Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel wordt de connectiviteitsmodus beschreven die beschikbaar is voor gegevensservices met Azure Arc en de bijbehorende vereisten.
Connectiviteitsmodus
Gegevensservices met Azure Arc ondersteunen de directe connectiviteitsmodus.
Opmerking
Indirect verbonden is buiten gebruik gesteld. September 2025.
Wanneer gegevensservices met Azure Arc rechtstreeks zijn verbonden met Azure, kunt u Azure Resource Manager-API's, de Azure CLI en Azure Portal gebruiken om de Azure Arc-gegevensservices te gebruiken. De ervaring in de direct verbonden modus is vergelijkbaar met hoe u een andere Azure-service zou gebruiken met inrichten/uitrichten, schalen, configureren, enzovoort, allemaal in de Azure Portal.
Daarnaast kunnen Microsoft Entra ID en op rollen gebaseerd toegangsbeheer van Azure alleen worden gebruikt in de rechtstreeks verbonden modus, omdat er een afhankelijkheid is van een continue en directe verbinding met Azure om deze functionaliteit te bieden.
Sommige aan Azure gekoppelde services zijn alleen beschikbaar wanneer ze rechtstreeks kunnen worden bereikt, zoals Container Insights en automatische back-up naar Azure Blob Storage.
Rechtstreeks verbonden
- Beschrijving: Biedt alle services wanneer er een directe verbinding met Azure beschikbaar is. Verbindingen worden altijd vanuit uw omgeving naar Azure gestart met behulp van standaardpoorten/protocollen (bijvoorbeeld HTTPS/443).
- Huidige beschikbaarheid: Beschikbaar
- Typische gebruiksvoorbeelden: Openbare cloudomgevingen (Azure, AWS, GCP); randsites met toegestane internetverbinding (detailhandel, productie); zakelijke datacenters met een missief connectiviteitsbeleid.
- Hoe gegevens naar Azure worden verzonden: gegevens worden automatisch en continu naar Azure verzonden.
Indirect verbonden (buiten gebruik gesteld)
- Beschrijving: Biedt de meeste beheerservices lokaal zonder continue verbinding met Azure. Er wordt minimaal één keer per maand een minimale hoeveelheid facturerings- en inventarisgegevens geëxporteerd naar een bestand en geüpload naar Azure; sommige azure-afhankelijke functies zijn niet beschikbaar.
- Huidige beschikbaarheid: buiten gebruik gesteld
- Typische gebruiksvoorbeelden: Gereguleerde on-premises datacenters (financiële, gezondheidszorg, overheid); randsites zonder internet (olie/gas, militair); sites met onregelmatige connectiviteit (stadions, cruiseschepen).
- Hoe gegevens naar Azure worden verzonden: een van de drie opties: (1) geautomatiseerd proces dat exporteert van de beveiligde regio naar Azure, (2) geautomatiseerde export naar een minder veilige regio en uploadt naar Azure, of (3) handmatig exporteren en uploaden. De eerste twee kunnen worden gepland voor regelmatige verplaatsingen.
Beschikbaarheid van functies per connectiviteitsmodus
| Feature | Indirect verbonden (buiten gebruik gesteld) | Rechtstreeks verbonden |
|---|---|---|
| Automatische hoge beschikbaarheid | Supported | Supported |
| Zelfbedieningsvoorziening | Supported Gebruik Azure Data Studio, de juiste CLI of Kubernetes-native tools zoals Helm, kubectl, of oc, of maak gebruik van de GitOps-provisioning van Azure Arc-enabled Kubernetes. |
Supported Naast de indirect verbonden opties voor het maken van de modus, kunt u ook maken via Azure Portal, Azure Resource Manager-API's, de Azure CLI of ARM-sjablonen. |
| Elastische schaalbaarheid | Supported | Supported |
| Billing | Supported Factureringsgegevens worden periodiek geëxporteerd en verzonden naar Azure. |
Supported Factureringsgegevens worden automatisch en continu verzonden naar Azure en worden in bijna realtime weergegeven. |
| Voorraadbeheer | Supported Inventarisgegevens worden periodiek geëxporteerd en verzonden naar Azure. Gebruik clienthulpprogramma's zoals Azure Data Studio, Azure Data CLI of kubectl om de inventaris lokaal weer te geven en te beheren. |
Supported Inventarisgegevens worden automatisch en continu verzonden naar Azure en worden in bijna realtime weergegeven. Als zodanig kunt u inventaris rechtstreeks vanuit Azure Portal beheren. |
| Automatische upgrades en patchen | Supported De gegevenscontroller moet directe toegang hebben tot het Microsoft Container Registry (MCR) of de containerinstallatiekopieën moeten worden opgehaald uit MCR en naar een lokaal, privécontainerregister worden gepusht waartoe de gegevenscontroller toegang heeft. |
Supported |
| Automatische back-up en herstel | Supported Automatische lokale back-up en herstel. |
Supported Naast geautomatiseerde lokale back-up en herstel kunt u optioneel back-ups verzenden naar Azure Blob Storage voor langetermijnretentie buiten de site. |
| Monitoring | Supported Lokale bewaking met behulp van lokale dashboards. |
Supported Naast lokale bewakingsdashboards kunt u optioneel bewakingsgegevens en logboeken verzenden naar Azure Monitor voor bewaking van meerdere sites op één plaats. |
| Authentication | Gebruik lokale gebruikersnaam/wachtwoord voor gegevenscontroller- en dashboardverificatie. Gebruik SQL- en Postgres-aanmeldingen of Active Directory (AD wordt momenteel niet ondersteund) voor connectiviteit met database-exemplaren. Gebruik Kubernetes-verificatieproviders voor verificatie bij de Kubernetes-API. | Naast of in plaats van de verificatiemethoden voor de indirect verbonden modus, kunt u eventueel Microsoft Entra-id gebruiken. |
| Op rollen gebaseerd toegangsbeheer (RBAC) | Kubernetes RBAC gebruiken in kubernetes-API. Gebruik SQL en Postgres RBAC voor database-exemplaren. | U kunt Microsoft Entra ID en Azure RBAC gebruiken. |
Connectiviteitsvereisten
Voor sommige functionaliteit is een verbinding met Azure vereist.
Alle communicatie met Azure wordt altijd gestart vanuit uw omgeving. Dit geldt zelfs voor bewerkingen die worden geïnitieerd door een gebruiker in Azure Portal. In dat geval is er effectief een taak, die in de wachtrij wordt geplaatst in Azure. Een agent in uw omgeving initieert de communicatie met Azure om te zien welke taken in de wachtrij staan, voert de taken uit en rapporteert de status/voltooiing/mislukt in Azure.
| Type gegevens | Direction | Required/Optional | Extra kosten | Modus vereist | Notes |
|---|---|---|---|---|---|
| Containerafbeeldingen | Microsoft Container Register -> Klant | Required | No | Indirect of direct | Containerafbeeldingen zijn de methode voor het verspreiden van software. In een omgeving die via internet verbinding kan maken met Microsoft Container Registry (MCR), kunnen de containerinstallatiekopieën rechtstreeks vanuit MCR worden opgehaald. Als de implementatieomgeving geen directe connectiviteit heeft, kun je de afbeeldingen van MCR ophalen en naar een privécontainerregister in de implementatieomgeving pushen. Tijdens het maken kunt u het aanmaakproces zo configureren dat het wordt opgehaald uit het privécontainerregister in plaats van MCR. Dit geldt ook voor geautomatiseerde updates. |
| Hulpmiddelen-inventaris | Klantomgeving -> Azure | Required | No | Indirect of direct | Een inventaris van gegevenscontrollers, database-exemplaren wordt bewaard in Azure voor factureringsdoeleinden en ook voor het maken van een inventaris van alle gegevenscontrollers en database-exemplaren op één plaats die vooral nuttig is als u meer dan één omgeving hebt met Azure Arc-gegevensservices. Wanneer exemplaren worden ingericht, vrijgegeven, opschalen of afschalen, wordt de voorraad in Azure bijgewerkt. |
| Factureringstelemetriegegevens | Klantomgeving -> Azure | Required | No | Indirect of direct | Het gebruik van databases moet naar Azure worden verzonden voor de facturering. |
| Gegevens en logboeken bewaken | Klantomgeving -> Azure | Optional | Afhankelijk van het gegevensvolume (zie prijzen voor Azure Monitor) | Indirect of direct | U kunt de lokaal verzamelde bewakingsgegevens en logboeken naar Azure Monitor verzenden voor het samenvoegen van gegevens in meerdere omgevingen op één plaats en ook voor het gebruik van Azure Monitor-services zoals waarschuwingen, met behulp van de gegevens in Azure Machine Learning, enzovoort. |
| Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) | Klantomgeving -> Azure -> Klantomgeving | Optional | No | Alleen direct | Als u Azure RBAC wilt gebruiken, moet er altijd verbinding worden gemaakt met Azure. Als u Azure RBAC niet wilt gebruiken, kan lokale Kubernetes RBAC worden gebruikt. |
| Microsoft Entra-id (toekomstige) | Klantomgeving -> Azure -> Klantomgeving | Optional | Misschien, maar u betaalt mogelijk al voor Microsoft Entra ID | Alleen direct | Als u Microsoft Entra-id voor verificatie wilt gebruiken, moet de verbinding altijd met Azure tot stand worden gebracht. Als u Microsoft Entra ID niet wilt gebruiken voor verificatie, kunt u Active Directory Federation Services (ADFS) gebruiken via Active Directory. Beschikbaarheid in afwachting in rechtstreeks verbonden modus |
| Back-up en herstel | Klantomgeving -> Klantomgeving | Required | No | Direct of indirect | De back-up- en herstelservice kan worden geconfigureerd om te verwijzen naar lokale opslagklassen. |
| Azure Backup - langetermijnretentie (toekomst) | Klantomgeving -> Azure | Optional | Ja voor Azure Storage | Alleen direct | Mogelijk wilt u back-ups die lokaal naar Azure Backup worden gemaakt, verzenden voor langetermijnretentie van back-ups buiten de site en deze terugbrengen naar de lokale omgeving voor herstel. |
| Wijzigingen in de inrichting en configuratie vanuit De Azure-portal | Klantomgeving -> Azure -> Klantomgeving | Optional | No | Alleen direct | Het inrichten en configureren van wijzigingen kan lokaal worden uitgevoerd met behulp van Azure Data Studio of de juiste CLI. In de rechtstreeks verbonden modus kunt u ook configuratiewijzigingen inrichten en aanbrengen vanuit Azure Portal. |
Details over internetadressen, poorten, versleuteling en proxyserverondersteuning
| Service | Port | URL | Direction | Notes |
|---|---|---|---|---|
| Helm-chart (alleen direct verbonden modus) | 443 | arcdataservicesrow1.azurecr.ioarcdataservicesrow2.azurecr.io*.blob.core.windows.net |
Outbound | De Azure Arc-gegevenscontroller bootstrapper en de clusterniveau-objecten, zoals aangepaste resourcedefinities, clusterrollen en clusterrolbindingen, worden opgehaald uit een Azure Container Registry. |
| Azure Monitor-API's 1 | 443 | *.ods.opinsights.azure.com*.oms.opinsights.azure.com*.monitoring.azure.com |
Outbound | Azure Data Studio en Azure CLI maken verbinding met de Azure Resource Manager-API's om gegevens naar en van Azure te verzenden en op te halen voor sommige functies. Zie Azure Monitor-API's. |
| Azure Arc-gegevensverwerkingsservice 1 | 443 |
*.<region>.arcdataservices.com
2 |
Outbound |
1 Vereiste is afhankelijk van de implementatiemodus:
- Voor de directe modus moet de controllerpod op het Kubernetes-cluster uitgaande connectiviteit hebben met de eindpunten om de logboeken, metrische gegevens, inventaris en factureringsgegevens te verzenden naar Azure Monitor/Gegevensverwerkingsservice.
- Voor de indirecte modus moet de machine die
az arcdata dc uploaddraait een uitgaande verbinding met Azure Monitor en Data Processing Service hebben.
2 Voor uitbreidingsversies tot en met 13 februari 2024 gebruikt san-af-<region>-prod.azurewebsites.netu .
Azure Monitor API's
Connectiviteit van Azure Data Studio met de Kubernetes-API-server maakt gebruik van de Kubernetes-verificatie en -versleuteling die u hebt ingesteld. Elke gebruiker die Azure Data Studio of CLI gebruikt, moet een geverifieerde verbinding hebben met de Kubernetes-API om veel acties uit te voeren die betrekking hebben op gegevensservices met Azure Arc.
Aanvullende netwerkvereisten
Daarnaast vereist de resourcebrug Arc-ingeschakelde Kubernetes-eindpunten.