Skapa och hantera en integrationskörning med egen värd
Den här artikeln beskriver hur du skapar och hanterar en SHIR (Integration Runtime) med egen värd som gör att du kan genomsöka datakällor i Azure Purview.
Anteckning
Purview-Integration Runtime kan inte delas med en Azure Synapse Analytics eller Azure Data Factory Integration Runtime på samma dator. Den måste installeras på en avgränsad dator.
Förutsättningar
- Följande versioner av Windows stöds:
- Windows 8,1
- Windows 10
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
Installation av integration runtime med egen värd på en domänkontrollant stöds inte.
- Integration Runtime med egen värd kräver ett 64-bitars operativsystem med .NET Framework 4.7.2 eller högre. Se .NET Framework systemkrav för mer information.
- Den rekommenderade minsta konfigurationen för den lokala integrationskörningsdatorn är en 2 GHz-processor med 4 kärnor, 8 GB RAM-minne och 80 GB tillgängligt hårddiskutrymme. Mer information om systemkrav finns i Ladda ned.
- Om värddatorn försättas i viloläge svarar inte integration Runtime med egen värd på databegäranden. Konfigurera ett lämpligt energischema på datorn innan du installerar integration runtime med egen värd. Om datorn är konfigurerad för viloläge visas ett meddelande i installationsprogrammet för integration Runtime med egen värd.
- Du måste vara administratör på datorn för att kunna installera och konfigurera integration runtime med egen värd.
- Genomsökningskörningar sker med en viss frekvens enligt det schema som du har skapat. Processor- och RAM-användningen på datorn följer samma mönster med hög belastning och inaktivitet. Resursanvändningen beror också mycket på mängden data som genomsöks. När flera genomsökningsjobb pågår ser du att resursanvändningen ökar under perioder med hög belastning.
- Uppgifter kan misslyckas under extrahering av data i Parquet-, ORC- eller Avro-format.
Viktigt
Om du ska använda Self-Hosted Integration Runtime för att skanna Parquet-filer måste du installera 64-bitars JRE 8 (Java Runtime Environment) eller OpenJDK på din IR-dator. Se avsnittet Java Runtime Environment avsnittet längst ned på sidan för en installationsguide.
Konfigurera en integrationskörning med egen värd
Använd följande procedurer för att skapa och konfigurera en integrationskörning med egen värd.
Skapa en lokal Integration Runtime
På startsidan i Purview Studio väljerdu Data Map i det vänstra navigeringsfönstret.
Under Sources and scanning (Källor och genomsökning) i det vänstra fönstret väljer du Integration runtimes (Integrationskörningar) och sedan + Ny.
På konfigurationssidan för Integration Runtime väljer du Egen värd för att skapa en Self-Hosted IR och väljer sedan Fortsätt.
Ange ett namn för din IR och välj Skapa.
På sidan Integration Runtime inställningar följer du stegen i avsnittet Manuell installation. Du måste ladda ned integrationskörningen från nedladdningssidan till en virtuell dator eller dator där du tänker köra den.
Kopiera och klistra in autentiseringsnyckeln.
Ladda ned integration runtime med egen värd från Microsoft Integration Runtime en lokal Windows dator. Kör installationsprogrammet. Integration Runtime-versioner med egen värd, till exempel 5.4.7803.1 och 5.6.7795.1 stöds.
På sidan Registrera Integration Runtime (lokal installation) klistrar du in en av de två nycklar som du sparade tidigare och väljer Registrera.
På sidan Ny Integration Runtime (lokal installation) nod väljer du Slutför.
När Integration Runtime med egen värd har registrerats visas följande fönster:
Konfigurera proxyserverinställningar
Om du väljer alternativet Använd systemproxy för HTTP-proxyn använder den lokala integreringskörningen proxyinställningarna i diahost.exe.config och diawp.exe.config. När de här filerna inte anger någon proxy ansluter integration runtime med egen värd direkt till molntjänsten utan att gå via en proxyserver. Följande procedur innehåller instruktioner för att uppdatera diahost.exe.config fil:
I Utforskaren du en säker kopia av C:\Program Files\Microsoft Integration Runtime\5.0\Shared\diahost.exe.config en säkerhetskopia av den ursprungliga filen.
Öppna Anteckningar körs som administratör.
I Anteckningar du textfilen C:\Program Files\Microsoft Integration Runtime\5.0\Shared\diahost.exe.config.
Hitta standardtaggen system.net som visas i följande kod:
<system.net> <defaultProxy useDefaultCredentials="true" /> </system.net>Du kan sedan lägga till information om proxyservern enligt följande exempel:
<system.net> <defaultProxy enabled="true"> <proxy bypassonlocal="true" proxyaddress="http://proxy.domain.org:8888/" /> </defaultProxy> </system.net>Med proxytaggen kan ytterligare egenskaper ange nödvändiga inställningar som
scriptLocation. Se <proxy> Element (network Inställningar) för syntax.<proxy autoDetect="true|false|unspecified" bypassonlocal="true|false|unspecified" proxyaddress="uriString" scriptLocation="uriString" usesystemdefault="true|false|unspecified "/>Spara konfigurationsfilen på den ursprungliga platsen. Starta sedan om värdtjänsten integration runtime med egen värd, som hämtar ändringarna.
Om du vill starta om tjänsten använder du tjänst-appleten från Kontrollpanelen. Eller Integration Runtime Konfigurationshanteraren väljer du knappen Stoppa tjänst och sedan Starta tjänst.
Om tjänsten inte startar har du förmodligen lagt till felaktig XML-taggsyntax i den programkonfigurationsfil som du redigerade.
Viktigt
Glöm inte att uppdatera både diahost.exe.config och diawp.exe.config.
Du måste också kontrollera att Microsoft Azure finns i företagets lista över tillåtna. Du kan ladda ned listan över giltiga Azure IP-adresser. IP-intervall för varje moln, uppdelade efter region och taggade tjänster i molnet, är nu tillgängliga på MS Download:
Möjliga symptom för problem som rör brandväggen och proxyservern
Om du ser felmeddelanden som liknar följande är den troliga orsaken felaktig konfiguration av brandväggen eller proxyservern. Den här konfigurationen förhindrar att integration runtime med egen värd ansluter till Azure-hanterade lagringskonton eller datakällor. Information om hur du ser till att brandväggen och proxyservern är korrekt konfigurerade finns i föregående avsnitt.
När du försöker registrera integration runtime med egen värd visas följande felmeddelande: "Det gick inte att registrera den här Integration Runtime noden! Bekräfta att autentiseringsnyckeln är giltig och att integrationstjänstens värdtjänst körs på den här datorn."
När du öppnar Integration Runtime Konfigurationshanteraren visas statusen Frånkopplad eller Ansluta. När du visar Windows-händelseloggar, under Loggboken program- och Microsoft Integration Runtime loggar, visas felmeddelanden > > som den här:
Unable to connect to the remote server A component of Integration Runtime has become unresponsive and restarts automatically. Component name: Integration Runtime (Self-hosted).
Nätverkskrav
Din egen värdbaserade Integration Runtime-dator måste ansluta till flera resurser för att fungera korrekt:
- De källor som du vill genomsöka med hjälp av integrationskörning med egen värd.
- Alla Azure Key Vault används för att lagra autentiseringsuppgifter för Purview-resursen.
- De hanterade Storage och Event Hub-resurser som skapats av Purview.
De hanterade Storage och Event Hub-resurserna finns i din prenumeration under en resursgrupp som innehåller namnet på din Purview-resurs. Azure Purview använder dessa resurser för att mata in resultatet av genomsökningen, bland många andra saker, så den egna integreringskörningen måste kunna ansluta direkt till dessa resurser.
Här är de domäner och portar som måste tillåtas via företags- och datorbrandväggen.
Anteckning
För domäner som anges med <managed Purview storage account> " " lägger du till namnet på det hanterade lagringskonto som är associerat med din Purview-resurs. Du hittar den här resursen i portalen. Sök i dina resursgrupper efter en grupp med namnet: managed-rg- <your Purview Resource name> . Exempel: managed-rg-contosoPurview. Du använder namnet på lagringskontot i den här resursgruppen.
För domäner som anges med " " lägger du till namnet på den hanterade <managed Event Hub resource> händelsehubb som är associerad med din Purview-resurs. Du hittar detta i samma resursgrupp som det hanterade lagringskontot.
| Domännamn | Utgående portar | Description |
|---|---|---|
*.servicebus.windows.net |
443 | Global infrastruktur Purview använder för att köra sina genomsökningar. Jokertecken krävs eftersom det inte finns någon dedikerad resurs. |
<managed Event Hub resource>.servicebus.windows.net |
443 | Purview använder detta för att ansluta till den associerade Service Bus. Den kommer att omfattas av att ovanstående domän tillåts, men om du använder privata slutpunkter måste du testa åtkomsten till den här enskilda domänen. |
*.frontend.clouddatahub.net |
443 | Global infrastruktur Purview använder för att köra sina genomsökningar. Jokertecken krävs eftersom det inte finns någon dedikerad resurs. |
<managed Purview storage account>.core.windows.net |
443 | Används av integration runtime med egen värd för att ansluta till det hanterade Azure Storage-kontot. |
<managed Purview storage account>.queue.core.windows.net |
443 | Köer som används av purview för att köra genomsökningsprocessen. |
*.login.windows.net |
443 | Logga in på Azure Active Directory. |
*.login.microsoftonline.com |
443 | Logga in på Azure Active Directory. |
download.microsoft.com |
443 | Valfritt för SHIR-uppdateringar. |
Baserat på dina källor kan du också behöva tillåta domänerna för andra Azure-källor eller externa källor. Några exempel finns nedan, samt Azure Key Vault domän, om du ansluter till autentiseringsuppgifter som lagras i Key Vault.
| Domännamn | Utgående portar | Description |
|---|---|---|
<storage account>.core.windows.net |
443 | Valfritt om du vill ansluta till Azure Storage konto. |
*.database.windows.net |
1433 | Valfritt att ansluta till Azure SQL Database eller Azure Synapse Analytics. |
*.azuredatalakestore.netlogin.microsoftonline.com/<tenant>/oauth2/token |
443 | Valfritt om du vill ansluta till Azure Data Lake Store Gen 1. |
<datastoragename>.dfs.core.windows.net |
443 | Valfritt om du vill ansluta till Azure Data Lake Store Gen 2. |
<your Key Vault Name>.vault.azure.net |
443 | Krävs om några autentiseringsuppgifter lagras i Azure Key Vault. |
| Olika domäner | Beroende | Domäner för andra källor som SHIR ansluter till. |
Viktigt
I de flesta miljöer måste du också bekräfta att DIN DNS är korrekt konfigurerad. För att bekräfta att du kan använda nslookup från SHIR-datorn för att kontrollera anslutningen till var och en av ovanstående domäner. Varje nslookup ska returnera RESURSENs IP-adress. Om du använder privata slutpunkterska den privata IP-adressen returneras och inte den offentliga IP-adressen. Om ingen IP-adress returneras, eller om den offentliga IP-adressen returneras när du använder privata slutpunkter, måste du adressera din DNS/VNET-association eller din privata slutpunkt/VNET-peering.
Hantera en integrationskörning med egen värd
Du kan redigera en integrationskörning med egen värd genom att gå till Integreringskörningar i hanteringscentret, välja IR och sedan välja Redigera. Nu kan du uppdatera beskrivningen, kopiera nyckeln eller återskapa nya nycklar.
Du kan ta bort en integrationskörning med egen värd genom att gå till Integreringskörningar i hanteringscentret, välja IR och sedan välja Ta bort. När en IR tas bort misslyckas alla pågående genomsökningar som förlitar sig på den.
Java Runtime Environment Installation
Om du ska skanna Parquet-filer med Self-Hosted Integration Runtime med Purview måste du installera antingen Java Runtime Environment eller OpenJDK på din IR-dator med egen värd.
När du genomsöker Parquet-filer med hjälp av IR med egen värd letar tjänsten upp Java-körningen genom att först kontrollera registret för JRE, om den inte hittas, och därefter kontrollera systemvariabeln för (SOFTWARE\JavaSoft\Java Runtime Environment\{Current Version}\JavaHome) JAVA_HOME OpenJDK.
- Om du vill använda JRE: 64-bitars IR kräver 64-bitars JRE. Du hittar den här.
- Så här använder du OpenJDK: Det stöds sedan IR version 3.13. Paketera jvm.dll med alla andra nödvändiga sammansättningar av OpenJDK till en IR-dator med egen värd och ange systemmiljövariabeln JAVA_HOME därefter.
Överväganden för proxyserver
Om företagets nätverksmiljö använder en proxyserver för att få åtkomst till Internet konfigurerar du den lokala integreringskörningen så att den använder lämpliga proxyinställningar. Du kan ange proxyn under den inledande registreringsfasen.
När den har konfigurerats använder den lokala integrationskörningen proxyservern för att ansluta till molntjänstens källa och mål (som använder HTTP- eller HTTPS-protokollet). Det är därför du väljer länken Ändra under den första installationen.
Det finns tre konfigurationsalternativ:
- Använd inte proxy: Integration Runtime med egen värd använder inte någon proxy för att ansluta till molntjänster.
- Använd systemproxy: Den lokala integreringskörningen använder proxyinställningen som konfigureras i diahost.exe.config och diawp.exe.config. Om de här filerna inte anger någon proxykonfiguration ansluter integration runtime med egen värd direkt till molntjänsten utan att gå via en proxyserver.
- Använd anpassad proxy: Konfigurera HTTP-proxyinställningen som ska användas för integration runtime med egen värd, i stället för att använda konfigurationer i diahost.exe.config och diawp.exe.config. Adress- och portvärden krävs. Värdena Användarnamn och Lösenord är valfria, beroende på proxyns autentiseringsinställning. Alla inställningar krypteras med Windows DPAPI på den lokala integrationskörningen och lagras lokalt på datorn.
Integration Runtime-värdtjänsten startas om automatiskt när du har sparat de uppdaterade proxyinställningarna.
Om du vill visa eller uppdatera proxyinställningar när du har registrerat integration runtime med egen värd använder du Microsoft Integration Runtime Konfigurationshanteraren.
- Öppna Microsoft Integration Runtime Konfigurationshanteraren.
- Under HTTP-proxy väljer du länken Ändra för att öppna dialogrutan Ange HTTP-proxy.
- Välj Nästa. Sedan visas en varning som ber om din behörighet att spara proxyinställningen och starta om integration Runtime-värdtjänsten.
Du kan använda verktyget Configuration Manager för att visa och uppdatera HTTP-proxyn.
Anteckning
Om du ställer in en proxyserver med NTLM-autentisering körs Integration Runtime-värdtjänsten under domänkontot. Om du senare ändrar lösenordet för domänkontot måste du komma ihåg att uppdatera konfigurationsinställningarna för tjänsten och starta om tjänsten. På grund av det här kravet föreslår vi att du använder proxyservern med hjälp av ett dedikerat domänkonto som inte kräver att du uppdaterar lösenordet ofta.
Metodtips för installation
Du kan installera integration runtime med egen värd genom att ladda ned ett konfigurationspaket för hanterad identitet från Microsoft Download Center.
- Konfigurera ett energischema på värddatorn för integrationskörning med egen värd så att datorn inte försättas i viloläge. Om värddatorn försättas i viloläge går integrationskörningen med egen värd offline.
- Återkommande återkommande autentiseringsuppgifter som är associerade med integration runtime med egen värd.