Delen via


Onderhoudsbewerkingen voor SQL-resourceprovider

Belangrijk

Vanaf Azure Stack Hub build 2108 worden de SQL- en MySQL-resourceproviders aangeboden aan abonnementen die toegang hebben gekregen. Als u deze functie wilt gaan gebruiken of als u een upgrade wilt uitvoeren vanaf een eerdere versie, opent u een ondersteuningsaanvraag . Onze ondersteuningstechnici begeleiden u door het implementatie- of upgradeproces.

De SQL-resourceprovider wordt uitgevoerd op een vergrendelde virtuele machine (VM). Als u onderhoudsbewerkingen wilt inschakelen, moet u de beveiliging van de virtuele machine bijwerken. Als u dit wilt doen met behulp van het principe van minimale bevoegdheden, gebruikt u PowerShell Just Enough Administration (JEA) eindpunt DBAdapterMaintenance. Het installatiepakket van de resourceprovider bevat een script voor deze actie.

Patchen en bijwerken

De SQL-resourceprovider wordt niet onderhouden als onderdeel van Azure Stack Hub omdat het een invoegtoepassingsonderdeel is. Microsoft biedt zo nodig updates voor de SQL-resourceprovider.

Wanneer voor SQL RP V1 een bijgewerkte SQL Server resourceprovider wordt vrijgegeven, wordt er een script verstrekt om de update toe te passen. Met dit script maakt u een nieuwe resourceprovider-VM, waarbij de status van de oude provider-VM naar de nieuwe VM wordt gemigreerd.

Voor SQL RP V2 worden resourceproviders bijgewerkt met behulp van dezelfde updatefunctie die wordt gebruikt om Azure Stack Hub-updates toe te passen.

Zie De SQL-resourceprovider bijwerken voor meer informatie.

De provider-VM bijwerken

SQL RP V1 wordt uitgevoerd op een gebruikers-VM . U moet de vereiste patches en updates toepassen wanneer deze worden uitgebracht. U kunt een Windows Update-pakket installeren tijdens de installatie van of bijwerken naar de resourceprovider.

SQL RP V2 wordt uitgevoerd op een beheerde Windows Server die verborgen is. U hoeft de VM van de resourceprovider niet te patchen of bij te werken. Deze wordt automatisch bijgewerkt wanneer u de RP bijwerkt.

De vm-Windows Defender definities bijwerken

Deze instructies zijn alleen van toepassing op SQL RP V1 die wordt uitgevoerd op geïntegreerde Azure Stack Hub-systemen.

De Windows Defender-definities bijwerken:

  1. Download de update van Windows Defender definities via Updates voor beveiligingsinformatie voor Windows Defender.

    Schuif op de pagina bijwerken van definities omlaag naar 'De update handmatig downloaden'. Download het 64-bits bestand 'Windows Defender Antivirus for Windows 10 and Windows 8.1'.

    U kunt deze directe koppeling ook gebruiken om het fpam-fe.exe-bestand te downloaden of uit te voeren.

  2. Maak een PowerShell-sessie naar het onderhoudseindpunt van de VM van de SQL-resourceprovideradapter.

  3. Kopieer het bijwerken van definities naar de VM met behulp van de onderhoudseindpuntsessie.

  4. Voer in de PowerShell-onderhoudssessie de opdracht Update-DBAdapterWindowsDefenderDefinitions uit .

  5. Nadat u de definities hebt geïnstalleerd, raden we u aan het updatebestand voor definities te verwijderen met behulp van de opdracht Remove-ItemOnUserDrive .

PowerShell-voorbeeldscript voor het bijwerken van definities

U kunt het volgende script bewerken en uitvoeren om de Defender-definities bij te werken. Vervang waarden in het script door waarden uit uw omgeving.

# Set credentials for local admin on the resource provider VM.
$vmLocalAdminPass = ConvertTo-SecureString '<local admin user password>' -AsPlainText -Force
$vmLocalAdminUser = "<local admin user name>"
$vmLocalAdminCreds = New-Object System.Management.Automation.PSCredential `
    ($vmLocalAdminUser, $vmLocalAdminPass)

# Provide the public IP address for the adapter VM.
$databaseRPMachine  = "<RP VM IP address>"
$localPathToDefenderUpdate = "C:\DefenderUpdates\mpam-fe.exe"

# Download the Windows Defender update definitions file from https://www.microsoft.com/wdsi/definitions.
Invoke-WebRequest -Uri 'https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64' `
    -Outfile $localPathToDefenderUpdate

# Create a session to the maintenance endpoint.
$session = New-PSSession -ComputerName $databaseRPMachine `
    -Credential $vmLocalAdminCreds -ConfigurationName DBAdapterMaintenance `
    -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
# Copy the defender update file to the adapter VM.
Copy-Item -ToSession $session -Path $localPathToDefenderUpdate `
     -Destination "User:\"
# Install the update definitions.
Invoke-Command -Session $session -ScriptBlock `
    {Update-AzSDBAdapterWindowsDefenderDefinition -DefinitionsUpdatePackageFile "User:\mpam-fe.exe"}
# Cleanup the definitions package file and session.
Invoke-Command -Session $session -ScriptBlock `
    {Remove-AzSItemOnUserDrive -ItemPath "User:\mpam-fe.exe"}
$session | Remove-PSSession

Azure Diagnostics-extensie voor SQL-resourceprovider configureren

Deze instructies zijn alleen van toepassing op SQL RP V1 die wordt uitgevoerd op geïntegreerde Azure Stack Hub-systemen.

Azure Diagnostics extensie wordt standaard geïnstalleerd op de VM met de SQL-resourceprovideradapter. In de volgende stappen ziet u hoe u de extensie kunt aanpassen voor het verzamelen van de operationele gebeurtenislogboeken van de SQL-resourceprovider en IIS-logboeken voor probleemoplossing en controledoeleinden.

  1. Meld u aan bij de Azure Stack Hub-beheerdersportal.

  2. Selecteer Virtuele machines in het deelvenster aan de linkerkant, zoek de ADAPTER-VM van de SQL-resourceprovider en selecteer de VM.

  3. Ga in Diagnostische instellingen van de VM naar het tabblad Logboeken en kies Aangepast om de verzamelde gebeurtenislogboeken aan te passen. Ga naar diagnostische instellingen

  4. Voeg Microsoft-AzureStack-DatabaseAdapter/Operational!* toe om operationele gebeurtenislogboeken van de SQL-resourceprovider te verzamelen. Gebeurtenislogboeken toevoegen

  5. Als u het verzamelen van IIS-logboeken wilt inschakelen, controleert u IIS-logboeken en Mislukte aanvraaglogboeken. IIS-logboeken toevoegen

  6. Selecteer ten slotte Opslaan om alle diagnostische instellingen op te slaan.

Zodra de gebeurtenislogboeken en iis-logboekverzameling zijn geconfigureerd voor de SQL-resourceprovider, kunt u de logboeken vinden in een systeemopslagaccount met de naam sqladapterdiagaccount.

Zie Wat is Azure Diagnostics extensie voor meer informatie over Azure Diagnostics extensie.

SQL-referenties bijwerken

U bent verantwoordelijk voor het maken en onderhouden van sysadmin-accounts op uw SQL-servers. De resourceprovider heeft een account met deze bevoegdheden nodig om databases voor gebruikers te beheren, maar heeft geen toegang nodig tot de gegevens van de gebruikers. Als u de sysadmin-wachtwoorden op uw SQL-servers moet bijwerken, kunt u de beheerdersinterface van de resourceprovider gebruiken om een opgeslagen wachtwoord te wijzigen. Deze wachtwoorden worden opgeslagen in een Key Vault op uw Azure Stack Hub-exemplaar.

Als u de instellingen wilt wijzigen, selecteert u Bladeren door>BEHEERBRONNEN>SQL-hostingservers>SQL-aanmeldingen en selecteert u een gebruikersnaam. De wijziging moet eerst worden aangebracht op het SQL-exemplaar (en op eventuele replica's, indien nodig).) Selecteer onder Instellingende optie Wachtwoord.

Het SQL-beheerderswachtwoord bijwerken

Geheimen rouleren

Deze instructies zijn alleen van toepassing op SQL RP V1 die wordt uitgevoerd op geïntegreerde Azure Stack Hub-systemen.

Wanneer u de SQL- en MySQL-resourceproviders gebruikt met geïntegreerde Azure Stack Hub-systemen, is de Azure Stack Hub-operator verantwoordelijk voor het roteren van de volgende resourceproviderinfrastructuurgeheimen om ervoor te zorgen dat deze niet verlopen:

  • Extern SSL-certificaat dat is opgegeven tijdens de implementatie.
  • Het wachtwoord voor het lokale beheerdersaccount van de resourceprovider-VM die is opgegeven tijdens de implementatie.
  • Wachtwoord voor diagnostische gebruiker van resourceprovider (dbadapterdiag).
  • (versie >= 1.1.47.0) Key Vault certificaat gegenereerd tijdens de implementatie.

PowerShell-voorbeelden voor het roteren van geheimen

Belangrijk

Voor een geslaagde rotatie van geheimen moet u alle bestaande versies van de Azure Stack Hub PowerShell-modules verwijderen voordat u het onderstaande script uitvoert.

Wijzig alle geheimen tegelijk.

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -DiagnosticsUserPassword $passwd `
    -DependencyFilesLocalPath $certPath `
    -DefaultSSLCertificatePassword $certPasswd  `
    -VMLocalCredential $localCreds `
    -KeyVaultPfxPassword $keyvaultCertPasswd

Wijzig het wachtwoord van de diagnostische gebruiker.

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -DiagnosticsUserPassword  $passwd

Wijzig het wachtwoord voor het lokale beheerdersaccount van de VM.

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -VMLocalCredential $localCreds

Het SSL-certificaat roteren

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -DependencyFilesLocalPath $certPath `
    -DefaultSSLCertificatePassword $certPasswd

Het Key Vault-certificaat draaien

.\SecretRotationSQLProvider.ps1 `
    -Privilegedendpoint $Privilegedendpoint `
    -CloudAdminCredential $cloudCreds `
    -AzCredential $adminCreds `
    -KeyVaultPfxPassword $keyvaultCertPasswd

SecretRotationSQLProvider.ps1 parameters

Parameter Beschrijving Opmerking
AzureEnvironment De Azure-omgeving van het servicebeheerdersaccount dat wordt gebruikt voor het implementeren van Azure Stack Hub. Alleen vereist voor Microsoft Entra implementaties. Ondersteunde omgevingsnamen zijn AzureCloud, AzureUSGovernment of, als u een China Microsoft Entra-id gebruikt, AzureChinaCloud. Optioneel
AzCredential Azure Stack Hub-servicebeheerdersaccountreferenties. Het script mislukt als het account dat u gebruikt met AzCredential meervoudige verificatie (MFA) vereist. Verplicht
CloudAdminCredential Accountreferentie voor cloudbeheerdersaccount van Azure Stack Hub. Verplicht
PrivilegedEndpoint Bevoegd eindpunt voor toegang tot Get-AzureStackStampInformation. Verplicht
DiagnosticsUserPassword Diagnostisch gebruikersaccountwachtwoord. Optioneel
VMLocalCredential Lokaal beheerdersaccount op de VM MySQLAdapter. Optioneel
DefaultSSLCertificatePassword StandaardWACHTWOORD VOOR SSL-certificaat (*.pfx). Optioneel
DependencyFilesLocalPath Lokaal pad van afhankelijkheidsbestanden. Optioneel
KeyVaultPfxPassword Het wachtwoord dat wordt gebruikt voor het genereren van het Key Vault-certificaat voor de databaseadapter. Optioneel

Deze instructies zijn alleen van toepassing op SQL RP V2 die wordt uitgevoerd op geïntegreerde Azure Stack Hub-systemen.

Notitie

Geheimrotatie voor resourceproviders (RPs) wordt momenteel alleen ondersteund via PowerShell.

Net als de Azure Stack Hub-infrastructuur gebruiken resourceproviders met toegevoegde waarde zowel interne als externe geheimen. Als operator bent u verantwoordelijk voor:

  • Het verstrekken van bijgewerkte externe geheimen, zoals een nieuw TLS-certificaat dat wordt gebruikt om eindpunten van de resourceprovider te beveiligen.
  • Regelmatig roulatie van geheimen van resourceproviders beheren.

Wanneer geheimen bijna verlopen, worden de volgende waarschuwingen gegenereerd in de beheerdersportal. Als u het rouleren van geheimen voltooit, worden deze waarschuwingen opgelost:

  • Verlopen van intern certificaat in behandeling
  • Verlopen van extern certificaat in behandeling

Vereisten

Ter voorbereiding op het rotatieproces:

  1. Als u dat nog niet hebt gedaan, installeert u de PowerShell Az-module voor Azure Stack Hub voordat u verdergaat. Versie 2.0.2-preview of hoger is vereist voor het rouleren van geheimen in Azure Stack Hub. Zie Migreren van AzureRM naar Azure PowerShell Az in Azure Stack Hub voor meer informatie.

  2. Installeer Azs.Deployment. Beheer 1.0.0 modules: PowerShell Gallery | Azs.Deployment. Beheer 1.0.0

Install-Module -Name Azs.Deployment.Admin
  1. Als het externe certificaat bijna verloopt, raadpleegt u de certificaatvereisten voor openbare sleutelinfrastructuur (PKI) van Azure Stack Hub voor belangrijke vereiste informatie voordat u uw X509-certificaat verkrijgt/vernieuwt, inclusief details over de vereiste PFX-indeling. Bekijk ook de vereisten die zijn opgegeven in de sectie Optionele PaaS-certificaten voor uw specifieke resourceprovider voor het toevoegen van waarde.

Een nieuw TLS-certificaat voorbereiden voor rotatie van externe certificaten

Notitie

Als alleen het interne certificaat bijna is verlopen, kunt u deze sectie overslaan.

Maak of vernieuw vervolgens uw TLS-certificaat voor het beveiligen van de eindpunten van de resourceprovider met waardetoevoeging:

  1. Voer de stappen uit in Certificaatondertekeningsaanvragen (CDR's) genereren voor certificaatvernieuwing voor uw resourceprovider. Hier gebruikt u het hulpprogramma Gereedheidscontrole van Azure Stack Hub om de CSR te maken. Zorg ervoor dat u de juiste cmdlet voor uw resourceprovider uitvoert in de stap Certificaataanvragen genereren voor andere Azure Stack Hub-services. Wordt bijvoorbeeld New-AzsDbAdapterCertificateSigningRequest gebruikt voor SQL- en MySQL-RPs. Wanneer u klaar bent, verzendt u de gegenereerde . REQ-bestand naar uw certificeringsinstantie (CA) voor het nieuwe certificaat.

  2. Zodra u het certificaatbestand van de CA hebt ontvangen, voert u de stappen in Certificaten voorbereiden voor implementatie of rotatie uit. U gebruikt het hulpprogramma Gereedheidscontrole opnieuw om het bestand te verwerken dat is geretourneerd door de CA.

  3. Voltooi ten slotte de stappen in PKI-certificaten van Azure Stack Hub valideren. U gebruikt het hulpprogramma Gereedheidscontrole nogmaals om validatietests uit te voeren op uw nieuwe certificaat.

Het interne certificaat roteren

Open een PowerShell-console met verhoogde bevoegdheid en voer de volgende stappen uit om de externe geheimen van de resourceprovider te roteren:

  1. Meld u aan bij uw Azure Stack Hub-omgeving met uw operatorreferenties. Zie Verbinding maken met Azure Stack Hub met PowerShell voor PowerShell-aanmeldingsscript. Zorg ervoor dat u de PowerShell Az-cmdlets gebruikt (in plaats van AzureRM) en alle tijdelijke aanduidingen vervangt, zoals eindpunt-URL's en de naam van de maptenant.

  2. Bepaal de product-id van de resourceprovider. Voer de Get-AzsProductDeployment cmdlet uit om een lijst met de meest recente implementaties van de resourceprovider op te halen. De geretourneerde verzameling bevat een -element voor elke geïmplementeerde "value" resourceprovider. Zoek de resourceprovider van belang en noteer de waarden voor deze eigenschappen:

    • "name" - bevat de product-id van de resourceprovider in het tweede segment van de waarde.

    De SQL RP-implementatie kan bijvoorbeeld een product-id van "microsoft.sqlrp"hebben.

  3. Voer de Invoke-AzsProductRotateSecretsAction cmdlet uit om het interne certificaat te roteren:

    Invoke-AzsProductRotateSecretsAction -ProductId $productId
    

Het externe certificaat roteren

U moet eerst de waarden voor de volgende parameters noteren.

Tijdelijke aanduiding Description Voorbeeldwaarde
<product-id> De product-id van de meest recente implementatie van de resourceprovider. microsoft.sqlrp
<installed-version> De versie van de meest recente implementatie van de resourceprovider. 2.0.0.2
<package-id> De pakket-id wordt samengesteld door de product-id en de geïnstalleerde versie samen te voegen. microsoft.sqlrp.2.0.0.2
<cert-secret-name> De naam waaronder het certificaatgeheim wordt opgeslagen. SSLCert
<cert-pfx-file-path> Het pad naar het PFX-bestand van uw certificaat. C:\dir\dbadapter-cert-file.pfx
<pfx-password> Het wachtwoord dat is toegewezen aan uw certificaat . PFX-bestand. strong@CertSecret6

Open een PowerShell-console met verhoogde bevoegdheid en voer de volgende stappen uit:

  1. Meld u aan bij uw Azure Stack Hub-omgeving met uw operatorreferenties. Zie Verbinding maken met Azure Stack Hub met PowerShell voor PowerShell-aanmeldingsscript. Zorg ervoor dat u de PowerShell Az-cmdlets gebruikt (in plaats van AzureRM) en alle tijdelijke aanduidingen vervangt, zoals eindpunt-URL's en de naam van de maptenant.

  2. Haal de parameterwaarde voor de product-id op. Voer de Get-AzsProductDeployment cmdlet uit om een lijst met de meest recente implementaties van de resourceprovider op te halen. De geretourneerde verzameling bevat een -element voor elke geïmplementeerde "value" resourceprovider. Zoek de resourceprovider van belang en noteer de waarden voor deze eigenschappen:

    • "name" - bevat de product-id van de resourceprovider in het tweede segment van de waarde.
    • "properties"."deployment"."version" - bevat het momenteel geïmplementeerde versienummer.

De SQL RP-implementatie kan bijvoorbeeld een product-id van "microsoft.sqlrp", en versie "2.0.0.2"hebben.

  1. Bouw de pakket-id van de resourceprovider door de product-id en versie van de resourceprovider samen te stellen. Als u bijvoorbeeld de waarden gebruikt die in de vorige stap zijn afgeleid, is microsoft.sqlrp.2.0.0.2de SQL RP-pakket-id .

  2. Voer uit met behulp van de pakket-id die in de vorige stap is afgeleid om Get-AzsProductSecret -PackageId de lijst met geheime typen op te halen die door de resourceprovider worden gebruikt. Zoek in de geretourneerde value verzameling het element met een waarde van "Certificate" voor de "properties"."secretKind" eigenschap. Dit element bevat eigenschappen voor het certificaatgeheim van de RP. Noteer de naam die is toegewezen aan dit certificaatgeheim, die wordt geïdentificeerd door het laatste segment van de "name" eigenschap, net boven "properties".

De geheimenverzameling die wordt geretourneerd voor de SQL RP bevat bijvoorbeeld een "Certificate" geheim met de naam SSLCert.

  1. Gebruik de Set-AzsProductSecret cmdlet om uw nieuwe certificaat te importeren in Key Vault, die wordt gebruikt door het rotatieproces. Vervang de waarden van de tijdelijke aanduidingen voor variabelen dienovereenkomstig voordat u het script uitvoert.

    $productId = '<product-id>'
    $packageId = $productId + '.' + '<installed-version>'
    $certSecretName = '<cert-secret-name>' 
    $pfxFilePath = '<cert-pfx-file-path>'
    $pfxPassword = ConvertTo-SecureString '<pfx-password>' -AsPlainText -Force   
    Set-AzsProductSecret -PackageId $packageId -SecretName $certSecretName -PfxFileName $pfxFilePath -PfxPassword $pfxPassword -Force
    
  2. Gebruik ten slotte de Invoke-AzsProductRotateSecretsAction cmdlet om de geheimen te roteren:

    Invoke-AzsProductRotateSecretsAction -ProductId $productId
    

De voortgang van de rotatie van het geheim bewaken

U kunt de voortgang van het rouleren van geheimen in de PowerShell-console of in de beheerportal bewaken door de resourceprovider te selecteren in de Marketplace-service:

Scherm van geheimrotatie wordt uitgevoerd.

Notitie

De rotatietijd van het geheim kan meer dan 10 minuten duren. Nadat dit is gebeurd, wordt de status van de resourceprovider gewijzigd in 'Geïnstalleerd'.

Diagnostische logboeken verzamelen

Azure Stack Hub biedt meerdere manieren om diagnostische logboeken te verzamelen, op te slaan en te verzenden naar Microsoft Ondersteuning. Vanaf versie 1.1.93 ondersteunt SQL Resource Provider de standaardmethode voor het verzamelen van logboeken uit uw Azure Stack Hub-omgeving. Zie Diagnostische logboekverzameling voor meer informatie.

Vanaf versie 1.1.93 ondersteunt SQL Resource Provider de standaardmethode voor het verzamelen van logboeken uit uw Azure Stack Hub-omgeving. Als u een oudere versie gebruikt, is het raadzaam om uw SQL-resourceprovider bij te werken naar de nieuwste versie.

Als u logboeken van de vergrendelde VM wilt verzamelen, gebruikt u het JEA-eindpunt (Just Enough Administration) van PowerShell DBAdapterDiagnostics. Dit eindpunt biedt de volgende opdrachten:

  • Get-AzsDBAdapterLog. Met deze opdracht maakt u een zip-pakket van de diagnostische logboeken van de resourceprovider en slaat u het bestand op het gebruikersstation van de sessie op. U kunt deze opdracht uitvoeren zonder parameters en de laatste vier uur aan logboeken worden verzameld.
  • Remove-AzsDBAdapterLog. Met deze opdracht verwijdert u bestaande logboekpakketten op de VM van de resourceprovider.

Eindpuntvereisten en -proces

Wanneer een resourceprovider wordt geïnstalleerd of bijgewerkt, wordt het dbadapterdiag-gebruikersaccount gemaakt. U gebruikt dit account om diagnostische logboeken te verzamelen.

Notitie

Het accountwachtwoord dbadapterdiag is hetzelfde als het wachtwoord dat wordt gebruikt voor de lokale beheerder op de VM die is gemaakt tijdens de implementatie of update van een provider.

Als u de DBAdapterDiagnostics-opdrachten wilt gebruiken, maakt u een externe PowerShell-sessie met de resourceprovider-VM en voert u de opdracht Get-AzsDBAdapterLog uit .

U stelt de tijdsduur voor het verzamelen van logboeken in met behulp van de parameters FromDate en ToDate . Als u niet een of beide van deze parameters opgeeft, worden de volgende standaardwaarden gebruikt:

  • FromDate is vier uur vóór de huidige tijd.
  • ToDate is de huidige tijd.

PowerShell-voorbeeldscript voor het verzamelen van logboeken

Het volgende script laat zien hoe u diagnostische logboeken van de resourceprovider-VM verzamelt.

# Create a new diagnostics endpoint session.
$databaseRPMachineIP = '<RP VM IP address>'
$diagnosticsUserName = 'dbadapterdiag'
$diagnosticsUserPassword = '<Enter Diagnostic password>'

$diagCreds = New-Object System.Management.Automation.PSCredential `
        ($diagnosticsUserName, (ConvertTo-SecureString -String $diagnosticsUserPassword -AsPlainText -Force))
$session = New-PSSession -ComputerName $databaseRPMachineIP -Credential $diagCreds `
        -ConfigurationName DBAdapterDiagnostics `
        -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)

# Sample that captures logs from the previous hour.
$fromDate = (Get-Date).AddHours(-1)
$dateNow = Get-Date
$sb = {param($d1,$d2) Get-AzSDBAdapterLog -FromDate $d1 -ToDate $d2}
$logs = Invoke-Command -Session $session -ScriptBlock $sb -ArgumentList $fromDate,$dateNow

# Copy the logs to the user drive.
$sourcePath = "User:\{0}" -f $logs
$destinationPackage = Join-Path -Path (Convert-Path '.') -ChildPath $logs
Copy-Item -FromSession $session -Path $sourcePath -Destination $destinationPackage

# Clean up the logs.
$cleanup = Invoke-Command -Session $session -ScriptBlock {Remove-AzsDBAdapterLog}
# Close the session.
$session | Remove-PSSession

Bekende beperkingen van SQL Server resourceprovider versie 1

Beperking:
Wanneer het implementatie-, upgrade- of geheimrotatiescript is mislukt, kunnen sommige logboeken niet worden verzameld door het standaardmechanisme voor logboekverzameling.

Tijdelijke oplossing:
Naast het gebruik van het standaardmechanisme voor het verzamelen van logboeken, gaat u naar de map Logboeken in de uitgepakte map waar het script naar zoekt, om meer logboeken te vinden.

Volgende stappen

SQL Server hostingservers toevoegen