الاتصال إلى المثيل المدار SQL المدعوم من Azure Arc
توضح هذه المقالة كيفية الاتصال بالمثيل المدار SQL المدار الذي تم تمكين Azure Arc.
عرض المثيلات المدارة SQL التي تدعم Azure Arc
لعرض المثيل المدار الذي تم تمكين Azure Arc SQL ونقاط النهاية الخارجية، استخدم الأمر التالي:
az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table
يجب أن يبدو الإخراج كما يلي:
Name PrimaryEndpoint Replicas State
--------- ------------------- ---------- -------
sqldemo 10.240.0.107,1433 1/1 Ready
إذا كنت تستخدم AKS أو kubeadm أو OpenShift وما إلى ذلك ، فيمكنك نسخ IP الخارجي ورقم المنفذ من هنا والاتصال به باستخدام أداتك المفضلة للاتصال بمثيل SQL SQL Sever / Azure مثل Azure Data Studio أو SQL Server Management Studio. ومع ذلك، إذا كنت تستخدم الجهاز الظاهري للبدء السريع، فراجع أدناه للحصول على معلومات خاصة حول كيفية الاتصال بهذا الجهاز الظاهري من خارج Azure.
ملاحظة
قد تحظر سياسات شركتك الوصول إلى عنوان IP والمنفذ ، خاصة إذا تم إنشاء ذلك في السحابة العامة.
اتصال
الاتصال باستخدام Azure Data Studio أو SQL Server Management Studio أو SQLCMD
افتح Azure Data Studio واتصل بالمثيل الخاص بك باستخدام عنوان IP لنقطة النهاية الخارجية ورقم المنفذ أعلاه. إذا كنت تستخدم جهاز Azure الظاهري، فستحتاج إلى عنوان IP العام ، والذي يمكن التعرف عليه باستخدام الملاحظة الخاصة حول عمليات نشر الجهاز الظاهري Azure.
على سبيل المثال:
- الخادم: 52.229.9.30,30913
- اسم المستخدم: sa
- كلمة المرور: كلمة مرور SQL المحددة في وقت التوفير
ملاحظة
يمكنك استخدام عرض Azure Data Studio SQL لوحات معلومات المثيلات المدارة.
ملاحظة
للاتصال بمثيل مدار تم إنشاؤه باستخدام بيان Kubernetes ، يجب توفير اسم المستخدم وكلمة المرور إلى sqlcmd في نموذج ترميز base64.
للاتصال باستخدام SQLCMD أو Linux أو Windows يمكنك استخدام أمر مثل هذا. أدخل كلمة مرور SQL عند مطالبتك بذلك:
sqlcmd -S 52.229.9.30,30913 -U sa
ملاحظة خاصة حول عمليات نشر الجهاز الظاهري Azure
إذا كنت تستخدم جهازا ظاهريا من Azure، فلن يعرض عنوان IP لنقطة النهاية عنوان IP العام. لتحديد موقع عنوان IP الخارجي، استخدم الأمر التالي:
az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table
يمكنك بعد ذلك دمج عنوان IP العام مع المنفذ لإجراء الاتصال.
قد تحتاج أيضا إلى الكشف عن منفذ مثيل SQL من خلال بوابة أمان الشبكة (NSG). للسماح بحركة المرور من خلال (NSG) ، ستحتاج إلى إضافة قاعدة يمكنك القيام بها باستخدام الأمر التالي.
لتعيين قاعدة ، ستحتاج إلى معرفة اسم NSG الخاص بك والذي يمكنك معرفته باستخدام الأمر أدناه:
az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table
بمجرد حصولك على اسم NSG ، يمكنك إضافة قاعدة جدار حماية باستخدام الأمر التالي. تقوم قيم المثال هنا بإنشاء قاعدة NSG للمنفذ 30913 وتسمح بالاتصال من أي عنوان IP مصدر. هذه ليست أفضل ممارسة أمنية! يمكنك تأمين الأمور بشكل أفضل عن طريق تحديد قيمة بادئات -المصدر-العنوان-الخاصة بعنوان IP الخاص بالعميل أو نطاق عناوين IP الذي يغطي عناوين IP الخاصة بفريقك أو مؤسستك.
استبدل قيمة المعلمة أدناه برقم المنفذ --destination-port-ranges الذي حصلت عليه من az sql mi-arc list الأمر أعلاه.
az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'