Verwalten von Big Data-Cluster für SQL Server in einem privaten AKS-Cluster
Wichtig
Das Microsoft SQL Server 2019-Big Data-Cluster-Add-On wird eingestellt. Der Support für SQL Server 2019-Big Data-Clusters endet am 28. Februar 2025. Alle vorhandenen Benutzer*innen von SQL Server 2019 mit Software Assurance werden auf der Plattform vollständig unterstützt, und die Software wird bis zu diesem Zeitpunkt weiterhin über kumulative SQL Server-Updates verwaltet. Weitere Informationen finden Sie im Ankündigungsblogbeitrag und unter Big Data-Optionen auf der Microsoft SQL Server-Plattform.
In diesem Artikel wird erläutert, wie ein privater AKS-Cluster (Azure Kubernetes Service) mit in Azure bereitgestellten Big Data-Clustern verwaltet wird.
Wie unter Erstellen eines privaten Clusters beschrieben, verfügt der API-Serverendpunkt des privaten AKS-Clusters nicht über eine öffentliche IP-Adresse. Verwenden Sie zum Verwalten des API-Servers einen virtuellen Computer, der Zugriff auf das Azure Virtual Network (VNet) des AKS-Clusters hat.
Azure-VM im selben VNet
Die einfachste Methode besteht darin, einen virtuellen Azure-Computer in dem VNet bereitzustellen, in dem sich auch der AKS-Cluster befindet.
- Stellen Sie einen virtuellen Azure-Computer in dem VNet bereit, in dem sich auch Ihr AKS-Cluster befindet. Dies wird manchmal als Jumpbox bezeichnet.
- Stellen Sie eine Verbindung mit diesem virtuellen Computer her, und installieren Sie Big Data-Tools für SQL Server 2019.
Aus Sicherheitsgründen können Sie AKS-Features für die autorisierten IP-Adressbereiche des API-Servers verwenden, um den Zugriff auf den API-Server (auf der AKS-Steuerungsebene) einzuschränken. Der eingeschränkte Zugriff lässt bestimmte IP-Adressen wie einen virtuellen Jumpbox-Computer oder eine Verwaltungs-VM oder einen IP-Adressbereich für eine Gruppe von Entwicklern und die öffentliche Front-End-IP-Adresse der Firewall zu.
Weitere Optionen
Mögliche Alternativen zur Verwendung einer Jumpbox:
Verwenden Sie einen virtuellen Computer in einem separaten Netzwerk, und richten Sie ein Peering virtueller Netzwerke für das VNet ein.
Eine Azure ExpressRoute- oder VPN Gateway-Verbindung.
Unter Optionen zum Herstellen einer Verbindung mit dem privaten Cluster werden die oben genannten Methoden erläutert.
Wenn Ihr Dienst hinter einer Instanz von Azure Load Balancer Standard ausgeführt wird, kann er für Azure Private Link aktiviert werden. Mit Azure Private Link können Sie den privaten Zugriff über andere Azure-VNets aktivieren.
In Hybridszenarien können Sie auch eine Azure ExpressRoute- oder VPN Gateway-Verbindung einrichten.
Zugehöriger Inhalt
- Herstellen einer Verbindung mit einem Big-Data-Cluster für SQL Server mit Azure Data Studio
- Bereitstellen von BDC in einem privaten Azure Kubernetes Service-Cluster (AKS-Cluster)
- Einschränken des ausgehenden Datenverkehrs von Big Data-Clustern in einem privaten Azure Kubernetes Service-Cluster (AKS-Cluster)