在 AKS 专用群集中管理 SQL Server 大数据群集
重要
Microsoft SQL Server 2019 大数据群集附加产品将停用。 对 SQL Server 2019 大数据群集的支持将于 2025 年 2 月 28 日结束。 具有软件保障的 SQL Server 2019 的所有现有用户都将在平台上获得完全支持,在此之前,该软件将继续通过 SQL Server 累积更新进行维护。 有关详细信息,请参阅公告博客文章和 Microsoft SQL Server 平台上的大数据选项。
本文介绍如何使用 Azure 中部署的大数据群集来管理 Azure Kubernetes 服务 (AKS) 专用群集。
如创建专用群集中所述,AKS 专用群集 API 服务器终结点没有公共 IP 地址。 若要管理 API 服务器,请使用有权访问 AKS 群集的 Azure 虚拟网络 (VNet) 的 VM。
Azure VM - 同一 VNet
最简单的方法是在与 AKS 群集所在的同一 VNet 中部署 Azure VM。
- 在 AKS 群集所在的同一 VNET 中部署 Azure VM。 这有时称为 jumpbox。
- 连接到该 VM,并安装 SQL Server 2019 大数据工具。
出于安全考虑,可以为 API 服务器授权 IP 范围使用 AKS 功能来限制对 API 服务器的访问(在 AKS 控制平面上)。 受限访问允许使用特定的 IP 地址(例如 jumpbox VM 或管理 VM),或一组开发人员的 IP 地址范围和防火墙公共前端 IP 地址。
其他选项
使用 jumpbox 的替代方法包括:
在单独的网络中使用 VM 并设置虚拟网络对等互联到 VNet。
Azure ExpressRoute 或 VPN 网关连接。
用于连接到专用群集的选项讨论了上述每种方法。
如果服务在 Azure 标准负载均衡器后运行,则可为 Azure 专用链接启用此服务。 使用 Azure 专用链接,你可以从其他 Azure Vnet 启用专用访问。
在混合方案中,还可以设置 Azure ExpressRoute 或 VPN 网关连接。