Подключение к Управляемый экземпляр SQL в Azure Arc
В этой статье объясняется, как подключиться к Управляемый экземпляр SQL, включенной Azure Arc.
Просмотр Управляемый экземпляр SQL с поддержкой Azure Arc
Чтобы просмотреть экземпляр и внешние конечные точки, используйте следующую команду:
az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table
Выходные данные должны выглядеть следующим образом:
Name PrimaryEndpoint Replicas State
--------- ------------------- ---------- -------
sqldemo 10.240.0.107,1433 1/1 Ready
Если вы используете AKS, kubeadm или OpenShift и т. д., Вы можете скопировать внешний IP-адрес и номер порта отсюда и подключиться к нему, используя свой любимый инструмент для подключения к экземпляру SQL Sever/Azure SQL, например, Azure Data Studio или SQL Server Management Studio. Однако, если вы используете виртуальную машину быстрого запуска, см. Ниже специальную информацию о том, как подключиться к этой виртуальной машине за пределами Azure.
Примечание.
Ваши корпоративные политики могут блокировать доступ к IP и порту, особенно если они созданы в общедоступном облаке.
Connect
Подключение к Azure Data Studio, SQL Server Management Studio или SQLCMD
Откройте Azure Data Studio и подключитесь к своему экземпляру, используя IP-адрес и номер порта внешней конечной точки, указанные выше. Если вы используете виртуальную машину Azure, вам понадобится общедоступный IP-адрес, который можно определить с помощью Специального примечания о развертывании виртуальных машин Azure.
Например:
- Сервер: 52.229.9.30,30913
- Имя пользователя: sa
- Пароль: ваш пароль SQL, указанный во время подготовки
Примечание.
Вы можете использовать Azure Data Studio для просмотра панелей мониторинга управляемого экземпляра SQL.
Примечание.
Чтобы подключиться к управляемому экземпляру, созданному с помощью манифеста Kubernetes, необходимо предоставить имя пользователя и пароль в sqlcmd в кодировке Base64.
Для подключения с помощью SQLCMD, Linux или Windows вы можете использовать такую команду. При появлении запроса введите пароль SQL:
sqlcmd -S 52.229.9.30,30913 -U sa
Специальное примечание о развертываниях виртуальных машин Azure
Если вы используете виртуальную машину Azure, то IP-адрес конечной точки не будет отображать общедоступный IP-адрес. Чтобы найти внешний IP-адрес, используйте следующую команду:
az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table
Затем можно объединить общедоступный IP-адрес с портом, чтобы выполнить подключение.
Вам также может потребоваться открыть порт экземпляра sql через шлюз сетевой безопасности (NSG). Чтобы разрешить трафик через (NSG), вам нужно будет добавить правило, которое вы можете сделать с помощью следующей команды.
Чтобы установить правило, вам необходимо знать имя вашей NSG, которое вы можете узнать с помощью следующей команды:
az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table
После получения имени NSG можно добавить правило для брандмауэра, используя следующую команду. Приведенные здесь примеры значений создают правило NSG для порта 30913 и разрешают подключение с любого IP-адреса источника. Делать это не рекомендуется по соображениям безопасности! Вы можете более эффективно выполнять блокирование, указав значение -source-address-prefixes, характерное для IP-адреса клиента, или диапазон IP-адресов, который охватывает IP-адреса вашей команды или организации.
Замените значение параметра --destination-port-ranges
ниже номером порта, полученным с помощью приведенной выше команды az sql mi-arc list
.
az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'