Wykonywanie zapytań o dane w usłudze Azure Data Explorer przy użyciu emulacji programu SQL Server
Każda biblioteka i aplikacja, która może łączyć się z Microsoft Azure SQL Database przy użyciu uwierzytelniania Microsoft Entra, może również łączyć się z usługą Azure Data Explorer. Ta funkcja jest możliwa przez punkt końcowy zgodny ze standardem TDS platformy Azure Data Explorer, który emuluje usługę Microsoft SQL Server. Punkt końcowy obsługuje zestawY TDS w wersjach 7.x i 8.0.
Dzięki SQL Server emulacji można nawiązać połączenie z usługą Azure Data Explorer za pomocą różnych metod, takich jak ODBC, JDBC i typowe aplikacje, takie jak LINQPad i Azure Data Studio.
Authentication
Usługa Azure Data Explorer wymaga uwierzytelniania za pośrednictwem Tożsamość Microsoft Entra.
Aby uwierzytelnić jednostkę aplikacji, należy uwzględnić identyfikator dzierżawy w opcjach dostrajania. Aby zapoznać się z przykładem, zobacz Nawiązywanie połączenia z odBC.
Istnieje możliwość skonfigurowania identyfikatora dzierżawy Microsoft Entra na poziomie klastra i usunięcia konieczności określenia go z klienta. Aby zmienić identyfikator dzierżawy na poziomie klastra, otwórz żądanie pomocy technicznej w Azure Portal dotyczące konfigurowania elementu SecuritySettings.TdsEndpointDefaultAuthority z wymaganym identyfikatorem dzierżawy.
Opcje dostrajania
Aby dostosować usługę Azure Data Explorer zgodnie z określonymi wymaganiami, może być konieczne podanie pewnych informacji, które nie są obsługiwane przez standardową konfigurację połączenia SQL Server.
Aby zezwolić na takie parametry, usługa Azure Data Explorer umożliwia wprowadzanie tych wartości do zestawu TDS Language
i Application
właściwości. Jeśli jest to możliwe, zalecamy użycie Language
właściwości .
Obsługiwane opcje dostrajania
W poniższej tabeli opisano obsługiwane opcje dostrajania. Aby dowiedzieć się, jak używać tych opcji, zobacz wyjaśnienie składni .
Opcja dostrajania | Opis |
---|---|
MaxStringSize |
Domyślnym zachowaniem usługi Azure Data Explorer jest rozważenie wartości ciągu jako NVARCHAR(MAX) . W przypadku aplikacji, które nie działają dobrze z typem NVARCHAR(MAX) , można rzutować dane na NVARCHAR( n) . |
AadAuthority |
Służy do określania identyfikatora dzierżawy Microsoft Entra na potrzeby uwierzytelniania. |
Składnia
[ Language
| Application
] =
ExpectedArguments@
TuningOptions
Dowiedz się więcej o konwencjach składniowych.
Parametry
Nazwa | Typ | Wymagane | Opis |
---|---|---|---|
Oczekiwaneargumenty | string |
✔️ | Oczekiwana wartość Language pola lub Application w usłudze TDS. |
Tuningoptions | string |
Zero lub więcej obsługiwanych opcji dostrajania rozdzielanych przecinkami. Każda opcja dostrajania musi być w formacie TuningOptionName: TuningOptionValue. |
Przykład
W poniższym przykładzie określono Microsoft Entra identyfikator dzierżawy w parametry połączenia ODBC przy użyciu Language
właściwości i AadAuthority
opcji dostrajania.
Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret
Zawartość pokrewna
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla