Gegevens queryen in Azure Data Explorer met behulp van SQL Server-emulatie

Elke bibliotheek en toepassing die verbinding kan maken met een Microsoft Azure SQL Database met Microsoft Entra verificatie, kan ook verbinding maken met Azure Data Explorer. Deze functionaliteit wordt mogelijk gemaakt door het TDS-compatibele eindpunt van Azure Data Explorer, waarmee Microsoft SQL Server wordt geëmuleerd. Het eindpunt ondersteunt TDS-versies 7.x en 8.0.

Met SQL Server-emulatie kunt u verbinding maken met Azure Data Explorer via verschillende methoden, waaronder ODBC, JDBC en veelgebruikte apps zoals LINQPad en Azure Data Studio.

Verificatie

Azure Data Explorer vereist verificatie via Microsoft Entra ID.

Als u een toepassingsprincipal wilt verifiëren, moet u de tenant-id opnemen in de afstemmingsopties. Zie Verbinding maken met ODBC voor een voorbeeld.

Het is mogelijk om de Microsoft Entra tenant-id op clusterniveau te configureren en de noodzaak om deze op te geven vanaf de client te verwijderen. Als u de tenant-id op clusterniveau wilt wijzigen, opent u een ondersteuningsaanvraag in de Azure Portal over het configureren van SecuritySettings.TdsEndpointDefaultAuthority met de vereiste tenant-id.

Afstemmingsopties

Als u Azure Data Explorer wilt aanpassen aan uw specifieke vereisten, moet u mogelijk bepaalde informatie opgeven die niet wordt ondersteund door de standaardconfiguratie SQL Server verbinding.

Om dergelijke parameters toe te staan, kunt u met Azure Data Explorer deze waarden invoeren in de TDS Language en Application eigenschappen. We raden u aan om de Language eigenschap indien mogelijk te gebruiken.

Ondersteunde afstemmingsopties

In de volgende tabel worden de ondersteunde afstemmingsopties beschreven. Zie de syntaxis uitleg voor meer informatie over het gebruik van deze opties.

Optie Afstemmen Description
MaxStringSize Het standaardgedrag van Azure Data Explorer is om tekenreekswaarden te beschouwen als NVARCHAR(MAX). Voor toepassingen die niet goed werken met het NVARCHAR(MAX) type, kunt u de gegevens naar NVARCHAR(n) casten.
AadAuthority Wordt gebruikt om de Microsoft Entra tenant-id voor verificatie op te geven.

Syntax

[ Language | Application ] =ExpectedArguments@TuningOptions

Meer informatie over syntaxisconventies.

Parameters

Naam Type Vereist Beschrijving
ExpectedArguments string ✔️ De verwachte waarde voor het Language veld of Application in TDS.
TuningOptions string Nul of meer door komma's gescheiden ondersteunde afstemmingsopties. Elke afstemmingsoptie moet de indeling TuningOptionName:TuningOptionValue hebben.

Voorbeeld

In het volgende voorbeeld wordt de Microsoft Entra tenant-id in een ODBC-verbindingsreeks met behulp van de Language eigenschap en de AadAuthority optie afstemmen.

Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret