Udostępnij za pośrednictwem


Konfigurowanie ustawień serwera proxy dla lokalnej bramy danych

Środowisko pracy może wymagać przejścia przez serwer proxy w celu uzyskania dostępu do Internetu. To wymaganie może uniemożliwić lokalnej bramie danych firmy Microsoft nawiązanie połączenia z usługą.

W poniższym wpisie na superuser.com omówiono sposób, w jaki można spróbować ustalić, czy masz serwer proxy w sieci: Jak mogę wiedzieć, jakiego serwera proxy używam? (SuperUser.com).

Chociaż większość ustawień konfiguracji bramy można zmienić przy użyciu lokalnej aplikacji bramy danych, informacje o serwerze proxy są konfigurowane w pliku konfiguracji platformy .NET. Nazwy lokalizacji i plików różnią się w zależności od używanej bramy.

Istnieją cztery pliki konfiguracji skojarzone z użyciem serwera proxy z lokalną bramą danych. Następujące dwa główne pliki konfiguracji dotyczą bramy i jej procesu konfiguracji.

  • Pierwszy plik dotyczy ekranów konfiguracji, które faktycznie konfigurują bramę. Jeśli masz problemy z konfigurowaniem bramy, zapoznaj się z następującym plikiem: C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config. W lokalnej bramie danych (tryb osobisty) odpowiedni plik to %LocalAppData%\Microsoft\On-premises data gateway (tryb osobisty)\PersonalGatewayConfigurator.exe.config.
  • Drugi plik dotyczy rzeczywistej usługi systemu Windows, która współdziała z usługą w chmurze przy użyciu bramy. Ten plik obsługuje żądania: C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config. W lokalnej bramie danych (tryb osobisty) odpowiedni plik to %LocalAppData%\Microsoft\On-premises data gateway (tryb osobisty)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config.

Jeśli zamierzasz wprowadzić zmiany w konfiguracji serwera proxy, te pliki muszą być edytowane, aby konfiguracje serwera proxy były dokładnie takie same w obu plikach.

Aby brama łączyła się ze źródłami danych w chmurze za pośrednictwem serwera proxy, należy edytować trzeci plik konfiguracji.

  • C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config

W lokalnej bramie danych (tryb osobisty) odpowiedni plik to %LocalAppData%\Microsoft\On-premises data gateway (tryb osobisty)\m\Microsoft.Mashup.Container.NetFX45.exe.config.

Czwarty plik konfiguracji należy edytować, aby brama łączyła się z usługami Potoki sieci szkieletowej za pośrednictwem serwera proxy.

  • C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config

W poniższej sekcji opisano sposób edytowania tych plików.

Konfigurowanie ustawień serwera proxy

Poniższy przykład przedstawia domyślną konfigurację serwera proxy znajdującą się w obu głównych plikach konfiguracji.

<system.net>
    <defaultProxy useDefaultCredentials="true" />
</system.net>

Domyślna konfiguracja działa z uwierzytelnianiem systemu Windows. Jeśli serwer proxy używa innej formy uwierzytelniania, musisz zmienić ustawienia. Jeśli nie masz pewności, skontaktuj się z administratorem sieci.

Nie zalecamy podstawowego uwierzytelniania serwera proxy. Użycie podstawowego uwierzytelniania serwera proxy może spowodować błędy uwierzytelniania serwera proxy, które powodują nieprawidłowe skonfigurowanie bramy. Aby rozwiązać ten problem, użyj silniejszego mechanizmu uwierzytelniania serwera proxy.

Oprócz używania poświadczeń domyślnych można dodać <proxy> element w celu bardziej szczegółowego zdefiniowania ustawień serwera proxy. Można na przykład określić, że lokalna brama danych powinna zawsze używać serwera proxy, nawet w przypadku zasobów lokalnych, ustawiając parametr bypassonlocal na false. To ustawienie może pomóc w rozwiązywaniu problemów w sytuacjach w celu śledzenia wszystkich żądań HTTPS pochodzących z bramy w plikach dziennika serwera proxy. Poniższa przykładowa konfiguracja określa, że wszystkie żądania muszą przechodzić przez określony serwer proxy z adresem IP 192.168.1.10.

<system.net>
    <defaultProxy useDefaultCredentials="true">
        <proxy  
            autoDetect="false"  
            proxyaddress="http://192.168.1.10:3128"  
            bypassonlocal="false"  
            usesystemdefault="false"
        />  
    </defaultProxy>
</system.net>

Musisz również edytować plik Microsoft.Mashup.Container.NetFX45.exe.config , jeśli brama ma łączyć się ze źródłami danych w chmurze za pośrednictwem bramy.

W pliku rozwiń sekcję <configurations> , aby uwzględnić następującą zawartość, i zaktualizuj proxyaddress atrybut przy użyciu informacji o serwerze proxy. Poniższy przykład kieruje wszystkie żądania w chmurze za pośrednictwem określonego serwera proxy z adresem IP 192.168.1.10.

<configuration>
    <system.net>
        <defaultProxy useDefaultCredentials="true" enabled="true">
        <proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
        </defaultProxy>
    </system.net>
</configuration>

Skonfigurowanie tego trzeciego pliku może być konieczne, jeśli serwer proxy jest wymagany dla całej komunikacji internetowej, zwłaszcza w przypadku użycia firmowego, w którym sieci są bezpieczne i zablokowane. Jeśli serwer proxy jest wymagany do komunikacji z bramą, prawdopodobnie będzie również potrzebny dla dowolnego ruchu internetowego z kontenerów. W takim przypadku brama może wydawać się działać pomyślnie, dopóki dowolny kontener nie utworzy dowolnego zapytania zewnętrznego (internetowego). Ten problem dotyczy szczególnie przepływów danych, które próbują wypchnąć wynikowe zapytanie dotyczące danych lokalnych do usługi Azure Data Lake Storage. Dotyczy to również sytuacji, gdy zapytanie bramy scala lokalny model semantyczny z modelem semantycznym powiązanym z Internetem.

Aby dowiedzieć się więcej na temat konfiguracji elementów serwera proxy dla plików konfiguracji platformy .NET, przejdź do pozycji defaultProxy, element (ustawienia sieci).

Konfigurowanie bramy dla miejsc docelowych danych wyjściowych

Ponadto aby używać bramy z miejscami docelowymi danych wyjściowych, brama może być skonfigurowana tak, aby mogła przechodzić przez zaporę lub serwer proxy w celu uzyskania dostępu do docelowego źródła danych. Jeśli używasz serwera proxy, to przekazywanie może wymagać włączenia adresów URL listy do odpowiednich miejsc docelowych, na przykład *.datawarehouse.pbidedicated.windows.net dla usługi LakeHouse, *.dfs.core.windows.net dla usługi Data Lake itd.

Uwaga

Jeśli używasz miejsc docelowych usługi LakeHouse, musisz uruchomić co najmniej wersję bramy z maja 2023 r. Łącznik usługi Lakehouse nie jest dostępny w wersjach bramy przed tą wersją.

Zmienianie konta usługi bramy na użytkownika domeny

Jak wyjaśniono wcześniej, podczas konfigurowania ustawień serwera proxy do używania poświadczeń domyślnych mogą wystąpić problemy z uwierzytelnianiem serwera proxy. Taka sytuacja występuje, gdy domyślne konto usługi to identyfikator SID usługi, a nie uwierzytelniony użytkownik domeny. Jeśli serwer proxy w organizacji wymaga konta domeny w celu uwierzytelnienia żądania, możesz zmienić konto usługi bramy na konto usługi domeny. Ta zmiana umożliwia prawidłowe uwierzytelnianie za pomocą serwera proxy. Aby uzyskać więcej informacji na temat zmiany konta usługi bramy, zobacz Zmienianie lokalnego konta usługi bramy danych.

Uwaga

Zalecamy używanie zarządzanego konta usługi, aby uniknąć konieczności resetowania haseł. Dowiedz się, jak utworzyć zarządzane konto usługi w usłudze Active Directory.

Następne kroki