Dit artikel bevat antwoorden op veelgestelde vragen over het maken van verbinding met opslagaccounts, gegevensbronnen, firewalls en IP-adressen.
Backups en herstel
Hoe kan ik een back-up maken en herstellen met behulp van een opslagaccount achter een firewall?
Azure Analysis Services gebruikt geen vaste IP-adressen of servicetags. Het bereik van de IP-adressen die uw Analysis Services-servers gebruiken, kan alles zijn binnen het bereik van IP-adressen voor de Azure-regio. Omdat uw server-IP-adressen variabel zijn en na verloop van tijd kunnen worden gewijzigd, moeten uw firewallregels het hele bereik van IP-adressen van de Azure-regio toestaan waarin uw server zich bevindt.
Mijn Azure-opslagaccount bevindt zich in een andere regio dan mijn Analysis Services-server. Hoe configureer ik firewallinstellingen voor opslagaccounts?
Als het opslagaccount zich in een andere regio bevindt, configureert u de firewallinstellingen voor het opslagaccount om toegang vanuit geselecteerde netwerken toe te staan. Geef in het veld Firewall adresbereik het IP-adresbereik op voor de regio waarin de Analysis Services-server zich bevindt. Zie Azure IP-bereiken en servicetags - openbare cloud om de IP-bereiken voor Azure-regio's op te halen. Het configureren van firewallinstellingen voor opslagaccounts om toegang vanuit alle netwerken toe te staan, wordt ondersteund, maar het kiezen van geselecteerde netwerken en het opgeven van een IP-adresbereik heeft de voorkeur.
Mijn Azure-opslagaccount bevindt zich in dezelfde regio als mijn Analysis Services-server. Hoe kan ik firewallinstellingen voor opslagaccounts configureren?
Omdat uw Analysis Services-server en -opslagaccount zich in dezelfde regio bevinden, wordt communicatie tussen deze servers interne IP-adresbereiken gebruikt, waardoor het configureren van een firewall voor het gebruik van geselecteerde netwerken en het opgeven van een IP-adresbereik niet wordt ondersteund. Als organisatiebeleid een firewall vereist, moet deze worden geconfigureerd om toegang vanuit alle netwerken toe te staan.
Gegevensbronverbindingen
Ik heb een VNET voor mijn gegevensbronsysteem. Hoe kan ik toestaan dat mijn Analysis Services-servers toegang krijgen tot de database vanuit het VNET?
Azure Analysis Services kan geen lid worden van een VNET. De beste oplossing hier is het installeren en configureren van een on-premises gegevensgateway op het VNET en vervolgens uw Analysis Services-servers configureren met de eigenschap AlwaysUseGateway-server . Voor meer informatie, zie Gateway gebruiken voor gegevensbronnen in een virtueel Azure-netwerk (VNet).
Ik heb een brondatabase achter een firewall. Hoe kan ik de firewall zo configureren dat mijn Analysis Services-server deze kan openen?
Azure Analysis Services gebruikt geen vaste IP-adressen of servicetags. Het bereik van de IP-adressen die uw Analysis Services-servers gebruiken, kan alles zijn binnen het bereik van IP-adressen voor de Azure-regio. U moet het volledige bereik van IP-adressen opgeven voor de Azure-regio van uw server in de firewallregels voor de brondatabase. Een ander, en mogelijk veiliger alternatief is het configureren van een on-premises gegevensgateway. Vervolgens kunt u uw Analysis Services-servers configureren met de eigenschap AlwaysUseGateway-server en vervolgens controleren of de on-premises gegevensgateway een IP-adres heeft dat is toegestaan door de firewallregels van de gegevensbron.
E-mailaccounts van consumenten
Kan ik e-mailaccounts van consumenten (zoals outlook.com en gmail.com) uitnodigen voor de tenant en machtigingen verlenen voor toegang tot Azure Analysis Services?
Ja, Azure Analysis Services ondersteunt B2C-accounts (consumenten-e-mailaccounts die zijn uitgenodigd voor de Server-tenant). Er gelden echter beperkingen voor dergelijke accounts, bijvoorbeeld single Sign-On van live connect-rapporten van de Power BI-service, worden mogelijk niet ondersteund voor sommige providers van e-mailaccounts voor consumenten.
Azure-apps met IP-adres
Ik gebruik een op Azure gebaseerde toepassing (bijvoorbeeld Azure Functions, Azure Data Factory) met een IP-adres dat snel verandert. Hoe kan ik de Firewallregels van Azure Analysis Services beheren om dynamisch het IP-adres toe te staan waar mijn app wordt uitgevoerd?
Azure Analysis Services biedt geen ondersteuning voor privékoppelingen, VNET's of servicetags. Er zijn enkele opensource-oplossingen (bijvoorbeeld https://github.com/mathwro/Scripts/blob/master/Azure/AllowAzure-AnalysisServer.ps1) waarmee het IP-adres van de clienttoepassing wordt gedetecteerd en de firewallregels automatisch en tijdelijk worden bijgewerkt.
Client die zich achter de firewall bevindt, kan op URL gebaseerde regel inschakelen
Ik gebruik een client met een firewall tussen de client en internet om Azure Analysis Services te bereiken. Welke URL moet ik configureren om toe te staan dat het verkeer via de firewall gaat
- api.powerbi.com
- login.windows.net
- *.asazure.windows.net