Konfigurieren der Windows-Firewall, um den Zugriff auf Analysis Services zuzulassen

Gilt für: SQL Server Analysis Services Azure Analysis Services Fabric/Power BI Premium

Ein wichtiger erster Schritt, um SQL Server Analysis Services oder Power Pivot für SharePoint im Netzwerk verfügbar zu machen, besteht darin, zu ermitteln, ob Sie die Blockierung von Ports in einer Firewall aufheben müssen. Die meisten Installationen erfordern, dass Sie mindestens eine in-bound-Firewallregel erstellen, die Verbindungen mit SQL Server Analysis Services zulässt.

Die Anforderungen an die Firewallkonfiguration hängen davon ab, wie Sie SQL Server Analysis Services installiert haben:

  • Öffnen Sie TCP-Port 2383, wenn Sie einen Standard-instance installieren oder einen SQL Server Analysis Services Failovercluster erstellen.

  • Öffnen Sie TCP-Anschluss 2382, wenn Sie eine benannte Instanz installieren. Für benannte Instanzen werden dynamische Portzuweisungen verwendet. Als Ermittlungsdienst für Analysis Services lauscht SQL Server Browserdienst auf TCP-Port 2382 und leitet die Verbindungsanforderung an den derzeit von SQL Server Analysis Services verwendeten Port um.

  • Öffnen Sie TCP-Port 2382, wenn Sie SQL Server Analysis Services im SharePoint-Modus installieren, um Power Pivot für SharePoint 2013 zu unterstützen. In Power Pivot für SharePoint 2013 ist die SQL Server Analysis Services instance außerhalb von SharePoint. Eingehende Anforderungen an die benannte "Power Pivot"-instance von SharePoint-Webanwendungen über eine Netzwerkverbindung stammen und einen offenen Port erfordern. Erstellen Sie wie bei anderen SQL Server Analysis Services benannten Instanzen eine Eingangsregel für SQL Server Browserdienst unter TCP 2382, um den Zugriff auf Power Pivot für SharePoint zu ermöglichen.

  • Öffnen Sie für Power Pivot für SharePoint 2010 keine Ports in der Windows-Firewall. Als Add-In für SharePoint verwendet der Dienst Ports, die für SharePoint konfiguriert sind, und stellt nur lokale Verbindungen mit dem SQL Server Analysis Services instance her, der Power Pivot-Datenmodelle lädt und abfragt.

  • Verwenden Sie für SQL Server Analysis Services Instanzen, die unter Windows Azure Virtual Machines ausgeführt werden, alternative Anweisungen zum Konfigurieren des Serverzugriffs. Weitere Informationen finden Sie unter SQL Server Business Intelligence auf virtuellen Computern in Windows Azure.

Obwohl die Standard-instance von SQL Server Analysis Services auf TCP-Port 2383 lauscht, können Sie den Server so konfigurieren, dass er an einem anderen festen Port lauscht und eine Verbindung mit dem Server im folgenden Format herstellt: <servername>:<portnumber>.

Hinweis

Sie können keinen nicht standardmäßigen Port für Analysis Services verwenden, wenn Sie mithilfe von Kerberos eine Verbindung mit Ihrem instance herstellen müssen. Weitere Informationen finden Sie unter SPN-Registrierung für SSAS-Instanzen, die an festen Ports lauschen.

Nur ein TCP-Port kann von einem SQL Server Analysis Services instance verwendet werden. Auf Computern mit mehreren Netzwerkkarten oder mehreren IP-Adressen lauscht SQL Server Analysis Services an einem TCP-Port auf alle DEM Computer zugewiesenen oder aliasen IP-Adressen. Wenn Sie bestimmte Anforderungen an mehrere Ports haben, sollten Sie SQL Server Analysis Services für den HTTP-Zugriff konfigurieren. Anschließend können Sie mehrere HTTP-Endpunkte für beliebige Ports einrichten. Weitere Informationen finden Sie unter Konfigurieren des HTTP-Zugriffs auf Analysis Services in Internetinformationsdienste (IIS) 8.0.

Dieses Thema enthält folgende Abschnitte:

Weitere Informationen zu den Standardeinstellungen der Windows-Firewall und eine Beschreibung der TCP-Ports, die sich auf Datenbank-Engine, Analysis Services, Reporting Services und Integration Services auswirken, finden Sie unter Konfigurieren der Windows-Firewall für den SQL Server-Zugriff.

Überprüfen der für Analysis Services verwendeten Port- und Firewalleinstellungen

Auf den Microsoft Windows-Betriebssystemen, die von SQL Server 2017 unterstützt werden, ist die Windows-Firewall standardmäßig aktiviert und blockiert Remoteverbindungen. Sie müssen manuell einen Port in der Firewall öffnen, um eingehende Anforderungen für Analysis Services zuzulassen. Das SQL Server-Setup führt diesen Schritt nicht aus.

Porteinstellungen werden in der Datei msmdsrv.ini und in SQL Server Management Studio auf der Seite Allgemeine Eigenschaften einer Analysis Services-Instanz angegeben. Wenn für Port eine positive ganze Zahl festgelegt wird, überwacht der Dienst einen festen Port. Wenn für Port der Wert 0 festgelegt wird, überwacht der Dienst Port 2383, wenn es sich um die Standardinstanz handelt, oder einen dynamisch zugewiesenen Port, wenn es sich um eine benannte Instanz handelt.

Dynamische Portzuweisungen werden nur von benannten Instanzen verwendet. Der MSOLAP$InstanceName -Dienst ermittelt beim Start, welcher Port verwendet werden soll. Sie können die aktuell von einer benannten Instanz verwendete Portnummer auf folgende Weise ermitteln:

  • Starten Sie den Task-Manager, und klicken Sie anschließend auf Dienste , um die PID von MSOLAP$InstanceNameabzurufen.

  • Führen Sie netstat -ao -p TCP über die Befehlszeile aus, um die TCP-Portinformationen für diese PID anzuzeigen.

  • Überprüfen Sie den Port mithilfe von SQL Server Management Studio, und stellen Sie eine Verbindung mit einem Analysis Services-Server in diesem Format her: <IPAddress>:<portnumber>.

Auch wenn eine Anwendung einen bestimmten Port überwacht, können Verbindungen nicht erfolgreich hergestellt werden, wenn eine Firewall den Zugriff blockiert. Damit Verbindungen zu einer benannten Analysis Services-Instanz hergestellt werden können, müssen Sie die Blockierung des Zugriffs auf msmdsrv.exe oder den festen Port, den die Instanz überwacht, in der Firewall aufheben. In den übrigen Abschnitten in diesem Thema finden Sie Anweisungen zur Vorgehensweise.

Wenn Sie überprüfen möchten, ob bereits Firewalleinstellungen für Analysis Services definiert wurden, verwenden Sie die Windows-Firewall mit erweiterter Sicherheit in der Systemsteuerung. Im Ordner Überwachung auf der Seite Firewall wird eine vollständige Liste der für den lokalen Server definierten Regeln angezeigt.

Beachten Sie, dass für SQL Server Analysis Services alle Firewallregeln manuell definiert werden müssen. Obwohl SQL Server Analysis Services und SQL Server Browser die Ports 2382 und 2383 reservieren, definieren weder das SQL Server Setupprogramm noch eines der Konfigurationstools Firewallregeln, die den Zugriff auf die Ports oder die ausführbaren Dateien des Programms zulassen.

Konfigurieren der Windows-Firewall für eine Standardinstanz von Analysis Services

Der Standard instance von SQL Server Analysis Services lauscht auf TCP-Port 2383. Wenn Sie die Standard-instance installiert haben und diesen Port verwenden möchten, müssen Sie nur den eingehenden Zugriff auf TCP-Port 2383 in der Windows-Firewall aufheben, um den Remotezugriff auf die Standard-instance von SQL Server Analysis Services zu aktivieren. Wenn Sie die Standardinstanz installiert haben, den Dienst jedoch für das Überwachen eines festen Ports konfigurieren möchten, lesen Sie Verwenden eines festen Ports für eine Standardinstanz oder eine benannte Instanz von Analysis Services in diesem Thema.

Überprüfen Sie den Dienstnamen im SQL Server-Konfigurations-Manager, um festzustellen, ob der Dienst als Standardinstanz (MSSQLServerOLAPService) ausgeführt wird. Eine Standardinstanz von Analysis Services wird immer als SQL Server Analysis Services (MSSQLSERVER)aufgelistet.

Hinweis

Unter den verschiedenen Windows-Betriebssystemen werden unterschiedliche Tools für die Konfiguration der Windows-Firewall bereitgestellt. Bei den meisten Tools können Sie zwischen dem Öffnen eines bestimmten Ports und eines ausführbaren Programms wählen. Sofern Sie nicht einen besonderen Grund für die Angabe des ausführbaren Programms haben, wird empfohlen, den Port anzugeben.

Achten Sie beim Angeben einer eingehenden Regel darauf, eine Benennungskonvention zu verwenden, die es Ihnen ermöglicht, die Regeln später einfach zu finden (beispielsweise SQL Server Analysis Services (TCP eingehend) 2383).

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie unter Windows 7 oder Windows Vista in der Systemsteuerung auf System und Sicherheit, wählen Sie Windows-Firewallaus, und klicken Sie dann auf Erweiterte Einstellungen. Öffnen Sie unter Windows Server 2008 oder 2008 R2 die Administratortools, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit. Öffnen Sie unter Windows Server 2012 die Seite „Anwendungen“, und geben Sie Windows-Firewallein.

  2. Klicken Sie mit der rechten Maustaste auf Eingehende Regeln , und wählen Sie Neue Regelaus.

  3. Klicken Sie unter „Regeltyp“ auf Port , und klicken Sie dann auf Weiter.

  4. Wählen Sie unter „Protokoll und Ports“ die Option TCP aus, und geben Sie anschließend 2383 unter Bestimmte lokale Portsein.

  5. Klicken Sie unter „Aktion“ auf Verbindung zulassen , und klicken Sie anschließend auf Weiter.

  6. Löschen Sie unter „Profil“ alle nicht zutreffenden Netzwerkspeicherorte, und klicken Sie dann auf Weiter.

  7. Geben Sie im Feld „Name“ einen aussagekräftigen Namen für diese Regel ein (z.B. SQL Server Analysis Services (TCP eingehend) 2383), und klicken Sie dann auf Fertig stellen.

  8. Um zu überprüfen, ob Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer, und stellen Sie eine Verbindung mit SQL Server Analysis Services her, indem Sie den Netzwerknamen des Servers in Servername angeben.

    Hinweis

    Andere Benutzer erhalten erst Zugriff auf diesen Server, wenn Sie Berechtigungen erteilen. Weitere Informationen finden Sie unter Autorisieren des Zugriffs auf Objekte und Vorgänge (Analysis Services).

Syntax für "Netsh AdvFirewall"

  • Mit dem folgenden Befehl wird eine eingehende Regel erstellt, die eingehende Anforderungen für TCP-Port 2383 zulässt.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain  
    

Konfigurieren des Windows-Firewallzugriffs für eine benannte Instanz von Analysis Services

Benannte Instanzen von SQL Server Analysis Services können entweder an einem festen Port oder an einem dynamisch zugewiesenen Port lauschen, wobei SQL Server Browserdienst die Verbindungsinformationen bereitstellt, die zum Zeitpunkt der Verbindung für den Dienst aktuell sind.

Der SQL Server-Browserdienst lauscht an TCP-Port 2382. UDP wird nicht verwendet. TCP ist das einzige Übertragungsprotokoll, das von SQL Server Analysis Services verwendet wird.

Wählen Sie einen der folgenden Ansätze, um den Remotezugriff auf eine benannte Instanz von Analysis Services zu aktivieren:

  • Verwenden Sie dynamische Portzuweisungen und den SQL Server-Browser-Dienst. Heben Sie die Blockierung für den vom SQL Server-Browser-Dienst verwendeten Port in der Windows-Firewall auf. Stellen Sie eine Verbindung mit dem Server in diesem Format her: <servername>\<instanzname>.

  • Verwenden Sie gemeinsam einen festen Port und den SQL Server-Browser-Dienst. Mit diesem Ansatz können Sie eine Verbindung mit dem folgenden Format herstellen: <servername>\<instancename>, identisch mit dem dynamischen Portzuweisungsansatz, mit dem Unterschied, dass in diesem Fall der Server an einem festen Port lauscht. In diesem Szenario stellt der SQL Server-Browser-Dienst die Namensauflösung für die Analysis Services-Instanz bereit, die den festen Port überwacht. Um diesen Ansatz zu verwenden, konfigurieren Sie den Server für die Überwachung eines festen Ports. Heben Sie anschließend den Zugriff für diesen Port sowie für den vom SQL Server-Browser-Dienst verwendeten Port auf.

Der SQL Server-Browser-Dienst wird nur mit benannten Instanzen verwendet, niemals mit der Standardinstanz. Der Dienst wird automatisch installiert und aktiviert, wenn Sie eine beliebige SQL Server-Funktion als benannte Instanz installieren. Wenn Sie einen Ansatz wählen, der den SQL Server-Browser-Dienst erfordert, achten Sie darauf, dass dieser auf dem Server aktiviert und gestartet bleibt.

Wenn Sie den SQL Server-Browserdienst nicht verwenden können, müssen Sie einen festen Port in der Verbindungszeichenfolge zuweisen, wodurch Sie die Auflösung des Domänennamens umgehen. Ohne SQL Server-Browser-Dienst müssen alle Clientverbindungen die Portnummer in der Verbindungszeichenfolge enthalten (z. B. AW-SRV01:54321).

Option 1: Verwenden dynamischer Portzuweisungen und Aufheben der Blockierung des Zugriffs auf den SQL Server-Browser-Dienst

Dynamische Portzuweisungen für benannte Instanzen von Analysis Services werden durch MSOLAP$InstanceName eingerichtet, wenn der Dienst gestartet wird. Standardmäßig beansprucht der Dienst die erste verfügbare Portnummer, die er findet. Der Dienst verwendet bei jedem erneuten Start eine andere Portnummer.

Die Instanznamensauflösung wird durch den SQL Server-Browserdienst vorgenommen. Das Aufheben der Blockierung von TCP-Port 2382 für den SQL Server-Browser-Dienst ist immer erforderlich, wenn Sie dynamische Portzuweisungen mit einer benannten Instanz verwenden.

Hinweis

Der SQL Server-Browserdienst überwacht sowohl den UDP-Port 1434 als auch den TCP-Port 2382 für die Datenbank-Engine bzw. Analysis Services. Auch wenn Sie die Blockierung des UDP-Ports 1434 für den SQL Server-Browserdienst bereits aufgehoben haben, müssen Sie dennoch die Blockierung des TCP-Ports 2382 für Analysis Services aufheben.

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie unter Windows 7 oder Windows Vista in der Systemsteuerung auf System und Sicherheit, wählen Sie Windows-Firewallaus, und klicken Sie dann auf Erweiterte Einstellungen. Öffnen Sie unter Windows Server 2008 oder 2008 R2 die Administratortools, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit. Öffnen Sie unter Windows Server 2012 die Seite „Anwendungen“, und geben Sie Windows-Firewallein.

  2. Um die Blockierung des Zugriffs auf den SQL Server-Browser-Dienst aufzuheben, klicken Sie mit der rechten Maustaste auf Eingehende Regeln , und wählen Sie Neue Regelaus.

  3. Klicken Sie unter „Regeltyp“ auf Port , und klicken Sie dann auf Weiter.

  4. Wählen Sie unter „Protokoll und Ports“ die Option TCP aus, und geben Sie anschließend 2382 unter Bestimmte lokale Portsein.

  5. Klicken Sie unter „Aktion“ auf Verbindung zulassen , und klicken Sie anschließend auf Weiter.

  6. Löschen Sie unter „Profil“ alle nicht zutreffenden Netzwerkspeicherorte, und klicken Sie dann auf Weiter.

  7. Geben Sie im entsprechenden Feld einen aussagekräftigen Namen für die Regel ein (z.B. SQL Server-Browserdienst (TCP eingehend) 2382), und klicken Sie auf Fertig stellen.

  8. Um zu überprüfen, ob Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer, und stellen Sie eine Verbindung mit Analysis Services her, indem Sie den Netzwerknamen des Servers und den instance Namen im folgenden Format angeben: <servername>\<instanzname>. Beispielsweise lautet auf einem Server mit dem Namen AW-SRV01 mit einer benannten Instanz von Finanzender Servername AW-SRV01\Finanzen.

Option 2: Verwenden eines festen Ports für eine benannte Instanz

Alternativ können Sie einen festen Port zuweisen und anschließend die Blockierung des Zugriffs auf diesen Port aufheben. Dieser Ansatz bietet bessere Überwachungsmöglichkeiten als das Gewähren des Zugriffs auf die ausführbare Datei des Programms. Aus diesem Grund wird die Verwendung eines festen Ports als Ansatz für den Zugriff auf eine beliebige Instanz von Analysis Services empfohlen.

Um einen festen Port zuzuweisen, führen Sie die Anweisungen unter Verwenden eines festen Ports für eine Standardinstanz oder eine benannte Instanz von Analysis Services in diesem Thema aus, und kehren Sie dann zu diesem Abschnitt zurück, um den Port zulassen.

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie unter Windows 7 oder Windows Vista in der Systemsteuerung auf System und Sicherheit, wählen Sie Windows-Firewallaus, und klicken Sie dann auf Erweiterte Einstellungen. Öffnen Sie unter Windows Server 2008 oder 2008 R2 die Administratortools, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit. Öffnen Sie unter Windows Server 2012 die Seite „Anwendungen“, und geben Sie Windows-Firewallein.

  2. Um die Blockierung des Zugriffs auf Analysis Services aufzuheben, klicken Sie mit der rechten Maustaste auf Eingehende Regeln , und wählen Sie Neue Regelaus.

  3. Klicken Sie unter „Regeltyp“ auf Port , und klicken Sie dann auf Weiter.

  4. Wählen Sie unter „Protokoll und Ports“ die Option TCP aus, und geben Sie anschließend den festen Port unter Bestimmte lokale Portsein.

  5. Klicken Sie unter „Aktion“ auf Verbindung zulassen , und klicken Sie anschließend auf Weiter.

  6. Löschen Sie unter „Profil“ alle nicht zutreffenden Netzwerkspeicherorte, und klicken Sie dann auf Weiter.

  7. Geben Sie im entsprechenden Feld einen aussagekräftigen Namen für die Regel ein (z.B. SQL Server Analysis Services auf Port 54321), und klicken Sie auf Fertig stellen.

  8. Um zu überprüfen, ob Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer, und stellen Sie eine Verbindung mit Analysis Services her, indem Sie den Netzwerknamen des Servers und die Portnummer im folgenden Format angeben: <servername>:<portnumber>.

Syntax für "Netsh AdvFirewall"

  • Mit den folgenden Befehlen werden eingehende Regeln erstellt, die die Blockierung des TCP-Ports 2382 für den SQL Server-Browser-Dienst sowie eines von Ihnen für die Analysis Services-Instanz angegebenen festen Ports aufheben. Sie können mit beiden Befehlen den Zugriff auf eine benannte Instanz von Analysis Services gewähren.

    In diesem Beispielbefehl ist der Port 54321 der feste Port. Achten Sie darauf, diesen Port durch den auf Ihrem System tatsächlich verwendeten Port zu ersetzen.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain  
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain  
    

Verwenden eines festen Ports für eine Standardinstanz oder eine benannte Instanz von Analysis Services

In diesem Abschnitt wird die Konfiguration von Analysis Services für die Überwachung eines festen Ports erläutert. Die Verwendung eines festen Ports ist üblich, wenn Sie Analysis Services als benannte Instanz installiert haben. Sie können diesen Ansatz jedoch auch verwenden, wenn durch Geschäfts- oder Sicherheitsanforderungen festgelegt ist, dass nicht standardmäßige Portzuweisungen verwendet werden.

Beachten Sie, dass durch die Verwendung eines festen Ports die Syntax der Verbindung für die Standardinstanz dahingehend geändert wird, dass Sie die Portnummer an den Servernamen anfügen müssen. Wenn Sie beispielsweise eine Verbindung mit einer lokalen Standardinstanz von Analysis Services herstellen möchten, die den Port 54321 in SQL Server Management Studio überwacht, müssen Sie in Management Studio im Dialogfeld Verbindung mit Server herstellen als Servernamen "localhost:54321" eingeben.

Wenn Sie einen benannten instance verwenden, können Sie einen festen Port ohne Änderungen an der Angabe des Servernamens zuweisen (insbesondere können Sie servername\instanzname> verwenden<, um eine Verbindung mit einem benannten instance zu verbinden, der an einem festen Port lauscht). Dies funktioniert nur, wenn der SQL Server-Browser-Dienst ausgeführt wird und die Blockierung des Ports aufgehoben wurde, der überwacht wird. SQL Server Browserdienst ermöglicht eine Umleitung an den festen Port basierend auf <Servername\Instanzname>. Solange Sie Ports sowohl für den SQL Server-Browserdienst als auch für die benannte Instanz von Analysis Services öffnen, die einen festen Port überwacht, löst der SQL Server-Browserdienst die Verbindung zu einer benannten Instanz auf.

  1. Ermitteln Sie einen verfügbaren TCP/IP-Port, der verwendet werden soll.

    Eine Liste reservierter und registrierter Ports, die nicht verwendet werden sollten, finden Sie unter Portnummern (IANA). Um eine Liste der Ports anzuzeigen, die bereits auf Ihrem System verwendet werden, öffnen Sie ein Eingabeaufforderungsfenster, und geben Sie netstat -a -p TCP ein, um eine Liste der TCP-Ports anzuzeigen, die auf dem System geöffnet sind.

  2. Nachdem Sie den zu verwendenden Port ermittelt haben, geben Sie den Port entweder durch Bearbeiten der Konfigurationseinstellung Port in der Datei „msmdsrv.ini“ oder in SQL Server Management Studio auf der Seite „Allgemeine Eigenschaften“ einer Analysis Services-Instanz an.

  3. Starten Sie den Dienst neu.

  4. Konfigurieren Sie die Windows-Firewall so, dass die Blockierung des angegebenen TCP-Ports aufgehoben wird. Oder, wenn Sie einen festen Port für eine benannte Instanz verwenden, heben Sie die Blockierung des für die Instanz angegebenen TCP-Ports und des TCP-Ports 2382 für den SQL Server-Browserdienst auf.

  5. Führen Sie eine Überprüfung durch, indem Sie eine lokale Verbindung herstellen (in Management Studio) und anschließend eine Remoteverbindung von einer Clientanwendung auf einem anderen Computer herstellen. Um Management Studio zu verwenden, stellen Sie eine Verbindung mit einem Standardmäßigen instance von Analysis Services her, indem Sie einen Servernamen im folgenden Format angeben: <servername>:<portnumber>. Geben Sie für einen benannten instance den Servernamen als <Servername>\<Instanzname an>.

Portkonfiguration für einen Analysis Services-Cluster

Ein SQL Server Analysis Services-Failovercluster lauscht immer an TCP-Port 2383, unabhängig davon, ob Sie ihn als Standard-instance oder als benannte instance installiert haben. Dynamische Portzuweisungen werden von SQL Server Analysis Services nicht verwendet, wenn sie in einem Windows-Failovercluster installiert werden. Öffnen Sie TCP 2383 auf jedem Knoten, auf dem SQL Server Analysis Services im Cluster ausgeführt wird. Weitere Informationen zu clustering SQL Server Analysis Services finden Sie unter How to Cluster SQL Server Analysis Services.

Portkonfiguration für PowerPivot für SharePoint

Die Serverarchitektur für Power Pivot für SharePoint unterscheidet sich grundlegend, je nachdem, welche Version von SharePoint Sie verwenden.

SharePoint 2013

In SharePoint 2013 leitet Excel Services Anforderungen für Power Pivot-Datenmodelle um, die anschließend in eine SQL Server Analysis Services instance außerhalb der SharePoint-Umgebung geladen werden. Verbindungen folgen dem typischen Muster, bei dem eine Analysis Services-Clientbibliothek auf einem lokalen Computer eine Verbindungsanforderung an eine Remote-SQL Server Analysis Services instance im selben Netzwerk sendet.

Da Power Pivot für SharePoint SQL Server Analysis Services immer als benannte instance installiert, sollten Sie davon ausgehen, dass SQL Server Browserdienst und dynamische Portzuweisungen verwendet werden. Wie bereits erwähnt, lauscht SQL Server Browserdienst am TCP-Port 2382 auf Verbindungsanforderungen, die an SQL Server Analysis Services benannten Instanzen gesendet werden, und leitet die Anforderung an den aktuellen Port um.

Beachten Sie, dass Excel Services in SharePoint 2013 keine Unterstützung für Syntax bieten, mit der feste Portverbindungen definiert werden. Stellen Sie also sicher, dass auf den SQL Server-Browserdienst zugegriffen werden kann.

SharePoint 2010

Wenn Sie SharePoint 2010 verwenden, müssen Sie keine Ports in der Windows-Firewall öffnen. SharePoint öffnet die benötigten Ports, und Add-Ins wie Power Pivot für SharePoint werden innerhalb der SharePoint-Umgebung ausgeführt. In einer Power Pivot für SharePoint 2010-Installation verwendet der Power Pivot-Systemdienst ausschließlich den lokalen SQL Server Analysis Services (Power Pivot)-Dienst instance, der mit dem Dienst auf demselben Computer installiert ist. Es verwendet lokale Verbindungen und keine Netzwerkverbindungen, um auf den lokalen Analysis Services-Engine-Dienst zuzugreifen, der Power Pivot-Daten auf dem SharePoint-Server lädt, abfragt und verarbeitet. Um Power Pivot-Daten von Clientanwendungen anzufordern, werden Anforderungen über Ports weitergeleitet, die vom SharePoint-Setup geöffnet werden (insbesondere werden eingehende Regeln definiert, um den Zugriff auf SharePoint 80, SharePoint-Zentraladministration v4, SharePoint-Webdienste und SPUserCodeV4 zu ermöglichen). Da Power Pivot-Webdienste in einer SharePoint-Farm ausgeführt werden, sind die SharePoint-Firewallregeln für den Remotezugriff auf Power Pivot-Daten in einer SharePoint-Farm ausreichend.

Weitere Informationen

SQL Server-Browserdienst (Datenbank-Engine und SSAS)
Starten, Beenden, Anhalten, Fortsetzen und Neustarten der Datenbank-Engine, SQL Server-Agent oder des SQL Server-Browsers
Konfigurieren einer Windows-Firewall für Datenbank-Engine-Zugriff