Поделиться через


Ускоренный метод внедрения виртуальной сети

ОБЛАСТЬ ПРИМЕНЕНИЯ: Фабрика данных Azure Azure Synapse Analytics

Совет

Попробуйте использовать фабрику данных в Microsoft Fabric, решение для аналитики с одним интерфейсом для предприятий. Microsoft Fabric охватывает все, от перемещения данных до обработки и анализа данных в режиме реального времени, бизнес-аналитики и отчетности. Узнайте, как бесплатно запустить новую пробную версию !

Примечание.

Функция внедрения экспресс-виртуальной сети пока не поддерживается для среды выполнения интеграции SSIS в следующих регионах:

  • Джио Индия Западная или Швейцария Западная
  • US Gov Техас или US Gov Аризона
  • Китай Северная 2 или Восточная Китай 2

При использовании служб SQL Server Integration Services (SSIS) в Фабрика данных Azure (ADF) или Synapse Pipelines существует два метода для присоединения среды выполнения интеграции Azure-SSIS к виртуальной сети: стандартной и express. При использовании ускоренного метода необходимо настроить виртуальную сеть в соответствии со следующими требованиями:

  • Убедитесь в том, что Microsoft.Batch — это поставщик, зарегистрированный в подписке Azure с виртуальной сетью, к которой необходимо присоединить среду Azure-SSIS IR. Подробные инструкции см. в разделе Регистрация пакетной службы Azure в качестве поставщика ресурсов.

  • Убедитесь, что в виртуальной сети нет блокировок ресурсов.

  • Выберите подходящую подсеть в виртуальной сети, к которой будет присоединена среда Azure-SSIS IR. Дополнительные сведения см. в разделе "Выбор подсети " ниже.

  • Убедитесь в том, что пользователю, создающему среду Azure-SSIS IR, предоставлены необходимые разрешения управления доступом на основе ролей (RBAC) для присоединения к виртуальной сети или подсети. Дополнительные сведения см. в разделе "Выбор разрешений виртуальной сети", который приведен ниже.

В зависимости от конкретного сценария можно настроить следующие параметры:

Ниже приведена схема, на которой показаны необходимые подключения для Azure-SSIS IR:

Схема, показывая необходимые подключения для Azure-SSIS IR в экспресс-внедрении виртуальной сети.

Выберите подсеть

Чтобы обеспечить ускоренное внедрение в виртуальную сеть, необходимо выбрать подходящую подсеть для присоединения среды Azure-SSIS IR.

  • Не следует выбирать подсеть шлюза, так как она предназначена для шлюзов виртуальных сетей.

  • В выбранной подсети должно быть как минимум вдвое больше доступных IP-адресов, чем узлов Azure-SSIS IR. Это необходимо для предотвращения сбоев при развертывании исправлений и обновлений для Azure-SSIS IR. Кроме того, Azure резервирует некоторые IP-адреса в каждой подсети, так что они недоступны для использования. Первый и последний IP-адреса резервируются для соответствия требованиям протокола и еще три адреса — для служб Azure. Дополнительные сведения см. в разделе Ограничения на использование IP-адресов подсети.

  • Не используйте подсеть, которая монопольно используется другими службами Azure (например, Управляемым экземпляром SQL Azure, Службой приложений и т. п.).

  • Выбранная подсеть должна быть делегирована в службу Microsoft.Batch/batchAccounts. Дополнительные сведения см. в статье Обзор делегирования подсети. Подробные инструкции см. в разделе Делегирование подсети в пакетную службу Azure.

Выбор разрешений для виртуальной сети

Чтобы обеспечить ускоренное внедрение в виртуальную сеть, пользователю, создающему среду Azure-SSIS IR, необходимо предоставить разрешения RBAC на присоединение к виртуальной сети или подсети. В этом случае у вас есть два варианта.

  • Использовать встроенную роль Участник сетей. Эта роль поставляется с разрешением Microsoft.Network/* , которое имеет большую область, чем необходимо.

  • Создать настраиваемую роль, которая включает только необходимое разрешение Microsoft.Network/virtualNetworks/subnets/join/action.

Подробные инструкции см. в разделе Предоставление разрешений для виртуальной сети.

Настройка статического общедоступного IP-адреса

Если вы хотите использовать статический общедоступный IP-адрес для исходящего трафика среды Azure-SSIS IR, чтобы разрешить его в брандмауэрах, необходимо настроить преобразование сетевых адресов (NAT) виртуальной сети для его настройки.

Настройка пользовательского DNS-сервера

Если вы хотите использовать DNS-сервер в виртуальной сети для разрешения частных имен узлов, сделайте так, чтобы этот сервер также мог разрешать глобальные имена узлов Azure (например, хранилище BLOB-объектов Azure с именем <your storage account>.blob.core.windows).

Рекомендуется настроить собственный DNS-сервер для пересылки неразрешенных DNS-запросов на IP-адрес рекурсивных сопоставителей Azure (168.63.129.16).

Дополнительные сведения см. в разделе Разрешение имен DNS-сервером.

Теперь для azure-SSIS IR для использования собственного DNS-сервера необходимо настроить его с помощью стандартной настраиваемой настройки, выполнив следующие действия:

  1. Скачайте пользовательский скрипт установки main.cmd + связанный файл setupdnsserver.ps1.

  2. Замените "your-dns-server-ip" в main.cmd IP-адресом вашего DNS-сервера.

  3. Отправьте main.cmd и setupdnsserver.ps1 в ваш собственный контейнер BLOB-объектов службы хранилища Azure для стандартной пользовательской установки и введите его URI SAS при подготовке Azure-SSIS IR (см. статью Настройка Azure-SSIS IR).

Примечание.

Используйте полное доменное имя (FQDN) для имени частного узла (например, используйте <your_private_server>.contoso.com вместо <your_private_server>него). Также можно использовать стандартную пользовательскую установку в Azure-SSIS IR для автоматического добавления собственного DNS-суффикса (например, contoso.com) к любому неполному однокомпонентному доменному имени с целью его превращения в полное перед использованием в запросах DNS (см. раздел со стандартными примерами выборочной установки).

Настройка группы безопасности сети

Если вы хотите использовать группу безопасности сети в подсети, к которой присоединена ваша среда Azure-SSIS IR, разрешите следующий исходящий трафик.

Транспортный протокол Исходный код Исходные порты Назначение Конечные порты Комментарии
TCP VirtualNetwork; * DataFactoryManagement 443 Требуется для доступа Azure-SSIS IR к службам ADF.

В данный момент исходящий трафик использует только общедоступную конечную точку ADF.
TCP VirtualNetwork; * Sql/VirtualNetwork 1433, 11000-11999 (Необязательно) Требуется только при использовании сервера или Управляемого экземпляра Базы данных SQL Azure для размещения каталога служб SSIS (SSISDB).

Если сервер или Управляемый экземпляр Базы данных SQL Azure настроен с общедоступной конечной точкой или конечной точкой службы для виртуальной сети, используйте в качестве назначения тег службы Sql.

Если сервер или Управляемый экземпляр Базы данных SQL Azure настроен с частной конечной точкой, используйте в качестве назначения тег службы VirtualNetwork.

Если для политики подключения сервера вместо Redirect задано значение Proxy, требуется только порт 1433.
TCP VirtualNetwork; * Storage/VirtualNetwork 443 (Необязательно) Требуется только при использовании контейнера BLOB-объектов службы хранилища Azure для хранения стандартных скриптов и файлов выборочной установки.

Если служба хранилища Azure настроена с общедоступной конечной точкой или конечной точкой службы для виртуальной сети, используйте в качестве назначения тег службы Storage.

Если служба хранилища Azure настроена с частной конечной точкой, используйте в качестве назначения тег службы VirtualNetwork.
TCP VirtualNetwork; * Storage/VirtualNetwork 445 (Необязательно) Требуется только в том случае, если необходим доступ к службе "Файлы Azure".

Если служба хранилища Azure настроена с общедоступной конечной точкой или конечной точкой службы для виртуальной сети, используйте в качестве назначения тег службы Storage.

Если служба хранилища Azure настроена с частной конечной точкой, используйте в качестве назначения тег службы VirtualNetwork.

Настройка определяемых пользователем маршрутов

Если вы хотите проводить аудит или проверку исходящего трафика из Azure-SSIS IR, можно использовать определяемые пользователем маршруты (UDR), чтобы перенаправлять его на локальное устройство брандмауэра с помощью принудительного туннелирования Azure ExpressRoute, который объявляет маршрут BGP 0.0.0.0/0 в виртуальную сеть, на сетевой виртуальный модуль (NVA) в качестве брандмауэра или в службу Брандмауэра Azure.

Следуя указаниям в разделе Настройка группы безопасности сети выше, необходимо реализовать аналогичные правила на устройстве или в службе брандмауэра, чтобы разрешить исходящий трафик из Azure-SSIS IR.

  • При использовании Брандмауэра Azure:

    • Необходимо открыть порт 443 для исходящего трафика TCP с тегом службы DataFactoryManagement в качестве назначения.

    • При использовании сервера или Управляемого экземпляра Базы данных SQL Azure для размещения SSISDB необходимо открыть порты 1433, 11000–11999 для исходящего трафика TCP с тегом службы SQL/VirtualNetwork в качестве назначения.

    • Если вы используете контейнер больших двоичных объектов службы хранилища Azure для хранения стандартных скриптов и файлов выборочной установки, необходимо открыть порт 443 для исходящего трафика TCP с тегом службы Storage/VirtualNetwork в качестве назначения.

    • Если необходим доступ к службе "Файлы Azure", следует открыть порт 445 для исходящего трафика TCP с тегом службы Storage/VirtualNetwork в качестве назначения.

  • При использовании другого устройства или службы брандмауэра:

    • Необходимо открыть порт 443 для исходящего трафика TCP с адресом 0.0.0.0/0 или указанными ниже полными доменными именами среды Azure в качестве назначения.

      Среда Azure Полное доменное имя
      Azure Public *.frontend.clouddatahub.net
      Azure для государственных организаций *.frontend.datamovement.azure.us
      Microsoft Azure, управляемый 21Vianet *.frontend.datamovement.azure.cn
    • Если вы используете сервер или Управляемый экземпляр Базы данных SQL Azure для размещения SSISDB, необходимо открыть порты 1433, 11000–11999 для исходящего трафика TCP с адресом 0.0.0.0/0 или полным доменным именем сервера либо Управляемого экземпляра Базы данных SQL Azure в качестве назначения.

    • Если вы используете контейнер BLOB-объектов службы хранилища Azure для хранения стандартных скриптов и файлов выборочной установки, необходимо открыть порт 443 для исходящего трафика TCP с адресом 0.0.0.0/0 или полным доменным именем Хранилища BLOB-объектов Azure в качестве назначения.

    • Если вам необходим доступ к службе "Файлы Azure", следует открыть порт 445 для исходящего трафика TCP с адресом 0.0.0.0/0 или полным доменным именем службы "Файлы Azure" в качестве назначения.

Дополнительные сведения о среде выполнения Azure-SSIS IR см. в следующих статьях:

  • Среда выполнения интеграции Azure-SSIS IR. В этой статье содержатся общие базовые сведения о средах выполнения интеграции, включая Azure-SSIS IR.
  • Развертывание пакетов служб интеграции SQL Server (SSIS) в Azure. Это руководство содержит пошаговые инструкции для создания среды Azure-SSIS IR. В нем для размещения SSISDB используется сервер Базы данных SQL Azure.
  • Создание среды выполнения интеграции Azure-SSIS IR. Эта статья дополняет собой руководство. В ней приводятся инструкции по использованию сервера Базы данных SQL Azure, настроенного с конечной точкой службы для виртуальной сети, правилом брандмауэра для IP-адресов или частной конечной точкой, либо использованию Управляемого экземпляра SQL Azure, который присоединяется к виртуальной сети для размещения SSISDB. В статье объясняется, как присоединить Azure-SSIS IR к виртуальной сети.
  • Мониторинг среды выполнения интеграции в фабрике данных Azure. Из этой статьи вы узнаете, как получать и интерпретировать информацию об Azure-SSIS IR.
  • Manage an Azure-SSIS integration runtime (Управление средой выполнения интеграции Azure SSIS). В этой статье поясняется, как остановить, запустить и удалить Azure-SSIS IR. В ней также показано, как горизонтально увеличить масштаб Azure-SSIS IR путем добавления дополнительных узлов.