Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a:SQL Server
Un'istanza con abilitazione Azure Arc di SQL Server è un'istanza locale o in un provider di servizi cloud che è connessa ad Azure Arc. Questo articolo illustra tali prerequisiti.
Se le macchine virtuali di SQL Server si trovano in cluster VMware, vedere Supporto in VMware.
Prima dell'implementazione
Prima di poter abilitare Arc per un'istanza di SQL Server, è necessario:
Avere a disposizione un account Azure con una sottoscrizione attiva. Se necessario, creare un account Azure gratuito.
Verificare i prerequisiti dell'agente del computer connesso Arc. L'agente di Arc deve essere in esecuzione nella normale modalità "completa".
Verificare i requisiti di rete dell'agente della macchina connessa Arc.
Aprire il firewall per il servizio di elaborazione dati di Azure Arc.
Registrare i fornitori di risorse. Specifically:
Microsoft.AzureArcDataMicrosoft.HybridCompute
Per istruzioni, vedere Registrare i provider di risorse.
Autorizzazioni dell'account di installazione
L'utente o l'entità servizio richiede:
- Permessi di lettura per la sottoscrizione
- Autorizzazione di amministratore locale per il sistema operativo per installare e configurare l'agente
- Per Linux, usare l'account radice
- Per Windows, usare un account membro del gruppo Administrators locale
Prima di abilitare SQL Server con Arc, lo script di installazione verifica:
- L'area in cui è supportato SQL Server abilitato per Arc
- Il provider di risorse
Microsoft.AzureArcDataè registrato
Questi controlli richiedono che l'utente abbia permessi di lettura sulla sottoscrizione.
Per completare l'attività, l'utente o l'entità servizio deve disporre delle autorizzazioni nel gruppo di risorse Azure. Specifically:
-
Azure Connected Machine Onboardingruolo Microsoft.AzureArcData/register/actionMicrosoft.HybridCompute/machines/extensions/readMicrosoft.HybridCompute/machines/extensions/writeMicrosoft.Resources/deployments/validate/action
Gli utenti possono essere assegnati a ruoli predefiniti che dispongono di tali autorizzazioni, ad esempio:
Per altre informazioni, vedere Assegnare ruoli di Azure tramite il portale di Azure.
Verificare lo stato dei database utente
Quando un'istanza di SQL Server è abilitata da Azure Arc, la connessione imposta alcune autorizzazioni del database in modo che sia possibile gestire i database da Azure. Per informazioni dettagliate sulle autorizzazioni impostate a livello di database, vedere Autorizzazioni SQL.
Sono inclusi solo i database online e aggiornabili.
Verificare lo stato di tutti i database che si prevede siano gestiti da Azure.
Questa query elenca tutti i database, il relativo stato e se sono aggiornabili:
SELECT
name AS DatabaseName,
CASE
WHEN state_desc = 'ONLINE' THEN 'Online'
WHEN state_desc = 'OFFLINE' THEN 'Offline'
ELSE 'Unknown'
END AS Status,
CASE
WHEN is_read_only = 0 THEN 'READ_WRITE'
ELSE 'READ_ONLY'
END AS UpdateableStatus
FROM sys.databases;
Esegui la query su un'istanza qualsiasi che hai abilitato.
Permessi dell'account di servizio
L'account del servizio SQL Server deve essere membro del ruolo server fisso sysadmin in ogni istanza di SQL Server. Per impostazione predefinita, l'account del servizio SQL Server è membro del ruolo predefinito del sysadmin server.
Per altre informazioni su questo requisito, vedere Account del servizio SQL Server.
Impostare le esclusioni proxy
Note
L'esclusione in questa sezione è necessaria per la versione di marzo 2024 e prima.
A partire dalla versione di aprile 2024, questa esclusione non è obbligatoria.
Se viene usato un server proxy, impostare la variabile di ambiente NO_PROXY per escludere il traffico proxy per:
localhost127.0.0.1
Note
A partire dalla versione dell'estensione 1.1.2986.256, è possibile impostare NO_PROXY variabile di ambiente per ignorare il proxy per gli URL.
È possibile configurare l'estensione per ignorare l'endpoint proxy per le richieste a URL specifici durante l'uso di un server proxy per tutte le altre richieste.
Ad esempio, è possibile configurare l'estensione impostando NO_PROXY variabile di ambiente per usare endpoint privati per le richieste ad Azure Key Vault, mentre tutte le altre richieste usano il server proxy.
Connessione al servizio di elaborazione dati Azure Arc
SQL Server con abilitazione Arc richiede una connessione in uscita al servizio di elaborazione dati Azure Arc.
Ogni server virtuale o fisico deve comunicare con Azure. In particolare, richiedono la connettività a:
- URL:
*.<region>.arcdataservices.com- Per le regioni del governo degli Stati Uniti in Virginia, usare
*.<region>.arcdataservices.azure.us.
- Per le regioni del governo degli Stati Uniti in Virginia, usare
- Porta: 443
- Direzione: in uscita
- Provider di autenticazione: Microsoft Entra ID
Per ottenere il segmento regionale di un endpoint, rimuovere tutti gli spazi dal nome della regione di Azure. Ad esempio, area Stati Uniti orientali 2 , il nome dell'area è eastus2.
Ad esempio: *.<region>.arcdataservices.com dovrebbe essere *.eastus2.arcdataservices.com nell'area Stati Uniti orientali 2.
Per un elenco delle aree supportate, vedere Aree di Azure supportate.
Per un elenco di tutte le aree, eseguire questo comando:
az account list-locations -o table
Note
Non è possibile usare connessioni con collegamento privato di Azure al servizio di elaborazione dati Azure Arc. Vedere Configurazioni non supportate.
Requisiti di rete per l'abilitazione dell'autenticazione di Microsoft Entra
L'abilitazione dell'autenticazione di Microsoft Entra per SQL Server abilitata da Azure Arc richiede che alcuni URL siano consentiti in modo esplicito se un firewall blocca gli URL in uscita. Aggiungere gli URL seguenti all'elenco consenti:
https://login.microsoftonline.com/https://login.microsoft.com/https://enterpriseregistration.windows.net/https://graph.microsoft.com/-
https://<azure-keyvault-name>.vault.azure.net/(Obbligatorio solo se si usano certificati per l'autenticazione di Microsoft Entra)
Potrebbe anche essere necessario consentire gli URL di autenticazione del portale di Azure.
Versioni e ambienti di SQL Server supportati
Configurazioni supportate
Versione di SQL Server
SQL Server 2012 (11.x) e versioni successive.
Note
Sono supportate solo le versioni di SQL Server a 64 bit.
Sistemi operativi
- Windows 10 e 11
- Windows Server 2012 e versioni successive
- Ubuntu 20.04 (x64)
- Red Hat Enterprise Linux (RHEL) 8 (x64)
- SUSE Linux Enterprise Server (SLES) 15 (x64)
Important
Il supporto di Windows Server 2012 e Windows Server 2012 R2 è terminato il 10 ottobre 2023. Per altre informazioni, vedere Fine del supporto per SQL Server 2012 e Windows Server 2012/2012 R2.
.NET Framework
Su Windows, .NET Framework 4.7.2 e versioni successive.
Questo requisito si applica dalla versione 1.1.2504.99 dell'estensione (rilasciata il 14 novembre 2023). Senza questa versione, l'estensione potrebbe non funzionare come previsto. Windows Server 2012 R2 non è disponibile con .NET Framework 4.7.2 per impostazione predefinita e deve essere aggiornato di conseguenza.
Supporto su VMware
È possibile distribuire SQL Server abilitato da Azure Arc nelle VM di VMware in esecuzione:
- On-premises
- Nelle soluzioni VMware, ad esempio:
Soluzione Azure VMware (AVS)
Warning
Se si eseguono macchine virtuali di SQL Server nel cloud privato della soluzione Azure VMware (AVS), seguire la procedura descritta in Distribuire la soluzione Azure VMware abilitata per Arc per abilitare.
Questo è l'unico meccanismo di distribuzione che offre un'esperienza completamente integrata con le capacità Arc all'interno del cloud privato AVS.
VMware Cloud in AWS
Google Cloud VMware Engine
Configurazioni non supportate
SQL Server con abilitazione Azure Arc attualmente non supporta le configurazioni seguenti:
- Windows Server 2012 o versioni precedenti di Windows Server. Non hanno le versioni minime necessarie di TLS per l'autenticazione sicura in Azure.
- Windows Server 2012 R2 è supportato per DPS perché supporta TLS 1.2. Windows Server 2012 R2 non supporta l'endpoint di telemetria. Di conseguenza, le funzionalità come il dashboard delle prestazioni, la valutazione della migrazione e altri non sono supportate.
- SQL Server in esecuzione nei contenitori.
- Edizioni di SQL Server: Business Intelligence.
- Collegamenti privati al servizio di elaborazione dati Azure Arc nell'endpoint
<region>.arcdataservices.comusato per il caricamento dell'inventario e dell'utilizzo. - SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) e versioni precedenti.
- L'installazione dell'agente Arc e dell'estensione SQL Server non può essere eseguita come parte della creazione di immagini sysprep.
- Molteplici istanze di SQL Server installate nello stesso sistema operativo host con lo stesso nome di istanza.
- SQL Server in Macchine virtuali di Azure.
- Un gruppo di disponibilità Always On in cui una o più repliche si trovano su un'istanza del cluster di failover.
- SQL Server Reporting Services (modalità SharePoint).
-
DBCC CLONEDATABASE (Transact-SQL) genera un errore nell'installazione predefinita dell'estensione di Azure per SQL Server. Per eseguire l'estensione
DBCC CLONEDATABASEdi Azure, deve essere eseguita in modalità con privilegi minimi. - I nomi di istanza di SQL Server contenenti un
#simbolo non sono supportati. Per un elenco completo delle regole di denominazione e delle restrizioni, vedere Regole di denominazione e restrizioni.
Registrare i fornitori di risorse
Per registrare i provider di risorse, usare uno dei metodi seguenti:
- Selezionare Sottoscrizioni.
- Scegliere la propria sottoscrizione.
- In Impostazioni selezionare Provider di risorse.
-
Microsoft.AzureArcDataCercare eMicrosoft.HybridComputeselezionare Registra.
Limiti del servizio e della sottoscrizione di Azure
Prima di configurare le istanze e i computer di SQL Server con Azure Arc, esaminare i limiti delle sottoscrizioni di Azure Resource Manager e i limiti del gruppo di risorse per pianificare il numero di computer da connettere.
Regioni supportate
SQL Server abilitato da Azure Arc è disponibile nelle aree seguenti:
- East US
- Stati Uniti orientali 2
- West US
- West US 2 (Regione Ovest degli Stati Uniti 2)
- Stati Uniti occidentali 3
- Central US
- Stati Uniti centro-settentrionali
- Stati Uniti centro-meridionali
- Stati Uniti centro-occidentali
- Governo degli Stati Uniti Virginia 1
- Canada Central
- Canada East
- UK South
- UK West
- France Central
- West Europe
- North Europe
- Switzerland North
- Central India
- Brazil South
- Sudafrica settentrionale
- UAE North
- Japan East
- Korea Central
- Southeast Asia
- Australia East
- Sweden Central
- Norway East
1 Non tutte le funzionalità sono ancora supportate nella regione US Government Virginia. Per informazioni dettagliate, vedere SQL Server abilitato da Azure Arc in US Government.
Important
- Per un onboarding e un funzionamento corretti, assegnare la stessa area sia al server con abilitazione Arc sia a SQL Server con abilitazione Arc.
Installare l'estensione Azure per SQL Server
La procedura guidata di installazione di SQL Server 2022 (16.x) non supporta l'installazione dell'estensione Azure per SQL Server. Esistono due modi per installare tale componente. Esegui una delle operazioni seguenti:
- SQL Server abilitato dalle opzioni di distribuzione di Azure Arc
- Installare l'estensione Azure per SQL Server dalla riga di comando
Per i cluster VMware, vedere Supporto in VMware.