Поделиться через


Запрашивание данных в Azure Data Explorer с помощью эмуляции SQL Server

Любые библиотеки и приложения, которые могут подключаться к База данных SQL Microsoft Azure с проверкой подлинности Microsoft Entra, также могут подключаться к Azure Data Explorer. Эта функция реализована конечной точкой, совместимой с TDS в Azure Data Explorer, которая эмулирует Microsoft SQL Server. Конечная точка поддерживает TDS версии 7.x и 8.0.

С помощью эмуляции SQL Server вы можете подключиться к Azure Data Explorer с помощью различных методов, включая ODBC, JDBC и распространенные приложения, такие как LINQPad и Azure Data Studio.

Проверка подлинности

Для Azure Data Explorer требуется проверка подлинности с помощью идентификатора Microsoft Entra.

Чтобы выполнить проверку подлинности субъекта приложения, необходимо включить идентификатор клиента в параметры настройки. Пример см. в статье о подключении к ODBC.

Можно настроить идентификатор клиента Microsoft Entra на уровне кластера и удалить его из клиента. Чтобы изменить идентификатор клиента на уровне кластера, откройте запрос на поддержку в портал Azure о настройке SecuritySettings.TdsEndpointDefaultAuthority с необходимым идентификатором клиента.

Параметры настройки

Для настройки Azure Data Explorer в соответствии с вашими требованиями может потребоваться указать определенные сведения, которые не поддерживаются стандартной конфигурацией подключения SQL Server.

Чтобы разрешить такие параметры, Azure Data Explorer позволяет вводить эти значения в TDS Language и Application свойства. Мы рекомендуем использовать Language свойство, если это возможно.

Поддерживаемые параметры настройки

В следующей таблице описаны поддерживаемые параметры настройки. Сведения об использовании этих параметров см. в описании синтаксиса.

Параметр настройки Description
MaxStringSize Поведение по умолчанию в Azure Data Explorer заключается в том, чтобы рассматривать строковые значения как NVARCHAR(MAX). Для приложений, которые не работают хорошо с типом NVARCHAR(MAX) , можно привести данные в NVARCHAR(n).
AadAuthority Используется для указания идентификатора клиента Microsoft Entra для проверки подлинности.

Синтаксис

[ ] Language | Application = ExpectedArguments@TuningOptions

Дополнительные сведения о соглашениях синтаксиса.

Параметры

Имя (название) Type Обязательно Описание
ОжидаемыеArguments string ✔️ Ожидаемое значение для Language поля или Application поля в TDS.
НастройкаOptions string Ноль или более поддерживаемых параметров настройки с разделим запятыми. Каждый параметр настройки должен быть в формате TuningOptionName:TuningOptionValue.

Пример

В следующем примере указывается идентификатор клиента Microsoft Entra в строка подключения ODBC с помощью Language свойства и AadAuthority параметра настройки.

Driver={ODBC Driver 17 for SQL Server};Server=myadxcluster.westeurope.kusto.windows.net;Database=mydatabase;Authentication=ActiveDirectoryServicePrincipal;Language=any@AadAuthority:57B489CD-590C-417F-A8B9-E75D2F9A04C8,MaxStringSize:5000;UID=A9BCAB99-8AAD-4411-A232-37E2116B935E;PWD=mysecret