اتصالات المفهرس SQL Server على جهاز ظاهري Azure
عند تكوين مفهرس Azure SQL لاستخراج محتوى من قاعدة بيانات على جهاز Azure الظاهري، يلزم اتخاذ خطوات إضافية لإجراء اتصالات آمنة.
الاتصال من Azure Cognitive Search إلى SQL Server على جهاز ظاهري هو اتصال إنترنت عام. لكي تنجح الاتصالات الآمنة، أكمل الخطوات التالية:
الحصول على شهادة من موفر المرجع المصدق لاسم المجال المؤهل بالكامل لمثيل SQL Server على الجهاز الظاهري
قم بتثبيت الشهادة على الجهاز الظاهري ثم قم بتمكين الاتصالات المشفرة وتكوينها على الجهاز الظاهري باستخدام الإرشادات الواردة في هذه المقالة.
تمكين الاتصالات المشفرة
يتطلب Azure Cognitive Search قناة مشفرة لجميع طلبات المفهرسين عبر اتصال إنترنت عام. يسرد هذا القسم الخطوات اللازمة لجعل هذا العمل.
تحقق من خصائص الشهادة للتحقق من أن اسم الموضوع هو اسم المجال المؤهل بالكامل (FQDN) للجهاز الظاهري Azure. يمكنك استخدام أداة مثل CertUtils أو الأداة الإضافية الشهادات لعرض الخصائص. يمكنك الحصول على FQDN من قسم الأساسيات في شفرة خدمة VM، في حقل تسمية اسم عنوان IP العام/DNS ، في مدخل Azure.
بالنسبة للأجهزة الظاهرية التي تم إنشاؤها باستخدام قالب Resource Manager الأحدث، يتم تنسيق FQDN على النحو التالي:
<your-VM-name>.<region>.cloudapp.azure.comبالنسبة للأجهزة الظاهرية القديمة التي تم إنشاؤها كجهاز ظاهري كلاسيكي ، يتم تنسيق FQDN ك
<your-cloud-service-name.cloudapp.net>.
تكوين SQL Server لاستخدام الشهادة باستخدام محرر التسجيل (regedit).
على الرغم من أن إدارة تكوين SQL Server غالبا ما يستخدم لهذه المهمة، إلا أنه لا يمكنك استخدامه لهذا السيناريو. لن يعثر على الشهادة المستوردة لأن FQDN للجهاز الظاهري على Azure لا يتطابق مع FQDN كما هو محدد بواسطة الجهاز الظاهري (فهو يحدد المجال إما على أنه الكمبيوتر المحلي أو مجال الشبكة الذي تم ضمه إليه). عندما لا تتطابق الأسماء، استخدم regedit لتحديد الشهادة.
في regedit، استعرض للوصول إلى مفتاح التسجيل هذا:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\[MSSQL13.MSSQLSERVER]\MSSQLServer\SuperSocketNetLib\Certificate.[MSSQL13.MSSQLSERVER]يختلف الجزء بناء على الإصدار واسم المثيل.قم بتعيين قيمة مفتاح الشهادة إلى بصمة الإبهام (بدون مسافات) لشهادة TLS/SSL التي قمت باستيرادها إلى الجهاز الظاهري.
هناك عدة طرق للحصول على بصمة الإبهام ، بعضها أفضل من غيرها. إذا قمت بنسخه من الأداة الإضافية "الشهادات" في MMC، فمن المحتمل أن تلتقط حرفا بادئا غير مرئي كما هو موضح في مقالة الدعم هذه، مما يؤدي إلى حدوث خطأ عند محاولة الاتصال. توجد عدة حلول بديلة لتصحيح هذه المشكلة. الأسهل هو المسافة الخلفية ثم إعادة كتابة الحرف الأول من بصمة الإبهام لإزالة الحرف البادئ في حقل قيمة المفتاح في regedit. بدلا من ذلك، يمكنك استخدام أداة مختلفة لنسخ بصمة الإبهام.
منح الأذونات لحساب الخدمة.
تأكد من منح حساب خدمة SQL Server الإذن المناسب على المفتاح الخاص لشهادة TLS/SSL. إذا تجاهلت هذه الخطوة ، فلن يبدأ SQL Server. يمكنك استخدام الأداة الإضافية الشهادات أو CertUtils لهذه المهمة.
أعد تشغيل خدمة خادم SQL.
تكوين اتصال SQL Server في الجهاز الظاهري
بعد إعداد الاتصال المشفر المطلوب بواسطة Azure Cognitive Search، هناك خطوات تكوين إضافية جوهرية SQL Server على أجهزة Azure الظاهرية. إذا لم تكن قد قمت بذلك بالفعل ، فإن الخطوة التالية هي إنهاء التكوين باستخدام أي من هذه المقالات:
للحصول على جهاز ظاهري Resource Manager، راجع الاتصال إلى جهاز ظاهري SQL Server على Azure باستخدام Resource Manager.
للحصول على جهاز ظاهري كلاسيكي، راجع الاتصال إلى جهاز ظاهري SQL Server على Azure Classic.
على وجه الخصوص ، راجع القسم الموجود في كل مقالة ل "الاتصال عبر الإنترنت".
تكوين مجموعة أمان الشبكة (NSG)
ليس من غير المعتاد تكوين NSG ونقطة نهاية Azure المقابلة أو قائمة التحكم في الوصول (ACL) لجعل Azure VM متاحا للأطراف الأخرى. من المحتمل أنك قمت بذلك من قبل للسماح لمنطق التطبيق الخاص بك بالاتصال بجهاز Azure VM الخاص بك SQL. لا يختلف الأمر عن اتصال Azure Cognitive Search بجهاز Azure الظاهري SQL الخاص بك.
توفر الروابط أدناه إرشادات حول تكوين NSG لعمليات نشر الأجهزة الظاهرية. استخدم هذه الإرشادات لتنسيق الوصول إلى نقطة نهاية Azure Cognitive Search استنادا إلى عنوان IP الخاص بها.
ملاحظة
للحصول على معلومات أساسية، راجع ما هي مجموعة أمان الشبكة؟
للحصول على جهاز ظاهري Resource Manager، راجع كيفية إنشاء NSGs لعمليات نشر ARM.
للحصول على جهاز ظاهري كلاسيكي ، راجع كيفية إنشاء NSGs لعمليات النشر الكلاسيكية.
يمكن أن تشكل معالجة IP بعض التحديات التي يمكن التغلب عليها بسهولة إذا كنت على دراية بالمشكلة والحلول المحتملة. تقدم الأقسام المتبقية توصيات لمعالجة المشكلات المتعلقة بعناوين IP في قائمة التحكم في الوصول.
تقييد الوصول إلى البحث المعرفي في Azure
نوصي بشدة بتقييد الوصول إلى عنوان IP لخدمة البحث ونطاق عنوان IP لعلامةAzureCognitiveSearch الخدمة في قائمة التحكم بالوصول بدلا من جعل SQL أجهزة Azure الظاهرية مفتوحة لجميع طلبات الاتصال.
يمكنك معرفة عنوان IP عن طريق اختبار FQDN (على سبيل المثال، <your-search-service-name>.search.windows.net) لخدمة البحث الخاصة بك. على الرغم من أنه من الممكن تغيير عنوان IP لخدمة البحث ، فمن غير المرجح أن يتغير. يميل عنوان IP إلى أن يكون ثابتا طوال عمر الخدمة.
يمكنك معرفة نطاق عنوان IP لعلامةAzureCognitiveSearch الخدمة إما باستخدام ملفات JSON القابلة للتنزيل أو عبر واجهة برمجة تطبيقات اكتشاف علامة الخدمة. يتم تحديث نطاق عنوان IP أسبوعيا.
تضمين عناوين IP لمدخل البحث المعرفي Azure
إذا كنت تستخدم مدخل Azure لإنشاء مفهرس، فيجب عليك منح البوابة الإلكترونية حق الوصول الوارد إلى جهازك الظاهري SQL Azure. تتطلب القاعدة الواردة في جدار الحماية توفير عنوان IP الخاص بالبوابة الإلكترونية.
للحصول على عنوان IP للبوابة الإلكترونية ، ping stamp2.ext.search.windows.net، وهو مجال مدير حركة المرور. ستنتهي مهلة الطلب، ولكن عنوان IP سيكون مرئيا في رسالة الحالة. على سبيل المثال، في الرسالة "Pinging azsyrie.northcentralus.cloudapp.azure.com [52.252.175.48]"، عنوان IP هو "52.252.175.48".
ملاحظة
تتصل المجموعات في مناطق مختلفة بمديري حركة مرور مختلفين. بغض النظر عن اسم المجال، فإن عنوان IP الذي يتم إرجاعه من ping هو العنوان الصحيح الذي يجب استخدامه عند تعريف قاعدة جدار حماية وارد لمدخل Azure في منطقتك.
الخطوات التالية
مع خروج التكوين عن الطريق، يمكنك الآن تحديد SQL Server على Azure VM كمصدر بيانات لمفهرس البحث المعرفي في Azure. لمزيد من المعلومات، راجع ربط قاعدة بيانات Azure SQL بالبحث المعرفي في Azure باستخدام المفهرسات.