Procedura: Connessione origini dati diverse

Importante

A partire dal 20 settembre 2023 non sarà possibile creare nuove risorse di Advisor metriche. Il servizio Advisor metriche viene ritirato il 1° ottobre 2026.

Usare questo articolo per trovare le impostazioni e i requisiti per la connessione di diversi tipi di origini dati a Advisor metriche di Intelligenza artificiale di Azure. Per informazioni sull'uso dei dati con Advisor metriche, vedere Eseguire l'onboarding dei dati.

Tipi di autenticazione supportati

Tipi di autenticazione Descrizione
Basic È necessario fornire parametri di base per l'accesso alle origini dati. Ad esempio, è possibile usare un stringa di connessione o una password. Gli amministratori del feed di dati possono visualizzare queste credenziali.
Identità gestita di Azure Le identità gestite per le risorse di Azure sono una funzionalità di Microsoft Entra ID. Fornisce ai servizi di Azure un'identità gestita automaticamente in Microsoft Entra ID. È possibile usare l'identità per eseguire l'autenticazione a qualsiasi servizio che supporti l'autenticazione di Microsoft Entra.
Azure SQL stringa di connessione Archiviare il stringa di connessione SQL di Azure come entità delle credenziali in Advisor metriche e usarlo direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori dell'entità credenziali possono visualizzare queste credenziali, ma i visualizzatori autorizzati possono creare feed di dati senza dover conoscere i dettagli delle credenziali.
Chiave condivisa di Azure Data Lake Archiviazione Gen2 Archiviare la chiave dell'account Data Lake come entità credenziali in Advisor metriche e usarla direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori dell'entità credenziali possono visualizzare queste credenziali, ma i visualizzatori autorizzati possono creare feed di dati senza dover conoscere i dettagli delle credenziali.
Entità servizio Archiviare l'entità servizio come entità credenziali in Advisor metriche e usarla direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori dell'entità credenziali possono visualizzare le credenziali, ma i visualizzatori autorizzati possono creare feed di dati senza dover conoscere i dettagli delle credenziali.
Entità servizio dall'insieme di credenziali delle chiavi Archiviare l'entità servizio in un insieme di credenziali delle chiavi come entità credenziale in Advisor metriche e usarla direttamente ogni volta che si importano i dati delle metriche. Solo gli amministratori di un'entità credenziali possono visualizzare le credenziali, ma i visualizzatori possono creare feed di dati senza dover conoscere i dettagli delle credenziali.

Origini dati e tipi di autenticazione corrispondenti

Origini dati Tipi di autenticazione
Application Insights Basic
Archiviazione BLOB di Azure (JSON) Basic
Identità gestita
Azure Cosmos DB (SQL) Basic
Azure Esplora dati (Kusto) Basic
Identità gestita
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
Azure Data Lake Storage Gen2 Basic
Chiave condivisa di Data Lake Archiviazione Gen2
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
Hub eventi di Azure Basic
Log di Monitoraggio di Azure Basic
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
database SQL di Azure/SQL Server Basic
Identità gestita
Entità servizio
Entità servizio dall'insieme di credenziali delle chiavi
Azure SQL stringa di connessione
Archiviazione tabelle di Azure Basic
InfluxDB (InfluxQL) Basic
MongoDB Basic
MySQL Basic
PostgreSQL Basic

Le sezioni seguenti specificano i parametri necessari per tutti i tipi di autenticazione all'interno di diversi scenari di origine dati.

Application Insights

  • ID applicazione: viene usato per identificare questa applicazione quando si usa l'API di Application Insights. Per ottenere l'ID applicazione, seguire questa procedura:

    1. Dalla risorsa di Application Insights selezionare Accesso API.

      Screenshot that shows how to get the application ID from your Application Insights resource.

    2. Copiare l'ID applicazione generato nel campo ID applicazione in Advisor metriche.

  • Chiave API: le chiavi API vengono usate dalle applicazioni esterne al browser per accedere a questa risorsa. Per ottenere la chiave API, seguire questa procedura:

    1. Dalla risorsa di Application Insights selezionare Accesso API.

    2. Selezionare Crea chiave API.

    3. Immettere una breve descrizione, selezionare l'opzione Leggi dati di telemetria e selezionare Genera chiave.

      Screenshot that shows how to get the API key in the Azure portal.

      Importante

      Copiare e salvare questa chiave API. Non ti verrà mai più mostrato. Se si smarrisce la chiave, sarà necessario crearne una nuova.

    4. Copiare la chiave API nel campo Chiave API in Advisor metriche.

  • Query: i log di Application Insights sono basati su Azure Esplora dati e le query di log di Monitoraggio di Azure usano una versione dello stesso linguaggio di query Kusto. La documentazione del linguaggio di query Kusto deve essere la risorsa primaria per la scrittura di una query in Application Insights.

    Query di esempio:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);
    

    È anche possibile fare riferimento all'esercitazione : Scrivere una query valida per esempi più specifici.

Archiviazione BLOB di Azure (JSON)

  • stringa Connessione ion: esistono due tipi di autenticazione per Archiviazione BLOB di Azure (JSON):

    • Basic: vedere Configurare Archiviazione di Azure stringa di connessione per informazioni sul recupero di questa stringa. Inoltre, è possibile visitare il portale di Azure per la risorsa Archiviazione BLOB di Azure e trovare il stringa di connessione direttamente nelle chiavi Impostazioni> Access.

    • Identità gestita: le identità gestite per le risorse di Azure possono autorizzare l'accesso ai dati blob e code. La funzionalità usa le credenziali di Microsoft Entra dalle applicazioni in esecuzione in macchine virtuali di Azure, app per le funzioni, set di scalabilità di macchine virtuali e altri servizi.

      È possibile creare un'identità gestita nella portale di Azure per la risorsa Archiviazione BLOB di Azure. In Controllo di accesso (IAM) selezionare Assegnazioni di ruolo e quindi selezionare Aggiungi. Un tipo di ruolo suggerito è: Archiviazione lettore di dati BLOB. Per altri dettagli, vedere Usare l'identità gestita per accedere alle Archiviazione di Azure.

      Screenshot that shows a managed identity blob.

  • Contenitore: Advisor metriche prevede che i dati delle serie temporali vengano archiviati come file BLOB (un BLOB per timestamp), in un singolo contenitore. Questo è il campo nome contenitore.

  • Modello DI BLOB: Advisor metriche usa un percorso per trovare il file JSON nel BLOB Archiviazione. Questo è un esempio di modello di file BLOB, usato per trovare il file JSON in BLOB Archiviazione: %Y/%m/FileName_%Y-%m-%d-%h-%M.json. %Y/%m è il percorso e, se il percorso è %d presente, è possibile aggiungerlo dopo %m. Se il file JSON è denominato per data, è anche possibile usare %Y-%m-%d-%h-%M.json.

    Sono supportati i seguenti parametri:

    • %Y è l'anno, formattato come yyyy.
    • %m è il mese, formattato come MM.
    • %d è il giorno, formattato come dd.
    • %h è l'ora, formattata come HH.
    • %M è il minuto, formattato come mm.

    Nel set di dati seguente, ad esempio, il modello blob deve essere %Y/%m/%d/00/JsonFormatV2.json.

    Screenshot that shows the blob template.

  • Versione del formato JSON: definisce lo schema dei dati nei file JSON. Advisor metriche supporta le versioni seguenti. È possibile sceglierne uno per compilare il campo:

    • v1

      Vengono accettati solo il nome e il valore delle metriche. Ad esempio:

      {"count":11, "revenue":1.23}
      
    • v2

      Vengono accettate anche le metriche Dimensioni e timestamp . Ad esempio:

      [
        {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
        {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
      ]
      

    È consentito un solo timestamp per ogni file JSON.

Azure Cosmos DB (SQL)

  • Connessione ion stringa: stringa di connessione per accedere all'istanza di Azure Cosmos DB. Questa opzione è disponibile nella risorsa di Azure Cosmos DB nella portale di Azure, in Chiavi. Per altre informazioni, vedere Proteggere l'accesso ai dati in Azure Cosmos DB.

  • Database: database su cui eseguire query. Nella portale di Azure, in Contenitori passare a Sfoglia per trovare il database.

  • ID raccolta: ID raccolta su cui eseguire query. Nella portale di Azure, in Contenitori passare a Sfoglia per trovare l'ID raccolta.

  • Query SQL: query SQL per ottenere e formulare dati in dati serie temporali multidimensionali. È possibile usare le @IntervalStart variabili e @IntervalEnd nella query. Devono essere formattati come segue: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

Azure Esplora dati (Kusto)

  • stringa Connessione ion: esistono quattro tipi di autenticazione per Azure Esplora dati (Kusto): base, entità servizio, entità servizio dall'insieme di credenziali delle chiavi e identità gestita. L'origine dati nel stringa di connessione deve essere nel formato URI (inizia con "https"). È possibile trovare l'URI nella portale di Azure.

    • Base: Advisor metriche supporta l'accesso ad Azure Esplora dati (Kusto) usando l'autenticazione dell'applicazione Microsoft Entra. È necessario creare e registrare un'applicazione Microsoft Entra e quindi autorizzarla ad accedere a un database di Azure Esplora dati. Per altre informazioni, vedere Creare una registrazione dell'app Microsoft Entra in Azure Esplora dati. Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>;AAD Federated Security=True;Application Client ID=<Application Client ID>;Application Key=<Application Key>;Authority ID=<Tenant ID>
      
    • Entità servizio: un'entità servizio è un'istanza concreta creata dall'oggetto applicazione. L'entità servizio eredita determinate proprietà dall'oggetto applicazione. L'oggetto entità servizio definisce il comportamento dell'app nello specifico tenant, ad esempio le risorse che accedono all'app e le risorse a cui l'app può accedere. Per usare un'entità servizio in Advisor metriche:

      1. Creare la registrazione dell'applicazione Microsoft Entra. Per altre informazioni, vedere Creare una registrazione dell'app Microsoft Entra in Azure Esplora dati.

      2. Gestire le autorizzazioni del database Esplora dati di Azure. Per altre informazioni, vedere Gestire le autorizzazioni del database Esplora dati di Azure.

      3. Creare un'entità credenziale in Advisor metriche. Vedere come creare un'entità credenziale in Advisor metriche, in modo da poter scegliere l'entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

      Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Entità servizio dall'insieme di credenziali delle chiavi: Azure Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati da app e servizi cloud. Usando Key Vault, è possibile crittografare chiavi e valori segreti. È necessario creare prima un'entità servizio e quindi archiviare l'entità servizio all'interno di Key Vault. Per altre informazioni, vedere Creare un'entità credenziale per l'entità servizio da Key Vault per seguire la procedura dettagliata per impostare l'entità servizio dall'insieme di credenziali delle chiavi. Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
    • Identità gestita: l'identità gestita per le risorse di Azure può autorizzare l'accesso ai dati blob e code. L'identità gestita usa le credenziali di Microsoft Entra dalle applicazioni in esecuzione in macchine virtuali di Azure, app per le funzioni, set di scalabilità di macchine virtuali e altri servizi. Usando l'identità gestita per le risorse di Azure e l'autenticazione di Microsoft Entra, è possibile evitare di archiviare le credenziali con le applicazioni eseguite nel cloud. Informazioni su come autorizzare con un'identità gestita.

      È possibile creare un'identità gestita nel portale di Azure per azure Esplora dati (Kusto). Selezionare Autorizzazioni>Aggiungi. Il tipo di ruolo suggerito è: admin/viewer.

      Screenshot that shows managed identity for Kusto.

      Ecco un esempio di stringa di connessione:

      Data Source=<URI Server>;Initial Catalog=<Database>
      
  • Query: per ottenere e formulare dati in dati di serie temporali multidimensionali, vedere Linguaggio di query Kusto. È possibile usare le @IntervalStart variabili e @IntervalEnd nella query. Devono essere formattati come segue: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    [TableName] | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd);    
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

Azure Data Lake Storage Gen2

  • Nome account: i tipi di autenticazione per Azure Data Lake Archiviazione Gen2 sono di base, La chiave condivisa di Azure Data Lake Archiviazione Gen2, l'entità servizio e l'entità servizio da Key Vault.

    • Basic: nome dell'account di Azure Data Lake Archiviazione Gen2. È possibile trovarla nella risorsa dell'account di archiviazione di Azure (Azure Data Lake Archiviazione Gen2) in Chiavi di accesso.

    • Chiave condivisa di Azure Data Lake Archiviazione Gen2: in primo luogo, è necessario specificare la chiave dell'account per accedere ad Azure Data Lake Archiviazione Gen2(corrisponde alla chiave dell'account nel tipo di autenticazione di base). È possibile trovarla nella risorsa dell'account di archiviazione di Azure (Azure Data Lake Archiviazione Gen2) in Chiavi di accesso. Si crea quindi un'entità credenziali per il tipo di chiave condivisa di Azure Data Lake Archiviazione Gen2 e si compila la chiave dell'account.

      Il nome dell'account corrisponde al tipo di autenticazione di base.

    • Entità servizio: un'entitàservizio è un'istanza concreta creata dall'oggetto applicazione e eredita determinate proprietà dall'oggetto applicazione. Un'entità servizio viene creata in ogni tenant in cui viene usata l'applicazione e fa riferimento all'oggetto app univoco a livello globale. L'oggetto entità servizio definisce il comportamento dell'app nello specifico tenant, ad esempio le risorse che accedono all'app e le risorse a cui l'app può accedere.

      Il nome dell'account corrisponde al tipo di autenticazione di base.

      Passaggio 1: Creare e registrare un'applicazione Microsoft Entra e quindi autorizzarla ad accedere al database. Per altre informazioni, vedere Creare una registrazione dell'app Microsoft Entra.

      Passaggio 2: Assegnare ruoli.

      1. Nel portale di Azure passare al servizio account Archiviazione.

      2. Selezionare l'account Azure Data Lake Archiviazione Gen2 da usare con questa registrazione dell'applicazione.

      3. Seleziona Controllo di accesso (IAM).

      4. Selezionare + Aggiungi e selezionare Aggiungi assegnazione di ruolo dal menu.

      5. Impostare il campo Seleziona sul nome dell'applicazione Microsoft Entra e impostare il ruolo su Archiviazione Collaboratore dati BLOB. Quindi selezionare Salva.

      Screenshot that shows the steps to assign roles.

      Passaggio 3: Creare un'entità credenziale in Advisor metriche, in modo da poter scegliere l'entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

    • Entità servizio da Key Vault: Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati da app e servizi cloud. Usando Key Vault, è possibile crittografare chiavi e valori segreti. Creare prima un'entità servizio e quindi archiviare l'entità servizio all'interno di un insieme di credenziali delle chiavi. Per altre informazioni, vedere Creare un'entità credenziale per l'entità servizio da Key Vault. Il nome dell'account corrisponde al tipo di autenticazione di base.

  • Chiave account (necessaria solo per il tipo di autenticazione di base): specificare la chiave dell'account per accedere ad Azure Data Lake Archiviazione Gen2. È possibile trovarla nella risorsa dell'account di archiviazione di Azure (Azure Data Lake Archiviazione Gen2) in Chiavi di accesso.

  • Nome file system (contenitore): per Advisor metriche i dati delle serie temporali vengono archiviati come file BLOB (un BLOB per timestamp), in un singolo contenitore. Questo è il campo nome contenitore. È possibile trovarla nell'istanza dell'account di archiviazione di Azure (Azure Data Lake Archiviazione Gen2). In Data Lake Archiviazione selezionare Contenitori e quindi il nome del contenitore.

  • Modello di directory: modello di directory del file BLOB. Sono supportati i seguenti parametri:

    • %Y è l'anno, formattato come yyyy.
    • %m è il mese, formattato come MM.
    • %d è il giorno, formattato come dd.
    • %h è l'ora, formattata come HH.
    • %M è il minuto, formattato come mm.

    Esempio di query per una metrica giornaliera: %Y/%m/%d.

    Esempio di query per una metrica oraria: %Y/%m/%d/%h.

  • Modello di file: Advisor metriche usa un percorso per trovare il file JSON nella Archiviazione BLOB. Di seguito è riportato un esempio di modello di file BLOB, usato per trovare il file JSON in BLOB Archiviazione: %Y/%m/FileName_%Y-%m-%d-%h-%M.json. %Y/%m è il percorso e, se il percorso è %d presente, è possibile aggiungerlo dopo %m.

    Sono supportati i seguenti parametri:

    • %Y è l'anno, formattato come yyyy.
    • %m è il mese, formattato come MM.
    • %d è il giorno, formattato come dd.
    • %h è l'ora, formattata come HH.
    • %M è il minuto, formattato come mm.

    Advisor metriche supporta lo schema dei dati nei file JSON, come nell'esempio seguente:

    [
       {"date": "2018-01-01T00:00:00Z", "market":"en-us", "count":11, "revenue":1.23},
       {"date": "2018-01-01T00:00:00Z", "market":"zh-cn", "count":22, "revenue":4.56}
    ]
    

Hub eventi di Azure

  • Limitazioni: tenere presenti le limitazioni seguenti con l'integrazione.

    • L'integrazione di Advisor metriche con Hub eventi attualmente non supporta più di tre feed di dati attivi in un'istanza di Advisor metriche in anteprima pubblica.

    • Advisor metriche inizierà sempre a usare i messaggi dall'offset più recente, incluso quando si riattiva un feed di dati sospeso.

      • I messaggi durante il periodo di sospensione del feed di dati andranno persi.
      • L'ora di inizio dell'inserimento dei feed di dati viene impostata automaticamente sul timestamp ora utc coordinated universal corrente, quando viene creato il feed di dati. Questa volta è solo a scopo di riferimento.
    • È possibile usare un solo feed di dati per gruppo di consumer. Per riutilizzare un gruppo di consumer da un altro feed di dati eliminato, è necessario attendere almeno dieci minuti dopo l'eliminazione.

    • Il stringa di connessione e il gruppo di consumer non possono essere modificati dopo la creazione del feed di dati.

    • Per i messaggi di Hub eventi, è supportato solo JSON e i valori JSON non possono essere un oggetto JSON annidato. L'elemento di primo livello può essere un oggetto JSON o una matrice JSON.

      I messaggi validi sono i seguenti:

      Singolo oggetto JSON:

      {
      "metric_1": 234, 
      "metric_2": 344, 
      "dimension_1": "name_1", 
      "dimension_2": "name_2"
      }
      

      Matrice JSON:

      [
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 12.4,
              "location": "outdoor"
          },
          {
              "timestamp": "2020-12-12T12:00:00", "temperature": 24.8,
              "location": "indoor"
          }
      ]
      
  • Connessione ion Stringa: passare all'istanza di Hub eventi. Aggiungere quindi un nuovo criterio o scegliere un criterio di accesso condiviso esistente. Copiare il stringa di connessione nel pannello popup. Screenshot of Event Hubs.

    Screenshot of shared access policies.

    Ecco un esempio di stringa di connessione:

    Endpoint=<Server>;SharedAccessKeyName=<SharedAccessKeyName>;SharedAccessKey=<SharedAccess Key>;EntityPath=<EntityPath>
    
  • Gruppo di consumer: un gruppo di consumer è una visualizzazione (stato, posizione o offset) di un intero hub eventi. Questa opzione è disponibile nel menu Gruppi di consumer di un'istanza di Hub eventi di Azure. Un gruppo di consumer può gestire un solo feed di dati. Creare un nuovo gruppo di consumer per ogni feed di dati.

  • Timestamp (facoltativo): Advisor metriche usa il timestamp di Hub eventi come timestamp dell'evento, se l'origine dati utente non contiene un campo timestamp. Il campo timestamp è facoltativo. Se non viene scelta alcuna colonna timestamp, il servizio usa l'ora di accodamento come timestamp.

    Il campo timestamp deve corrispondere a uno dei due formati seguenti:

    • YYYY-MM-DDTHH:MM:SSZ
    • Numero di secondi o millisecondi dall'epoca di 1970-01-01T00:00:00Z.

    Il timestamp verrà allineato a sinistra alla granularità. Ad esempio, se il timestamp è 2019-01-01T00:03:00Z, la granularità è di 5 minuti e Metrics Advisor allinea il timestamp a 2019-01-01T00:00:00Z. Se il timestamp dell'evento è 2019-01-01T00:10:00Z, Advisor metriche usa direttamente il timestamp, senza alcun allineamento.

Log di Monitoraggio di Azure

I log di Monitoraggio di Azure hanno i tipi di autenticazione seguenti: basic, entità servizio e entità servizio da Key Vault.

  • Base: è necessario immettere l'ID tenant, l'ID client, il segreto client e l'ID area di lavoro. Per ottenere l'ID tenant, l'ID client e il segreto client, vedere Registrare l'app o l'API Web. È possibile trovare l'ID dell'area di lavoro nel portale di Azure.

    Screenshot that shows where to find the Workspace ID in the Azure portal.

  • Entità servizio: un'entità servizio è un'istanza concreta creata dall'oggetto applicazione e eredita determinate proprietà dall'oggetto applicazione. Un'entità servizio viene creata in ogni tenant in cui viene usata l'applicazione e fa riferimento all'oggetto app univoco a livello globale. L'oggetto entità servizio definisce il comportamento dell'app nello specifico tenant, ad esempio le risorse che accedono all'app e le risorse a cui l'app può accedere.

    Passaggio 1: Creare e registrare un'applicazione Microsoft Entra e quindi autorizzarla ad accedere a un database. Per altre informazioni, vedere Creare una registrazione dell'app Microsoft Entra.

    Passaggio 2: Assegnare ruoli.

    1. Nel portale di Azure passare al servizio account Archiviazione.

    2. Seleziona Controllo di accesso (IAM).

    3. Selezionare + Aggiungi e quindi aggiungi assegnazione di ruolo dal menu.

    4. Impostare il campo Seleziona sul nome dell'applicazione Microsoft Entra e impostare il ruolo su Archiviazione Collaboratore dati BLOB. Quindi selezionare Salva.

      Screenshot that shows how to assign roles.

    Passaggio 3: Creare un'entità credenziale in Advisor metriche, in modo da poter scegliere l'entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

  • Entità servizio da Key Vault: Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati da app e servizi cloud. Usando Key Vault, è possibile crittografare chiavi e valori segreti. Creare prima un'entità servizio e quindi archiviare l'entità servizio all'interno di un insieme di credenziali delle chiavi. Per altre informazioni, vedere Creare un'entità credenziale per l'entità servizio da Key Vault.

  • Query: specificare la query. Per altre informazioni, vedere Query di log in Monitoraggio di Azure.

    Query di esempio:

    [TableName]
    | where [TimestampColumn] >= datetime(@IntervalStart) and [TimestampColumn] < datetime(@IntervalEnd)
    | summarize [count_per_dimension]=count() by [Dimension]
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

database SQL di Azure | SQL Server

  • Connessione ion String: i tipi di autenticazione per database SQL di Azure e SQL Server sono di base, identità gestita, stringa di connessione SQL di Azure, entità servizio e entità servizio dall'insieme di credenziali delle chiavi.

    • Base: Advisor metriche accetta uno stile ADO.NET stringa di connessione per un'origine dati di SQL Server. Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<db-name>;User ID=<user-name>;Password=<password>
      
    • Identità gestita: l'identità gestita per le risorse di Azure può autorizzare l'accesso ai dati blob e code. A tale scopo, usare le credenziali di Microsoft Entra dalle applicazioni in esecuzione in macchine virtuali di Azure, app per le funzioni, set di scalabilità di macchine virtuali e altri servizi. Usando l'identità gestita per le risorse di Azure e l'autenticazione di Microsoft Entra, è possibile evitare di archiviare le credenziali con le applicazioni eseguite nel cloud. Per abilitare l'entità gestita, seguire questa procedura:

    1. L'abilitazione di un'identità gestita assegnata dal sistema si esegue con un semplice clic del mouse. Nella portale di Azure, per l'area di lavoro Advisor metriche, passare a Impostazioni> Identity>System assegnato. Impostare quindi lo stato come attivato.

      Screenshot that shows how to set the status as on.

    2. Abilitare l'autenticazione di Microsoft Entra. Nel portale di Azure, per l'origine dati, passare a Impostazioni> Amministratore di Active Directory. Selezionare Imposta amministratore e selezionare un account utente di Microsoft Entra da impostare come amministratore del server. Scegliere, quindi, Seleziona.

      Screenshot that shows how to set the admin.

    3. Abilitare l'identità gestita in Advisor metriche. È possibile modificare una query nello strumento di gestione del database o nella portale di Azure.

      Strumento di gestione: nello strumento di gestione del database selezionare Active Directory - Universale con supporto MFA nel campo autenticazione. Nel campo Nome utente immettere il nome dell'account Microsoft Entra impostato come amministratore del server nel passaggio 2. Ad esempio, potrebbe trattarsi di test@contoso.com.

      Screenshot that shows how to set connection details.

      portale di Azure: nel database SQL selezionare Editor di query e accedere all'account amministratore. Screenshot that shows how to edit your query in the Azure portal.

      Quindi, nella finestra di query eseguire quanto segue (si noti che si tratta dello stesso per il metodo dello strumento di gestione):

      CREATE USER [MI Name] FROM EXTERNAL PROVIDER
      ALTER ROLE db_datareader ADD MEMBER [MI Name]
      

      Nota

      MI Name è il nome dell'identità gestita in Advisor metriche (per l'entità servizio, deve essere sostituito con il nome dell'entità servizio). Per altre informazioni, vedere Autorizzare con un'identità gestita.

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Azure SQL stringa di connessione:

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>;User ID=<user-name>;Password=<password>
      
    • Entità servizio: un'entità servizio è un'istanza concreta creata dall'oggetto applicazione e eredita determinate proprietà dall'oggetto applicazione. Un'entità servizio viene creata in ogni tenant in cui viene usata l'applicazione e fa riferimento all'oggetto app univoco a livello globale. L'oggetto entità servizio definisce il comportamento dell'app nello specifico tenant, ad esempio le risorse che accedono all'app e le risorse a cui l'app può accedere.

      Passaggio 1: Creare e registrare un'applicazione Microsoft Entra e quindi autorizzarla ad accedere a un database. Per altre informazioni, vedere Creare una registrazione dell'app Microsoft Entra.

      Passaggio 2: Seguire i passaggi descritti in precedenza, in Identità gestita in SQL Server.

      Passaggio 3: Creare un'entità credenziale in Advisor metriche, in modo da poter scegliere l'entità quando si aggiunge un feed di dati per il tipo di autenticazione dell'entità servizio.

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>
      
    • Entità servizio da Key Vault: Key Vault consente di proteggere le chiavi crittografiche e i valori segreti usati da app e servizi cloud. Usando Key Vault, è possibile crittografare chiavi e valori segreti. Creare prima un'entità servizio e quindi archiviare l'entità servizio all'interno di un insieme di credenziali delle chiavi. Per altre informazioni, vedere Creare un'entità credenziale per l'entità servizio da Key Vault. È anche possibile trovare il stringa di connessione nella risorsa di SQL Server di Azure, in stringhe di Impostazioni> Connessione ion.

      Ecco un esempio di stringa di connessione:

      Data Source=<Server>;Initial Catalog=<Database>
      
  • Query: usare una query SQL per ottenere e formulare dati in dati serie temporali multidimensionali. È possibile usare @IntervalStart e @IntervalEnd nella query per ottenere un valore di metrica previsto in un intervallo. Devono essere formattati come segue: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd    
    

Archiviazione tabelle di Azure

  • stringa di Connessione ion: creare un URL di firma di accesso condiviso (SAS) e compilarlo qui. Il modo più semplice per generare un URL di firma di accesso condiviso consiste nell'usare il portale di Azure. In primo luogo, in Impostazioni passare all'account di archiviazione a cui si vuole accedere. Selezionare quindi Firma di accesso condiviso. Selezionare le caselle di controllo Tabella e Oggetto, quindi selezionare Genera firma di accesso condiviso e stringa di connessione. Nell'area di lavoro Advisor metriche copiare e incollare l'URL della firma di accesso condiviso del servizio tabelle nella casella di testo.

    Screenshot that shows how to generate the shared access signature in Azure Table Storage.

  • Nome tabella: specificare una tabella su cui eseguire una query. È possibile trovarla nell'istanza dell'account di archiviazione di Azure. Nella sezione Servizio tabelle selezionare Tabelle.

  • Query: è possibile usare @IntervalStart e @IntervalEnd nella query per ottenere un valore di metrica previsto in un intervallo. Devono essere formattati come segue: yyyy-MM-ddTHH:mm:ssZ.

    Query di esempio:

    PartitionKey ge '@IntervalStart' and PartitionKey lt '@IntervalEnd'
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

InfluxDB (InfluxQL)

  • Connessione ion String: stringa di connessione per accedere a InfluxDB.

  • Database: database su cui eseguire query.

  • Query: query per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

  • Nome utente: opzione facoltativa per l'autenticazione.
  • Password: questa opzione è facoltativa per l'autenticazione.

MongoDB

  • Connessione ion String: stringa di connessione per accedere a MongoDB.

  • Database: database su cui eseguire query.

  • Query: comando per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento. Verificare il comando in db.runCommand().

    Query di esempio:

    {"find": "[TableName]","filter": { [Timestamp]: { $gte: ISODate(@IntervalStart) , $lt: ISODate(@IntervalEnd) }},"singleBatch": true}
    

MySQL

  • Connessione ion String: stringa di connessione per accedere al database MySQL.

  • Query: query per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn]< @IntervalEnd
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

PostgreSQL

  • Connessione ion String: stringa di connessione per accedere al database PostgreSQL.

  • Query: query per ottenere e formulare dati in dati serie temporali multidimensionali per l'inserimento.

    Query di esempio:

    SELECT [TimestampColumn], [DimensionColumn], [MetricColumn] FROM [TableName] WHERE [TimestampColumn] >= @IntervalStart and [TimestampColumn] < @IntervalEnd
    

    Per altre informazioni, vedere l'esercitazione sulla scrittura di una query valida.

Passaggi successivi