Share via


Consultar datos en Azure Data Explorer mediante emulación de SQL Server

Cualquier biblioteca y aplicación que pueda conectarse a un Microsoft Azure SQL Database con autenticación de Microsoft Entra también puede conectarse a Azure Data Explorer. Esta funcionalidad es posible mediante el punto de conexión compatible con TDS de Azure Data Explorer, que emula Microsoft SQL Server. El punto de conexión admite las versiones 7.x y 8.0 de TDS.

Con SQL Server emulación, puede conectarse a Azure Data Explorer a través de varios métodos, como ODBC, JDBC y aplicaciones comunes, como LINQPad y Azure Data Studio.

Autenticación

Azure Data Explorer requiere autenticación mediante Microsoft Entra ID.

Para autenticar una entidad de seguridad de aplicación, debe incluir el identificador de inquilino en las opciones de optimización. Para obtener un ejemplo, consulte Conexión con ODBC.

Es posible configurar el identificador de inquilino de Microsoft Entra en el nivel de clúster y quitar la necesidad de especificarlo del cliente. Para cambiar el identificador de inquilino en el nivel de clúster, abra una solicitud de soporte técnico en el Azure Portal sobre la configuración de SecuritySettings.TdsEndpointDefaultAuthority con el identificador de inquilino necesario.

Opciones de ajuste

Para personalizar Azure Data Explorer según sus requisitos específicos, es posible que tenga que proporcionar cierta información que no es compatible con la configuración de conexión SQL Server estándar.

Para permitir estos parámetros, Azure Data Explorer permite introducir estos valores en las propiedades y Application TDSLanguage. Se recomienda usar la Language propiedad siempre que sea posible.

Opciones de optimización admitidas

En la tabla siguiente se describen las opciones de optimización admitidas. Para obtener información sobre cómo usar estas opciones, consulte la explicación de la sintaxis .

Opción de optimización Descripción
MaxStringSize El comportamiento predeterminado de Azure Data Explorer es considerar valores de cadena como NVARCHAR(MAX). En el caso de las aplicaciones que no funcionan bien con el NVARCHAR(MAX) tipo , puede convertir los datos en NVARCHAR(n).
AadAuthority Se usa para especificar el identificador de inquilino de Microsoft Entra para la autenticación.

Syntax

[ Language | Application ] =ExpectedArguments@TuningOptions

Obtenga más información sobre las convenciones de sintaxis.

Parámetros

Nombre Tipo Requerido Descripción
ExpectedArguments string ✔️ Valor esperado para el Language campo o Application en TDS.
TuningOptions string Cero o más opciones de optimización admitidas separadas por comas. Cada opción de optimización debe tener el formato TuningOptionName:TuningOptionValue.

Ejemplo

En el ejemplo siguiente se especifica el identificador de inquilino de Microsoft Entra en un cadena de conexión ODBC mediante la Language propiedad y la AadAuthority opción de optimización.

Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret