Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В рабочей среде может потребоваться пройти через прокси-сервер для доступа к Интернету. Это требование может предотвратить подключение локального шлюза данных Майкрософт к службе.
Следующая запись в superuser.com описывает, как можно попытаться определить, есть ли у вас прокси-сервер в сети: как узнать, какой прокси-сервер я использую? (SuperUser.com).
Хотя большинство параметров конфигурации шлюза можно изменить с помощью локального приложения шлюза данных, сведения о прокси-сервере настраиваются в файле конфигурации .NET. Имена файлов и расположение зависят от используемого шлюза.
Существует четыре файла конфигурации, связанные с использованием прокси-сервера с локальным шлюзом данных. Следующие два основных файла конфигурации применяются к шлюзу и его процессу конфигурации.
- Первый файл предназначен для экранов конфигурации, которые фактически настраивают шлюз. Если у вас возникли проблемы с настройкой шлюза, просмотрите следующий файл: C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config. В локальном шлюзе данных (личном режиме) соответствующий файл %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\PersonalGatewayConfigurator.exe.config.
- Второй файл предназначен для фактической службы Windows, которая взаимодействует с облачной службой с помощью шлюза. Этот файл обрабатывает запросы: C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config. В локальном шлюзе данных (личном режиме) соответствующий файл %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config.
Если вы собираетесь внести изменения в конфигурацию прокси-сервера, эти файлы необходимо изменить таким образом, чтобы конфигурации прокси-сервера были одинаковыми в обоих файлах.
Третий файл конфигурации необходимо изменить для подключения шлюза к облачным источникам данных через прокси-сервер.
- C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config
В локальном шлюзе данных (личном режиме) соответствующий файл %LocalAppData%\Microsoft\On-premises data gateway (personal mode)\m\Microsoft.Mashup.Container.NetFX45.exe.config.
Четвертый файл конфигурации необходимо изменить для подключения шлюза к службам Pipelines Fabric через прокси-сервер. С февраля 2025 г. (3000.258) файл конфигурации переименован в:
- C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\FabricPipelineworker.exe.config.
Если вы используете более раннюю версию, файл конфигурации:
- C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config.
В следующем разделе описывается изменение этих файлов.
Настройка параметров прокси
В следующем примере показана конфигурация прокси-сервера по умолчанию, найденная в обоих основных файлах конфигурации.
<system.net>
<defaultProxy useDefaultCredentials="true" />
</system.net>
Конфигурация по умолчанию работает с проверкой подлинности Windows. Если прокси-сервер использует другую форму проверки подлинности, необходимо изменить параметры. Если вы не уверены, обратитесь к администратору сети.
Мы не рекомендуем обычную проверку подлинности прокси-сервера. Использование базовой проверки подлинности прокси-сервера может привести к ошибкам проверки подлинности прокси-сервера, которые приводят к неправильной настройке шлюза. Используйте более надежный механизм аутентификации прокси-сервера для решения проблемы.
Помимо использования учетных данных по умолчанию, можно добавить <proxy>
элемент для определения параметров прокси-сервера более подробно. Например, можно указать, что локальный шлюз данных всегда должен использовать прокси-сервер, даже для локальных ресурсов, установив для параметра bypassonlocal значение false. Этот параметр может помочь в устранении неполадок, чтобы отслеживать все HTTPS-запросы, исходящие из шлюза в файлах журнала прокси-сервера. В следующем примере конфигурации указывается, что все запросы должны проходить через конкретный прокси-сервер с IP-адресом 192.168.1.10.
<system.net>
<defaultProxy useDefaultCredentials="true">
<proxy
autoDetect="false"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="false"
usesystemdefault="false"
/>
</defaultProxy>
</system.net>
Кроме того, необходимо изменить файлMicrosoft.Mashup.Container.NetFX45.exe.config , если шлюз должен подключаться к облачным источникам данных через шлюз.
В файле разверните <configurations>
секцию, чтобы включить следующее содержимое и обновить атрибут proxyaddress
вашей информацией о прокси. В следующем примере маршрутизируется все облачные запросы через конкретный прокси-сервер с IP-адресом 192.168.1.10.
<configuration>
<system.net>
<defaultProxy useDefaultCredentials="true" enabled="true">
<proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
</defaultProxy>
</system.net>
</configuration>
Настройка этого третьего файла может потребоваться, если прокси-сервер является обязательным требованием для всех подключений к Интернету, особенно для корпоративного использования, где сети защищены и заблокированы. Если прокси-сервер необходим для обмена данными шлюза, скорее всего, он также необходим для любого интернет-трафика из контейнеров. В этом случае шлюз может работать успешно, пока любой контейнер не сделает любой внешний (Интернет) запрос. Эта проблема особенно применима к потокам данных, которые пытаются отправить результирующий запрос локальных данных в Azure Data Lake Storage. Но это правило также применяется, когда запрос шлюза объединяет локальную семантическую модель с интернет-ориентированной семантической моделью.
Чтобы узнать больше о конфигурации прокси-элементов для файлов конфигурации .NET, перейдите к элементу defaultProxy (параметры сети).
Настройка шлюза для назначения выходных данных
Кроме того, чтобы использовать шлюз с выходными назначениями, может потребоваться настроить шлюз для передачи через брандмауэр или прокси-сервер для доступа к целевому источнику данных. Если вы используете прокси-сервер, этот пропуск может потребовать включение адресов URL в список разрешенных для соответствующих назначений, например, *.datawarehouse.pbidedicated.windows.net для LakeHouse, *.dfs.core.windows.net для Data Lake и т. д.
Замечание
Если вы используете целевые назначения LakeHouse, вы должны использовать версию шлюза, выпущенную не ранее мая 2023 года. Соединитель Lakehouse недоступен в версиях шлюза, предшествующих этому выпуску.
Изменение учетной записи службы шлюза на пользователя домена
Как описано ранее, при настройке параметров прокси-сервера для использования учетных данных по умолчанию могут возникнуть проблемы с проверкой подлинности с прокси-сервером. Эта ситуация возникает, когда учетная запись службы по умолчанию является идентификатором безопасности службы, а не пользователем домена, прошедшим проверку подлинности. Если прокси-сервер в организации требует учетной записи домена для проверки подлинности запроса, можно изменить учетную запись службы шлюза на учетную запись службы домена. Это изменение обеспечивает правильную проверку подлинности с помощью прокси-сервера. Дополнительные сведения об изменении учетной записи службы шлюза см. в разделе "Изменение локальной учетной записи службы шлюза данных".
Замечание
Рекомендуется использовать управляемую учетную запись службы, чтобы избежать необходимости сброса паролей. Узнайте, как создать управляемую учетную запись службы в Active Directory.