Interroger des données dans Azure Data Explorer à l’aide de l’émulation SQL Server
Toute bibliothèque et application pouvant se connecter à un Microsoft Azure SQL Database avec l’authentification Microsoft Entra peut également se connecter à Azure Data Explorer. Cette fonctionnalité est rendue possible par le point de terminaison compatible TDS d’Azure Data Explorer, qui émule Microsoft SQL Server. Le point de terminaison prend en charge les versions TDS 7.x et 8.0.
Avec l’émulation SQL Server, vous pouvez vous connecter à Azure Data Explorer par le biais de différentes méthodes, notamment ODBC, JDBC et des applications courantes telles que LINQPad et Azure Data Studio.
Authentification
Azure Data Explorer nécessite une authentification via Microsoft Entra ID.
Pour authentifier un principal d’application, vous devez inclure l’ID de locataire dans les options de paramétrage. Pour obtenir un exemple, consultez Se connecter avec ODBC.
Il est possible de configurer l’ID de locataire Microsoft Entra au niveau du cluster et de supprimer la nécessité de le spécifier du client. Pour modifier l’ID de locataire au niveau du cluster, ouvrez une demande de support dans le Portail Azure sur la configuration de SecuritySettings.TdsEndpointDefaultAuthority avec l’ID de locataire requis.
Options de paramétrage
Pour personnaliser Azure Data Explorer en fonction de vos besoins spécifiques, vous devrez peut-être fournir certaines informations qui ne sont pas prises en charge par la configuration de connexion SQL Server standard.
Pour autoriser ces paramètres, Azure Data Explorer vous permet d’entrer ces valeurs dans les propriétés et Application
tdsLanguage
. Nous vous recommandons d’utiliser la Language
propriété lorsque cela est possible.
Options de réglage prises en charge
Le tableau suivant décrit les options de réglage prises en charge. Pour savoir comment utiliser ces options, consultez l’explication de la syntaxe .
Option de paramétrage | Description |
---|---|
MaxStringSize |
Le comportement par défaut d’Azure Data Explorer consiste à considérer les valeurs de chaîne comme NVARCHAR(MAX) . Pour les applications qui ne fonctionnent pas correctement avec le NVARCHAR(MAX) type, vous pouvez convertir les données en NVARCHAR( n) . |
AadAuthority |
Permet de spécifier l’ID de locataire Microsoft Entra pour l’authentification. |
Syntax
[ Language
| Application
] =
ExpectedArguments@
TuningOptions
Découvrez les conventions de syntaxe.
Paramètres
Nom | Type | Obligatoire | Description |
---|---|---|---|
ExpectedArguments | string |
✔️ | Valeur attendue pour le Language champ ou Application dans TDS. |
TuningOptions | string |
Zéro ou plusieurs options de réglage prises en charge séparées par des virgules. Chaque option de paramétrage doit être au format TuningOptionName: TuningOptionValue. |
Exemple
L’exemple suivant spécifie l’ID de locataire Microsoft Entra dans un chaîne de connexion ODBC à l’aide de la Language
propriété et de l’option de AadAuthority
paramétrage.
Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret
Contenu connexe
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour