Şirket içi veri ağ geçidi için ara sunucu ayarlarını yapılandırma
İş ortamınız, İnternet'e erişmek için bir ara sunucu üzerinden geçmenizi gerektirebilir. Bu gereksinim, Microsoft şirket içi veri ağ geçidinin hizmete bağlanmasını engelleyebilir.
superuser.com'da yer alan aşağıdaki gönderide, ağınızda ara sunucu olup olmadığını belirlemeyi nasıl deneyebileceğiniz açıklanır: Nasıl yaparım? hangi ara sunucuyu kullandığımı biliyor musunuz? (SuperUser.com).
Ağ geçidi yapılandırma ayarlarının çoğu şirket içi veri ağ geçidi uygulaması kullanılarak değiştirilebilir, ancak ara sunucu bilgileri bir .NET yapılandırma dosyası içinde yapılandırılır. Kullandığınız ağ geçidine bağlı olarak konum ve dosya adları farklıdır.
Şirket içi veri ağ geçidiyle ara sunucu kullanmayla ilişkili dört yapılandırma dosyası vardır. Aşağıdaki iki ana yapılandırma dosyası ağ geçidi ve yapılandırma işlemi için geçerlidir.
- İlk dosya, ağ geçidini gerçekten yapılandıran yapılandırma ekranları içindir. Ağ geçidini yapılandırırken sorun yaşıyorsanız şu dosyaya bakın: C:\Program Files\On-premises data gateway\enterprisegatewayconfigurator.exe.config. Şirket içi veri ağ geçidinde (kişisel mod), karşılık gelen dosya %LocalAppData%\Microsoft\Şirket içi veri ağ geçidi (kişisel mod)\PersonalGatewayConfigurator.exe.config dosyasıdır.
- İkinci dosya, ağ geçidini kullanarak bulut hizmetiyle etkileşim kuran gerçek Windows hizmeti içindir. Bu dosya şu istekleri işler: C:\Program Files\On-premises data gateway\Microsoft.PowerBI.EnterpriseGateway.exe.config. Şirket içi veri ağ geçidinde (kişisel mod), karşılık gelen dosya %LocalAppData%\Microsoft\Şirket içi veri ağ geçidi (kişisel mod)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config dosyasıdır.
Ara sunucu yapılandırmasında değişiklik yapacaksanız, ara sunucu yapılandırmalarının her iki dosyada da tam olarak aynı olması için bu dosyaların düzenlenmesi gerekir.
Ağ geçidinin bir ara sunucu aracılığıyla bulut veri kaynaklarına bağlanması için üçüncü yapılandırma dosyasının düzenlenmesi gerekir.
- C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config
Şirket içi veri ağ geçidinde (kişisel mod), karşılık gelen dosya %LocalAppData%\Microsoft\Şirket içi veri ağ geçidi (kişisel mod)\m\Microsoft.Mashup.Container.NetFX45.exe.config dosyasıdır.
Ağ geçidinin doku pipelines hizmetlerine bir ara sunucu üzerinden bağlanması için dördüncü yapılandırma dosyasının düzenlenmesi gerekir.
- C:\Program Files\On-premises data gateway\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config
Aşağıdaki bölümde bu dosyaların nasıl düzenleyebileceğiniz açıklanmaktadır.
Ara sunucu ayarlarını yapılandırma
Aşağıdaki örnek, iki ana yapılandırma dosyasının her ikisinde de bulunan varsayılan proxy yapılandırmasını gösterir.
<system.net>
<defaultProxy useDefaultCredentials="true" />
</system.net>
Varsayılan yapılandırma Windows kimlik doğrulamasıyla çalışır. Proxy'niz başka bir kimlik doğrulama biçimi kullanıyorsa ayarları değiştirmeniz gerekir. Emin değilseniz ağ yöneticinize başvurun.
Temel proxy kimlik doğrulaması önerilmez. Temel proxy kimlik doğrulamasının kullanılması, ağ geçidinin düzgün yapılandırılmamasına neden olan ara sunucu kimlik doğrulaması hatalarıyla sonuçlanabilir. Çözmek için daha güçlü bir proxy kimlik doğrulama mekanizması kullanın.
Varsayılan kimlik bilgilerini kullanmaya ek olarak, ara sunucu ayarlarını daha ayrıntılı olarak tanımlamak için bir <proxy>
öğe ekleyebilirsiniz. Örneğin, bypassonlocal parametresini false olarak ayarlayarak şirket içi veri ağ geçidinizin yerel kaynaklar için bile her zaman ara sunucuyu kullanmasını belirtebilirsiniz. Bu ayar, ara sunucu günlük dosyalarındaki bir ağ geçidinden kaynaklanan tüm HTTPS isteklerini izlemek için sorun giderme durumlarında yardımcı olabilir. Aşağıdaki örnek yapılandırma, tüm isteklerin 192.168.1.10 IP adresine sahip belirli bir ara sunucu üzerinden geçmesi gerektiğini belirtir.
<system.net>
<defaultProxy useDefaultCredentials="true">
<proxy
autoDetect="false"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="false"
usesystemdefault="false"
/>
</defaultProxy>
</system.net>
Ağ geçidinin bir ağ geçidi üzerinden bulut veri kaynaklarına bağlanmasını istiyorsanız Microsoft.Mashup.Container.NetFX45.exe.config dosyasını da düzenlemeniz gerekir.
Dosyasında, aşağıdaki içeriği içerecek şekilde bölümünü genişletin <configurations>
ve özniteliği proxy bilgilerinizle güncelleştirin proxyaddress
. Aşağıdaki örnek, tüm bulut isteklerini 192.168.1.10 IP adresine sahip belirli bir ara sunucu üzerinden yönlendirir.
<configuration>
<system.net>
<defaultProxy useDefaultCredentials="true" enabled="true">
<proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
</defaultProxy>
</system.net>
</configuration>
Ara sunucunuz, özellikle de ağların güvenli ve kilitli olduğu kurumsal kullanım için tüm İnternet iletişimleri için gerekliyse, bu üçüncü dosyanın yapılandırılması gerekebilir. Ağ geçidi iletişimi için ara sunucu gerekiyorsa, kapsayıcılardan gelen tüm İnternet trafiği için de büyük olasılıkla gereklidir. Bu durumda, herhangi bir kapsayıcı herhangi bir dış (İnternet) sorgusu yapana kadar ağ geçidi başarıyla çalışıyor gibi görünebilir. Bu sorun özellikle şirket içi verilerin elde edilen sorgusunu Azure Data Lake Depolama göndermeye çalışan veri akışları için geçerlidir. Ancak, ağ geçidi sorgusu şirket içi anlam modelini İnternet'e bağlı bir anlam modeliyle birleştirdiğinde de geçerlidir.
.NET yapılandırma dosyaları için ara sunucu öğelerinin yapılandırması hakkında daha fazla bilgi edinmek için defaultProxy Öğesi 'ne (Ağ ayarları) gidin.
Çıkış hedefleri için ağ geçidini yapılandırma
Ayrıca, ağ geçidini çıkış hedefleriyle kullanmak için ağ geçidinin hedef veri kaynağına ulaşmak için bir güvenlik duvarından veya ara sunucudan geçebilecek şekilde yapılandırılması gerekebilir. Ara sunucu kullanıyorsanız, bu geçiş için uygun hedeflere (örneğin, *.datawarehouse.pbidedicated.windows.net LakeHouse için *.datawarehouse.pbidedicated.windows.net, Data Lake için *.dfs.core.windows.net vb.) etkinleştir-listeleme URL'leri gerekebilir.
Not
LakeHouse hedeflerini kullanıyorsanız, ağ geçidinin en az Mayıs 2023 sürümünü çalıştırıyor olmanız gerekir. Lakehouse bağlayıcısı bu sürümden önceki ağ geçidi sürümlerinde kullanılamaz.
Ağ geçidi hizmet hesabını etki alanı kullanıcısı olarak değiştirme
Daha önce açıklandığı gibi, proxy ayarlarını varsayılan kimlik bilgilerini kullanacak şekilde yapılandırdığınızda, proxy'nizle ilgili kimlik doğrulama sorunlarıyla karşılaşabilirsiniz. Bu durum, varsayılan hizmet hesabı kimliği doğrulanmış bir etki alanı kullanıcısı değil Hizmet SID'i olduğunda oluşur. Kuruluşunuzdaki ara sunucu isteğin kimliğini doğrulamak için bir etki alanı hesabı gerektiriyorsa, ağ geçidinin hizmet hesabını bir etki alanı hizmet hesabı olarak değiştirebilirsiniz. Bu değişiklik, proxy'nizle doğru kimlik doğrulamasına olanak tanır. Ağ geçidi hizmet hesabını değiştirme hakkında daha fazla bilgi için Şirket içi veri ağ geçidi hizmet hesabını değiştirme bölümüne gidin.
Not
Parolaları sıfırlamak zorunda kalmamak için yönetilen bir hizmet hesabı kullanmanızı öneririz. Active Directory içinde yönetilen hizmet hesabı oluşturmayı öğrenin.