Azure Logic Apps 用のオンプレミス データ ゲートウェイのインストールInstall on-premises data gateway for Azure Logic Apps

Azure Logic Apps からオンプレミスのデータ ソースに接続するには、ローカル コンピューターにオンプレミス データ ゲートウェイをダウンロードしてインストールします。Before you can connect to on-premises data sources from Azure Logic Apps, download and install the on-premises data gateway on a local computer. ゲートウェイは、(クラウドではなく) オンプレミスのデータ ソースとロジック アプリとの間でデータ転送と暗号化を高速で行うブリッジとして機能します。The gateway works as a bridge that provides quick data transfer and encryption between data sources on premises (not in the cloud) and your logic apps. 同じゲートウェイ インストールを、Power BI、Microsoft Flow、PowerApps、Azure Analysis Services など、他のクラウド サービスで使用できます。You can use the same gateway installation with other cloud services, such as Power BI, Microsoft Flow, PowerApps, and Azure Analysis Services. これらのサービスでゲートウェイを使用する方法については、次の記事を参照してください。For information about how to use the gateway with these services, see these articles:

この記事では、Azure Logic Apps からオンプレミスのデータ ソースにアクセスできるように、オンプレミス データ ゲートウェイをダウンロード、インストール、設定する方法について説明します。This article shows how to download, install, and set up your on-premises data gateway so that you can access on-premises data sources from Azure Logic Apps. データ ゲートウェイのしくみについても、このトピックで後ほど詳しく説明します。You can also learn more about how the data gateway works later in this topic.

ゲートウェイでは、以下のデータ ソースに関する Azure Logic Apps のオンプレミス コネクタがサポートされます。The gateway supports on-premises connectors in Azure Logic Apps for these data sources:

  • BizTalk Server 2016BizTalk Server 2016
  • ファイル システムFile System
  • IBM DB2IBM DB2
  • IBM InformixIBM Informix
  • IBM MQIBM MQ
  • MySQLMySQL
  • Oracle DatabaseOracle Database
  • PostgreSQLPostgreSQL
  • SAPSAP
  • SharePoint ServerSharePoint Server
  • SQL ServerSQL Server
  • TeradataTeradata

ゲートウェイだけでは追加のコストは発生しませんが、これらのコネクタや Azure Logic Apps のその他の操作に Logic Apps の価格モデルが適用されます。Although the gateway alone doesn't incur additional costs, the Logic Apps pricing model applies to these connectors and other operations in Azure Logic Apps.

前提条件Prerequisites

  • Azure サブスクリプション。An Azure subscription. Azure サブスクリプションがない場合は、無料の Azure アカウントにサインアップしてください。If you don't have an Azure subscription, sign up for a free Azure account.

    • ゲートウェイをインストールして管理するには、同じ Azure アカウントを使用する必要があります。You must use the same Azure account to install and to administer the gateway. インストール中に、この Azure アカウントを使用して、コンピューター上のゲートウェイを Azure サブスクリプションに関連付けます。During installation, you use this Azure account to associate the gateway on your computer with an Azure subscription. 後で、ゲートウェイ インストールに対して Azure portal でAzure リソースを作成するときにも、同じ Azure アカウントを使用します。Later, you use same Azure account when you create an Azure resource in the Azure portal for your gateway installation.

    • username@contoso.com のような、職場アカウントまたは学校アカウント (組織アカウントとも呼ばれる) を使用してサインインする必要があります。You must sign in with either a work account or school account, also known as an organization account, which looks like username@contoso.com. Azure B2B (ゲスト) アカウントや個人の Microsoft アカウント (@hotmail.com や @outlook.com など) は使用できません。You can't use Azure B2B (guest) accounts or personal Microsoft accounts, such as @hotmail.com or @outlook.com.

      ヒント

      Office 365 オファリングにサインアップして、仕事用メール アドレスを指定しなかった場合、アドレスは username@domain.onmicrosoft.com のようになります。If you signed up for an Office 365 offering and didn't provide your work email address, your address might look like username@domain.onmicrosoft.com. アカウントは Azure Active Directory (Azure AD) のテナント内に格納されます。Your account is stored within a tenant in an Azure Active Directory (Azure AD). ほとんどの場合、Azure AD アカウントのユーザープリンシパル名 (UPN) は、メール アドレスと同じです。In most cases, the User Principal Name (UPN) for your Azure AD account is the same as your email address.

      Microsoft アカウントに関連付けられている Visual Studio Standard サブスクリプションを使用するには、まず Azure AD でテナントを作成するか、既定のディレクトリを使用します。To use a Visual Studio Standard subscription that's associated with a Microsoft account, first create a tenant in Azure AD, or use the default directory. ディレクトリにパスワードを持つユーザーを追加した後、そのユーザーにサブスクリプションへのアクセス権を与えます。Add a user with a password to the directory, then give that user access to your subscription. その後、ゲートウェイのインストール中に、このユーザー名とパスワードでサインインできます。You can then sign in during gateway installation with this username and password.

  • ローカル コンピューターの要件を以下に示します。Here are requirements for your local computer:

    最小要件Minimum requirements

    • .NET Framework 4.6.NET Framework 4.6
    • Windows 7 または Windows Server 2008 R2 (以降) の 64 ビット バージョン64-bit version of Windows 7 or Windows Server 2008 R2 (or later)

    推奨要件Recommended requirements

    • 8 コア CPU8-core CPU
    • 8 GB メモリ8 GB memory
    • Windows Server 2012 R2 以降 の 64 ビット バージョン64-bit version of Windows Server 2012 R2 or later
    • スプール用のソリッドステート ドライブ (SSD) ストレージSolid-state drive (SSD) storage for spooling

    注意

    このゲートウェイは、Windows Server 2016 Core をサポートしていません。The gateway doesn't support Windows Server 2016 Core.

  • 関連する考慮事項Related considerations

    • オンプレミス データ ゲートウェイはローカル コンピューターにのみインストールできます。ドメイン コントローラーにはインストールできません。You can install the on-premises data gateway only on a local computer, not a domain controller. ただし、データ ソースと同じコンピューターにゲートウェイをインストールする必要はありません。However, you don't have to install the gateway on the same computer as your data source. すべてのデータ ソースに関して必要なゲートウェイは 1 つだけです。そのため、データ ソースごとにゲートウェイをインストールする必要はありません。You need only one gateway for all your data sources, so you don't need to install the gateway for each data source.

      ヒント

      待機時間を最小限に抑えるために、アクセス許可があることを前提として、データ ソースにできるだけ近いコンピューターまたは同じコンピューターにゲートウェイをインストールできます。To minimize latency, you can install the gateway as close as possible to your data source, or on the same computer, assuming that you have permissions.

    • ワイヤード (有線) ネットワーク上にある、インターネットに接続され、常に電源が入っており、スリープ状態に移行しないコンピューターにゲートウェイをインストールします。Install the gateway on a computer that's on a wired network, connected to the internet, always turned on, and doesn't go to sleep. そうしないと、ゲートウェイを実行できず、ワイヤレス ネットワーク経由ではパフォーマンスが低下する可能性もあります。Otherwise, the gateway can't run, and performance might suffer over a wireless network.

    • Windows 認証を使用する予定の場合は、必ず、ご使用のデータ ソースと同じ Active Directory 環境のメンバーであるコンピューターにゲートウェイをインストールしてください。If you plan to use Windows authentication, make sure that you install the gateway on a computer that's a member of the same Active Directory environment as your data sources.

    • ゲートウェイ インストール用に選択するリージョンは、後でロジック アプリ用の Azure ゲートウェイ リソースを作成するときに選択する必要がある場所と同じです。The region that you select for your gateway installation is the same location that you must select when you later create the Azure gateway resource for your logic app. 既定では、このリージョンは、Azure アカウントを管理する Azure AD テナントと同じ場所です。By default, this region is the same location as your Azure AD tenant that manages your Azure account. ただし、この場所はゲートウェイのインストール中に変更できます。However, you can change the location during gateway installation.

    • ゲートウェイには、標準モードと個人用モード (Power BI にのみ適用) の 2 つのモードがあります。The gateway has two modes: standard mode and personal mode, which applies only to Power BI. 同じコンピューターにおいて同じモードで複数のゲートウェイを実行することはできません。You can't have more than one gateway running in the same mode on the same computer.

データ ゲートウェイをインストールするInstall data gateway

  1. ゲートウェイ インストーラーをローカル コンピューターにダウンロードして実行しますDownload and run the gateway installer on a local computer.

  2. インストーラーが開いたら、 [次へ] を選択します。After the installer opens, select Next.

    インストーラーの開始

  3. 標準モードである [On-premises data gateway (recommended)(オンプレミス データ ゲートウェイ (推奨)) を選択し、次へ を選択します。Select On-premises data gateway (recommended), which is standard mode, and then select Next.

    ゲートウェイ モードの選択

  4. 最小要件を確認し、既定のインストール パスをそのまま使用して、使用条件に同意してから、 [インストール] を選択します。Review the minimum requirements, keep the default installation path, accept the terms of use, and then select Install.

    要件の確認と使用条件への同意

  5. ゲートウェイが正常にインストールされた後、組織アカウントのメール アドレスを指定し、 [サインイン] を選択します。例:After the gateway successfully installs, provide the email address for your organization account, and then select Sign in, for example:

    職場または学校アカウントでのサインイン

    これでアカウントにサインインしました。You're now signed in to your account.

  6. [このコンピューターに新しいゲートウェイを登録します] > [次へ] の順に選択します。Select Register a new gateway on this computer > Next. この手順では、ゲートウェイ クラウド サービスを使用して、ゲートウェイのインストールを登録します。This step registers your gateway installation with the gateway cloud service.

    ゲートウェイを登録

  7. ゲートウェイ インストールについて以下の情報を入力します。Provide this information for your gateway installation:

    • Azure AD テナント全体で一意のゲートウェイ名A gateway name that's unique across your Azure AD tenant
    • 使用する回復キー。これは 8 文字以上である必要がありますThe recovery key, which must have at least eight characters, that you want to use
    • 回復キーの確認Confirmation for your recovery key

    ゲートウェイの設定

    重要

    回復キーは、安全な場所に保存して管理してください。Save and keep your recovery key in a safe place. このキーは、ゲートウェイ インストールの場所変更、移行、復旧、または引き継ぎを行う場合に必要になります。You need this key if you ever want to change the location, move, recover, or take over a gateway installation.

    [既存のゲートウェイ クラスターに追加します] オプションに注意してください。これは、高可用性のシナリオ向けに追加のゲートウェイをインストールするときに選択します。Note the option to Add to an existing gateway cluster, which you select when you install additional gateways for high-availability scenarios.

  8. ゲートウェイ インストールで使用されるゲートウェイ クラウド サービスと Azure Service Bus のリージョンを確認します。Check the region for the gateway cloud service and Azure Service Bus that's used by your gateway installation. 既定では、このリージョンは、ご使用の Azure アカウントの Azure AD テナントと同じ場所です。By default, this region is the same location as the Azure AD tenant for your Azure account.

    リージョンのチェック

  9. 既定のリージョンをそのまま使用するには、 [構成] を選択します。To accept the default region, select Configure. ただし、既定のリージョンが最も近いものでなければ、リージョンを変更できます。However, if the default region isn't the one that's closest to you, you can change the region.

    "ゲートウェイ インストールのリージョンを変更する理由"Why change the region for your gateway installation?

    たとえば、待ち時間を減らすために、ゲートウェイのリージョンをロジック アプリと同じリージョンに変更する場合があります。For example, to reduce latency, you might change your gateway's region to the same region as your logic app. または、オンプレミス データ ソースに最も近いリージョンを選択する場合があります。Or, you might select the region closest to your on-premises data source. "Azure のゲートウェイ リソース" とロジック アプリの場所は、違っていてもかまいません。Your gateway resource in Azure and your logic app can have different locations.

    1. 現在のリージョンの横にある [リージョンの変更] を選択します。Next to the current region, select Change Region.

      リージョンの変更

    2. 次のページで、 [リージョンの選択] リストを開いて目的のリージョンを選択し、 [完了] を選択します。On the next page, open the Select Region list, select the region you want, and select Done.

      別のリージョンの選択

  10. 最後の確認ウィンドウの情報を確認します。Review the information in the final confirmation window. この例では、Logic Apps、Power BI、PowerApps、Microsoft Flow に同じアカウントを使用するため、これらのすべてのサービスでこのゲートウェイを使用できます。This example uses the same account for Logic Apps, Power BI, PowerApps, and Microsoft Flow, so the gateway is available for all these services. 準備ができたら、 [閉じる] を選択します。When you're ready, select Close.

    完了したゲートウェイ

  11. 次に、ゲートウェイ インストール用の Azure リソースを作成しますNow create the Azure resource for your gateway installation.

高可用性のサポートHigh availability support

オンプレミスのデータ アクセスが単一障害点にならないようにするには、複数のゲートウェイ インストール (標準モードのみ) をそれぞれ別のコンピューターにインストールし、クラスターまたはグループとしてそれらを設定します。To avoid single points of failure for on-premises data access, you can have multiple gateway installations (standard mode only) with each on a different computer, and set them up as a cluster or group. このようにして、プライマリ ゲートウェイが使用できない場合、データ要求は 2 番目のゲートウェイにルーティングされます (それ以降も同様)。That way, if the primary gateway is unavailable, data requests are routed to the second gateway, and so on. 1 台のコンピューターにインストールできる標準ゲートウェイは 1 つだけであるため、クラスター内の追加のゲートウェイをそれぞれ別のコンピューターにインストールする必要があります。Because you can install only one standard gateway on a computer, you must install each additional gateway that's in the cluster on a different computer. オンプレミス データ ゲートウェイと連携するすべてのコネクタにおいて高可用性がサポートされます。All the connectors that work with the on-premises data gateway support high availability.

  • 少なくとも 1 つのゲートウェイ インストールが既に、プライマリ ゲートウェイとそのインストールの回復キーと同じ Azure サブスクリプション内にある必要があります。You must already have at least one gateway installation within the same Azure subscription as the primary gateway and the recovery key for that installation.

  • プライマリ ゲートウェイでは、2017 年 11 月以降のゲートウェイ更新プログラムが実行されている必要があります。Your primary gateway must be running the gateway update from November 2017 or later.

プライマリ ゲートウェイを設定したら、別のゲートウェイのインストールに進むときに、 [既存のゲートウェイ クラスターに追加します] を選択して、インストールした最初のゲートウェイであるプライマリ ゲートウェイを選択し、そのゲートウェイの回復キーを指定します。After you set up your primary gateway, when you go to install another gateway, select Add to an existing gateway cluster, select the primary gateway, which is the first gateway that you installed, and provide the recovery key for that gateway. 詳細については、オンプレミス データ ゲートウェイのための高可用性クラスターに関するページを参照してください。For more information, see High availability clusters for on-premises data gateway.

場所の変更、または既存のゲートウェイの移行、復元、引き継ぎChange location, migrate, restore, or take over existing gateway

ゲートウェイの場所の変更が必要な場合、または、新しいコンピューターへのゲートウェイ インストールの移行、破損したゲートウェイの復元、既存のゲートウェイの所有権の取得を行う必要がある場合、ゲートウェイのインストール中に提供された回復キーが必要です。If you must change your gateway's location, move your gateway installation to a new computer, recover a damaged gateway, or take ownership for an existing gateway, you need the recovery key that was provided during gateway installation.

  1. 既存のゲートウェイがあるコンピューターでゲートウェイ インストーラーを実行します。Run the gateway installer on the computer that has the existing gateway. 最新のゲートウェイ インストーラーがない場合は、 最新のゲートウェイ バージョンをダウンロードしますIf you don't have the latest gateway installer, download the latest gateway version.

    注意

    元のゲートウェイ インストールがあるコンピューターでゲートウェイを復元する前に、まずそのコンピューターのゲートウェイをアンインストールする必要があります。Before you restore the gateway on the computer that has the original gateway installation, you must first uninstall the gateway on that computer. このアクションで、元のゲートウェイが切断されます。This action disconnects the original gateway. 任意のクラウド サービスのゲートウェイ クラスターを削除した場合、そのクラスターを復元することはできません。If you remove or delete a gateway cluster for any cloud service, you can't restore that cluster.

  2. インストーラーが開いたら、ゲートウェイのインストールに使用したものと同じ Azure アカウントでサインインします。After the installer opens, sign in with the same Azure account that was used to install the gateway.

  3. [既存のゲートウェイを移行、復元、または置き換えます。] > [次へ] の順に選択します。例:Select Migrate, restore, or takeover an existing gateway > Next, for example:

    [既存のゲートウェイを移行、復元、または置き換えます。] の選択

  4. 使用可能なクラスターとゲートウェイから選択し、選択したゲートウェイの回復キーを入力します。例:Select from the available clusters and gateways, and enter the recovery key for the selected gateway, for example:

    ゲートウェイの選択

  5. リージョンを変更するには、 [リージョンの変更] を選択し、新しいリージョンを選択します。To change the region, select Change Region, and select the new region.

  6. 準備ができたら、タスクを完了できるように [構成] を選択します。When you're ready, select Configure so that you can finish your task.

プロキシまたはファイアウォールの構成Configure proxy or firewall

お使いの作業環境で、インターネットにアクセスするためにそのトラフィックがプロキシを経由する必要がある場合は、この制限によって、オンプレミス データ ゲートウェイがゲートウェイ クラウド サービスおよび Azure Service Bus に接続できない場合があります。If your work environment requires that traffic goes through a proxy to access the internet, this restriction might prevent the on-premises data gateway from connecting to the gateway cloud service and Azure Service Bus. 詳細については、「オンプレミス データ ゲートウェイのプロキシ設定を構成する」を参照してください。For more information, see Configure proxy settings for the on-premises data gateway.

プロキシまたはファイアウォールが接続をブロックする可能性があるかどうかを確認するには、コンピューターがインターネットと Azure Service Bus に実際に接続できるかどうかを確認します。To check whether your proxy or firewall might block connections, confirm whether your computer can actually connect to the internet and Azure Service Bus. PowerShell プロンプトから、次のコマンドを実行します。From a PowerShell prompt, run this command:

Test-NetConnection -ComputerName watchdog.servicebus.windows.net -Port 9350

注意

このコマンドは、ネットワーク接続と、Azure Service Bus への接続のみをテストします。This command only tests network connectivity and connectivity to the Azure Service Bus. ゲートウェイ、または資格情報とゲートウェイの詳細を暗号化して格納するゲートウェイ クラウド サービスに対しては、何も行われません。The command doesn't do anything with the gateway or the gateway cloud service that encrypts and stores your credentials and gateway details.

また、このコマンドは、Windows Server 2012 R2 以降と Windows 8.1 以降でのみ使用できます。Also, this command is only available on Windows Server 2012 R2 or later, and Windows 8.1 or later. それより前のバージョンの OS では、Telnet を使用して接続をテストすることができます。On earlier OS versions, you can use Telnet to test connectivity. 詳細については、Azure Service Bus に関するページを参照してください。Learn more about Azure Service Bus and hybrid solutions.

結果は次の例のようになります。この例では、TcpTestSucceededTrue に設定されています。Your results should look similar to this example with TcpTestSucceeded set to True:

ComputerName           : watchdog.servicebus.windows.net
RemoteAddress          : 70.37.104.240
RemotePort             : 5672
InterfaceAlias         : vEthernet (Broadcom NetXtreme Gigabit Ethernet - Virtual Switch)
SourceAddress          : 10.120.60.105
PingSucceeded          : False
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded       : True

TcpTestSucceededTrue に設定されていない場合、ゲートウェイがファイアウォールによってブロックされている可能性があります。If TcpTestSucceeded is not set to True, your gateway might be blocked by a firewall. 包括的にテストしたい場合は、ComputerNamePort の値を、この記事の「ポートの構成」の一覧に記載されている値に置き換えます。If you want to be comprehensive, replace the ComputerName and Port values with the values listed under Configure ports in this article.

Azure Service Bus から Azure データ センターへの接続も、ファイアウォールによってブロックされる可能性があります。The firewall might also block connections that the Azure Service Bus makes to the Azure datacenters. その場合は、リージョン内にあるそれらのデータ センターの IP アドレスをすべて承認 (ブロック解除) してください。If this scenario happens, approve (unblock) all the IP addresses for those datacenters in your region. これらの IP アドレスについては、こちらで Azure の IP アドレスの一覧を取得してください。For those IP addresses, get the Azure IP addresses list here.

ポートの構成Configure ports

ゲートウェイは Azure Service Bus への送信接続を作成し、TCP 443 (既定)、5671、5672、9350 ~ 9354 の送信ポート上で通信します。The gateway creates an outbound connection to Azure Service Bus and communicates on outbound ports: TCP 443 (default), 5671, 5672, 9350 through 9354. ゲートウェイでは受信ポートは必要ありません。The gateway doesn't require inbound ports. 詳細については、Azure Service Bus に関するページを参照してください。Learn more about Azure Service Bus and hybrid solutions.

ゲートウェイでは、以下の完全修飾ドメイン名が使用されます。The gateway uses these fully qualified domain names:

ドメイン名Domain names 送信ポートOutbound ports 説明Description
*. analysis.windows.net*.analysis.windows.net 443443 HTTPSHTTPS
*.core.windows.net*.core.windows.net 443443 HTTPSHTTPS
*. frontend.clouddatahub.net*.frontend.clouddatahub.net 443443 HTTPSHTTPS
*.login.windows.net*.login.windows.net 443443 HTTPSHTTPS
*.microsoftonline-p.com*.microsoftonline-p.com 443443 構成によっては認証に使用されます。Used for authentication depending on configuration.
*. msftncsi.com*.msftncsi.com 443443 Power BI サービスによってゲートウェイにアクセスできない場合、インターネット接続性のテストに使用されます。Used to test internet connectivity when the gateway is unreachable by the Power BI service.
*.servicebus.windows.net*.servicebus.windows.net 443、9350 ~ 9354443, 9350-9354 TCP 経由での Service Bus Relay のリスナー (Access Control トークンの取得には 443 が必要)Listeners on Service Bus Relay over TCP (requires 443 for Access Control token acquisition)
*.servicebus.windows.net*.servicebus.windows.net 5671 ~ 56725671-5672 Advanced Message Queuing Protocol (AMQP)Advanced Message Queuing Protocol (AMQP)
login.microsoftonline.comlogin.microsoftonline.com 443443 HTTPSHTTPS

Azure Service Bus 接続は、完全修飾ドメイン名ではなく IP アドレスを使用して行われる場合があります。In some cases, Azure Service Bus connections are made with IP addresses rather than fully qualified domain names. そのため、ファイアウォールにおいてデータ リージョンの IP アドレスのブロック解除が必要な場合があります。So, you might want to unblock the IP addresses for your data region in your firewall. ドメインではなく IP アドレスへのアクセスを許可するには、Microsoft Azure データセンター IP 範囲リストをダウンロードして使用できます。To allow access for IP addresses rather than domains, you can download and use the Microsoft Azure Datacenter IP ranges list. このリストの IP アドレスは、Classless Inter-Domain Routing (CIDR) 表記で記述されています。The IP addresses in this list are in Classless Inter-Domain Routing (CIDR) notation.

Azure Service Bus との HTTPS 通信の強制Force HTTPS communication with Azure Service Bus

一部のプロキシでは、ポート 80 および 443 へのトラフィックのみ、通過が許されます。Some proxies let traffic through only to ports 80 and 443. 既定では、Azure Service Bus との通信は 443 以外のポートで行われます。By default, communication with Azure Service Bus occurs on ports other than 443. ダイレクト TCPではなく HTTPS 経由で Azure Service Bus と通信するようゲートウェイに強制できます。ただし、これを行うと、パフォーマンスが大幅に低下するおそれがあります。You can force the gateway to communicate with the Azure Service Bus over HTTPS rather than direct TCP, but doing so can greatly reduce performance. 詳細については、「Azure Service Bus との HTTPS 通信を強制する」を参照してください。For more information, see Force HTTPS communication with Azure Service Bus.

Windows サービス アカウントWindows service account

既定では、ローカル コンピューター上のゲートウェイ インストールは、"オンプレミス データ ゲートウェイ サービス" という名前の Windows サービス アカウントとして実行されます。By default, the gateway installation on your local computer runs as a Windows service account named "On-premises data gateway service". ただし、ゲートウェイのインストールでは、その "ログオン" アカウントの資格情報に NT SERVICE\PBIEgwService という名前が使用され、"サービスとしてログオン" のアクセス許可が付与されています。However, the gateway installation uses the NT SERVICE\PBIEgwService name for its "Log On As" account credentials and has "Log on as a service" permissions.

注意

Windows サービス アカウントは、オンプレミスのデータ ソースへの接続に使用するアカウントとも、クラウド サービスへのサインイン時に使用する Azure アカウントとも異なります。Your Windows service account differs from the account used for connecting to on-premises data sources and from the Azure account that you use when you sign in to cloud services.

ゲートウェイの再起動Restart gateway

データ ゲートウェイは Windows サービスとして実行されるため、他の Windows サービスと同様に、開始と停止をさまざまな方法で行えます。The data gateway runs as a Window service, so like any other Windows service, you can start and stop the gateway in various ways. 詳細については、「オンプレミス データ ゲートウェイを再起動する」をご覧ください。For more information, see Restart an on-premises data gateway.

テナント レベルの管理Tenant-level administration

Azure AD テナント内のすべてのオンプレミス データ ゲートウェイを可視化するには、そのテナントの全体管理者は、テナント管理者として Power Platform 管理センターにサインインし、 [データ ゲートウェイ] オプションを選択します。To get visibility into all the on-premises data gateways in an Azure AD tenant, global administrators in that tenant can sign in to the Power Platform Admin center as a tenant administrator and select the Data Gateways option. 詳細については、「オンプレミス データ ゲートウェイのテナント レベルの管理」を参照してください。For more information, see Tenant-level administration for the on-premises data gateway.

ゲートウェイのしくみHow the gateway works

データ ゲートウェイによって、ロジック アプリ、ゲートウェイ クラウド サービス、オンプレミスのデータ ソース間に迅速かつセキュリティで保護された通信が促進されます。The data gateway facilitates quick and secure communication between your logic app, the gateway cloud service, and your on-premises data source. ゲートウェイ クラウド サービスでは、データ ソースの資格情報とゲートウェイの詳細を暗号化して格納します。The gateway cloud service encrypts and stores your data source credentials and gateway details. サービスは、ロジック アプリ、オンプレミス データ ゲートウェイ、オンプレミスのデータ ソース間のクエリとその結果もルーティングします。The service also routes queries and their results between your logic app, the on-premises data gateway, and your data source on premises.

ゲートウェイはファイアウォールと共に動作し、ゲートウェイでは送信接続のみが使用されます。The gateway works with firewalls and uses only outbound connections. すべてのトラフィックは、ゲートウェイ エージェントからの安全な送信トラフィックとして生成されます。All traffic originates as secure outbound traffic from the gateway agent. ゲートウェイは、オンプレミスのソースから、Azure Service Bus 経由の暗号化されたチャネルでデータを中継します。The gateway relays data from on-premises sources on encrypted channels through Azure Service Bus. このサービス バスによって、ゲートウェイと呼び出しサービスとの間のチャネルが作成されます。ただし、データは格納されません。This service bus creates a channel between the gateway and the calling service, but doesn't store any data. ゲートウェイを経由するすべてのデータは暗号化されます。All data that travels through the gateway is encrypted.

オンプレミス データ ゲートウェイのアーキテクチャ

以下の手順では、オンプレミス データ ソースに接続された要素をクラウドのユーザーが操作した場合に何が起こるかについて説明します。These steps describe what happens when a user in the cloud interacts with an element that's connected to your on-premises data source:

  1. ゲートウェイ クラウド サービスが、データ ソース用の暗号化された資格情報と併せてクエリを作成し、そのクエリを処理するためのゲートウェイのキューに送信します。The gateway cloud service creates a query, along with the encrypted credentials for the data source, and sends the query to the queue for the gateway to process.

  2. ゲートウェイ クラウド サービスはクエリを分析し、Azure Service Bus に要求をプッシュします。The gateway cloud service analyzes the query and pushes the request to the Azure Service Bus.

  3. オンプレミス データ ゲートウェイは、保留中の要求がないか Azure Service Bus をポーリングします。The on-premises data gateway polls the Azure Service Bus for pending requests.

  4. ゲートウェイはクエリを取得して資格情報を復号化し、その資格情報でデータ ソースに接続します。The gateway gets the query, decrypts the credentials, and connects to the data source with those credentials.

  5. ゲートウェイは、実行するためにクエリをデータ ソースに送信します。The gateway sends the query to the data source for execution.

  6. 結果がデータ ソースからゲートウェイに返送され、その後ゲートウェイ クラウド サービスに送信されます。The results are sent from the data source back to the gateway, and then to the gateway cloud service. ゲートウェイ クラウド サービスが結果を使用します。The gateway cloud service then uses the results.

よく寄せられる質問Frequently asked questions

全般General

Q: クラウド内のデータ ソース (Azure SQL Database など) にゲートウェイは必要ですか?Q: Do I need a gateway for data sources in the cloud, such as Azure SQL Database?
A: いいえ。ゲートウェイは、オンプレミスのデータ ソースにのみ接続します。A: No, the gateway connects to on-premises data sources only.

Q: ゲートウェイをデータ ソースと同じコンピューターにインストールする必要がありますか?Q: Does the gateway have to be installed on the same machine as the data source?
A: いいえ。ゲートウェイは、指定された接続情報を使用してデータ ソースに接続します。A: No, the gateway connects to the data source using the provided connection information. その意味ではゲートウェイをクライアント アプリケーションと見なすことができます。Consider the gateway as a client application in this sense. ゲートウェイに必要なのは、指定されたサーバー名に接続する機能だけです。The gateway just needs the capability to connect to the server name that was provided.

Q: 職場または学校アカウントを使用してサインインする必要があるのはなぜですか?Q: Why must I use a work or school account to sign in?
A: オンプレミス データ ゲートウェイをインストールする場合は、職場または学校アカウントしか使用できません。A: You can only use a work or school account when you install the on-premises data gateway. サインイン アカウントは、Azure Active Directory (Azure AD) によって管理されるテナントに格納されます。Your sign-in account is stored in a tenant that's managed by Azure Active Directory (Azure AD). 通常、Azure AD アカウントのユーザー プリンシパル名 (UPN) は電子メール アドレスと一致します。Usually, your Azure AD account's user principal name (UPN) matches the email address.

Q: 自分の資格情報はどこに格納されますか?Q: Where are my credentials stored?
A: データ ソースのために入力した資格情報は暗号化され、ゲートウェイ クラウド サービスに格納されます。A: The credentials that you enter for a data source are encrypted and stored in the gateway cloud service. 資格情報の復号化はオンプレミス データ ゲートウェイで行われます。The credentials are decrypted at the on-premises data gateway.

Q: ネットワーク帯域幅に何か要件はありますか?Q: Are there any requirements for network bandwidth?
A: ネットワーク接続のスループットが良好なことを確認してください。A: Check that your network connection has good throughput. すべての環境は異なっており、送信されるデータの量が結果に影響を及ぼす可能性があります。Every environment is different, and the amount of data sent can affect the results. オンプレミス データ ソースと Azure データセンターの間のスループット レベルを確保するには、Azure ExpressRoute をお試しください。To guarantee a throughput level between your on-premises data source and the Azure datacenters, try Azure ExpressRoute. スループットを測定するには、Azure Speed Test などの外部ツールをお試しください。To help gauge your throughput, try an external tool such as Azure Speed Test.

Q: ゲートウェイからデータ ソースにクエリを実行するための待ち時間とは何ですか?Q: What is the latency for running queries to a data source from the gateway? 最適なアーキテクチャとは何ですか?What is the best architecture?
A: ネットワーク待ち時間を削減するには、ゲートウェイをデータ ソースのできるだけ近くにインストールします。A: To reduce network latency, install the gateway as close to the data source as possible. 実際のデータ ソース上にゲートウェイをインストールできれば、その近接性によって待ち時間の発生を最小限に抑えることができます。If you can install the gateway on the actual data source, this proximity minimizes the latency introduced. さらに、Azure データセンターとの近接性を考慮します。Also, consider proximity to Azure datacenters. たとえば、お客様のサービスで米国西部のデータセンターを使用しており、SQL Server が Azure VM でホストされている場合は、その Azure VM も米国西部リージョンに配置されているのがよいでしょう。For example, if your service uses the West US datacenter, and you have SQL Server hosted in an Azure VM, then you might want your Azure VM in the West US region too. こうすることで待ち時間は最短となり、Azure VM でデータ送信料金が発生することもありません。This proximity minimizes latency and avoids egress charges on the Azure VM.

Q: 結果はクラウドにどのように送り返されますか?Q: How are results sent back to the cloud?
A: 結果は Azure Service Bus 経由で送信されます。A: The results are sent through Azure Service Bus.

Q: クラウドからゲートウェイへの受信接続はありますか?Q: Are there any inbound connections to the gateway from the cloud?
A: いいえ。ゲートウェイは、Azure Service Bus への送信接続を使用します。A: No, the gateway uses outbound connections to Azure Service Bus.

Q: 送信接続をブロックするとどうなりますか?Q: What if I block outbound connections? 開くために何をする必要がありますか?What do I need to open?
A: ゲートウェイが使用するポートとホストを確認してください。A: See the ports and hosts that the gateway uses.

Q: 実際の Windows サービスは何と呼ばれていますか?Q: What is the actual Windows service called?
A: タスク マネージャーの [サービス] タブでは、サービス名は "PBIEgwService" (つまり Power BI Enterprise Gateway Service) です。A: On the Services tab in Task Manager, the service name is "PBIEgwService", or Power BI Enterprise Gateway Service. サービス コンソールでは、サービス名は "オンプレミス データ ゲートウェイ サービス" です。In the Services console, the service name is "On-premises data gateway service". Windows サービスでは、サービス SID (SSID) として "NT SERVICE\PBIEgwService" が使用されます。The Windows service uses "NT SERVICE\PBIEgwService" as the Service SID (SSID).

Q: ゲートウェイ Windows サービスは、Azure Active Directory アカウントを使用して実行できますか?Q: Can the gateway Windows service run with an Azure Active Directory account?
A: いいえ。Windows サービスには有効な Windows アカウントが必要です。A: No, the Windows service must have a valid Windows account.

障害復旧Disaster recovery

Q: ディザスター リカバリーにはどのようなオプションを使用できますか?Q: What options are available for disaster recovery?
A: 回復キーを使用してゲートウェイを復元または移動できます。A: You can use the recovery key to restore or move a gateway. ゲートウェイをインストールするときに、回復キーを指定します。When you install the gateway, specify the recovery key.

Q: 回復キーの利点は何ですか?Q: What is the benefit of the recovery key?
A: 回復キーは、障害発生後にゲートウェイの設定を移行または復旧する方法を提供します。A: The recovery key provides a way to migrate or recover your gateway settings after a disaster.

トラブルシューティングTroubleshooting

このセクションでは、オンプレミス データ ゲートウェイの設定時および使用時に発生する可能性がある一般的な問題をいくつか取り上げます。This section addresses some common issues you might have while setting up and using the on-premises data gateway.

Q: ゲートウェイのインストールが失敗するのはなぜですか?Q: Why did my gateway installation fail?
A: この問題は、ターゲット コンピューター上のウイルス対策ソフトウェアが古くなった場合に発生することがあります。A: This issue can happen if the anti-virus software on the target computer is outdated. ウイルス対策ソフトウェアを更新できます。または、ゲートウェイのインストール中にのみウイルス対策ソフトウェアを無効にして、ソフトウェアを再び有効にできます。You can either update the anti-virus software or disable the anti-virus software but only during gateway installation, and then enable the software again.

Q: Azure でゲートウェイ リソースを作成するときにゲートウェイ インストールが表示されないはなぜですか?Q: Why don't I see my gateway installation when I create the gateway resource in Azure?
A: この問題は、次の理由で発生することがあります。A: This issue can happen for these reasons:

  • ゲートウェイ インストールが登録済みで、Azure の別のゲートウェイ リソースによって既に要求されている。Your gateway installation is already registered and claimed by another gateway resource in Azure. ゲートウェイ インストールは、そのゲートウェイ リソースが作成された後、インスタンスの一覧に表示されません。Gateway installations don't appear in the instances list after gateway resources are created for them. Azure portal でゲートウェイの登録を確認するには、"すべて" の Azure サブスクリプションについて、種類がオンプレミス データ ゲートウェイであるすべての Azure リソースを確認します。To check your gateway registrations in the Azure portal, review all your Azure resources with the On-premises Data Gateways type for all Azure subscriptions.

  • ゲートウェイをインストールしたユーザーの Azure AD ID が、Azure portal にサインインしたユーザーのものと異なる。The Azure AD identity for the person who installed the gateway differs from the person who signed in to the Azure portal. ゲートウェイをインストールしたのと同じ ID でサインインしていることを確認してください。Check that you're signed in with the same identity that installed the gateway.

Q: 既存のゲートウェイの場所が変更されたのはなぜですか?Q: Why did the location for my existing gateway change?
A: 2017 年 5 月 3 日より前に作成されたゲートウェイ リソースは、そのゲートウェイを作成した職場または学校アカウントの Azure AD テナントの元の場所に移動されました。A: Gateway resources created before May 3, 2017 were moved to the original locations of the Azure AD tenant for the work or school account that created those gateways. ただし、これらの変更は、現在実行中のロジック アプリに影響しません。このようなロジック アプリは、通常どおり動作し続けます。However, these changes shouldn't affect currently running logic apps, which should continue working as usual. 5 月のゲートウェイの一般公開では、ゲートウェイ リソースの場所がロジック アプリの場所とは異なる可能性があります。With the gateway's general availability in May, gateway resource locations can differ from logic app locations.

Q: ゲートウェイのログはどこにありますか?Q: Where are the gateway logs?
A: この記事の後の方にある「ログ」セクションを参照してください。A: See the Logs section later in this article.

Q: オンプレミスのデータ ソースに送信されるクエリを確認するにはどうすればよいですか?Q: How can I see what queries are being sent to the on-premises data source?
A: 送信されるクエリを含むクエリ トレースを有効にすることができます。A: You can enable query tracing, which includes the queries that are sent. クエリ トレースは、トラブルシューティングが完了したら忘れずに元の値に戻してください。Remember to change query tracing back to the original value when done troubleshooting. クエリ トレースをオンのままにしておくと、ログのサイズが増大します。Leaving query tracing turned on creates larger logs.

クエリをトレースするためにデータ ソースに用意されているツールを使用することもできます。You can also look at tools that your data source has for tracing queries. たとえば、SQL Server 用の拡張イベントまたは SQL Profiler や Analysis Services を使用できます。For example, you can use Extended Events or SQL Profiler for SQL Server and Analysis Services.

期限切れのゲートウェイ バージョンOutdated gateway version

ゲートウェイのバージョンが古くなるにつれ、数多くの問題が表面化する可能性があります。Many issues can surface when the gateway version becomes outdated. 一般的には、常に最新バージョンを使用することが最適な対処法となります。As good general practice, make sure you have the latest version. 1 か月以上ゲートウェイを更新していない場合は、最新バージョンのゲートウェイをインストールし、問題が再発するかどうかを確認してください。If you haven't updated the gateway for a month or longer, you might consider installing the latest version of the gateway, and see if you can reproduce the issue.

エラー:ユーザーをグループに追加できませんでした。Error: Failed to add user to group. (-2147463168 PBIEgwService Performance Log Users)(-2147463168 PBIEgwService Performance Log Users)

ドメイン コントローラー (サポート対象外) にゲートウェイをインストールしようとすると、このエラーが表示されることがあります。You might get this error if you try to install the gateway on a domain controller, which isn't supported. ゲートウェイは、必ずドメイン コントローラー以外のマシンにデプロイしてください。Make sure you deploy the gateway on a machine that isn't a domain controller.

ログLogs

トラブルシューティングを行いやすいよう、いつでも最初にゲートウェイ ログを収集して確認します。To help you troubleshoot, always start by collecting and reviewing the gateway logs. ログを収集する方法はいくつかありますが、ゲートウェイのインストール後で最も簡単なのは、ゲートウェイ インストーラーのユーザー インターフェイスを使用する方法です。You have several ways for collecting the logs, but the simplest option after you install the gateway is through the gateway installer's user interface.

  1. コンピューターで、オンプレミス データ ゲートウェイ インストーラーを開きます。On your computer, open the on-premises data gateway installer.

  2. 左側のメニューで、 [診断] を選択します。On the left menu, select Diagnostics.

  3. [ゲートウェイ ログ][ログのエクスポート] を選択します。Under Gateway logs, select Export logs.

    ゲートウェイ インストーラーでのログのエクスポート

各種のログがある他の場所は以下のとおりです。Here are other locations where you can find various logs:

ログのタイプLog type LocationLocation
インストーラー ログInstaller logs %localappdata%\Temp\On-premises_data_gateway_<yyyymmdd>.<数値>.log%localappdata%\Temp\On-premises_data_gateway_<yyyymmdd>.<number>.log
構成ログConfiguration logs C:\Users<ユーザー名>\AppData\Local\Microsoft\On-premises data gateway\GatewayConfigurator<yyyymmdd>.<数値>.logC:\Users<username>\AppData\Local\Microsoft\On-premises data gateway\GatewayConfigurator<yyyymmdd>.<number>.log
エンタープライズ ゲートウェイ サービスのログEnterprise gateway service logs C:\Users\PBIEgwService\AppData\Local\Microsoft\On-premises data gateway\Gateway<yyyymmdd>.<数値>.logC:\Users\PBIEgwService\AppData\Local\Microsoft\On-premises data gateway\Gateway<yyyymmdd>.<number>.log

イベント ログEvent logs

ゲートウェイのイベント ログを見つけるには、以下の手順に従います。To find the event logs for the gateway, follow these steps:

  1. ゲートウェイがインストールされたコンピューターで、イベント ビューアーを開きます。On the computer with the gateway installation, open the Event Viewer.

  2. [イベント ビューアー (ローカル)] > [アプリケーションとサービス ログ] の順に展開します。Expand Event Viewer (Local) > Applications and Services Logs.

  3. [On-premises data gateway service](オンプレミス データ ゲートウェイ サービス) を選択します。Select On-premises data gateway service.

    ゲートウェイのイベント ログの表示

低速なクエリ パフォーマンスの確認Review slow query performance

クエリがゲートウェイを通過する速度が遅いことがわかった場合、クエリとその実行時間が出力される追加のログを有効にできます。If you find queries run slowly through the gateway, you can turn on additional logging that outputs queries and their durations. これらのログは、低速なクエリまたは実行時間の長いクエリがどれであるかを特定するのに役立ちます。These logs might help you find which queries are slow or long running. クエリ パフォーマンスを調整するには、たとえば SQL Server クエリのインデックスの調整など、データ ソースの変更が必要な場合があります。To tune query performance, you might have to modify your data source, for example, adjust indexes for SQL Server queries.

クエリの実行時間を確認するには、以下の手順に従います。To determine the duration for a query, follow these steps:

  1. ゲートウェイ クライアントと同じ場所を参照します。これは通常、C:\Program Files\On-premises data gateway にあります。Browse to the same location as the gateway client, which you can usually find here: C:\Program Files\On-premises data gateway

    そうでない場合にクライアントの場所を探すには、同じコンピューターのサービス コンソールを開き、オンプレミス データ ゲートウェイ サービスを探して、実行可能ファイルへのパス プロパティを表示します。Otherwise, to find the client location, open the Services console on the same computer, find On-premises data gateway service, and view the Path to executable property.

  2. 下記のとおり、以下の構成ファイルを開いて編集します。Open and edit these configuration files as described:

    • Microsoft.PowerBI.DataMovement.Pipeline.GatewayCore.dll.configMicrosoft.PowerBI.DataMovement.Pipeline.GatewayCore.dll.config

      このファイルで、EmitQueryTraces の値を false から true に変更します。これで、ゲートウェイからデータ ソースに送信されたクエリが、ゲートウェイによって記録されるようになります。In this file, change the EmitQueryTraces value from false to true so that your gateway can log queries sent from the gateway to a data source:

      <setting name="EmitQueryTraces" serializeAs="String">
         <value>true</value>
      </setting>
      

      重要

      EmitQueryTraces 設定を有効にすると、ゲートウェイの使用状況によってはログのサイズが非常に大きくなる可能性があります。Turning on the EmitQueryTraces setting might significantly increase the log size based on gateway usage. ログの確認が完了したら、必ず EmitQueryTraces を false に設定し直して、この設定が長時間有効なままでないようにします。After you finish reviewing the logs, make sure you reset EmitQueryTraces to false again, rather than leave this setting on for the long term.

    • Microsoft.PowerBI.DataMovement.Pipeline.Diagnostics.dll.configMicrosoft.PowerBI.DataMovement.Pipeline.Diagnostics.dll.config

      実行時間を示すエントリなど、ゲートウェイ ログの詳細エントリを取得するには、いずれかの手順を実行して、TracingVerbosity の値を 4 から 5 に変更します。To have your gateway log verbose entries, including entries that show duration, change the TracingVerbosity value from 4 to 5 by performing either step:

      • この構成ファイルで、TracingVerbosity の値を 4 から 5 に変更します。In this configuration file, change the TracingVerbosity value from 4 to 5

        <setting name="TracingVerbosity" serializeAs="String">
           <value>5</value>
        </setting>
        
      • ゲートウェイ インストーラーを開いて [診断] を選択し、 [追加ログ] を有効にしてから、 [適用] を選択します。Open the gateway installer, select Diagnostics, turn on Additional logging, and then choose Apply:

        追加のログの有効化

      重要

      TracingVerbosity 設定を有効にすると、ゲートウェイの使用状況によってはログのサイズが非常に大きくなる可能性があります。Turning on the TracingVerbosity setting might significantly increase the log size based on gateway usage. ログの確認が完了したら、必ずゲートウェイ インストーラーで [追加ログ] を無効にするか、構成ファイルで TracingVerbosity を 4 に設定し直すかして、この設定が長時間有効なままでないようにします。After you finish reviewing the logs, make sure you turn off Additional logging in the gateway installer or reset TracingVerbosity to 4 again in the configuration file, rather than leave this setting on for the long term.

  3. クエリの実行時間を確認するには、以下の手順に従います。To find the duration for a query, follow these steps:

    1. ゲートウェイ ログをエクスポートして開きます。Export and open the gateway log.

    2. クエリを見つけるには、アクティビティの種類を検索します。例:To find a query, search for an activity type, for example:

      アクティビティの種類Activity type 説明Description
      MGEQMGEQ ADO.NET で実行されるクエリQueries that run over ADO.NET
      MGEOMGEO OLEDB で実行されるクエリQueries that run over OLEDB
      MGEMMGEM マッシュアップ エンジンから実行されるクエリQueries that run from the Mashup engine
    3. 2 つ目の GUID をメモします。これは要求 ID です。Note the second GUID, which is the Request ID.

    4. 実行時間をミリ秒で示す "FireActivityCompletedSuccessfullyEvent" という名前のエントリが見つかるまで、アクティビティの種類を探し続けます。Continue searching for the activity type until you find an entry named "FireActivityCompletedSuccessfullyEvent" that has a duration in milliseconds. エントリに同じ要求 ID が含まれていることを確認します。例:Confirm the entry has the same Request ID, for example:

      DM.EnterpriseGateway Verbose: 0 : 2016-09-26T23:08:56.7940067Z DM.EnterpriseGateway    baf40f21-2eb4-4af1-9c59-0950ef11ec4a    5f99f566-106d-c8ac-c864-c0808c41a606    MGEQ    21f96cc4-7496-bfdd-748c-b4915cb4b70c    B8DFCF12 [DM.Pipeline.Common.TracingTelemetryService] Event: FireActivityCompletedSuccessfullyEvent (duration=5004)
      

      注意

      "FireActivityCompletedSuccessfullyEvent" エントリは詳細エントリであり、"TracingVerbosity" がレベル 5 に設定されない限り記録されません。The "FireActivityCompletedSuccessfullyEvent" entry is a verbose entry and is not logged unless the "TracingVerbosity" setting is at level 5.

Fiddler によるトラフィックのトレースTrace traffic with Fiddler

Fiddler は、HTTP トラフィックを監視する Telerik の無料ツールです。Fiddler is a free tool from Telerik that monitors HTTP traffic. Power BI サービスに関するこのトラフィックをクライアント マシンで確認できます。You can review this traffic with the Power BI service from the client machine. このサービスを利用することで、エラーやその他の関連情報が明らかになる場合があります。This service might show errors and other related information.

次の手順Next steps