Поделиться через


Подключение к Управляемый экземпляр SQL в Azure Arc

В этой статье объясняется, как подключиться к Управляемый экземпляр SQL, включенной Azure Arc.

Просмотр Управляемый экземпляр SQL с поддержкой Azure Arc

Чтобы просмотреть экземпляр и внешние конечные точки, используйте следующую команду:

az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table

Выходные данные должны выглядеть следующим образом:

Name       PrimaryEndpoint      Replicas    State
---------  -------------------  ----------  -------
sqldemo    10.240.0.107,1433    1/1         Ready

Если вы используете AKS, kubeadm или OpenShift и т. д., Вы можете скопировать внешний IP-адрес и номер порта отсюда и подключиться к нему, используя свой любимый инструмент для подключения к экземпляру SQL Sever/Azure SQL, например, Azure Data Studio или SQL Server Management Studio. Однако, если вы используете виртуальную машину быстрого запуска, см. Ниже специальную информацию о том, как подключиться к этой виртуальной машине за пределами Azure.

Примечание.

Ваши корпоративные политики могут блокировать доступ к IP и порту, особенно если они созданы в общедоступном облаке.

Connect

Подключение к Azure Data Studio, SQL Server Management Studio или SQLCMD

Откройте Azure Data Studio и подключитесь к своему экземпляру, используя IP-адрес и номер порта внешней конечной точки, указанные выше. Если вы используете виртуальную машину Azure, вам понадобится общедоступный IP-адрес, который можно определить с помощью Специального примечания о развертывании виртуальных машин Azure.

Например:

  • Сервер: 52.229.9.30,30913
  • Имя пользователя: sa
  • Пароль: ваш пароль SQL, указанный во время подготовки

Примечание.

Вы можете использовать Azure Data Studio для просмотра панелей мониторинга управляемого экземпляра SQL.

Примечание.

Чтобы подключиться к управляемому экземпляру, созданному с помощью манифеста Kubernetes, необходимо предоставить имя пользователя и пароль в sqlcmd в кодировке Base64.

Для подключения с помощью SQLCMD, Linux или Windows вы можете использовать такую команду. При появлении запроса введите пароль SQL:

sqlcmd -S 52.229.9.30,30913 -U sa

Специальное примечание о развертываниях виртуальных машин Azure

Если вы используете виртуальную машину Azure, то IP-адрес конечной точки не будет отображать общедоступный IP-адрес. Чтобы найти внешний IP-адрес, используйте следующую команду:

az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table

Затем можно объединить общедоступный IP-адрес с портом, чтобы выполнить подключение.

Вам также может потребоваться открыть порт экземпляра sql через шлюз сетевой безопасности (NSG). Чтобы разрешить трафик через (NSG), вам нужно будет добавить правило, которое вы можете сделать с помощью следующей команды.

Чтобы установить правило, вам необходимо знать имя вашей NSG, которое вы можете узнать с помощью следующей команды:

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

После получения имени NSG можно добавить правило для брандмауэра, используя следующую команду. Приведенные здесь примеры значений создают правило NSG для порта 30913 и разрешают подключение с любого IP-адреса источника. Делать это не рекомендуется по соображениям безопасности! Вы можете более эффективно выполнять блокирование, указав значение -source-address-prefixes, характерное для IP-адреса клиента, или диапазон IP-адресов, который охватывает IP-адреса вашей команды или организации.

Замените значение параметра --destination-port-ranges ниже номером порта, полученным с помощью приведенной выше команды az sql mi-arc list.

az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'