Gestire i cluster Big Data di SQL Server nel cluster privato del servizio Azure Kubernetes
Importante
Il componente aggiuntivo per i cluster Big Data di Microsoft SQL Server 2019 verrà ritirato. Il supporto per i cluster Big Data di SQL Server 2019 terminerà il 28 febbraio 2025. Tutti gli utenti esistenti di SQL Server 2019 con Software Assurance saranno completamente supportati nella piattaforma e fino a quel momento il software continuerà a ricevere aggiornamenti cumulativi di SQL Server. Per altre informazioni, vedere il post di blog relativo all'annuncio e Opzioni per i Big Data nella piattaforma Microsoft SQL Server.
Questo articolo illustra come gestire un cluster privato del servizio Azure Kubernetes con i cluster Big Data distribuiti in Azure.
Come descritto in Creare un cluster privato, l'endpoint del server API del cluster privato del servizio Azure Kubernetes non ha un indirizzo IP pubblico. Per gestire il server API, usare una macchina virtuale che abbia accesso alla rete virtuale di Azure (VNet) dei cluster del servizio Azure Kubernetes.
Macchina virtuale di Azure - stessa VNet
Il metodo più semplice consiste nel distribuire una macchina virtuale di Azure nella stessa VNet del cluster del servizio Azure Kubernetes.
- Distribuire una macchina virtuale di Azure nella stessa VNet con il cluster del servizio Azure Kubernetes. Questa operazione viene talvolta chiamata jumpbox.
- Connettersi a tale macchina virtuale e installare gli strumenti per Big Data di SQL Server 2019.
Per motivi di sicurezza, è possibile usare le funzionalità del servizio Azure Kubernetes per gli intervalli IP autorizzati del server API per limitare l'accesso al server API (sul piano di controllo del servizio Azure Kubernetes). L'accesso limitato consente indirizzi IP specifici, ad esempio una macchina virtuale jumpbox o di gestione, oppure un intervallo di indirizzi IP per un gruppo di sviluppatori e l'indirizzo IP front-end pubblico del firewall.
Altre opzioni
Le alternative all'uso di un jumpbox includono:
Usare una macchina virtuale in una rete separata e configurare il Peering di rete virtuale per la VNet.
Connessione con Azure ExpressRoute o Gateway VPN.
Tutti questi metodi sono illustrati in Opzioni per la connessione al cluster privato.
Se il servizio è in esecuzione dietro Azure Load Balancer Standard può essere abilitato per il collegamento privato di Azure. Con il collegamento privato di Azure è possibile abilitare l'accesso privato da altri reti virtuali di Azure.
In uno scenario ibrido è anche possibile configurare la connessione con Azure ExpressRoute o Gateway VPN.