Partilhar via


Método de injeção de rede virtual expressa

APLICA-SE A: Azure Data Factory Azure Synapse Analytics

Gorjeta

Experimente o Data Factory no Microsoft Fabric, uma solução de análise tudo-em-um para empresas. O Microsoft Fabric abrange tudo, desde a movimentação de dados até ciência de dados, análises em tempo real, business intelligence e relatórios. Saiba como iniciar uma nova avaliação gratuitamente!

Nota

O recurso de injeção de rede virtual expressa ainda não é suportado para o tempo de execução de integração do SSIS nas regiões abaixo:

  • Jio Índia Oeste ou Suíça Oeste
  • Gov dos EUA Texas ou Gov dos EUA Arizona
  • China Norte 2 ou China Leste 2

Ao usar o SQL Server Integration Services (SSIS) no Azure Data Factory (ADF) ou Synapse Pipelines, há dois métodos para você unir seu tempo de execução de integração (IR) Azure-SSIS a uma rede virtual: padrão e expresso. Se você usar o método express, precisará configurar sua rede virtual para atender a estes requisitos:

  • Certifique-se de que Microsoft.Batch é um provedor de recursos registrado na assinatura do Azure que tem a rede virtual para seu IR do Azure-SSIS ingressar. Para obter instruções detalhadas, consulte a seção Registrar o Lote do Azure como um provedor de recursos.

  • Certifique-se de que não há bloqueio de recursos na sua rede virtual.

  • Selecione uma sub-rede adequada na rede virtual para que seu IR do Azure-SSIS ingresse. Para obter mais informações, consulte a seção Selecionar uma sub-rede abaixo.

  • Certifique-se de que o usuário que cria o IR do Azure-SSIS recebe as permissões de controle de acesso baseado em função (RBAC) necessárias para ingressar na rede/sub-rede virtual. Para obter mais informações, consulte a seção Selecionar permissões de rede virtual abaixo.

Dependendo do seu cenário específico, você pode, opcionalmente, configurar o seguinte:

  • Se você quiser usar um endereço IP público estático para o tráfego de saída do seu IR do Azure-SSIS, consulte a seção Configurar um endereço IP público estático abaixo.

  • Se você quiser usar seu próprio servidor DNS (sistema de nomes de domínio) na rede virtual, consulte a seção Configurar um servidor DNS personalizado abaixo.

  • Se você quiser usar um NSG (grupo de segurança de rede) para limitar o tráfego de saída na sub-rede, consulte a seção Configurar um NSG abaixo.

  • Se você quiser usar rotas definidas pelo usuário (UDRs) para auditar/inspecionar o tráfego de saída, consulte a seção Configurar UDRs abaixo.

Este diagrama mostra as conexões necessárias para seu IR do Azure-SSIS:

Diagrama que mostra as conexões necessárias para seu IR do Azure-SSIS na injeção de rede virtual expressa.

Selecione uma sub-rede

Para habilitar a injeção de rede virtual expressa, você deve selecionar uma sub-rede adequada para seu IR do Azure-SSIS para ingressar:

  • Não selecione a GatewaySubnet, pois ela é dedicada para gateways de rede virtual.

  • Verifique se a sub-rede selecionada tem endereços IP disponíveis para pelo menos duas vezes o número do nó IR do Azure-SSIS. Eles são necessários para que possamos evitar interrupções ao implementar patches/atualizações para seu IR do Azure-SSIS. O Azure também reserva alguns endereços IP que não podem ser usados em cada sub-rede. O primeiro e o último endereços IP são reservados para conformidade de protocolo, enquanto mais três endereços são reservados para serviços do Azure. Para obter mais informações, consulte a seção Restrições de endereço IP da sub-rede.

  • Não use uma sub-rede ocupada exclusivamente por outros serviços do Azure (por exemplo, Instância Gerenciada SQL do Azure, Serviço de Aplicativo e assim por diante).

  • A sub-rede selecionada deve ser delegada ao serviço Microsoft.Batch/batchAccounts . Para obter mais informações, consulte o artigo Visão geral da delegação de sub-rede. Para obter instruções detalhadas, consulte a seção Delegar uma sub-rede ao Lote do Azure.

Selecionar permissões de rede virtual

Para habilitar a injeção de rede virtual expressa, o usuário que cria o IR do Azure-SSIS deve receber as permissões RBAC necessárias para ingressar na rede/sub-rede virtual. Tem duas opções:

  • Use a função interna de Colaborador de Rede . Essa função vem com a permissão Microsoft.Network/*, que tem um escopo muito maior do que o necessário.

  • Crie uma função personalizada que inclua apenas a permissão necessária Microsoft.Network/virtualNetworks/subnets/join/action .

Para obter instruções detalhadas, consulte a seção Conceder permissões de rede virtual.

Configurar um endereço IP público estático

Se você quiser usar um endereço IP público estático para o tráfego de saída do seu IR do Azure-SSIS, para que possa permiti-lo em seus firewalls, configure a NAT (conversão de endereços de rede de rede virtual) para configurá-lo.

Configurar um servidor DNS personalizado

Se você quiser usar seu próprio servidor DNS na rede virtual para resolver seus nomes de host privados, certifique-se de que ele também possa resolver nomes de host globais do Azure (por exemplo, seu Armazenamento de Blob do Azure chamado <your storage account>.blob.core.windows.).

Recomendamos que você configure seu próprio servidor DNS para encaminhar solicitações DNS não resolvidas para o endereço IP dos resolvedores recursivos do Azure (168.63.129.16).

Para obter mais informações, consulte a seção Resolução de nomes de servidor DNS.

No momento, para que o IR do Azure-SSIS use seu próprio servidor DNS, você precisa configurá-lo com uma configuração personalizada padrão seguindo estas etapas:

  1. Baixe um script de configuração personalizado main.cmd + seu arquivo associado setupdnsserver.ps1.

  2. Substitua "your-dns-server-ip" em main.cmd pelo endereço IP do seu próprio servidor DNS.

  3. Carregue main.cmd + setupdnsserver.ps1 em seu próprio contêiner de blob de Armazenamento do Azure para configuração personalizada padrão e insira seu URI SAS ao provisionar o IR do Azure-SSIS, consulte o artigo Personalizando o IR do Azure-SSIS .

Nota

Use um FQDN (nome de domínio totalmente qualificado) para seu nome de host privado (por exemplo, use <your_private_server>.contoso.com em vez de <your_private_server>). Como alternativa, você pode usar uma configuração personalizada padrão em seu IR do Azure-SSIS para anexar automaticamente seu próprio sufixo DNS (por exemplocontoso.com) a qualquer nome de domínio de rótulo único não qualificado e transformá-lo em um FQDN antes de usá-lo em consultas DNS, consulte a seção Exemplos de configuração personalizada padrão.

Configurar um NSG

Se você quiser usar um NSG na sub-rede associada ao seu IR do Azure-SSIS, permita o seguinte tráfego de saída:

Protocolo de transporte Origem Portas de origem Destino Portas de destino Comentários
TCP Rede virtual * DataFactoryManagement 443 Necessário para que seu IR do Azure-SSIS acesse os serviços do ADF.

Seu tráfego de saída usa apenas o ponto de extremidade público do ADF por enquanto.
TCP Rede virtual * SQL/VirtualNetwork 1433, 11000-11999 (Opcional) Somente necessário se você usar o servidor/Instância Gerenciada do Banco de Dados SQL do Azure para hospedar o catálogo SSIS (SSISDB).

Se o servidor/Instância Gerenciada do Banco de Dados SQL do Azure estiver configurado com um ponto de extremidade público/ponto de extremidade de serviço de rede virtual, use a marca de serviço Sql como destino.

Se o servidor/Instância Gerenciada do Banco de Dados SQL do Azure estiver configurado com um ponto de extremidade privado, use a marca de serviço VirtualNetwork como destino.

Se a política de conexão do servidor estiver definida como Proxy em vez de Redirect, apenas a porta 1433 será necessária.
TCP Rede virtual * Armazenamento/VirtualNetwork 443 (Opcional) Apenas necessário se você usar o contêiner de blob de Armazenamento do Azure para armazenar seu script/arquivos de configuração personalizada padrão.

Se o seu Armazenamento do Azure estiver configurado com um ponto de extremidade público/ponto de extremidade de serviço de rede virtual, use a marca de serviço de Armazenamento como destino.

Se o Armazenamento do Azure estiver configurado com um ponto de extremidade privado, use a marca de serviço VirtualNetwork como destino.
TCP Rede virtual * Armazenamento/VirtualNetwork 445 (Opcional) Apenas necessário se precisar de aceder aos Ficheiros do Azure.

Se o seu Armazenamento do Azure estiver configurado com um ponto de extremidade público/ponto de extremidade de serviço de rede virtual, use a marca de serviço de Armazenamento como destino.

Se o Armazenamento do Azure estiver configurado com um ponto de extremidade privado, use a marca de serviço VirtualNetwork como destino.

Configurar UDRs

Se quiser auditar/inspecionar o tráfego de saída do seu IR do Azure-SSIS, você pode usar rotas definidas pelo usuário (UDRs) para redirecioná-lo para um dispositivo de firewall local por meio do túnel forçado da Rota Expressa do Azure que anuncia uma rota 0.0.0.0/0 do protocolo de gateway de fronteira (BGP) para a rede virtual, para um dispositivo virtual de rede (NVA) configurado como firewall ou para o serviço de Firewall do Azure.

Seguindo nossa orientação na seção Configurar um NSG acima, você deve implementar regras semelhantes no dispositivo/serviço de firewall para permitir o tráfego de saída do seu IR do Azure-SSIS:

  • Se você usa o Firewall do Azure:

    • Você deve abrir a porta 443 para tráfego TCP de saída com a tag de serviço DataFactoryManagement como destino.

    • Se você usar o servidor/Instância Gerenciada do Banco de Dados SQL do Azure para hospedar o SSISDB, deverá abrir as portas 1433, 11000-11999 para tráfego TCP de saída com a marca de serviço Sql/VirtualNetwork como destino.

    • Se você usar o contêiner de blob do Armazenamento do Azure para armazenar seu script/arquivos de configuração personalizada padrão, deverá abrir a porta 443 para tráfego TCP de saída com a marca de serviço Storage/VirtualNetwork como destino.

    • Se precisar acessar os Arquivos do Azure, abra a porta 445 para tráfego TCP de saída com a marca de serviço Storage/VirtualNetwork como destino.

  • Se utilizar outro dispositivo/serviço de firewall:

    • Você deve abrir a porta 443 para tráfego TCP de saída com 0.0.0.0/0 ou o seguinte FQDN específico do ambiente do Azure como destino:

      Ambiente do Azure FQDN
      Azure Público *.frontend.clouddatahub.net
      Azure Government *.frontend.datamovement.azure.us
      Microsoft Azure operado pela 21Vianet *.frontend.datamovement.azure.cn
    • Se você usar o servidor/Instância Gerenciada do Banco de Dados SQL do Azure para hospedar o SSISDB, deverá abrir as portas 1433, 11000-11999 para tráfego TCP de saída com 0.0.0.0/0 ou seu servidor do Banco de Dados SQL do Azure/FQDN da Instância Gerenciada como destino.

    • Se você usar o contêiner de blob do Armazenamento do Azure para armazenar seu script/arquivos de configuração personalizada padrão, deverá abrir a porta 443 para tráfego TCP de saída com 0.0.0.0/0 ou seu FQDN de Armazenamento de Blob do Azure como destino.

    • Se precisar acessar os Arquivos do Azure, abra a porta 445 para tráfego TCP de saída com 0.0.0.0/0 ou o FQDN dos Arquivos do Azure como destino.

Para obter mais informações sobre o Azure-SSIS IR, consulte os seguintes artigos:

  • IR do Azure-SSIS. Este artigo fornece informações conceituais gerais sobre RIs, incluindo o IR do Azure-SSIS.
  • Tutorial: Implantar pacotes SSIS no Azure. Este tutorial fornece instruções passo a passo para criar seu IR do Azure-SSIS. Ele usa o servidor do Banco de Dados SQL do Azure para hospedar o SSISDB.
  • Crie um IR do Azure-SSIS. Este artigo expande o tutorial. Ele fornece instruções sobre como usar o servidor do Banco de Dados SQL do Azure configurado com um ponto de extremidade de serviço de rede virtual/regra de firewall IP/ponto de extremidade privado ou uma Instância Gerenciada SQL do Azure que ingressa em uma rede virtual para hospedar o SSISDB. Ele mostra como unir seu IR do Azure-SSIS a uma rede virtual.
  • Monitorizar um Azure-SSIS IR. Este artigo mostra como obter e compreender as informações sobre o Azure-SSIS IR.
  • Gerir o Azure-SSIS IR. Este artigo mostra-lhe como parar, iniciar ou eliminar o Azure-SSIS IR. Mostra também como aumentá-lo horizontalmente mediante a adição de mais nós.