Dela via


Vanliga frågor och svar om Analysis Services-nätverksanslutning

Den här artikeln innehåller svar på vanliga frågor om att ansluta till lagringskonton, datakällor, brandväggar och IP-adresser.

Säkerhetskopiering och återställning

Hur kan jag säkerhetskopiera och återställa med ett lagringskonto som finns bakom en brandvägg?

Azure Analysis Services använder inte fasta IP-adresser eller tjänsttaggar. Intervallet med IP-adresser som Analysis Services-servrarna ligger inom IP-adressintervallet för Azure-regionen. Eftersom serverns IP-adresser är varierande och kan ändras med tiden måste brandväggsreglerna tillåta hela intervallet med IP-adresser i Azure-regionen som servern finns i.

Mitt Azure-lagringskonto finns i en annan region än min Analysis Services-server. Hur konfigurerar jag brandväggsinställningar för lagringskonto?

Om lagringskontot finns i en annan region, konfigurerar du brandväggsinställningarna för lagringskontot för att tillåta åtkomst från valda nätverk. I fältet Adressintervall för brandväggen anger du IP-adressintervallet för den region som Analysis Services-servern finns i. Information om hur du hämtar IP-intervall för Azure-regioner finns i IP-intervall och tjänsttaggar – Offentligt moln. Konfiguration av brandväggsinställningar för lagringskonto för att tillåta åtkomst från alla nätverk stöds, men att välja Valda nätverk och ange ett IP-adressintervall är att föredra.

Mitt Azure-lagringskonto finns i samma region som min Analysis Services-server. Hur konfigurerar jag brandväggsinställningar för lagringskonto?

Eftersom Analysis Services-servern och lagringskontot finns i samma region använder kommunikationen mellan dem interna IP-adressintervall. Därför stöds inte att konfigurera en brandvägg för att använda valda nätverk och ange ett IP-adressintervall. Om organisationsprinciper kräver en brandvägg måste den konfigureras för att tillåta åtkomst från Alla nätverk.

Anslutningar till datakälla

Jag har ett VNET för mitt datakällasystem. Hur kan jag tillåta att mina Analysis Services-servrar får åtkomst till databasen från det virtuella nätverket?

Azure Analysis Services kan inte ansluta till ett virtuellt nätverk. Den bästa lösningen här är att installera och konfigurera en lokal datagateway på det virtuella nätverket och sedan konfigurera Analysis Services-servrarna med serveregenskapen AlwaysUseGateway . Läs mer i Använd en gateway för datakällor i ett virtuellt Azure-nätverk.

Jag har en källdatabas bakom en brandvägg. Hur konfigurerar jag brandväggen så att min Analysis Services-server får åtkomst till den?

Azure Analysis Services använder inte fasta IP-adresser eller tjänsttaggar. Intervallet med IP-adresser som Analysis Services-servrarna ligger inom IP-adressintervallet för Azure-regionen. Du måste ange hela ip-adressintervallet för Azure-regionen på servern i brandväggsreglerna för källdatabasen. Ett annat alternativ, och eventuellt säkrare, är att konfigurera en lokal datagateway. Sedan kan du konfigurera Analysis Services-servrarna med serveregenskapen AlwaysUseGateway och sedan se till att den lokala datagatewayen har en IP-adress som tillåts av datakällans brandväggsregler.

Jag använder Snowflake med nyckelparautentisering. Hur konfigurerar jag Azure Analysis Services-servern för att använda den?

Azure Analysis Services stöder inte Snowflake som datakälla (se Datakällor som stöds i Azure Analysis Services) men kan komma åt Snowflake som ett allmänt databashanteringssystem (DBMS) via ODBC. Överväg att flytta till Power BI, som stöder nyckelparautentisering via en Snowflake-dataanslutning. I många fall är detta det bästa alternativet eftersom det bevarar fullständig produktsupport från Microsoft.

I Azure Analysis Services distribuerar du en 64-bitars Snowflake ODBC-drivrutin på en lokal gateway som är ansluten till din Azure Analysis Services-server och konfigurerar ODBC-anslutningen för att använda nyckelparautentisering. På datagatewaydatorn följer du Snowflake-dokumentationen för att generera det offentliga/privata nyckelparet och bevilja datagatewaytjänstkontot ("NT SERVICE\PBIEgwService") LÄS-behörighet till den privata nyckelfilen. Konfigurera sedan ett System DSN enligt beskrivningen i Snowflake Knowledge Base-artikeln Så här konfigurerar du ODBC-drivrutin med nyckelparautentisering för att ansluta till Snowflake i Windows och ange DSN i anslutningsinformationen. När du använder en strukturerad datakälla måste du ange AuthenticationKind till Anonym för att undvika motstridiga autentiseringsinställningar, som i följande exempel:

E-postkonton för konsumenter

Kan jag bjuda in konsument-e-postkonton (till exempel outlook.com och gmail.com) till klientorganisationen och ge behörighet att komma åt Azure Analysis Services?

Ja, Azure Analysis Services stöder B2C-konton (konsument-e-postkonton som bjuds in till serverklientorganisationen). Det finns dock begränsningar med sådana konton, till exempel Single Sign-On från Power BI-tjänsten live connect-rapporter kanske inte stöds för vissa leverantörer av konsument-e-postkonton.

Azure-appar med IP-adress

Jag använder ett Azure-baserat program (till exempel Azure Functions, Azure Data Factory) med en IP-adress som ändras i farten. Hur kan jag hantera Azure Analysis Services-brandväggsregler för att dynamiskt tillåta IP-adressen där min app körs?

Azure Analysis Services stöder inte privata länkar, virtuella nätverk eller tjänsttaggar. Det finns vissa lösningar med öppen källkod (till exempel https://github.com/mathwro/Scripts/blob/master/Azure/AllowAzure-AnalysisServer.ps1) som identifierar IP-adressen för klientprogrammet och automatiskt och tillfälligt uppdaterar brandväggsreglerna.

Klienten bakom brandväggen kan aktivera URL-baserad regel

Jag använder en klient som har en brandvägg mellan klienten och Internet för att nå Azure Analysis Services. Vilken URL ska jag konfigurera för att tillåta att trafiken går genom brandväggen

  • api.powerbi.com
  • login.windows.net
  • *.asazure.windows.net