Udostępnij za pośrednictwem


Konfigurowanie ustawień serwera proxy dla lokalnej bramy danych

Środowisko pracy może wymagać przejścia przez serwer proxy w celu uzyskania dostępu do Internetu. To wymaganie może uniemożliwić lokalnej bramie danych firmy Microsoft nawiązanie połączenia z usługą.

W poniższym wpisie na superuser.com omówiono sposób, w jaki można spróbować ustalić, czy masz serwer proxy w sieci: Jak sprawdzić, jakiego serwera proxy używam? (SuperUser.com).

Chociaż większość ustawień konfiguracji bramy można zmienić przy użyciu lokalnej aplikacji bramy danych, informacje o serwerze proxy są konfigurowane w pliku konfiguracji platformy .NET. Nazwy lokalizacji i plików różnią się w zależności od używanej bramy.

Istnieją cztery pliki konfiguracji skojarzone z użyciem serwera proxy z lokalną bramą danych. Następujące dwa główne pliki konfiguracji dotyczą bramy i jej procesu konfiguracji.

  • Pierwszy plik dotyczy ekranów konfiguracji, które faktycznie konfigurują bramę. Jeśli masz problemy z konfigurowaniem bramy, zapoznaj się z następującym plikiem: C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config. W lokalnej bramie danych (tryb osobisty) odpowiedni plik jest %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\PersonalGatewayConfigurator.exe.config.
  • Drugi plik dotyczy rzeczywistej usługi systemu Windows, która współdziała z usługą w chmurze przy użyciu bramy. Ten plik obsługuje żądania: C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config. W lokalnej bramie danych (tryb osobisty) odpowiedni plik jest %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config.

Jeśli zamierzasz wprowadzić zmiany w konfiguracji serwera proxy, te pliki muszą być edytowane, aby konfiguracje serwera proxy były dokładnie takie same w obu plikach.

Aby brama łączyła się ze źródłami danych w chmurze za pośrednictwem serwera proxy, należy edytować trzeci plik konfiguracji.

  • C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config

W lokalnej bramie danych (tryb osobisty) odpowiedni plik jest %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\m\Microsoft.Mashup.Container.NetFX45.exe.config.

Czwarty plik konfiguracji należy edytować, aby brama mogła łączyć się z usługami Fabric Pipelines za pośrednictwem serwera proxy. Od lutego 2025 r. (3000.258) nazwa pliku konfiguracji została zmieniona na:

  • C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\FabricPipelineworker.exe.config.

Jeśli używasz starszej wersji, plik konfiguracji to:

  • C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config.

W poniższej sekcji opisano sposób edytowania tych plików.

Konfigurowanie ustawień serwera proxy

Poniższy przykład przedstawia domyślną konfigurację serwera proxy znajdującą się w obu głównych plikach konfiguracji.

<system.net>
    <defaultProxy useDefaultCredentials="true" />
</system.net>

Domyślna konfiguracja działa z uwierzytelnianiem systemu Windows. Jeśli serwer proxy używa innej formy uwierzytelniania, musisz zmienić ustawienia. Jeśli nie masz pewności, skontaktuj się z administratorem sieci.

Nie zalecamy podstawowego uwierzytelniania serwera proxy. Użycie podstawowego uwierzytelniania serwera proxy może spowodować błędy uwierzytelniania serwera proxy, które powodują nieprawidłowe skonfigurowanie bramy. Aby rozwiązać ten problem, użyj silniejszego mechanizmu uwierzytelniania serwera proxy.

Oprócz używania poświadczeń domyślnych można dodać <proxy> element w celu bardziej szczegółowego zdefiniowania ustawień serwera proxy. Można na przykład określić, że lokalna brama danych powinna zawsze używać serwera proxy, nawet w przypadku zasobów lokalnych, ustawiając parametr bypassonlocal na false. To ustawienie może pomóc w rozwiązywaniu problemów w celu śledzenia wszystkich żądań HTTPS generowanych przez bramę w dziennikach serwera proxy. Poniższa przykładowa konfiguracja określa, że wszystkie żądania muszą przechodzić przez określony serwer proxy z adresem IP 192.168.1.10.

<system.net>
    <defaultProxy useDefaultCredentials="true">
        <proxy  
            autoDetect="false"  
            proxyaddress="http://192.168.1.10:3128"  
            bypassonlocal="false"  
            usesystemdefault="false"
        />  
    </defaultProxy>
</system.net>

Musisz również edytować plik Microsoft.Mashup.Container.NetFX45.exe.config , jeśli brama ma łączyć się ze źródłami danych w chmurze za pośrednictwem bramy.

W pliku rozwiń sekcję <configurations> , aby uwzględnić następującą zawartość, i zaktualizuj proxyaddress atrybut przy użyciu informacji o serwerze proxy. Poniższy przykład kieruje wszystkie żądania w chmurze za pośrednictwem określonego serwera proxy z adresem IP 192.168.1.10.

<configuration>
    <system.net>
        <defaultProxy useDefaultCredentials="true" enabled="true">
        <proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
        </defaultProxy>
    </system.net>
</configuration>

Skonfigurowanie tego trzeciego pliku może być konieczne, jeśli serwer proxy jest wymagany dla całej komunikacji internetowej, zwłaszcza w przypadku użycia firmowego, w którym sieci są bezpieczne i zablokowane. Jeśli serwer proxy jest wymagany do komunikacji z bramą, prawdopodobnie będzie również potrzebny dla dowolnego ruchu internetowego z kontenerów. W takim przypadku brama może wydawać się działać pomyślnie, dopóki dowolny kontener nie utworzy dowolnego zapytania zewnętrznego (internetowego). Ten problem dotyczy szczególnie przepływów danych, które próbują wypchnąć wynikowe zapytanie dotyczące danych lokalnych do usługi Azure Data Lake Storage. Dotyczy to również sytuacji, gdy zapytanie bramy scala lokalny model semantyczny z modelem semantycznym skierowanym w stronę Internetu.

Aby uzyskać więcej informacji na temat konfiguracji elementów serwera proxy dla plików konfiguracyjnych platformy .NET, przejdź do elementu defaultProxy (Ustawienia sieci).

Konfiguracja bramy dla celów wyjściowych

Ponadto, aby używać bramy z miejscami docelowymi przesyłania, brama może wymagać konfiguracji, aby mogła przechodzić przez zaporę lub serwer proxy i dotrzeć do docelowego źródła danych. Jeśli używasz serwera proxy, to przekierowanie może wymagać włączenia adresów URL na odpowiednich listach do docelowych lokalizacji, na przykład *.datawarehouse.pbidedicated.windows.net dla usługi LakeHouse, *.dfs.core.windows.net dla usługi Data Lake itd.

Uwaga / Notatka

Jeśli używasz miejsc docelowych usługi LakeHouse, musisz uruchomić co najmniej wersję bramy z maja 2023 r. Łącznik Lakehouse nie jest dostępny w wersjach bramki przed tym wydaniem.

Zmień konto usługi bramy na użytkownika domeny

Jak wyjaśniono wcześniej, podczas konfigurowania ustawień serwera proxy do używania poświadczeń domyślnych mogą wystąpić problemy z uwierzytelnianiem serwera proxy. Taka sytuacja występuje, gdy domyślne konto usługi to identyfikator SID usługi, a nie uwierzytelniony użytkownik domeny. Jeśli serwer proxy w organizacji wymaga konta domeny w celu uwierzytelnienia żądania, możesz zmienić konto usługi bramy na konto usługi domeny. Ta zmiana umożliwia prawidłowe uwierzytelnianie za pomocą serwera proxy. Aby uzyskać więcej informacji na temat zmiany konta usługi bramy, zobacz Zmienianie lokalnego konta usługi bramy danych.

Uwaga / Notatka

Zalecamy używanie zarządzanego konta usługi, aby uniknąć konieczności resetowania haseł. Dowiedz się, jak utworzyć zarządzane konto usługi w usłudze Active Directory.

Dalsze kroki