlcmd -S 52.229.9.30,30913 -U sa

Catatan khusus tentang penyebaran mesin virtual Azure

Saat Anda menggunakan komputer virtual Azure, alamat IP titik akhir tidak akan menampilkan alamat IP publik. Untuk menemukan alamat IP eksternal, gunakan perintah berikut:

az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table

Anda kemudian dapat menggabungkan alamat IP publik dengan port untuk membuat koneksi Anda.

Anda mungkin juga perlu mengekspos port instans sql melalui gateway keamanan jaringan (NSG). Untuk mengizinkan lalu lintas melalui (NSG), Anda harus menambahkan aturan menggunakan perintah berikut.

Untuk menetapkan aturan, Anda perlu mengetahui nama NSG yang dapat Anda ketahui menggunakan perintah di bawah:

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

Setelah memiliki nama NSG, Anda dapat menambahkan aturan firewall mengikuti perintah berikut. Contoh nilai di sini membuat aturan NSG untuk port 30913 dan memungkinkan koneksi dari alamat IP sumber apa pun. Ini bukan praktik terbaik keamanan! Anda dapat mengunci berbagai hal dengan lebih baik dengan menentukan nilai -source-address-prefixes yang khusus untuk alamat IP klien Anda atau rentang alamat IP yang mencakup alamat IP tim atau organisasi Anda.

Ganti nilai parameter --destination-port-ranges di bawah dengan nomor port yang Anda dapatkan dari perintah az sql mi-arc list di atas.

az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'