Przygotowywanie środowiska pod kątem linku — Azure SQL Managed Instance
Dotyczy: Azure SQL Managed Instance
W tym artykule pokazano, jak przygotować środowisko do połączenia wystąpienia zarządzanego, aby można było replikować między programem SQL Server zainstalowanym w systemach Windows lub Linux i Azure SQL Managed Instance.
Uwaga
Możesz zautomatyzować przygotowywanie środowiska dla linku wystąpienia zarządzanego przy użyciu skryptu do pobrania. Aby uzyskać więcej informacji, zobacz blog Automatyzowanie konfiguracji linku.
Wymagania wstępne
Aby utworzyć połączenie między programem SQL Server i usługą Azure SQL Managed Instance, potrzebne są następujące wymagania wstępne:
- Aktywna subskrypcja platformy Azure. Jeśli jej nie masz, utwórz bezpłatne konto.
- Obsługiwana wersja programu SQL Server z wymaganą aktualizacją usługi.
- Usługa Azure SQL Managed Instance. Rozpocznij pracę , jeśli jej nie masz.
- Zdecyduj, z którego serwera zamierzasz być początkowym serwerem podstawowym, aby określić, skąd ma zostać utworzone łącze.
- Skonfigurowanie linku z usługi SQL Managed Instance podstawowej do pomocniczej usługi SQL Server jest obsługiwane tylko w przypadku programu SQL Server 2022 CU10 i przez wystąpienia skonfigurowane przy użyciu zasad aktualizacji programu SQL Server 2022.
Uwaga
Podczas tworzenia wystąpienia zarządzanego SQL do użycia z funkcją linku należy wziąć pod uwagę wymagania dotyczące pamięci dla wszystkich funkcji OLTP w pamięci używanych przez program SQL Server. Aby uzyskać więcej informacji, zobacz Omówienie limitów zasobów usługi Azure SQL Managed Instance.
Uprawnienia
W przypadku programu SQL Server należy mieć uprawnienia administratora systemu .
W przypadku usługi Azure SQL Managed Instance należy być członkiem współautora usługi SQL Managed Instance lub mieć następujące uprawnienia do roli niestandardowej:
Microsoft.Sql/ zasób | Wymagane uprawnienia |
---|---|
Microsoft.Sql/managedInstances | /read, /write |
Microsoft.Sql/managedInstances/hybridCertificate | /akcję |
Microsoft.Sql/managedInstances/databases | /read, /delete, /write, /completeRestore/action, /readBackups/action, /restoreDetails/read |
Microsoft.Sql/managedInstances/distributedAvailabilityGroups | /read, /write, /delete, /setRole/action |
Microsoft.Sql/managedInstances/endpointCertificates | /czytać |
Microsoft.Sql/managedInstances/hybridLink | /read, /write, /delete |
Microsoft.Sql/managedInstances/serverTrustCertificates | /write, /delete, /read |
Przygotowywanie wystąpienia programu SQL Server
Aby przygotować wystąpienie programu SQL Server, należy sprawdzić, czy:
- Korzystasz z minimalnej obsługiwanej wersji.
- Włączono funkcję grup dostępności.
- Dodano odpowiednie flagi śledzenia podczas uruchamiania.
- Bazy danych znajdują się w modelu pełnego odzyskiwania i są tworzone kopie zapasowe.
Aby zmiany zaczęły obowiązywać, należy ponownie uruchomić program SQL Server.
Instalowanie aktualizacji usługi
Upewnij się, że wersja programu SQL Server ma zainstalowaną odpowiednią aktualizację obsługi, jak pokazano w tabeli obsługi wersji. Jeśli musisz zainstalować jakiekolwiek aktualizacje, musisz ponownie uruchomić wystąpienie programu SQL Server podczas aktualizacji.
Aby sprawdzić wersję programu SQL Server, uruchom następujący skrypt języka Transact-SQL (T-SQL) w programie SQL Server:
-- Run on SQL Server
-- Shows the version and CU of the SQL Server
USE master;
GO
SELECT @@VERSION as 'SQL Server version';
Tworzenie klucza głównego bazy danych w master
bazie danych
Utwórz klucz główny bazy danych w master
bazie danych, jeśli jeszcze go nie ma. Wstaw hasło zamiast <strong_password>
w poniższym skrypcie i zachowaj je w bezpiecznym miejscu. Uruchom ten skrypt języka T-SQL w programie SQL Server:
-- Run on SQL Server
-- Create a master key
USE master;
GO
CREATE MASTER KEY ENCRYPTION BY PASSWORD = '<strong_password>';
Aby upewnić się, że masz klucz główny bazy danych, użyj następującego skryptu języka T-SQL w programie SQL Server:
-- Run on SQL Server
USE master;
GO
SELECT * FROM sys.symmetric_keys WHERE name LIKE '%DatabaseMasterKey%';
Włączanie grup dostępności
Funkcja linku korzysta z funkcji Zawsze włączone grupy dostępności, która jest domyślnie wyłączona. Aby uzyskać więcej informacji, zobacz Włączanie funkcji Zawsze włączone grupy dostępności.
Uwaga
W przypadku programu SQL Server w systemie Linux zobacz Włączanie zawsze włączonych grup dostępności.
Aby potwierdzić, że funkcja grup dostępności jest włączona, uruchom następujący skrypt języka T-SQL w programie SQL Server:
-- Run on SQL Server
-- Is the availability groups feature enabled on this SQL Server
DECLARE @IsHadrEnabled sql_variant = (select SERVERPROPERTY('IsHadrEnabled'))
SELECT
@IsHadrEnabled as 'Is HADR enabled',
CASE @IsHadrEnabled
WHEN 0 THEN 'Availability groups DISABLED.'
WHEN 1 THEN 'Availability groups ENABLED.'
ELSE 'Unknown status.'
END
as 'HADR status'
Ważne
W przypadku programu SQL Server 2016 (13.x), jeśli musisz włączyć funkcję grup dostępności, musisz wykonać dodatkowe kroki opisane w artykule Przygotowywanie wymagań wstępnych programu SQL Server 2016 — link Azure SQL Managed Instance. Te dodatkowe kroki nie są wymagane w przypadku programu SQL Server 2019 (15.x) i nowszych wersji obsługiwanych przez łącze.
Jeśli funkcja grup dostępności nie jest włączona, wykonaj następujące kroki, aby ją włączyć:
Otwórz Menedżera konfiguracji programu SQL Server.
Wybierz pozycję Usługi programu SQL Server w okienku po lewej stronie.
Kliknij prawym przyciskiem myszy usługę SQL Server, a następnie wybierz polecenie Właściwości.
Przejdź do karty Zawsze włączone grupy dostępności.
Zaznacz pole wyboru Włącz zawsze włączone grupy dostępności, a następnie wybierz przycisk OK.
- Jeśli używasz programu SQL Server 2016 (13.x), a jeśli opcja Włącz zawsze włączone grupy dostępności jest wyłączona z komunikatem
This computer is not a node in a failover cluster.
, wykonaj dodatkowe kroki opisane w artykule Przygotowywanie wymagań wstępnych programu SQL Server 2016 — link Azure SQL Managed Instance. Po wykonaniu tych innych kroków wróć i spróbuj ponownie wykonać ten krok.
- Jeśli używasz programu SQL Server 2016 (13.x), a jeśli opcja Włącz zawsze włączone grupy dostępności jest wyłączona z komunikatem
Wybierz przycisk OK w oknie dialogowym.
Uruchom ponownie usługę SQL Server.
Włączanie flag śledzenia uruchamiania
Aby zoptymalizować wydajność linku, zalecamy włączenie następujących flag śledzenia podczas uruchamiania:
-T1800
: ta flaga śledzenia optymalizuje wydajność, gdy pliki dziennika dla replik podstawowych i pomocniczych w grupie dostępności są hostowane na dyskach o różnych rozmiarach sektorów, takich jak 512 bajtów i 4 KB. Jeśli zarówno repliki podstawowe, jak i pomocnicze mają rozmiar sektora dysku o rozmiarze 4 KB, ta flaga śledzenia nie jest wymagana. Aby uzyskać więcej informacji, zobacz KB3009974.-T9567
: Ta flaga śledzenia umożliwia kompresję strumienia danych dla grup dostępności podczas automatycznego rozmieszczania. Kompresja zwiększa obciążenie procesora, ale może znacznie skrócić czas transferu podczas rozmieszczania.
Uwaga
W przypadku programu SQL Server w systemie Linux zobacz Włączanie flag śledzenia.
Aby włączyć te flagi śledzenia podczas uruchamiania, wykonaj następujące kroki:
Otwórz Menedżera konfiguracji programu SQL Server.
Wybierz pozycję Usługi programu SQL Server w okienku po lewej stronie.
Kliknij prawym przyciskiem myszy usługę SQL Server, a następnie wybierz polecenie Właściwości.
Przejdź do karty Parametry uruchamiania. W obszarze Określ parametr uruchamiania wprowadź
-T1800
i wybierz pozycję Dodaj, aby dodać parametr startowy. Następnie wprowadź-T9567
i wybierz pozycję Dodaj , aby dodać inną flagę śledzenia. Wybierz pozycję Zastosuj, aby zapisać zmiany.Wybierz przycisk OK , aby zamknąć okno Właściwości .
Aby uzyskać więcej informacji, zobacz składnię umożliwiającą włączanie flag śledzenia.
Uruchom ponownie program SQL Server i zweryfikuj konfigurację
Po upewnieniu się, że korzystasz z obsługiwanej wersji programu SQL Server, włączono funkcję Zawsze włączone grupy dostępności i dodano flagi śledzenia uruchamiania, uruchom ponownie wystąpienie programu SQL Server, aby zastosować wszystkie te zmiany:
Otwórz program SQL Server Configuration Manager.
Wybierz pozycję Usługi programu SQL Server w okienku po lewej stronie.
Kliknij prawym przyciskiem myszy usługę SQL Server, a następnie wybierz polecenie Uruchom ponownie.
Po ponownym uruchomieniu uruchom następujący skrypt języka T-SQL w programie SQL Server, aby zweryfikować konfigurację wystąpienia programu SQL Server:
-- Run on SQL Server
-- Shows the version and CU of SQL Server
USE master;
GO
SELECT @@VERSION as 'SQL Server version';
GO
-- Shows if the Always On availability groups feature is enabled
SELECT SERVERPROPERTY ('IsHadrEnabled') as 'Is Always On enabled? (1 true, 0 false)';
GO
-- Lists all trace flags enabled on SQL Server
DBCC TRACESTATUS;
Wersja programu SQL Server powinna być jedną z obsługiwanych wersji zastosowanych z odpowiednimi aktualizacjami usługi, funkcja Zawsze włączone grupy dostępności powinna być włączona i powinna być włączona flagi -T1800
-T9567
śledzenia. Poniższy zrzut ekranu to przykład oczekiwanego wyniku dla wystąpienia programu SQL Server, które zostało prawidłowo skonfigurowane:
Konfigurowanie łączności sieciowej
Aby połączenie działało, musisz mieć łączność sieciową między programem SQL Server i usługą SQL Managed Instance. Wybrana opcja sieci zależy od tego, czy wystąpienie programu SQL Server znajduje się w sieci platformy Azure.
Program SQL Server na maszynach wirtualnych platformy Azure
Wdrażanie programu SQL Server na maszynach wirtualnych platformy Azure w tej samej sieci wirtualnej platformy Azure, która hostuje usługę SQL Managed Instance, jest najprostszą metodą, ponieważ łączność sieciowa będzie automatycznie istnieć między dwoma wystąpieniami. Aby uzyskać więcej informacji, zobacz Szybki start: konfigurowanie maszyny wirtualnej platformy Azure w celu nawiązania połączenia z usługą Azure SQL Managed Instance.
Jeśli wystąpienie programu SQL Server w usłudze Azure Virtual Machines znajduje się w innej sieci wirtualnej niż wystąpienie zarządzane, musisz nawiązać połączenie między obiem sieciami wirtualnymi. Aby ten scenariusz działał, sieci wirtualne nie muszą znajdować się w tej samej subskrypcji.
Istnieją dwie opcje łączenia sieci wirtualnych:
- Komunikacja równorzędna sieci wirtualnych platformy Azure
- Brama sieci VPN między sieciami wirtualnymi (witryna Azure Portal, program PowerShell, interfejs wiersza polecenia platformy Azure)
Komunikacja równorzędna jest preferowana, ponieważ korzysta z sieci szkieletowej firmy Microsoft, dlatego z perspektywy łączności nie ma zauważalnej różnicy w opóźnieniu między maszynami wirtualnymi w równorzędnej sieci wirtualnej i w tej samej sieci wirtualnej. Komunikacja równorzędna sieci wirtualnych jest obsługiwana między sieciami w tym samym regionie. Globalna komunikacja równorzędna sieci wirtualnych jest obsługiwana w przypadku wystąpień hostowanych w podsieciach utworzonych po 22 września 2020 r. Aby uzyskać więcej informacji, zobacz Często zadawane pytania.
Program SQL Server poza platformą Azure
Jeśli wystąpienie programu SQL Server jest hostowane poza platformą Azure, ustanów połączenie sieci VPN między programem SQL Server i usługą SQL Managed Instance przy użyciu jednej z następujących opcji:
- Połączenie sieci VPN typu lokacja-lokacja
- Połączenie usługi Azure ExpressRoute
Napiwek
Zalecamy usługę ExpressRoute w celu uzyskania najlepszej wydajności sieci podczas replikowania danych. Aprowizuj bramę z wystarczającą przepustowością dla twojego przypadku użycia.
Porty sieciowe między środowiskami
Niezależnie od mechanizmu łączności istnieją wymagania, które muszą zostać spełnione, aby ruch sieciowy przepływł między środowiskami:
Reguły sieciowej grupy zabezpieczeń (NSG) w podsieci hostowania wystąpienia zarządzanego muszą zezwalać na:
- Port przychodzący 5022 i zakres portów 11000–11999 do odbierania ruchu ze źródłowego adresu IP programu SQL Server
- Port wychodzący 5022 do wysyłania ruchu do docelowego adresu IP programu SQL Server
Wszystkie zapory w sieci hostowania programu SQL Server, a system operacyjny hosta musi zezwalać na:
- Port przychodzący 5022 otwarty w celu odbierania ruchu z źródłowego zakresu adresów IP podsieci MI /24 (na przykład 10.0.0.0/24)
- Porty wychodzące 5022 i zakres portów 11000-11999 otwarty w celu wysyłania ruchu do docelowego zakresu adresów IP podsieci MI (na przykład 10.0.0.0/24)
W poniższej tabeli opisano akcje portów dla każdego środowiska:
Środowisko | Postępowanie |
---|---|
SQL Server (na platformie Azure) | Otwórz zarówno ruch przychodzący, jak i wychodzący na porcie 5022 dla zapory sieciowej do całego zakresu adresów IP podsieci usługi SQL Managed Instance. W razie potrzeby wykonaj to samo w zaporze systemu operacyjnego hosta programu SQL Server (Windows/Linux). Aby zezwolić na komunikację na porcie 5022, utwórz regułę sieciowej grupy zabezpieczeń w sieci wirtualnej, która hostuje maszynę wirtualną. |
SQL Server (poza platformą Azure) | Otwórz zarówno ruch przychodzący, jak i wychodzący na porcie 5022 dla zapory sieciowej do całego zakresu adresów IP podsieci usługi SQL Managed Instance. W razie potrzeby wykonaj to samo w zaporze systemu operacyjnego hosta programu SQL Server (Windows/Linux). |
Wystąpienie zarządzane SQL | Utwórz regułę sieciowej grupy zabezpieczeń w witrynie Azure Portal, aby zezwolić na ruch przychodzący i wychodzący z adresu IP oraz sieci hostowania programu SQL Server na porcie 5022 i zakresie portów 11000-11999. |
Użyj następującego skryptu programu PowerShell w systemie operacyjnym hosta systemu Windows wystąpienia programu SQL Server, aby otworzyć porty w zaporze systemu Windows:
New-NetFirewallRule -DisplayName "Allow TCP port 5022 inbound" -Direction inbound -Profile Any -Action Allow -LocalPort 5022 -Protocol TCP
New-NetFirewallRule -DisplayName "Allow TCP port 5022 outbound" -Direction outbound -Profile Any -Action Allow -LocalPort 5022 -Protocol TCP
Na poniższym diagramie przedstawiono przykład środowiska sieciowego lokalnego wskazującego, że wszystkie zapory w środowisku muszą mieć otwarte porty, w tym zaporę systemu operacyjnego hostująca program SQL Server oraz wszystkie zapory firmowe i/lub bramy:
Ważne
- Porty muszą być otwarte w każdej zaporze w środowisku sieciowym, w tym na serwerze hosta, a także w przypadku zapór i bram firmowych w sieci. W środowiskach firmowych może być konieczne wyświetlenie administratorowi sieci informacji w tej sekcji, aby ułatwić otwieranie dodatkowych portów w warstwie sieci firmowej.
- Chociaż można dostosować punkt końcowy po stronie programu SQL Server, nie można zmienić ani dostosować numerów portów dla usługi SQL Managed Instance.
- Zakresy adresów IP podsieci hostowania wystąpień zarządzanych i programu SQL Server nie mogą się nakładać.
Dodawanie adresów URL do listy dozwolonych
W zależności od ustawień zabezpieczeń sieci może być konieczne dodanie adresów URL dla nazwy FQDN usługi SQL Managed Instance i niektórych punktów końcowych zarządzania zasobami używanych przez platformę Azure do listy dozwolonych.
Poniżej wymieniono zasoby, które powinny zostać dodane do listy dozwolonych:
- W pełni kwalifikowana nazwa domeny (FQDN) wystąpienia zarządzanego SQL. Na przykład: managedinstance1.6d710bcf372b.database.windows.net.
- Microsoft Entra Authority
- Identyfikator zasobu punktu końcowego firmy Microsoft Entra
- Punkt końcowy usługi Resource Manager
- Punkt końcowy usługi
Wykonaj kroki opisane w sekcji Konfigurowanie programu SSMS dla chmur dla instytucji rządowych, aby uzyskać dostęp do interfejsu narzędzi w programie SQL Server Management Studio (SSMS) i zidentyfikuj określone adresy URL zasobów w chmurze, które należy dodać do listy dozwolonych.
Testowanie łączności sieciowej
Dwukierunkowa łączność sieciowa między programem SQL Server i usługą SQL Managed Instance jest niezbędna, aby połączenie działało. Po otwarciu portów po stronie programu SQL Server i skonfigurowaniu reguły sieciowej grupy zabezpieczeń po stronie wystąpienia zarządzanego SQL przetestuj łączność przy użyciu programu SQL Server Management Studio (SSMS) lub języka Transact-SQL.
Przetestuj sieć, tworząc tymczasowe zadanie agenta SQL w programie SQL Server i usłudze SQL Managed Instance, aby sprawdzić połączenie między dwoma wystąpieniami. Gdy używasz narzędzia do sprawdzania sieci w programie SSMS, zadanie zostanie automatycznie utworzone i usunięte po zakończeniu testu. Jeśli testujesz sieć przy użyciu języka T-SQL, musisz ręcznie usunąć zadanie agenta SQL.
Uwaga
Wykonywanie skryptów programu PowerShell przez agenta programu SQL Server w programie SQL Server w systemie Linux nie jest obecnie obsługiwane, więc obecnie nie można wykonać Test-NetConnection
zadania agenta programu SQL Server w programie SQL Server w systemie Linux.
Aby przetestować łączność sieciową przy użyciu agenta SQL, potrzebne są następujące wymagania:
- Użytkownik wykonujący test musi mieć uprawnienia do utworzenia zadania (jako administrator systemu lub należy do roli SQLAgentOperator dla
msdb
programu ) zarówno dla programu SQL Server, jak i usługi SQL Managed Instance. - Usługa SQL Server Agent musi być uruchomiona w programie SQL Server. Ponieważ agent jest domyślnie włączony w usłudze SQL Managed Instance, nie jest wymagana żadna dodatkowa akcja.
Aby przetestować łączność sieciową między programem SQL Server i usługą SQL Managed Instance w programie SSMS, wykonaj następujące kroki:
Połącz się z wystąpieniem, które będzie repliką podstawową w programie SSMS.
W Eksplorator obiektów rozwiń węzeł bazy danych, a następnie kliknij prawym przyciskiem myszy bazę danych, którą chcesz połączyć z pomocniczym. Wybierz pozycję Zadania>usługi Azure SQL Managed Instance link>Testuj połączenie, aby otworzyć kreatora sprawdzania sieci:
Wybierz przycisk Dalej na stronie Wprowadzenie kreatora sprawdzania sieci.
Jeśli wszystkie wymagania zostały spełnione na stronie Wymagania wstępne , wybierz pozycję Dalej. W przeciwnym razie rozwiąż wszelkie niezaspokojonych wymagań wstępnych, a następnie wybierz pozycję Uruchom ponownie walidację.
Na stronie Logowanie wybierz pozycję Zaloguj się, aby nawiązać połączenie z innym wystąpieniem, które będzie repliką pomocniczą. Wybierz Dalej.
Sprawdź szczegóły na stronie Określanie opcji sieciowych i w razie potrzeby podaj adres IP. Wybierz Dalej.
Na stronie Podsumowanie przejrzyj akcje podejmowane przez kreatora, a następnie wybierz pozycję Zakończ, aby przetestować połączenie między dwiema replikami.
Przejrzyj stronę Wyniki, aby sprawdzić, czy łączność istnieje między dwiema replikami, a następnie wybierz pozycję Zamknij, aby zakończyć.
Uwaga
Wykonaj kolejne kroki tylko wtedy, gdy sprawdzono łączność sieciową między środowiskami źródłowymi i docelowymi. W przeciwnym razie przed kontynuowaniem rozwiąż problemy z łącznością sieciową.
Migrowanie certyfikatu bazy danych chronionej przez funkcję TDE (opcjonalnie)
Jeśli łączysz bazę danych programu SQL Server chronioną przez funkcję Transparent Data Encryption (TDE) z wystąpieniem zarządzanym, przed użyciem linku musisz przeprowadzić migrację odpowiedniego certyfikatu szyfrowania z wystąpienia lokalnego lub wystąpienia programu SQL Server maszyny wirtualnej platformy Azure do wystąpienia zarządzanego. Aby uzyskać szczegółowe instrukcje, zobacz Migrowanie certyfikatu bazy danych chronionej przez funkcję TDE do usługi Azure SQL Managed Instance.
Bazy danych usługi SQL Managed Instance szyfrowane za pomocą kluczy TDE zarządzanych przez usługę nie mogą być połączone z programem SQL Server. Zaszyfrowaną bazę danych można połączyć z programem SQL Server tylko wtedy, gdy została zaszyfrowana przy użyciu klucza zarządzanego przez klienta, a serwer docelowy ma dostęp do tego samego klucza, który jest używany do szyfrowania bazy danych. Aby uzyskać więcej informacji, zobacz Konfigurowanie funkcji TDE programu SQL Server za pomocą usługi Azure Key Vault.
Uwaga
Usługa Azure Key Vault jest obsługiwana przez program SQL Server w systemie Linux, począwszy od programu SQL Server 2022 CU 14.
Instalowanie programu SSMS
Program SQL Server Management Studio (SSMS) to najprostszy sposób korzystania z linku wystąpienia zarządzanego. Pobierz program SSMS w wersji 19.0 lub nowszej i zainstaluj go na komputerze klienckim.
Po zakończeniu instalacji otwórz program SSMS i połącz się z obsługiwanym wystąpieniem programu SQL Server. Kliknij prawym przyciskiem myszy bazę danych użytkownika i sprawdź, czy w menu jest wyświetlana opcja linku usługi Azure SQL Managed Instance.
Konfigurowanie programu SSMS dla chmur dla instytucji rządowych
Jeśli chcesz wdrożyć usługę SQL Managed Instance w chmurze dla instytucji rządowych, musisz zmodyfikować ustawienia programu SQL Server Management Studio (SSMS), aby używać odpowiedniej chmury. Jeśli nie wdrażasz wystąpienia zarządzanego SQL w chmurze dla instytucji rządowych, pomiń ten krok.
Aby zaktualizować ustawienia programu SSMS, wykonaj następujące kroki:
- Otwórz program SSMS.
- Z menu wybierz pozycję Narzędzia , a następnie wybierz pozycję Opcje.
- Rozwiń węzeł Usługi platformy Azure i wybierz pozycję Azure Cloud.
- W obszarze Wybierz chmurę platformy Azure użyj listy rozwijanej, aby wybrać pozycję AzureUSGovernment lub inną chmurę dla instytucji rządowych, taką jak AzureChinaCloud:
Jeśli chcesz wrócić do chmury publicznej, wybierz pozycję AzureCloud z listy rozwijanej.
Powiązana zawartość
Aby użyć linku:
- Konfigurowanie połączenia między programem SQL Server i wystąpieniem zarządzanym SQL za pomocą programu SSMS
- Konfigurowanie połączenia między programem SQL Server i wystąpieniem zarządzanym SQL za pomocą skryptów
- Przełącz łącze w tryb failover
- Migrowanie za pomocą linku
- Najlepsze rozwiązania dotyczące obsługi linku
Aby dowiedzieć się więcej na temat linku:
- Omówienie linku wystąpienia zarządzanego
- Połączenie odzyskiwania po awarii z wystąpieniem zarządzanym
W przypadku innych scenariuszy replikacji i migracji należy wziąć pod uwagę następujące kwestie: