Delen via


Connectiviteitsmodus en vereisten

In dit artikel wordt de connectiviteitsmodus beschreven die beschikbaar is voor gegevensservices met Azure Arc en de bijbehorende vereisten.

Connectiviteitsmodus

Gegevensservices met Azure Arc ondersteunen de directe connectiviteitsmodus.

Opmerking

Indirect verbonden is buiten gebruik gesteld. September 2025.

Wanneer gegevensservices met Azure Arc rechtstreeks zijn verbonden met Azure, kunt u Azure Resource Manager-API's, de Azure CLI en Azure Portal gebruiken om de Azure Arc-gegevensservices te gebruiken. De ervaring in de direct verbonden modus is vergelijkbaar met hoe u een andere Azure-service zou gebruiken met inrichten/uitrichten, schalen, configureren, enzovoort, allemaal in de Azure Portal.

Daarnaast kunnen Microsoft Entra ID en op rollen gebaseerd toegangsbeheer van Azure alleen worden gebruikt in de rechtstreeks verbonden modus, omdat er een afhankelijkheid is van een continue en directe verbinding met Azure om deze functionaliteit te bieden.

Sommige aan Azure gekoppelde services zijn alleen beschikbaar wanneer ze rechtstreeks kunnen worden bereikt, zoals Container Insights en automatische back-up naar Azure Blob Storage.

  • Rechtstreeks verbonden

    • Beschrijving: Biedt alle services wanneer er een directe verbinding met Azure beschikbaar is. Verbindingen worden altijd vanuit uw omgeving naar Azure gestart met behulp van standaardpoorten/protocollen (bijvoorbeeld HTTPS/443).
    • Huidige beschikbaarheid: Beschikbaar
    • Typische gebruiksvoorbeelden: Openbare cloudomgevingen (Azure, AWS, GCP); randsites met toegestane internetverbinding (detailhandel, productie); zakelijke datacenters met een missief connectiviteitsbeleid.
    • Hoe gegevens naar Azure worden verzonden: gegevens worden automatisch en continu naar Azure verzonden.
  • Indirect verbonden (buiten gebruik gesteld)

    • Beschrijving: Biedt de meeste beheerservices lokaal zonder continue verbinding met Azure. Er wordt minimaal één keer per maand een minimale hoeveelheid facturerings- en inventarisgegevens geëxporteerd naar een bestand en geüpload naar Azure; sommige azure-afhankelijke functies zijn niet beschikbaar.
    • Huidige beschikbaarheid: buiten gebruik gesteld
    • Typische gebruiksvoorbeelden: Gereguleerde on-premises datacenters (financiële, gezondheidszorg, overheid); randsites zonder internet (olie/gas, militair); sites met onregelmatige connectiviteit (stadions, cruiseschepen).
    • Hoe gegevens naar Azure worden verzonden: een van de drie opties: (1) geautomatiseerd proces dat exporteert van de beveiligde regio naar Azure, (2) geautomatiseerde export naar een minder veilige regio en uploadt naar Azure, of (3) handmatig exporteren en uploaden. De eerste twee kunnen worden gepland voor regelmatige verplaatsingen.

Beschikbaarheid van functies per connectiviteitsmodus

Feature Indirect verbonden (buiten gebruik gesteld) Rechtstreeks verbonden
Automatische hoge beschikbaarheid Supported Supported
Zelfbedieningsvoorziening Supported
Gebruik Azure Data Studio, de juiste CLI of Kubernetes-native tools zoals Helm, kubectl, of oc, of maak gebruik van de GitOps-provisioning van Azure Arc-enabled Kubernetes.
Supported
Naast de indirect verbonden opties voor het maken van de modus, kunt u ook maken via Azure Portal, Azure Resource Manager-API's, de Azure CLI of ARM-sjablonen.
Elastische schaalbaarheid Supported Supported
Billing Supported
Factureringsgegevens worden periodiek geëxporteerd en verzonden naar Azure.
Supported
Factureringsgegevens worden automatisch en continu verzonden naar Azure en worden in bijna realtime weergegeven.
Voorraadbeheer Supported
Inventarisgegevens worden periodiek geëxporteerd en verzonden naar Azure.

Gebruik clienthulpprogramma's zoals Azure Data Studio, Azure Data CLI of kubectl om de inventaris lokaal weer te geven en te beheren.
Supported
Inventarisgegevens worden automatisch en continu verzonden naar Azure en worden in bijna realtime weergegeven. Als zodanig kunt u inventaris rechtstreeks vanuit Azure Portal beheren.
Automatische upgrades en patchen Supported
De gegevenscontroller moet directe toegang hebben tot het Microsoft Container Registry (MCR) of de containerinstallatiekopieën moeten worden opgehaald uit MCR en naar een lokaal, privécontainerregister worden gepusht waartoe de gegevenscontroller toegang heeft.
Supported
Automatische back-up en herstel Supported
Automatische lokale back-up en herstel.
Supported
Naast geautomatiseerde lokale back-up en herstel kunt u optioneel back-ups verzenden naar Azure Blob Storage voor langetermijnretentie buiten de site.
Monitoring Supported
Lokale bewaking met behulp van lokale dashboards.
Supported
Naast lokale bewakingsdashboards kunt u optioneel bewakingsgegevens en logboeken verzenden naar Azure Monitor voor bewaking van meerdere sites op één plaats.
Authentication Gebruik lokale gebruikersnaam/wachtwoord voor gegevenscontroller- en dashboardverificatie. Gebruik SQL- en Postgres-aanmeldingen of Active Directory (AD wordt momenteel niet ondersteund) voor connectiviteit met database-exemplaren. Gebruik Kubernetes-verificatieproviders voor verificatie bij de Kubernetes-API. Naast of in plaats van de verificatiemethoden voor de indirect verbonden modus, kunt u eventueel Microsoft Entra-id gebruiken.
Op rollen gebaseerd toegangsbeheer (RBAC) Kubernetes RBAC gebruiken in kubernetes-API. Gebruik SQL en Postgres RBAC voor database-exemplaren. U kunt Microsoft Entra ID en Azure RBAC gebruiken.

Connectiviteitsvereisten

Voor sommige functionaliteit is een verbinding met Azure vereist.

Alle communicatie met Azure wordt altijd gestart vanuit uw omgeving. Dit geldt zelfs voor bewerkingen die worden geïnitieerd door een gebruiker in Azure Portal. In dat geval is er effectief een taak, die in de wachtrij wordt geplaatst in Azure. Een agent in uw omgeving initieert de communicatie met Azure om te zien welke taken in de wachtrij staan, voert de taken uit en rapporteert de status/voltooiing/mislukt in Azure.

Type gegevens Direction Required/Optional Extra kosten Modus vereist Notes
Containerafbeeldingen Microsoft Container Register -> Klant Required No Indirect of direct Containerafbeeldingen zijn de methode voor het verspreiden van software. In een omgeving die via internet verbinding kan maken met Microsoft Container Registry (MCR), kunnen de containerinstallatiekopieën rechtstreeks vanuit MCR worden opgehaald. Als de implementatieomgeving geen directe connectiviteit heeft, kun je de afbeeldingen van MCR ophalen en naar een privécontainerregister in de implementatieomgeving pushen. Tijdens het maken kunt u het aanmaakproces zo configureren dat het wordt opgehaald uit het privécontainerregister in plaats van MCR. Dit geldt ook voor geautomatiseerde updates.
Hulpmiddelen-inventaris Klantomgeving -> Azure Required No Indirect of direct Een inventaris van gegevenscontrollers, database-exemplaren wordt bewaard in Azure voor factureringsdoeleinden en ook voor het maken van een inventaris van alle gegevenscontrollers en database-exemplaren op één plaats die vooral nuttig is als u meer dan één omgeving hebt met Azure Arc-gegevensservices. Wanneer exemplaren worden ingericht, vrijgegeven, opschalen of afschalen, wordt de voorraad in Azure bijgewerkt.
Factureringstelemetriegegevens Klantomgeving -> Azure Required No Indirect of direct Het gebruik van databases moet naar Azure worden verzonden voor de facturering.
Gegevens en logboeken bewaken Klantomgeving -> Azure Optional Afhankelijk van het gegevensvolume (zie prijzen voor Azure Monitor) Indirect of direct U kunt de lokaal verzamelde bewakingsgegevens en logboeken naar Azure Monitor verzenden voor het samenvoegen van gegevens in meerdere omgevingen op één plaats en ook voor het gebruik van Azure Monitor-services zoals waarschuwingen, met behulp van de gegevens in Azure Machine Learning, enzovoort.
Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) Klantomgeving -> Azure -> Klantomgeving Optional No Alleen direct Als u Azure RBAC wilt gebruiken, moet er altijd verbinding worden gemaakt met Azure. Als u Azure RBAC niet wilt gebruiken, kan lokale Kubernetes RBAC worden gebruikt.
Microsoft Entra-id (toekomstige) Klantomgeving -> Azure -> Klantomgeving Optional Misschien, maar u betaalt mogelijk al voor Microsoft Entra ID Alleen direct Als u Microsoft Entra-id voor verificatie wilt gebruiken, moet de verbinding altijd met Azure tot stand worden gebracht. Als u Microsoft Entra ID niet wilt gebruiken voor verificatie, kunt u Active Directory Federation Services (ADFS) gebruiken via Active Directory. Beschikbaarheid in afwachting in rechtstreeks verbonden modus
Back-up en herstel Klantomgeving -> Klantomgeving Required No Direct of indirect De back-up- en herstelservice kan worden geconfigureerd om te verwijzen naar lokale opslagklassen.
Azure Backup - langetermijnretentie (toekomst) Klantomgeving -> Azure Optional Ja voor Azure Storage Alleen direct Mogelijk wilt u back-ups die lokaal naar Azure Backup worden gemaakt, verzenden voor langetermijnretentie van back-ups buiten de site en deze terugbrengen naar de lokale omgeving voor herstel.
Wijzigingen in de inrichting en configuratie vanuit De Azure-portal Klantomgeving -> Azure -> Klantomgeving Optional No Alleen direct Het inrichten en configureren van wijzigingen kan lokaal worden uitgevoerd met behulp van Azure Data Studio of de juiste CLI. In de rechtstreeks verbonden modus kunt u ook configuratiewijzigingen inrichten en aanbrengen vanuit Azure Portal.

Details over internetadressen, poorten, versleuteling en proxyserverondersteuning

Service Port URL Direction Notes
Helm-chart (alleen direct verbonden modus) 443 arcdataservicesrow1.azurecr.io
arcdataservicesrow2.azurecr.io
*.blob.core.windows.net
Outbound De Azure Arc-gegevenscontroller bootstrapper en de clusterniveau-objecten, zoals aangepaste resourcedefinities, clusterrollen en clusterrolbindingen, worden opgehaald uit een Azure Container Registry.
Azure Monitor-API's 1 443 *.ods.opinsights.azure.com
*.oms.opinsights.azure.com
*.monitoring.azure.com
Outbound Azure Data Studio en Azure CLI maken verbinding met de Azure Resource Manager-API's om gegevens naar en van Azure te verzenden en op te halen voor sommige functies. Zie Azure Monitor-API's.
Azure Arc-gegevensverwerkingsservice 1 443 *.<region>.arcdataservices.com 2 Outbound

1 Vereiste is afhankelijk van de implementatiemodus:

  • Voor de directe modus moet de controllerpod op het Kubernetes-cluster uitgaande connectiviteit hebben met de eindpunten om de logboeken, metrische gegevens, inventaris en factureringsgegevens te verzenden naar Azure Monitor/Gegevensverwerkingsservice.
  • Voor de indirecte modus moet de machine die az arcdata dc upload draait een uitgaande verbinding met Azure Monitor en Data Processing Service hebben.

2 Voor uitbreidingsversies tot en met 13 februari 2024 gebruikt san-af-<region>-prod.azurewebsites.netu .

Azure Monitor API's

Connectiviteit van Azure Data Studio met de Kubernetes-API-server maakt gebruik van de Kubernetes-verificatie en -versleuteling die u hebt ingesteld. Elke gebruiker die Azure Data Studio of CLI gebruikt, moet een geverifieerde verbinding hebben met de Kubernetes-API om veel acties uit te voeren die betrekking hebben op gegevensservices met Azure Arc.

Aanvullende netwerkvereisten

Daarnaast vereist de resourcebrug Arc-ingeschakelde Kubernetes-eindpunten.