Prasyarat - SQL Server diaktifkan oleh Azure Arc

Aplikasi ke:SQL Server

Instans SQL Server yang diaktifkan Azure Arc adalah instans lokal atau di penyedia cloud yang terhubung ke Azure Arc. Artikel ini menjelaskan prasyarat tersebut.

Jika komputer virtual SQL Server Anda berjalan di lingkungan berbasis VMware vSphere (termasuk lingkungan yang dilisensikan melalui VMware vSphere Foundation atau VMware Cloud Foundation), tinjau Support di VMware.

Sebelum Anda menerapkan

Sebelum dapat mengaktifkan instans SQL Server Arc, Anda perlu:

Izin akun penginstalan

Pengguna atau perwakilan layanan membutuhkan:

  • Izin baca untuk langganan
  • Izin administrator lokal pada sistem operasi untuk menginstal dan mengonfigurasi agen
    • Untuk Linux, gunakan akun root
    • Untuk Windows, gunakan akun yang merupakan anggota grup Administrator Lokal

Sebelum mengaktifkan SQL Server dengan Arc, skrip penginstalan memeriksa:

  • Wilayah di mana SQL Server yang diaktifkan dengan Arc didukung
  • penyedia sumber Microsoft.AzureArcData terdaftar

Pemeriksaan ini memerlukan agar pengguna memiliki izin baca pada langganan.

Untuk menyelesaikan tugas, pengguna atau perwakilan layanan memerlukan izin berikut dalam grup sumber daya Azure:

  • peran Azure Connected Machine Onboarding
  • Microsoft.AzureArcData/register/action
  • Microsoft.HybridCompute/machines/extensions/read
  • Microsoft.HybridCompute/machines/extensions/write
  • Microsoft.Resources/deployments/validate/action

Tetapkan pengguna ke peran bawaan yang memiliki izin ini, seperti:

Untuk informasi selengkapnya, lihat Menetapkan peran Azure menggunakan portal Azure.

Memverifikasi status database pengguna

Saat instans SQL Server diaktifkan oleh Azure Arc, koneksi mengatur beberapa izin database sehingga Anda dapat mengelola database dari Azure. Untuk detail tentang izin yang ditetapkan di tingkat database, lihat Izin SQL.

Hanya database yang online dan dapat diperbarui yang disertakan.

Verifikasi status database apa pun yang Anda rencanakan untuk dikelola dari Azure.

Kueri ini mencantumkan semua database, statusnya, dan apakah dapat diperbarui:

SELECT name AS DatabaseName,
       CASE WHEN state_desc = 'ONLINE' THEN 'Online'
            WHEN state_desc = 'OFFLINE' THEN 'Offline'
            ELSE 'Unknown'
       END AS Status,
       CASE WHEN is_read_only = 0 THEN 'READ_WRITE'
            ELSE 'READ_ONLY'
       END AS UpdateableStatus
FROM sys.databases;

Jalankan kueri tersebut pada instans apa pun yang Anda aktifkan.

Izin akun layanan

Akun layanan SQL Server harus menjadi anggota peran tetap server sysadmin pada setiap instance SQL Server. Secara default, akun layanan SQL Server adalah anggota peran server tetap sysadmin.

Untuk informasi selengkapnya tentang persyaratan ini, lihat akun layanan SQL Server.

Persyaratan login NT AUTHORITY\SYSTEM

Ekstensi Azure untuk SQL Server Deployer berjalan di bawah akun LocalSystem (NT AUTHORITY\SYSTEM) untuk melakukan konfigurasi izin. Sebagai bagian dari proses ini, penyebar terhubung ke setiap instans SQL Server menggunakan autentikasi terintegrasi Windows.

Secara default, NT AUTHORITY\SYSTEM memiliki login SQL Server dengan izin CONNECT SQL. Di lingkungan di mana penguatan keamanan SQL Server menghapus atau membatasi login NT AUTHORITY\SYSTEM (seperti dengan menonaktifkan login atau menolak CONNECT SQL), ekstensi Azure untuk SQL Server gagal disediakan.

Sebelum menjalankan kueri ini di lingkungan produksi, tinjau dan uji di lingkungan non-produksi atau pengujian untuk memvalidasi hasilnya. Untuk memverifikasi bahwa NT AUTHORITY\SYSTEM dapat tersambung ke SQL Server, jalankan kueri berikut pada setiap instans (tinjau dan uji di lingkungan non-produksi atau pengujian sebelum berjalan dalam produksi):

SELECT sp.name AS login_name,
       CASE WHEN sp.is_disabled = 1 THEN 'DISABLED' ELSE 'ENABLED' END AS login_status,
       ISNULL(p.state_desc, 'NONE (implicit)') AS connect_sql_permission
FROM sys.server_principals AS sp
     LEFT OUTER JOIN sys.server_permissions AS p
         ON p.grantee_principal_id = sp.principal_id
        AND p.permission_name = N'CONNECT SQL'
        AND p.class_desc = N'SERVER'
WHERE sp.name = N'NT AUTHORITY\SYSTEM';

Penyediaan yang sukses memerlukan:

  • Login ada (baris dikembalikan)
  • Status login adalah ENABLED
  • CONNECT SQL izin diberikan

Jika organisasi Anda menentukan bahwa menambahkan ulang akun NT AUTHORITY\SYSTEM atau memberikan izin tambahan dapat diterima untuk lingkungan Anda, pulihkan konektivitas dengan memulai autentikasi dan memberikan izin CONNECT SQL.

CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS;
GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM];

Setelah membuat perubahan, pastikan bahwa ekstensi berfungsi dengan baik.

Mengatur pengecualian untuk proksi

Note

Dimulai dengan rilis April 2024, pengecualian ini tidak diperlukan. Dimulai dengan ekstensi versi 1.1.2986.256, Anda dapat mengatur NO_PROXY variabel lingkungan untuk melewati proksi untuk URL tertentu saat merutekan semua permintaan lain melalui server proksi. Misalnya, gunakan NO_PROXY untuk merutekan permintaan ke Azure Key Vault melalui titik akhir privat.

Jika Anda menggunakan server proksi, atur NO_PROXY variabel lingkungan untuk mengecualikan lalu lintas proksi untuk:

  • localhost
  • 127.0.0.1

Menyambungkan ke layanan pemrosesan data Azure Arc

SQL Server dengan dukungan Arc memerlukan koneksi keluar ke Azure Arc Data Processing Service.

Setiap server virtual atau fisik perlu berkomunikasi dengan Azure. Secara khusus, mereka memerlukan konektivitas untuk:

  • URL: *.<region>.arcdataservices.com
    • Untuk wilayah Virginia Pemerintah AS, gunakan *.<region>.arcdataservices.azure.us.
  • Port: 443
  • Arah: Keluar
  • Penyedia autentikasi: Microsoft Entra ID

Untuk mendapatkan segmen regional dari sebuah titik akhir regional, hapus semua spasi dari nama wilayah Azure. Misalnya, wilayah US Timur 2 , nama wilayahnya adalah eastus2.

Misalnya: *.<region>.arcdataservices.com harus menjadi *.eastus2.arcdataservices.com di wilayah East US 2.

Untuk daftar wilayah yang didukung, tinjau wilayah Azure yang didukung.

Untuk daftar semua wilayah, jalankan perintah ini:

az account list-locations -o table

Note

Anda tidak dapat menggunakan koneksi Azure Private Link ke layanan pemrosesan data Azure Arc. Lihat Konfigurasi yang tidak didukung.

Persyaratan jaringan untuk mengaktifkan autentikasi Microsoft Entra

Mengaktifkan autentikasi Microsoft Entra untuk SQL Server yang diaktifkan oleh Azure Arc memerlukan beberapa URL untuk diizinkan secara eksplisit jika firewall memblokir URL keluar. Tambahkan URL berikut ke daftar yang diizinkan:

  • https://login.microsoftonline.com/
  • https://login.microsoft.com/
  • https://enterpriseregistration.windows.net/
  • https://graph.microsoft.com/
  • https://<azure-keyvault-name>.vault.azure.net/ (Diperlukan hanya jika Anda menggunakan sertifikat untuk autentikasi Microsoft Entra)

Selain itu, Anda mungkin perlu mengizinkan URL autentikasi portal Azure.

Versi dan lingkungan SQL Server yang didukung

Konfigurasi yang didukung

versi SQL Server

SQL Server 2012 (11.x) dan versi yang lebih baru.

Note

Hanya versi SQL Server 64-bit yang didukung.

Sistem operasi

  • Windows 10 dan 11
  • Windows Server 2012 dan versi yang lebih baru
  • Ubuntu 20.04 (x64)
  • Red Hat Enterprise Linux (RHEL) 8 (x64)
  • SUSE Linux Enterprise Server (SLES) 15 (x64)

Important

dukungan Windows Server 2012 dan Windows Server 2012 R2 berakhir pada 10 Oktober 2023. Untuk informasi selengkapnya, lihat akhir dukungan SQL Server 2012 dan Windows Server 2012/2012 R2.

.NET Framework

Pada Windows, .NET Framework 4.7.2 dan yang lebih baru.

Persyaratan ini dimulai dengan versi ekstensi 1.1.2504.99 (rilis tanggal 14 November 2023). Tanpa versi ini, ekstensi mungkin tidak berfungsi seperti yang dimaksudkan. Windows Server 2012 R2 tidak dilengkapi dengan .NET Framework 4.7.2 secara default dan harus diperbarui.

Dukungan pada VMware

Anda dapat menyebarkan SQL Server yang diaktifkan oleh Azure Arc di mesin virtual VMware yang berjalan di:

  • On-premises
  • Dalam solusi VMware, misalnya:
    • Azure VMware Solution (AVS)

      VMware vSphere tetap menjadi platform virtualisasi yang mendasar. Setelah akuisisi Broadcom atas VMware, nama produk vSphere tidak berubah; namun, VMware memperbarui bagaimana vSphere dipaketkan dan dilisensikan (misalnya, melalui VMware vSphere Foundation dan VMware Cloud Foundation).

      Warning

      Jika Anda menjalankan VM SQL Server di cloud pribadi Azure VMware Solution (AVS), ikuti langkah-langkah di Mengaktifkan Arc pada Azure VMware Solution untuk mengaktifkannya.

      Ini adalah satu-satunya mekanisme penyebaran yang memberi Anda pengalaman terintegrasi penuh dengan kemampuan Arc dalam cloud privat AVS.

    • VMware Cloud di AWS

    • Mesin VMware Google Cloud

Kemasan VMware dan cakupan dukungan

Server SQL yang didukung oleh Azure Arc mendukung instans SQL Server yang berjalan pada mesin virtual yang dihosting di lingkungan berbasis VMware vSphere, termasuk Azure VMware Solution.

Dukungan tidak bergantung pada bundel komersial, edisi, atau kemasan VMware tertentu. Persyaratan berikut menentukan dukungan:

  • Sistem operasi tamu yang didukung
  • Versi SQL Server yang didukung
  • Azure Arc Persyaratan Agen Mesin Terkoneksi

VMware (Broadcom) mendefinisikan kebijakan pengemasan, lisensi, dan siklus hidup VMware dan dapat mengubahnya secara independen dari Azure Arc.

Konfigurasi yang tidak didukung

SQL Server yang diaktifkan Azure Arc saat ini tidak mendukung konfigurasi berikut:

  • Windows Server 2012 atau versi Windows Server yang lebih lama. Mereka tidak memiliki versi TLS minimum yang diperlukan untuk mengautentikasi dengan aman ke Azure.
  • Windows Server 2012 R2 didukung untuk DPS karena mendukung TLS 1.2. Windows Server 2012 R2 tidak mendukung titik akhir telemetri. Oleh karena itu, fitur seperti dasbor performa, penilaian migrasi, dan lainnya tidak didukung.
  • SQL Server berjalan dalam kontainer.
  • SQL Server edisi: Kecerdasan Bisnis.
  • Koneksi Private Link ke layanan pemrosesan data Azure Arc di titik akhir <region>.arcdataservices.com yang digunakan untuk inventaris dan pengunggahan penggunaan.
  • SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x), dan versi yang lebih lama.
  • Proses instalasi agen Arc dan ekstensi SQL Server tidak dapat dilakukan sebagai bagian dari pembuatan gambar sysprep.
  • Beberapa instans SQL Server diinstal pada sistem operasi host yang sama dengan nama instans yang sama.
  • SQL Server di Azure Virtual Machines.
  • Grup ketersediaan Always On di mana satu atau beberapa replika berada pada instans kluster failover.
  • Layanan Pelaporan SQL Server (Mode SharePoint).
  • DBCC CLONEDATABASE (Transact-SQL) melemparkan kesalahan pada penginstalan default ekstensi Azure untuk SQL Server. Untuk menjalankan , ekstensi Azure harus dijalankan dalam mode hak istimewa minimum .
  • Nama database dan grup ketersediaan dengan spasi kosong di akhir (misalnya, MyDb ) tidak didukung pada instans yang menggunakan kolasi biner (BIN/BIN2). Objek-objek ini dilewati oleh ekstensi dengan peringatan. Pada kolase non-biner (default), spasi kosong berikutnya secara otomatis dipangkas, dan objek dikelola secara normal.
  • SQL Server nama instans yang berisi simbol # tidak didukung. Untuk daftar lengkap aturan penamaan dan pembatasan, tinjau aturan penamaan dan pembatasan.

Mendaftarkan penyedia sumber daya

Untuk mendaftarkan penyedia sumber daya, gunakan salah satu metode berikut:

  1. Pilih Langganan.
  2. Pilih langganan Anda.
  3. Di bawah Pengaturan, pilih Penyedia sumber daya.
  4. Cari Microsoft.AzureArcData dan Microsoft.HybridCompute dan pilih Register.

Azure batas langganan dan layanan

Sebelum mengonfigurasi instans dan mesin SQL Server Anda dengan Azure Arc, tinjau batas Azure Resource Manager subscription dan batas grup resource untuk merencanakan jumlah komputer yang akan disambungkan.

Wilayah yang didukung

SQL Server diaktifkan oleh Azure Arc tersedia di wilayah berikut:

  • US Timur
  • US Timur 2
  • US Barat
  • Barat AS 2
  • Barat AS 3
  • US Tengah
  • US Tengah Utara
  • US Tengah Selatan
  • Barat Sentral AS
  • Pemerintah AS Virginia 1
  • Kanada Tengah
  • Kanada Timur
  • UK Selatan
  • UK Barat
  • Prancis Tengah
  • Eropa Barat
  • Eropa Utara
  • Swiss Utara
  • India Tengah
  • Brasil Selatan
  • Afrika Selatan Utara
  • UAE Utara
  • Jepang Timur
  • Korea Tengah
  • Asia Tenggara
  • Australia Timur
  • Swedia Tengah
  • Norwegia Timur

1 Belum semua fitur didukung di wilayah Virginia Pemerintah AS. Untuk detailnya, tinjau SQL Server diaktifkan oleh Azure Arc di Pemerintah AS.

Important

  • Agar proses onboarding dan kinerja berhasil, tetapkan wilayah yang sama untuk Server dan SQL Server yang berkemampuan Arc.

Menginstal ekstensi Azure untuk SQL Server

Wizard Penginstalan Penyetelan SQL Server 2022 (16.x) tidak mendukung penginstalan ekstensi Azure untuk SQL Server.

Anda dapat menginstal komponen ini dengan dua cara:

Untuk lingkungan berbasis VMware vSphere, tinjau Dukungan di VMware.