Installare il gateway dati locale per App per la logica di Azure

Si applica a: App per la logica di Azure (consumo + standard)

Alcuni scenari richiedono che il flusso di lavoro si connetta a un'origine dati locale e possa usare solo i connettori che forniscono questo accesso tramite un gateway dati locale. Per configurare questo gateway dati locale, è necessario completare le attività seguenti: installare il gateway dati locale e creare una risorsa gateway dati locale in Azure per il gateway dati locale. Quando si aggiunge un trigger o un'azione al flusso di lavoro da un connettore che richiede il gateway dati, è possibile selezionare la risorsa gateway dati da usare con la connessione. L'installazione del gateway dati funziona come bridge che fornisce un rapido trasferimento e crittografia dei dati tra origini dati locali e flussi di lavoro.

Nei flussi di lavoro dell'app per la logica a consumo è possibile connettersi alle origini dati locali usando solo i connettori che forniscono l'accesso tramite il gateway dati locale. Nei flussi di lavoro dell'app per la logica Standard è possibile accedere direttamente alle risorse locali nelle reti virtuali di Azure o usare connettori del provider di servizi predefiniti che non necessitano del gateway dati per accedere all'origine dati locale. Si forniscono invece informazioni che autenticano l'identità e autorizzano l'accesso all'origine dati. Tuttavia, se un connettore del provider di servizi predefinito non è disponibile per l'origine dati, ma è disponibile un connettore gestito, è necessario usare il gateway dati locale.

Questa guida illustra come scaricare, installare e configurare il gateway dati locale in modo che sia possibile creare successivamente la risorsa gateway dati nel portale di Azure. Altre informazioni sul funzionamento del gateway dati sono disponibili più avanti in questo articolo. Per altre informazioni sul gateway, vedere Cos'è un gateway dati locale? Per automatizzare le attività di installazione e gestione del gateway, vedere i cmdlet di PowerShell per Gateway dati nella raccolta di PowerShell.

È possibile usare la stessa installazione del gateway con altri servizi cloud, ad esempio Power Automate, Power BI, Power Apps e Azure Analysis Services. Per informazioni su come usare il gateway con questi servizi, consultare gli articoli seguenti:

Prerequisiti

  • Account e sottoscrizione di Azure. Se non si ha una sottoscrizione, creare un account gratuito.

    • L'account Azure deve usare un account aziendale o dell'istituto di istruzione con il formato <username>@<organization>.com. Non è possibile usare account Azure B2B (guest) o account Microsoft personali, ad esempio account con hotmail.com o domini outlook.com.

      Nota

      Se è stata effettuata l'iscrizione a un'offerta di Microsoft 365 e non è stato specificato l'indirizzo di posta elettronica aziendale, l'indirizzo potrebbe avere il formato username@domain.onmicrosoft.com. In questo caso, l'account viene archiviato in un tenant di Microsoft Entra. Nella maggior parte dei casi, il nome dell'entità utente (UPN) per l'account Azure corrisponde all'indirizzo di posta elettronica.

      Per usare una sottoscrizione di Visual Studio Standard associata a un account Microsoft, creare prima un tenant di Microsoft Entra o usare la directory predefinita. Aggiungere un utente con una password alla directory e quindi concedere all'utente l'accesso alla sottoscrizione di Azure. Sarà quindi possibile accedere durante l'installazione del gateway con questo nome utente e questa password.

    • L'account Azure deve appartenere solo a un singolo tenant o directory Microsoft Entra. È necessario usare tale account quando si installa e si amministra il gateway nel computer locale.

    • Quando si installa il gateway, si accede con l'account Azure, che collega l'installazione del gateway all'account Azure e solo a tale account. Non è possibile collegare la stessa installazione del gateway tra più account Azure o tenant di Microsoft Entra.

    • Più avanti nella portale di Azure, è necessario usare lo stesso account Azure per creare una risorsa gateway di Azure associata all'installazione del gateway. È possibile collegare tra loro solo un'installazione del gateway e una risorsa del gateway di Azure. È tuttavia possibile usare l'account Azure per configurare diverse installazioni di gateway associate a una risorsa gateway di Azure. I flussi di lavoro dell'app per la logica possono quindi usare queste risorse gateway in trigger e azioni che possono accedere alle origini dati locali.

  • Per i requisiti hardware e del sistema operativo del computer locale, vedere la guida principale per l'installazione del gateway dati locale.

Considerazioni

  • Installare il gateway dati locale solo in un computer locale, non in un controller di dominio. Non è necessario installare il gateway nello stesso computer dell'origine dati. È necessario un solo gateway per tutte le origini dati, quindi non è necessario installare il gateway per ogni origine dati.

  • Per ridurre al minimo la latenza, installare il gateway il più vicino possibile all'origine dati o nello stesso computer, presupponendo di disporre delle autorizzazioni.

  • Installare il gateway in un computer locale che si trova in una rete cablata, connesso a Internet, sempre acceso e che non vada in sospensione. Il gateway non potrebbe essere eseguito altrimenti e le prestazioni potrebbero diminuire su una rete wireless.

  • Se si prevede di usare l'autenticazione di Windows, assicurarsi di installare il gateway in un computer membro dello stesso ambiente Active Directory delle origini dati.

  • È possibile collegare l'installazione del gateway solo a un singolo account Azure.

  • L'area selezionata per l'installazione del gateway è la stessa posizione che è necessario selezionare quando successivamente si crea la risorsa gateway di Azure per il flusso di lavoro dell'app per la logica. Per impostazione predefinita, questa area è la stessa località del tenant di Microsoft Entra che gestisce l'account utente di Azure. Tuttavia, è possibile modificare il percorso durante l'installazione del gateway o versione successiva.

    Importante

    Durante la configurazione del gateway, il comando Cambia area non è disponibile se è stato eseguito l'accesso con l'account Azure per enti pubblici, associato a un tenant di Microsoft Entra nel cloud Azure per enti pubblici. Il gateway usa automaticamente la stessa area del tenant di Microsoft Entra dell'account utente.

    Per continuare a usare l'account Azure per enti pubblici, ma configurare il gateway per funzionare nel cloud commerciale di Azure multi-tenant globale, accedere prima durante l'installazione del gateway con il prod@microsoft.com nome utente. Questa soluzione impone al gateway di usare il cloud di Azure multi-tenant globale, ma consente comunque di continuare a usare l'account Azure per enti pubblici.

  • La risorsa dell'app per la logica e la risorsa gateway di Azure, creata dopo l'installazione del gateway, devono usare la stessa sottoscrizione di Azure. Queste risorse possono tuttavia esistere in gruppi di risorse di Azure diversi.

  • Se si sta aggiornando l'installazione del gateway, disinstallare prima il gateway corrente per un'esperienza pulita.

    È consigliabile verificare che sia in uso una versione supportata. Microsoft rilascia ogni mese un nuovo aggiornamento per il gateway dati locale e attualmente supporta solo le ultime sei versioni per il gateway dati locale. Se si verificano problemi con la versione in uso, provare ad eseguire l'aggiornamento alla versione più recente. Il problema potrebbe essere risolto nella versione più recente.

  • Il gateway usa due modalità: la modalità standard e la modalità personale, che si applica solo a Power BI. Non è possibile eseguire più di un gateway nella stessa modalità sullo stesso computer.

  • App per la logica di Azure supporta le operazioni di lettura e scrittura tramite il gateway. Tuttavia, queste operazioni hanno limiti per la dimensione del payload.

Installare il gateway dati

  1. Scaricare ed eseguire il programma di installazione di gateway in un computer locale.

  2. Esaminare i requisiti minimi, mantenere il percorso di installazione predefinito, accettare le condizioni per l'utilizzo e selezionare Installa.

    Screenshot shows gateway installer with a minimum requirements link, an installation path, and a checkbox that's highlighted for accepting terms.

  3. Se richiesto, verificare che il programma di installazione possa apportare modifiche al computer.

  4. Al termine dell'installazione del gateway, specificare l'indirizzo di posta elettronica per l'account Azure e selezionare Accedi.

    Screenshot shows gateway installer with a message about successful installation, a box that contains an email address, and a button for Sign in.

  5. Selezionare l'opzione Consente di registrare un nuovo gateway in questo computer>Avanti.

    Questo passaggio registra l'installazione del gateway con il servizio cloud del gateway.

    Screenshot shows gateway installer with a message about registering the gateway and the selected option for Register a new gateway on this computer.

  6. Specificare le informazioni seguenti per l'installazione del gateway:

    • Nome del gateway univoco nel tenant di Microsoft Entra
    • Indica se installare altri gateway per scenari a disponibilità elevata selezionando Aggiungi a un cluster di gateway esistente.
    • Chiave di ripristino con almeno otto caratteri
    • Conferma della chiave di ripristino

    Importante

    Assicurarsi di salvare la chiave di ripristino in un luogo sicuro. Questa chiave è necessaria per spostare, ripristinare, modificare la proprietà o modificare il percorso per l'installazione del gateway.

    Screenshot shows gateway installer with input boxes for the gateway name, a recovery key, and confirmation of the recovery key.

  7. Esaminare l'area per il servizio cloud gateway e bus di servizio di Azure istanza di messaggistica usata dall'installazione del gateway. Per impostazione predefinita, questa area è la stessa località del tenant di Microsoft Entra per l'account Azure.

    Screenshot of part of the gateway installer window. The gateway cloud service region is highlighted.

  8. Per accettare l'area predefinita, selezionare Configura. Se l'area predefinita non è quella più vicina, è possibile modificare l'area.

    Perché modificare l'area per l'installazione del gateway?

    Ad esempio, per ridurre la latenza, è possibile modificare l'area del gateway nella stessa area della risorsa e del flusso di lavoro dell'app per la logica. In alternativa, è possibile selezionare l'area più vicina all'origine dati locale. La risorsa gateway in Azure e il flusso di lavoro dell'app per la logica possono avere posizioni diverse.

    1. Accanto all'area corrente, selezionare Cambia area.

      Screenshot shows partial gateway installer. Next to the gateway cloud service region, the Change Region option is highlighted.

    2. Nella pagina successiva aprire l'elenco Seleziona area, selezionare l'area desiderata e scegliere Chiudi.

      Screenshot shows partial gateway installer with open list named Select Region.

  9. Nella finestra di conferma finale esaminare le informazioni sul gateway dati. Al termine, selezionare Chiudi.

    Questo esempio usa lo stesso account per App per la logica di Azure, Power BI, Power Apps e Power Automate, in modo che il gateway sia disponibile per tutti questi servizi.

    Screenshot shows gateway installer with Close button and green check marks for Power Apps, Power Automate, and Power BI.

  10. A questo punto creare la risorsa di Azure per l'installazione del gateway.

Controllare o modificare le impostazioni di comunicazione

Il gateway dati locale dipende dalla bus di servizio messaggistica per fornire connettività cloud e stabilire le connessioni in uscita corrispondenti all'area di Azure associata al gateway. Se l'ambiente aziendale richiede che il traffico attraversi un proxy o un firewall per accedere a Internet, questa restrizione potrebbe impedire al gateway dati locale di connettersi al servizio cloud gateway e bus di servizio messaggistica. Il gateway dispone di diverse impostazioni di comunicazione che è possibile modificare.

Uno scenario di esempio è quello in cui si usano connettori personalizzati che accedono alle risorse locali usando la risorsa gateway dati locale in Azure. Se si dispone anche di un firewall che limita il traffico a indirizzi IP specifici, è necessario configurare l'installazione del gateway per consentire l'accesso per gli indirizzi IP in uscita del connettore gestito corrispondenti. Tutti i flussi di lavoro dell'app per la logica nella stessa area usano gli stessi intervalli di indirizzi IP.

Per altre informazioni, consultare la documentazione seguente:

Supporto per la disponibilità elevata

Per evitare singoli punti di guasto per l'accesso ai dati locali, è possibile avere più installazioni del gateway, solo in modalità standard, ognuna in un computer diverso e impostarle come cluster o gruppo. In questo modo, se il gateway primario non è disponibile, le richieste di dati vengono instradate al secondo gateway e così via. Poiché è possibile installare un solo gateway standard in un computer, è necessario installare ogni gateway aggiuntivo nel cluster in un computer diverso. Tutti i connettori che usano il gateway dati locale ora supportano la disponibilità elevata.

  • È necessario avere già almeno un'installazione del gateway con lo stesso account Azure del gateway primario. È necessaria anche la chiave di ripristino per l'installazione.

  • Il gateway primario deve eseguire l'aggiornamento del gateway di novembre 2017 o versione successiva.

Per installare un altro gateway dopo aver configurato il gateway primario:

  1. Nel programma di installazione del gateway selezionare Aggiungi a un cluster gateway esistente.

  2. Nell'elenco Cluster gateway disponibili selezionare il primo gateway installato.

  3. Immettere la chiave di ripristino per il gateway.

  4. Seleziona Configura.

Per altre informazioni, vedere Cluster a disponibilità elevata per il gateway dati locale.

Modificare la posizione, eseguire la migrazione, ripristinare o sostituire un gateway esistente

Se è necessario modificare la posizione del gateway, spostare l'installazione del gateway in un nuovo computer, ripristinare un gateway danneggiato o acquisire la proprietà di un gateway esistente, è necessario disporre della chiave di ripristino usata durante l'installazione del gateway.

Nota

Prima di ripristinare il gateway nel computer in cui è presente l'installazione del gateway originale, è necessario innanzitutto disinstallare il gateway nel computer. Questa azione disconnette il gateway originale. Se si rimuove o si elimina un cluster del gateway per un servizio cloud qualsiasi, non è possibile ripristinare tale cluster.

  1. Eseguire il programma di installazione del gateway nel computer in cui è presente il gateway esistente.

  2. Quando il programma di installazione richiede l'accesso con lo stesso account Azure usato per installare il gateway.

  3. Selezionare Esegui migrazione, ripristino o acquisizione di un gateway>esistente Avanti.

    Screenshot shows gateway installer with the selected option for Migrate, restore, or takeover an existing gateway.

  4. Selezionare tra i cluster e i gateway disponibili e immettere la chiave di ripristino per il gateway selezionato.

    Screenshot shows gateway installer with values specified for Available gateway clusters, Available gateways, and Recovery key.

  5. Per modificare l'area, selezionare Cambia area e quindi selezionare la nuova area.

  6. Quando si è pronti, selezionare Configura.

Amministrazione a livello di tenant

Per ottenere visibilità su tutti i gateway dati locali in un tenant di Microsoft Entra, gli amministratori globali in tale tenant possono accedere al Centro Amministrazione Power Platform come amministratore tenant e selezionare l'opzione Gateway dati. Per altre informazioni, vedere Amministrazione a livello di tenant per il gateway dati locale.

Riavviare il gateway

Per impostazione predefinita, l'installazione del gateway nel computer locale viene eseguita come account del servizio windows denominato "Servizio gateway dati locale". Tuttavia, l'installazione del gateway usa il nome per le NT SERVICE\PBIEgwService credenziali dell'account Accesso come e dispone delle autorizzazioni Di accesso come servizio.

Nota

L'account del servizio Windows è diverso dall'account usato per la connessione alle origini dati locali e dall'account Azure usato quando si accede ai servizi cloud.

Come qualsiasi altro servizio windows, è possibile avviare e arrestare un gateway in diversi modi. Per altre informazioni, vedere Riavviare un gateway dati locale.

Funzionamento del gateway

Altri sviluppatori dell'organizzazione possono accedere ai dati locali per i quali hanno già accesso autorizzato. Tuttavia, prima che questi sviluppatori possano connettersi all'origine dati locale, è necessario installare e configurare un gateway dati locale. In genere, un amministratore è la persona che installa e configura il gateway. Queste azioni potrebbero richiedere autorizzazioni server Amministrazione istrator o conoscenze speciali sui server locali.

Il gateway favorisce comunicazioni in background più veloci e sicure. Questa comunicazione passa da un utente nel cloud, al servizio cloud del gateway e all'origine dati locale. Il servizio cloud gateway crittografa e archivia le credenziali dell'origine dati e i dettagli del gateway. Il servizio instrada anche le query e i relativi risultati tra l'utente, il gateway dati locale e l'origine dati locale.

Il gateway funziona con i firewall e usa solo connessioni in uscita. Tutto il traffico ha origine come traffico sicuro in uscita dall'agente di gateway. Il gateway invia i dati dalle origini locali nei canali crittografati tramite bus di servizio messaggistica. Il bus di servizio crea un canale tra il gateway e il servizio chiamante, ma non archivia alcun dato. Tutti i dati che attraversano il gateway sono crittografati.

Architecture diagram shows an on-premises data gateway and data flow between cloud services and on-premises data sources.

Nota

A seconda del servizio cloud, potrebbe essere necessario configurare un'origine dati per il gateway.

I passaggi seguenti descrivono quello che accade quando un utente interagisce con un elemento connesso a un'origine dati locale:

  1. Il servizio cloud crea una query con le credenziali crittografate per l'origine dati. Il servizio invia quindi la query e le credenziali alla coda del gateway per l'elaborazione.

  2. Il servizio cloud gateway analizza la query ed esegue il push della richiesta per bus di servizio messaggistica.

  3. bus di servizio messaggistica invia le richieste in sospeso al gateway.

  4. Il gateway ottiene la query, decrittografa le credenziali e si connette a una o più origini dati con tali credenziali.

  5. Invia quindi la query all'origine dati per l'esecuzione.

  6. I risultati vengono quindi inviati dall'origine dati al gateway e quindi al servizio cloud del gateway. Infine, il servizio cloud del gateway usa i risultati.

Autenticazione nelle origini dati locali

Le credenziali archiviate vengono usate per la connessione dal gateway alle origini dati locali. Indipendentemente dall'utente, il gateway usa le credenziali archiviate per connettersi. Potrebbero esserci eccezioni di autenticazione per servizi specifici, come DirectQuery e LiveConnect per Analysis Services in Power BI.

Microsoft Entra ID

I servizi cloud Microsoft usano Microsoft Entra ID per autenticare gli utenti. Un tenant di Microsoft Entra contiene nomi utente e gruppi di sicurezza. In genere, l'indirizzo di posta elettronica usato per l'accesso è lo stesso dell'UPN per l'account.

Qual è il mio UPN?

Se non si è amministratore di dominio, è possibile che non si conosca l'UPN. Per trovare l'UPN per l'account, eseguire il comando whoami /upn nella workstation. Sebbene appaia come un indirizzo di posta elettronica, il risultato è l'UPN per l'account di dominio locale.

Sincronizzare un Active Directory locale con Microsoft Entra ID

È necessario usare lo stesso UPN per gli account di Active Directory locale e gli account Microsoft Entra. Assicurarsi quindi che l'UPN per ogni account Active Directory locale corrisponda all'UPN dell'account Microsoft Entra. I servizi cloud conoscono solo gli account all'interno di Microsoft Entra ID. Non è quindi necessario aggiungere un account al Active Directory locale. Se non esiste un account in Microsoft Entra ID, non è possibile usare tale account.

Ecco i modi in cui è possibile associare gli account Active Directory locale con Microsoft Entra ID.

  • Aggiungere manualmente gli account all'ID Microsoft Entra.

    Creare un account nel portale di Azure o nell'interfaccia di amministrazione di Microsoft 365. Verificare che il nome dell'account corrisponda all'UPN per l'account Active Directory locale.

  • Sincronizzare gli account locali con il tenant di Microsoft Entra usando lo strumento Microsoft Entra Connessione.

    Lo strumento Microsoft Entra Connessione offre opzioni per la sincronizzazione della directory e l'installazione dell'autenticazione. tra cui la sincronizzazione dell'hash delle password, l'autenticazione pass-through e la federazione. Se non si è un amministratore tenant o un amministratore di dominio locale, contattare l'amministratore IT per configurare Microsoft Entra Connessione. Microsoft Entra Connessione assicura che l'UPN di Microsoft Entra corrisponda all'UPN di Active Directory locale. Questa corrispondenza consente di usare le connessioni live di Analysis Services con le funzionalità di Power BI o con le funzionalità Single Sign-On (SSO).

    Nota

    La sincronizzazione degli account con lo strumento microsoft Entra Connessione crea nuovi account nel tenant di Microsoft Entra.

Domande frequenti e risoluzione dei problemi

Passaggi successivi