Dit artikel bevat antwoorden op veelgestelde vragen over het maken van verbinding met opslagaccounts, gegevensbronnen, firewalls en IP-adressen.
Back-ups en herstellen
Hoe kan ik een back-up maken en herstellen met behulp van een opslagaccount achter een firewall?
Azure Analysis Services gebruikt geen vaste IP-adressen of servicetags. Het bereik van de IP-adressen die uw Analysis Services-servers gebruiken, kan alles zijn binnen het bereik van IP-adressen voor de Azure-regio. Omdat de IP-adressen van uw server variabel zijn en in de loop van de tijd kunnen veranderen, moeten uw firewallregels het volledige bereik van DE IP-adressen in de Azure-regio toestaan waarin uw server zich bevindt.
Mijn Azure-opslagaccount bevindt zich in een andere regio dan mijn Analysis Services-server. Hoe kan ik firewallinstellingen voor opslagaccounts configureren?
Als het opslagaccount zich in een andere regio bevindt, configureert u de firewallinstellingen voor het opslagaccount om toegang vanuit geselecteerde netwerken toe te staan. Geef in het veld Firewall adresbereik het IP-adresbereik op voor de regio waarin de Analysis Services-server zich bevindt. Zie Azure IP-bereiken en servicetags - openbare cloud om de IP-bereiken voor Azure-regio's op te halen. Het configureren van firewallinstellingen voor opslagaccounts om toegang toe te staan vanuit Alle netwerken wordt ondersteund, maar het kiezen van Geselecteerde netwerken en het opgeven van een IP-adresbereik heeft de voorkeur.
Mijn Azure-opslagaccount bevindt zich in dezelfde regio als mijn Analysis Services-server. Hoe kan ik firewallinstellingen voor opslagaccounts configureren?
Omdat uw Analysis Services-server en -opslagaccount zich in dezelfde regio bevinden, worden er interne IP-adresbereiken gebruikt. Daarom wordt het configureren van een firewall voor het gebruik van Geselecteerde netwerken en het opgeven van een IP-adresbereik niet ondersteund. Als voor organisatiebeleid een firewall is vereist, moet u deze zodanig configureren dat toegang vanuit alle netwerken wordt toegestaan.
Gegevensbronverbindingen
Ik heb een VNET voor mijn gegevensbronsysteem. Hoe kan ik toestaan dat mijn Analysis Services-servers toegang krijgen tot de database vanuit het VNET?
Azure Analysis Services kan geen lid worden van een VNET. De beste oplossing hier is het installeren en configureren van een on-premises gegevensgateway op het VNET en vervolgens uw Analysis Services-servers configureren met de eigenschap AlwaysUseGateway-server . Voor meer informatie, zie Gateway gebruiken voor gegevensbronnen in een virtueel Azure-netwerk (VNet).
Ik heb een brondatabase achter een firewall. Hoe kan ik de firewall configureren om toegang tot Analysis Services-server toe te staan?
Azure Analysis Services gebruikt geen vaste IP-adressen of servicetags. Het bereik van de IP-adressen die uw Analysis Services-servers gebruiken, kan alles zijn binnen het bereik van IP-adressen voor de Azure-regio. U moet het volledige bereik van IP-adressen opgeven voor de Azure-regio van uw server in de firewallregels voor de brondatabase. Een andere, en mogelijk veiliger, alternatief is het configureren van een on-premises gegevensgateway. Vervolgens kunt u uw Analysis Services-servers configureren met de eigenschap AlwaysUseGateway-server en vervolgens controleren of de on-premises gegevensgateway een IP-adres heeft dat is toegestaan door de firewallregels van de gegevensbron.
E-mailaccounts van consumenten
Kan ik e-mailaccounts van consumenten (zoals outlook.com en gmail.com) uitnodigen voor de tenant en machtigingen verlenen voor toegang tot Azure Analysis Services?
Ja, Azure Analysis Services ondersteunt B2C-accounts (consumenten-e-mailaccounts die zijn uitgenodigd voor de Server-tenant). Er gelden echter beperkingen voor dergelijke accounts, bijvoorbeeld eenmalige aanmelding vanuit Power BI-service live connect-rapporten worden mogelijk niet ondersteund voor sommige providers van e-mailaccounts voor consumenten.
Azure-apps met IP-adres
Ik gebruik een Azure-toepassing (bijvoorbeeld Azure Functions, Azure Data Factory) met een IP-adres dat voortdurend wordt gewijzigd. Hoe kan ik de firewallregels van Azure Analysis Services beheren om dynamisch het IP-adres toe te staan waar mijn app wordt uitgevoerd?
Azure Analysis Services biedt geen ondersteuning voor privékoppelingen, VNET's of servicetags. Er zijn enkele opensource-oplossingen ( https://github.com/mathwro/Scripts/blob/master/Azure/AllowAzure-AnalysisServer.ps1bijvoorbeeld ) die het IP-adres van de clienttoepassing detecteren en de firewallregels automatisch en tijdelijk bijwerken.
Client die zich achter de firewall bevindt, kan op URL gebaseerde regel inschakelen
Ik gebruik een client met een firewall tussen de client en internet om Azure Analysis Services te bereiken. Welke URL moet ik configureren om toe te staan dat het verkeer via de firewall gaat
- api.powerbi.com
- login.windows.net
- *.asazure.windows.net