Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Important
Die Big Data Cluster von Microsoft SQL Server 2019 werden eingestellt. Der Support für SQL Server 2019 Big Data Cluster endete am 28. Februar 2025. Weitere Informationen finden Sie im Ankündigungsblogbeitrag und den Big Data-Optionen auf der Microsoft SQL Server-Plattform.
In diesem Artikel wird erläutert, wie Sie einen privaten Azure Kubernetes Service (AKS)-Cluster mit in Azure bereitgestellten Big Data-Clustern verwalten.
Wie unter Erstellen eines privaten Clusters beschrieben, weist der AKS private Cluster-API-Serverendpunkt keine öffentliche IP-Adresse auf. Verwenden Sie zur Verwaltung des API-Servers eine virtuelle Maschine (VM), die Zugriff auf das Azure Virtual Network (VNet) des AKS-Clusters hat.
Azure VM – gleiches VNet
Die einfachste Methode besteht darin, eine Azure-VM im selben VNet wie der AKS-Cluster bereitzustellen.
- Stellen Sie einen virtuellen Azure-Computer im selben VNET mit Ihrem AKS-Cluster bereit. Dies wird manchmal als Jumpbox bezeichnet.
- Stellen Sie eine Verbindung mit diesem virtuellen Computer her, und installieren Sie SQL Server 2019 Big Data-Tools.
Zu Sicherheitszwecken können Sie AKS-Features für die autorisierten IP-Bereiche des API-Servers verwenden, um den Zugriff auf den API-Server (auf AKS Control Plane) zu beschränken. Der eingeschränkte Zugriff ermöglicht bestimmte IP-Adressen , z. B. eine Jumpbox-VM oder Verwaltungs-VM, oder einen IP-Adressbereich für eine Gruppe von Entwicklern und die öffentliche IP-Adresse der Firewall.
Other options
Alternativen zur Verwendung einer Jumpbox sind:
Verwenden Sie eine virtuelle Maschine in einem separaten Netzwerk und richten Sie ein virtuelles Netzwerk-Peering mit dem VNet ein.
Azure ExpressRoute - oder VPN-Gatewayverbindung .
Optionen zum Herstellen einer Verbindung mit dem privaten Cluster besprechen die oben genannten Methoden.
Wenn Ihr Dienst hinter einem Azure Standard Load Balancer ausgeführt wird, kann er für azure Private Link aktiviert werden. Mit Azure Private Link können Sie den privaten Zugriff von anderen Azure-VNets aktivieren.
Im Hybridszenario können Sie auch azure ExpressRoute - oder VPN-Gatewayverbindung einrichten.