Bagikan melalui


Metode Injeksi jaringan virtual Ekspres

BERLAKU UNTUK: Azure Data Factory Azure Synapse Analytics

Tip

Cobalah Data Factory di Microsoft Fabric, solusi analitik all-in-one untuk perusahaan. Microsoft Fabric mencakup semuanya mulai dari pergerakan data hingga ilmu data, analitik real time, kecerdasan bisnis, dan pelaporan. Pelajari cara memulai uji coba baru secara gratis!

Catatan

Fitur injeksi jaringan virtual ekspres belum didukung untuk runtime integrasi SSIS di wilayah di bawah ini:

  • Jio India Barat atau Swiss Barat
  • US Gov Texas atau US Gov Arizona
  • Tiongkok Utara 2 atau Tiongkok Timur 2

Saat menggunakan SQL Server Integration Services (SSIS) di Azure Data Factory (ADF) atau Synapse Pipelines, ada dua metode yang dapat Anda gunakan untuk bergabung dengan runtime integrasi (IR) Azure-SSIS ke jaringan virtual: standar dan ekspres. Jika Anda menggunakan metode ekspres, Anda perlu mengkonfigurasi jaringan virtual Anda untuk memenuhi persyaratan ini:

  • Pastikan bahwa Microsoft.Batch adalah penyedia sumber daya terdaftar di langganan Azure yang memiliki jaringan virtual Runtime integrasi Azure-SSIS Anda akan bergabung. Untuk petunjuk terperinci, lihat bagian Daftarkan Azure Batch sebagai penyedia sumber daya.

  • Pastikan tidak ada kunci sumber daya di jaringan virtual Anda.

  • Pilih subnet yang tepat di jaringan virtual tempat IR Azure-SSIS Anda akan bergabung. Untuk informasi lebih lanjut, lihat bagian Pilih subnet di bawah.

  • Pastikan bahwa pengguna yang membuat Azure-SSIS IR diberikan izin kontrol akses berbasis peran (RBAC) yang diperlukan untuk bergabung dengan jaringan/subnet virtual. Untuk informasi selengkapnya, lihat bagian Pilih izin jaringan virtual di bawah ini.

Bergantung pada skenario spesifik Anda, Anda dapat mengonfigurasi hal-hal berikut secara opsional:

  • Jika Anda ingin menggunakan alamat IP publik statis untuk lalu lintas keluar IR Azure-SSIS Anda, lihat bagian Konfigurasikan alamat IP publik statis di bawah ini.

  • Jika Anda ingin menggunakan server sistem nama domain (DNS) Anda sendiri di jaringan virtual, lihat bagian Mengonfigurasi server DNS kustom di bawah.

  • Jika Anda ingin menggunakan grup keamanan jaringan (NSG) untuk membatasi lalu lintas keluar pada subnet, lihat bagian Konfigurasikan NSG di bawah ini.

  • Jika Anda ingin menggunakan rute yang ditentukan pengguna (UDR) untuk mengaudit /memeriksa lalu lintas keluar, lihat bagian Konfigurasi UDR di bawah ini.

Diagram ini memperlihatkan koneksi yang diperlukan untuk IR Azure-SSIS Anda:

Diagram yang menunjukkan koneksi yang diperlukan untuk IR Azure-SSIS Anda dalam injeksi jaringan virtual ekspres.

Pilih subnet

Untuk mengaktifkan injeksi jaringan virtual ekspres, Anda harus memilih subnet yang tepat yang menjadi tempat bergabung untuk IR Azure-SSIS:

  • Jangan memilih GatewaySubnet, karena didedikasikan untuk gateway jaringan virtual.

  • Pastikan subnet yang dipilih memiliki alamat IP yang tersedia setidaknya dua kali nomor node IR Azure-SSIS Anda. Ini diperlukan agar kita dapat menghindari gangguan saat meluncurkan patch/upgrade untuk IR Azure-SSIS Anda. Azure juga mencadangkan beberapa alamat IP yang tidak dapat digunakan di setiap subnet. Alamat IP pertama dan terakhir dicadangkan untuk kepatuhan protokol, sementara tiga alamat lagi dicadangkan untuk layanan Azure. Untuk informasi selengkapnya, lihat bagian pembatasan alamat IP Subnet.

  • Jangan gunakan subnet yang secara eksklusif ditempati oleh layanan Azure lainnya (misalnya, Azure SQL Managed Instance, App Service, dan sebagainya).

  • Subnet yang dipilih harus didelegasikan ke layanan Microsoft.Batch/batchAccounts. Untuk informasi selengkapnya, lihat artikel Ikhtisar delegasi Subnet. Untuk petunjuk terperinci, lihat bagian Delegasikan subnet ke Azure Batch.

Pilih izin jaringan virtual

Untuk mengaktifkan injeksi jaringan virtual ekspres, pengguna yang membuat Azure-SSIS IR harus diberikan izin RBAC yang diperlukan untuk bergabung dengan jaringan/subnet virtual. Anda memiliki dua pilihan:

  • Gunakan peran Kontributor Jaringan bawaan. Peran ini dilengkapi dengan izin Microsoft.Network/*, yang memiliki cakupan yang jauh lebih besar dari yang diperlukan.

  • Buat peran kustom yang hanya menyertakan izin Microsoft.Network/virtualNetworks/subnets/join/action yang diperlukan.

Untuk petunjuk terperinci, lihat bagian Berikan izin jaringan virtual.

Mengonfigurasi alamat IP publik statis

Jika Anda ingin menggunakan alamat IP publik statis untuk lalu lintas keluar dari IR Azure-SSIS, sehingga Anda dapat mengizinkannya di firewall, Anda harus mengonfigurasi terjemahan alamat jaringan (NAT) jaringan virtual untuk mengaturnya.

Mengonfigurasi server DNS kustom

Jika Anda ingin menggunakan server DNS Anda sendiri di jaringan virtual untuk menyelesaikan nama host privat Anda, pastikan hal tersebut juga dapat menyelesaikan nama host Azure global (misalnya, Azure Blob Storage Anda bernama <your storage account>.blob.core.windows.).

Anda sebaiknya mengonfigurasi server DNS Anda sendiri untuk meneruskan permintaan DNS yang belum terselesaikan ke alamat IP resolver rekursif Azure (168.63.129.16).

Untuk informasi selengkapnya, lihat bagian Resolusi nama server DNS.

Saat ini, agar IR Azure-SSIS dapat menggunakan server DNS Anda sendiri, Anda perlu mengonfigurasinya dengan pengaturan kustom standar mengikuti langkah-langkah berikut:

  1. Unduh skrip penyiapan kustom main.cmd + file terkait setupdnsserver.ps1.

  2. Ganti "your-dns-server-ip" di main.cmd dengan alamat IP server DNS Anda sendiri.

  3. Upload main.cmd + setupdnsserver.ps1 ke dalam kontainer blob Azure Storage Anda sendiri untuk pengaturan kustom standar dan masukkan SAS URI saat menyediakan IR Azure-SSIS, lihat artikel Mengkostumisasi IR Azure-SSIS.

Catatan

Silakan gunakan Nama Domain Yang Sepenuhnya Memenuhi Syarat (FQDN) untuk nama host privat Anda (misalnya, gunakan <your_private_server>.contoso.com alih-alih <your_private_server>). Atau, Anda dapat menggunakan penyiapan kustom standar pada IR Azure-SSIS untuk secara otomatis menambahkan akhiran DNS Anda sendiri (misalnya contoso.com) ke nama domain label tunggal yang tidak memenuhi syarat dan mengubahnya menjadi FQDN sebelum menggunakannya dalam kueri DNS, lihat bagian Sampel penyiapan kustom standar.

Mengonfigurasi NSG

Jika Anda ingin menggunakan NSG pada subnet yang bergabung dengan IR Azure-SSIS Anda, izinkan lalu lintas keluar berikut:

Protokol transportasi Sumber Port sumber Tujuan Port tujuan Komentar
TCP VirtualNetwork * DataFactoryManagement 443 Diperlukan untuk Azure-SSIS IR Anda guna mengakses layanan ADF.

Lalu lintas keluarnya hanya menggunakan titik akhir publik ADF untuk saat ini.
TCP VirtualNetwork * Sql/VirtualNetwork 1433, 11000-11999 (Opsional) Hanya diperlukan jika Anda menggunakan server Azure SQL Database/Instans Terkelola untuk meng-host katalog SSIS (SSISDB).

Jika server Azure SQL Database/Instans Terkelola Anda dikonfigurasi dengan titik akhir publik/endpoint layanan jaringan virtual, gunakan tag layanan Sql sebagai tujuan.

Jika server Azure SQL Database/Instans Terkelola dikonfigurasi dengan titik akhir privat, gunakan tag layanan VirtualNetwork sebagai tujuan.

Jika kebijakan koneksi server Anda diatur ke Proksi dan bukan Pengalihan, hanya port 1433 yang diperlukan.
TCP VirtualNetwork * Storage/VirtualNetwork 443 (Opsional) Hanya diperlukan jika Anda menggunakan kontainer blob Azure Storage untuk menyimpan skrip/file pengaturan kustom standar Anda.

Jika Microsoft Azure Storage Anda dikonfigurasi dengan titik akhir publik/titik akhir layanan jaringan virtual, gunakan tag layanan Penyimpanan sebagai tujuan.

Jika Azure Storage dikonfigurasi dengan titik akhir privat, gunakan tag layanan VirtualNetwork sebagai tujuan.
TCP VirtualNetwork * Storage/VirtualNetwork 445 (Opsional) Hanya diperlukan jika Anda perlu mengakses Azure Files.

Jika Microsoft Azure Storage Anda dikonfigurasi dengan titik akhir publik/titik akhir layanan jaringan virtual, gunakan tag layanan Penyimpanan sebagai tujuan.

Jika Azure Storage dikonfigurasi dengan titik akhir privat, gunakan tag layanan VirtualNetwork sebagai tujuan.

Mengonfigurasi UDR

Jika Anda ingin mengaudit / memeriksa lalu lintas keluar dari IR Azure-SSIS Anda, Anda dapat menggunakan rute yang ditentukan pengguna (UDR) untuk mengarahkannya ke alat firewall di tempat melalui tunneling paksa Azure ExpressRoute yang mengiklankan rute border gateway protocol (BGP) 0.0.0.0/0 ke jaringan virtual, ke alat virtual jaringan (NVA) yang dikonfigurasi sebagai firewall, atau ke layanan Azure Firewall.

Mengikuti panduan kami di bagian Konfigurasi NSG di atas, Anda harus menerapkan aturan serupa pada alat/layanan firewall untuk memungkinkan lalu lintas keluar dari IR Azure-SSIS Anda:

  • Jika Anda menggunakan Azure Firewall:

    • Anda harus membuka port 443 untuk lalu lintas TCP keluar dengan tag layanan DataFactoryManagement sebagai tujuan.

    • Jika Anda menggunakan server Azure SQL Database/ Instans Terkelola untuk meng-host SSISDB, Anda harus membuka port 1433, 11000-11999 untuk lalu lintas TCP keluar dengan tag layanan Sql/VirtualNetwork sebagai tujuan.

    • Jika Anda menggunakan wadah gumpalan Azure Storage untuk menyimpan skrip / file penyetelan kustom standar Anda, Anda harus membuka port 443 untuk lalu lintas TCP keluar dengan tag layanan Storage/VirtualNetwork sebagai tujuan.

    • Jika Anda perlu mengakses Azure Files, Anda harus membuka port 445 untuk lalu lintas TCP keluar dengan tag layanan Storage/VirtualNetwork sebagai tujuan.

  • Jika Anda menggunakan appliance/layanan firewall lainnya:

    • Anda harus membuka port 443 untuk lalu lintas TCP keluar dengan 0.0.0.0/0 atau FQDN khusus lingkungan Azure berikut sebagai tujuan:

      Lingkungan Azure FQDN
      Azure Public *.frontend.clouddatahub.net
      Azure Government *.frontend.datamovement.azure.us
      Microsoft Azure dioperasikan oleh 21Vianet *.frontend.datamovement.azure.cn
    • Jika Anda menggunakan server Azure SQL Database/ Instans Terkelola untuk meng-host SSISDB, Anda harus membuka port 1433, 11000-11999 untuk lalu lintas TCP keluar dengan \0.0.0.0/0 atau server Azure SQL Database/ FQDN Instans Terkelola anda sebagai tujuan.

    • Jika Anda menggunakan kontainer blob Azure Storage untuk menyimpan skrip/file penyiapan kustom standar Anda, Anda harus membuka port 443 untuk lalu lintas TCP keluar dengan 0.0.0.0/0 atau Azure Blob Storage FQDN Anda sebagai tujuan.

    • Jika Anda perlu mengakses Azure Files, Anda harus membuka port 445 untuk lalu lintas TCP keluar dengan 0.0.0.0/0 atau FQDN Azure Files Anda sebagai tujuan.

Untuk informasi selengkapnya tentang IR Azure-SSIS, lihat artikel berikut ini:

  • IR Azure-SSIS. Artikel ini memberikan informasi konseptual umum tentang IR, termasuk IR Azure-SSIS.
  • Tutorial: Menyebarkan paket SSIS ke Azure. Tutorial ini memberikan petunjuk langkah demi langkah untuk membuat IR Azure-SSIS Anda. Ini menggunakan server Azure SQL Database untuk menghosting SSISDB.
  • Membuat IR Azure-SSIS. Artikel ini memperluas tutorial. Ini memberikan instruksi tentang penggunaan server Azure SQL Database dikonfigurasi dengan titik akhir layanan jaringan virtual/aturan firewall IP/titik akhir privat atau Azure SQL Managed Instance yang bergabung dengan jaringan virtual untuk menghosting SSISDB. Ini menunjukkan cara menggabungkan Azure-SSIS IR Anda ke jaringan virtual.
  • Memantau runtime integrasi Azure-SSIS. Artikel ini memperlihatkan kepada Anda cara mengambil dan memahami informasi tentang runtime integrasi Azure-SSIS Anda.
  • Mengelola runtime integrasi Azure-SSIS. Artikel ini menunjukkan cara menghentikan, memulai, atau menghapus runtime integrasi Azure-SSIS. Ini juga menunjukkan cara meluaskan skala runtime integrasi Azure-SSIS Anda dengan menambahkan lebih banyak node.