Compartilhar via


Definir configurações de proxy para o gateway de dados local

Seu ambiente de trabalho pode exigir que você passe por um proxy para acessar a Internet. Esse requisito pode impedir que o gateway de dados local da Microsoft se conecte ao serviço.

A seguinte postagem no superuser.com discute como você pode tentar determinar se tem um proxy em sua rede: Como saber qual servidor proxy estou usando? (SuperUser.com).

Embora a maioria das configurações de gateway possa ser alterada usando o aplicativo de gateway de dados local, as informações de proxy são configuradas em um arquivo de configuração do .NET. Os nomes de arquivo e localização são diferentes, dependendo do gateway que você está usando.

Há quatro arquivos de configuração associados ao uso de um proxy com o gateway de dados local. Os dois arquivos de configuração principais a seguir se aplicam ao gateway e ao processo de configuração.

  • O primeiro arquivo é para as telas de configuração que realmente configuram o gateway. Se você estiver tendo problemas para configurar o gateway, examine o seguinte arquivo: C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config. No gateway de dados local (modo pessoal), o arquivo correspondente é %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\PersonalGatewayConfigurator.exe.config.
  • O segundo arquivo é para o serviço Windows real que interage com o serviço de nuvem usando o gateway. Esse arquivo manipula as solicitações: C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config. No gateway de dados local (modo pessoal), o arquivo correspondente é %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config.

Se você vai fazer alterações na configuração de proxy, esses arquivos devem ser editados para que as configurações de proxy sejam exatamente as mesmas em ambos os arquivos.

O terceiro arquivo de configuração precisa ser editado para que o gateway se conecte a fontes de dados de nuvem por meio de um proxy.

  • C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config

No gateway de dados local (modo pessoal), o arquivo correspondente é %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\m\Microsoft.Mashup.Container.NetFX45.exe.config.

O quarto arquivo de configuração precisa ser editado para que o gateway se conecte aos serviços do Fabric Pipelines por meio de um proxy. Desde a versão de fevereiro de 2025 (3000.258), o arquivo de configuração foi renomeado para:

  • C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\FabricPipelineworker.exe.config.

Se você estiver usando uma versão anterior, o arquivo de configuração será:

  • C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config.

A seção a seguir descreve como editar esses arquivos.

Definir configurações de proxy

O exemplo a seguir mostra a configuração de proxy padrão encontrada em ambos os dois arquivos de configuração principais.

<system.net>
    <defaultProxy useDefaultCredentials="true" />
</system.net>

A configuração padrão funciona com a autenticação do Windows. Se o proxy usar outra forma de autenticação, você deverá alterar as configurações. Se você não tiver certeza, entre em contato com o administrador de rede.

Não recomendamos a autenticação básica de proxy. O uso da autenticação básica de proxy pode causar erros de autenticação de proxy que resultam na não configuração correta do gateway. Use um mecanismo de autenticação de proxy mais forte para resolver.

Além de usar credenciais padrão, você pode adicionar um <proxy> elemento para definir as configurações do servidor proxy com mais detalhes. Por exemplo, você pode especificar que o gateway de dados local sempre deve usar o proxy, mesmo para recursos locais, definindo o parâmetro bypassonlocal como false. Essa configuração pode ajudar na solução de problemas de situações para acompanhar todas as solicitações HTTPS originadas de um gateway nos arquivos de log de proxy. A configuração de exemplo a seguir especifica que todas as solicitações devem passar por um proxy específico com o endereço IP 192.168.1.10.

<system.net>
    <defaultProxy useDefaultCredentials="true">
        <proxy  
            autoDetect="false"  
            proxyaddress="http://192.168.1.10:3128"  
            bypassonlocal="false"  
            usesystemdefault="false"
        />  
    </defaultProxy>
</system.net>

Você também precisará editar o arquivo Microsoft.Mashup.Container.NetFX45.exe.config se quiser que o gateway se conecte a fontes de dados de nuvem por meio de um gateway.

No arquivo, expanda a <configurations> seção para incluir o conteúdo a seguir e atualize o proxyaddress atributo com suas informações de proxy. O exemplo a seguir roteia todas as solicitações de nuvem por meio de um proxy específico com o endereço IP 192.168.1.10.

<configuration>
    <system.net>
        <defaultProxy useDefaultCredentials="true" enabled="true">
        <proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
        </defaultProxy>
    </system.net>
</configuration>

A configuração desse terceiro arquivo poderá ser necessária se o proxy for um requisito para toda a comunicação com a Internet, especialmente para o uso corporativo em que as redes são seguras e bloqueadas. Se um proxy for necessário para a comunicação do gateway, provavelmente também será necessário para qualquer tráfego de Internet de contêineres. Nesse caso, o gateway pode parecer estar operando com êxito até que qualquer contêiner faça qualquer consulta externa (Internet). Esse problema é especialmente aplicável aos fluxos de dados, que tentam enviar por push a consulta resultante de dados locais para o Azure Data Lake Storage. Mas também se aplica quando uma consulta de gateway mescla um modelo semântico local com um modelo semântico associado à Internet.

Para saber mais sobre a configuração dos elementos de proxy para arquivos de configuração do .NET, vá para o elemento defaultProxy (configurações de rede).

Configurar o gateway para destinos de saída

Além disso, para usar o gateway com destinos de saída, o gateway pode precisar ser configurado para poder passar por um firewall ou proxy para alcançar a fonte de dados de destino. Se você estiver usando um servidor proxy, essa passagem poderá exigir URLs de listagem de habilitação para destinos apropriados, por exemplo *.datawarehouse.pbidedicated.windows.net para LakeHouse, *.dfs.core.windows.net para Data Lake e assim por diante.

Observação

Se você estiver utilizando destinos do LakeHouse, é necessário estar executando ao menos a versão de maio de 2023 do gateway. O conector do Lakehouse não está disponível em versões de gateway anteriores a este lançamento.

Alterar a conta de serviço do gateway para um usuário de domínio

Conforme explicado anteriormente, ao definir as configurações de proxy para usar credenciais padrão, você pode encontrar problemas de autenticação com seu proxy. Essa situação ocorre quando a conta de serviço padrão é o SID de Serviço e não um usuário de domínio autenticado. Se o proxy em sua organização exigir uma conta de domínio para autenticar a solicitação, você poderá alterar a conta de serviço do gateway para uma conta de serviço de domínio. Essa alteração permite a autenticação adequada com seu proxy. Para obter mais informações sobre como alterar a conta de serviço do gateway, vá para Alterar a conta de serviço do gateway de dados local.

Observação

Recomendamos que você use uma conta de serviço gerenciada para evitar a necessidade de redefinir senhas. Saiba como criar uma conta de serviço gerenciada no Active Directory.

Próximas etapas