Запрашивание данных в Azure Data Explorer с помощью эмуляции SQL Server
Любая библиотека и приложение, которые могут подключаться к База данных SQL Microsoft Azure с Microsoft Entra проверкой подлинности, также могут подключаться к azure Data Explorer. Эта функция становится возможной благодаря конечной точке Azure Data Explorer, совместимой с TDS, которая эмулирует Microsoft SQL Server. Конечная точка поддерживает TDS версий 7.x и 8.0.
Эмуляция SQL Server позволяет подключаться к Azure Data Explorer с помощью различных методов, включая ODBC, JDBC и распространенные приложения, такие как LINQPad и Azure Data Studio.
Аутентификация
Azure Data Explorer требует проверки подлинности через Microsoft Entra ID.
Для проверки подлинности субъекта приложения необходимо включить идентификатор клиента в параметры настройки. Пример см. в разделе Подключение с помощью ODBC.
Можно настроить идентификатор клиента Microsoft Entra на уровне кластера и исключить необходимость его указания в клиенте. Чтобы изменить идентификатор клиента на уровне кластера, отправьте запрос в службу поддержки в портал Azure о настройке SecuritySettings.TdsEndpointDefaultAuthority с требуемым идентификатором клиента.
Параметры настройки
Для настройки azure Data Explorer в соответствии с конкретными требованиями может потребоваться указать определенные сведения, которые не поддерживаются стандартной конфигурацией SQL Server подключения.
Чтобы разрешить такие параметры, azure Data Explorer позволяет вводить эти значения в TDS Language
и Application
свойства. По возможности рекомендуется использовать Language
свойство .
Поддерживаемые параметры настройки
В следующей таблице описаны поддерживаемые параметры настройки. Сведения об использовании этих параметров см. в описании синтаксиса .
Параметр настройки | Описание |
---|---|
MaxStringSize |
Поведение azure Data Explorer по умолчанию заключается в том, что строковые значения NVARCHAR(MAX) считаются . Для приложений, которые не работают с типом NVARCHAR(MAX) , можно привести данные к NVARCHAR( n) . |
AadAuthority |
Используется для указания идентификатора клиента Microsoft Entra для проверки подлинности. |
Синтаксис
[ Language
| Application
] =
ExpectedArguments@
TuningOptions
Дополнительные сведения о соглашениях о синтаксисе.
Параметры
Имя | Тип | Обязательно | Описание |
---|---|---|---|
ExpectedArguments | string |
✔️ | Ожидаемое Language значение для поля или Application в TDS. |
Параметры настройки | string |
Ноль или более поддерживаемых параметров настройки, разделенных запятыми. Каждый параметр настройки должен иметь формат TuningOptionName: TuningOptionValue. |
Пример
В следующем примере указывается идентификатор клиента Microsoft Entra в строка подключения ODBC с помощью Language
свойства и AadAuthority
параметра настройки.
Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret
См. также
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по