Share via


Interroger des données dans Azure Data Explorer à l’aide de l’émulation SQL Server

Toute bibliothèque et application pouvant se connecter à un Microsoft Azure SQL Database avec l’authentification Microsoft Entra peut également se connecter à Azure Data Explorer. Cette fonctionnalité est rendue possible par le point de terminaison compatible TDS d’Azure Data Explorer, qui émule Microsoft SQL Server. Le point de terminaison prend en charge les versions TDS 7.x et 8.0.

Avec l’émulation SQL Server, vous pouvez vous connecter à Azure Data Explorer par le biais de différentes méthodes, notamment ODBC, JDBC et des applications courantes telles que LINQPad et Azure Data Studio.

Authentification

Azure Data Explorer nécessite une authentification via Microsoft Entra ID.

Pour authentifier un principal d’application, vous devez inclure l’ID de locataire dans les options de paramétrage. Pour obtenir un exemple, consultez Se connecter avec ODBC.

Il est possible de configurer l’ID de locataire Microsoft Entra au niveau du cluster et de supprimer la nécessité de le spécifier du client. Pour modifier l’ID de locataire au niveau du cluster, ouvrez une demande de support dans le Portail Azure sur la configuration de SecuritySettings.TdsEndpointDefaultAuthority avec l’ID de locataire requis.

Options de paramétrage

Pour personnaliser Azure Data Explorer en fonction de vos besoins spécifiques, vous devrez peut-être fournir certaines informations qui ne sont pas prises en charge par la configuration de connexion SQL Server standard.

Pour autoriser ces paramètres, Azure Data Explorer vous permet d’entrer ces valeurs dans les propriétés et Application tdsLanguage. Nous vous recommandons d’utiliser la Language propriété lorsque cela est possible.

Options de réglage prises en charge

Le tableau suivant décrit les options de réglage prises en charge. Pour savoir comment utiliser ces options, consultez l’explication de la syntaxe .

Option de paramétrage Description
MaxStringSize Le comportement par défaut d’Azure Data Explorer consiste à considérer les valeurs de chaîne comme NVARCHAR(MAX). Pour les applications qui ne fonctionnent pas correctement avec le NVARCHAR(MAX) type, vous pouvez convertir les données en NVARCHAR(n).
AadAuthority Permet de spécifier l’ID de locataire Microsoft Entra pour l’authentification.

Syntax

[ Language | Application ] =ExpectedArguments@TuningOptions

Découvrez les conventions de syntaxe.

Paramètres

Nom Type Obligatoire Description
ExpectedArguments string ✔️ Valeur attendue pour le Language champ ou Application dans TDS.
TuningOptions string Zéro ou plusieurs options de réglage prises en charge séparées par des virgules. Chaque option de paramétrage doit être au format TuningOptionName:TuningOptionValue.

Exemple

L’exemple suivant spécifie l’ID de locataire Microsoft Entra dans un chaîne de connexion ODBC à l’aide de la Language propriété et de l’option de AadAuthority paramétrage.

Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret