Menyambungkan ke SQL Managed Instance yang diaktifkan oleh Azure Arc
Artikel ini menjelaskan cara menyambungkan ke SQL Managed Instance yang diaktifkan oleh Azure Arc.
Menampilkan SQL Managed Instance yang diaktifkan oleh Azure Arc
Untuk melihat instans dan titik akhir eksternal, gunakan perintah berikut:
az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table
Output akan terlihat seperti ini:
Name PrimaryEndpoint Replicas State
--------- ------------------- ---------- -------
sqldemo 10.240.0.107,1433 1/1 Ready
Jika Anda menggunakan AKS, kubeadm, atau OpenShift, dll., Anda dapat menyalin IP eksternal dan nomor port dari sini dan menyambungkannya menggunakan alat favorit untuk menyambungkan ke instans SQL Sever/Azure SQL seperti Azure Data Studio atau SQL Server Management Studio. Namun, jika Anda menggunakan VM mulai cepat, lihat di bawah untuk informasi khusus tentang cara menyambungkan ke VM tersebut dari luar Azure.
Catatan
Kebijakan perusahaan Anda dapat memblokir akses ke IP dan port, terutama jika dibuat di cloud publik.
Sambungkan
Tersambung dengan Azure Data Studio, SQL Server Management Studio, atau SQLCMD
Buka Azure Data Studio dan sambungkan ke instans Anda dengan alamat IP titik akhir eksternal dan nomor port di atas. Jika menggunakan Azure VM, Anda akan memerlukan alamat IP publik, yang dapat diidentifikasi menggunakan Catatan khusus tentang penyebaran komputer virtual Azure.
Contohnya:
- Server: 52.229.9.30,30913
- Nama pengguna: sa
- Kata sandi: kata sandi SQL yang Anda tentukan pada waktu provisi
Catatan
Anda dapat menggunakan menampilkan dasbor instans terkelola SQL Azure Data Studio.
Catatan
Untuk terhubung ke instans terkelola yang dibuat menggunakan manifes Kubernetes, nama pengguna dan kata sandi harus diberikan ke sqlcmd dalam bentuk enkode base64.
Untuk tersambung menggunakan SQLCMD, Linux, atau Windows, Anda dapat menggunakan perintah seperti ini. Masukkan kata sandi SQL saat diminta:
sqlcmd -S 52.229.9.30,30913 -U sa
Catatan khusus tentang penyebaran mesin virtual Azure
Saat Anda menggunakan komputer virtual Azure, alamat IP titik akhir tidak akan menampilkan alamat IP publik. Untuk menemukan alamat IP eksternal, gunakan perintah berikut:
az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table
Anda kemudian dapat menggabungkan alamat IP publik dengan port untuk membuat koneksi Anda.
Anda mungkin juga perlu mengekspos port instans sql melalui gateway keamanan jaringan (NSG). Untuk mengizinkan lalu lintas melalui (NSG), Anda harus menambahkan aturan menggunakan perintah berikut.
Untuk menetapkan aturan, Anda perlu mengetahui nama NSG yang dapat Anda ketahui menggunakan perintah di bawah:
az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table
Setelah memiliki nama NSG, Anda dapat menambahkan aturan firewall mengikuti perintah berikut. Contoh nilai di sini membuat aturan NSG untuk port 30913 dan memungkinkan koneksi dari alamat IP sumber apa pun. Ini bukan praktik terbaik keamanan! Anda dapat mengunci berbagai hal dengan lebih baik dengan menentukan nilai -source-address-prefixes yang khusus untuk alamat IP klien Anda atau rentang alamat IP yang mencakup alamat IP tim atau organisasi Anda.
Ganti nilai parameter --destination-port-ranges
di bawah dengan nomor port yang Anda dapatkan dari perintah az sql mi-arc list
di atas.
az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'