Freigeben über


Verwalten von Big Data-Cluster für SQL Server in einem privaten AKS-Cluster

Wichtig

Das Microsoft SQL Server 2019-Big Data-Cluster-Add-On wird eingestellt. Der Support für SQL Server 2019-Big Data-Clusters endet am 28. Februar 2025. Alle vorhandenen Benutzer*innen von SQL Server 2019 mit Software Assurance werden auf der Plattform vollständig unterstützt, und die Software wird bis zu diesem Zeitpunkt weiterhin über kumulative SQL Server-Updates verwaltet. Weitere Informationen finden Sie im Ankündigungsblogbeitrag und unter Big Data-Optionen auf der Microsoft SQL Server-Plattform.

In diesem Artikel wird erläutert, wie ein privater AKS-Cluster (Azure Kubernetes Service) mit in Azure bereitgestellten Big Data-Clustern verwaltet wird.

Wie unter Erstellen eines privaten Clusters beschrieben, verfügt der API-Serverendpunkt des privaten AKS-Clusters nicht über eine öffentliche IP-Adresse. Verwenden Sie zum Verwalten des API-Servers einen virtuellen Computer, der Zugriff auf das Azure Virtual Network (VNet) des AKS-Clusters hat.

Azure-VM im selben VNet

Die einfachste Methode besteht darin, einen virtuellen Azure-Computer in dem VNet bereitzustellen, in dem sich auch der AKS-Cluster befindet.

  1. Stellen Sie einen virtuellen Azure-Computer in dem VNet bereit, in dem sich auch Ihr AKS-Cluster befindet. Dies wird manchmal als Jumpbox bezeichnet.
  2. Stellen Sie eine Verbindung mit diesem virtuellen Computer her, und installieren Sie Big Data-Tools für SQL Server 2019.

Aus Sicherheitsgründen können Sie AKS-Features für die autorisierten IP-Adressbereiche des API-Servers verwenden, um den Zugriff auf den API-Server (auf der AKS-Steuerungsebene) einzuschränken. Der eingeschränkte Zugriff lässt bestimmte IP-Adressen wie einen virtuellen Jumpbox-Computer oder eine Verwaltungs-VM oder einen IP-Adressbereich für eine Gruppe von Entwicklern und die öffentliche Front-End-IP-Adresse der Firewall zu.

Weitere Optionen

Mögliche Alternativen zur Verwendung einer Jumpbox: