Cet article fournit des réponses aux questions courantes sur la connexion aux comptes de stockage, aux sources de données, aux pare-feu et aux adresses IP.
Sauvegarde et restauration
Comment sauvegarder et restaurer à l’aide d’un compte de stockage qui se trouve derrière un pare-feu ?
Azure Analysis Services n’utilise pas d’adresses IP fixes ni d’étiquettes de service. La plage d’adresses IP utilisée par vos serveurs Analysis Services peut être n’importe quelle valeur dans la plage d’adresses IP de la région Azure. Étant donné que les adresses IP de votre serveur sont variables et peuvent changer au fil du temps, vos règles de pare-feu doivent autoriser l’intégralité de la plage d’adresses IP de la région Azure dans laquelle se trouve votre serveur.
Mon compte de stockage Azure se trouve dans une région différente de celle de mon serveur Analysis Services. Comment configurer les paramètres de pare-feu du compte de stockage ?
Si le compte de stockage se trouve dans une autre région, les paramètres du pare-feu du compte de stockage doivent être configurés de façon à autoriser l’accès à partir des Réseaux sélectionnés. Dans la plage d’adresses du pare-feu, spécifiez la plage d’adresses IP pour la région dans laquelle se trouve le serveur Analysis Services. Pour obtenir les plages d’adresses IP pour les régions Azure, consultez des plages d’adresses IP Azure et des balises de service – cloud public. La configuration des paramètres de pare-feu de compte de stockage pour autoriser l’accès à partir de tous les réseaux est prise en charge, mais il est préférable de choisir des réseaux sélectionnés et de spécifier une plage d’adresses IP.
Mon compte de stockage Azure se trouve dans la même région que mon serveur Analysis Services. Comment configurer les paramètres de pare-feu du compte de stockage ?
Étant donné que votre compte de stockage et de serveur Analysis Services se trouvent dans la même région, les communications entre eux utilisent des plages d’adresses IP internes. Par conséquent, la configuration d’un pare-feu pour utiliser des réseaux sélectionnés et la spécification d’une plage d’adresses IP ne sont pas prises en charge. Si les stratégies de l’organisation requièrent un pare-feu, elles doivent être configurées pour autoriser l’accès à partir de tous les réseaux.
Connexions à la source de données
Je dispose d’un réseau virtuel pour mon système de source de données. Comment autoriser mes serveurs Analysis Services à accéder à la base de données à partir du réseau virtuel ?
Azure Analysis Services n’est pas en mesure de rejoindre un réseau virtuel. La meilleure solution ici consiste à installer et à configurer une passerelle de données locale sur le réseau virtuel, puis à configurer vos serveurs Analysis Services avec la propriété de serveur AlwaysUseGateway. Pour en savoir plus, consultez Utiliser la passerelle pour les sources de données sur un Réseau virtuel Microsoft Azure.
Je dispose d’une base de données source derrière un pare-feu. Comment configurer le pare-feu pour autoriser mon serveur Analysis Services à y accéder ?
Azure Analysis Services n’utilise pas d’adresses IP fixes ni d’étiquettes de service. La plage d’adresses IP utilisée par vos serveurs Analysis Services peut être n’importe quelle valeur dans la plage d’adresses IP de la région Azure. Vous devez indiquer la plage complète d’adresses IP pour la région Azure de votre serveur dans les règles de pare-feu de la base de données source. Une autre solution, peut-être plus sûre, consiste à configurer une passerelle de données locale. Vous pouvez ensuite configurer vos serveurs Analysis Services avec la propriété de serveur AlwaysUseGateway, puis vérifier que la passerelle de données locale a une adresse IP autorisée par les règles de pare-feu de la source de données.
J’utilise Snowflake avec l’authentification par paire de clés. Comment puis-je configurer le serveur Azure Analysis Services pour l’utiliser ?
Azure Analysis Services ne prend pas en charge Snowflake comme source de données (consultez sources de données prises en charge dans Azure Analysis Services), mais peut accéder à Snowflake en tant que système de gestion de base de données générique (SGBD) via ODBC. Envisagez de passer à Power BI, qui prend en charge l’authentification par paire de clés via un connecteur de données Snowflake. Dans de nombreux cas, il s’agit de la meilleure option, car elle conserve la prise en charge complète des produits par Microsoft.
Dans Azure Analysis Services, déployez un pilote ODBC snowflake 64 bits sur une passerelle locale connectée à votre serveur Azure Analysis Services et configurez la connexion ODBC pour utiliser l’authentification par paire de clés. Sur l’ordinateur de passerelle de données, suivez la documentation Snowflake pour générer la paire de clés publique/privée et accorder au compte de service de passerelle de données (« NT SERVICE\PBIEgwService ») l’autorisation READ au fichier de clé privée. Configurez ensuite un DSN système comme décrit dans l’article de la Base de connaissances Snowflake Comment configurer ODBC Driver avec l’authentification par paire de clés pour vous connecter à Snowflake sur Windows et spécifier le DSN dans les détails de connexion. Lorsque vous utilisez une source de données structurée, veillez à définir AuthenticationKind sur Anonymous pour éviter les paramètres d’authentification en conflit, comme dans l’exemple suivant :
{
"type": "structured",
"name": "Odbc/dsn=SF_KEY_PAIR_DSN_NAME",
"connectionDetails": {
"protocol": "odbc",
"address": {
"options": {
"dsn": "SF_KEY_PAIR_DSN_NAME"
}
},
"authentication": null,
"query": null
},
"options": {
"hierarchicalNavigation": true
},
"credential": {
"AuthenticationKind": "Anonymous"
}
}
Comptes de messagerie grand public
Puis-je inviter des comptes de messagerie grand public (tels que outlook.com et gmail.com) dans le locataire et accorder des autorisations d’accès à Azure Analysis Services ?
Oui, Azure Analysis Services prend en charge les comptes B2C (comptes de messagerie grand public invités dans le locataire du serveur). Ces comptes ont toutefois des limitations. Par exemple, l’authentification unique à partir des rapports live connect du service Power BI ne peut pas être prise en charge pour certains fournisseurs de comptes de messagerie grand public.
Applications Azure avec adresse IP
J’utilise une application basée sur Azure (par exemple, Azure Functions ou Azure Data Factory) avec une adresse IP qui change à la volée. Comment gérer les règles de pare-feu d’Azure Analysis Services pour autoriser dynamiquement l’adresse IP sur laquelle mon application s’exécute ?
Azure Analysis Services ne prend pas en charge les liaisons privées, les réseaux virtuels ni les étiquettes de service. Il existe des solutions open source (par exemple, https://github.com/mathwro/Scripts/blob/master/Azure/AllowAzure-AnalysisServer.ps1) qui détectent l’adresse IP de l’application cliente et mettent à jour automatiquement et temporairement les règles de pare-feu.
Le client derrière le pare-feu peut activer la règle basée sur l’URL
J’utilise un client disposant d’un pare-feu entre le client et Internet pour atteindre Azure Analysis Services. Quelle URL dois-je configurer pour autoriser le trafic à parcourir le pare-feu
- api.powerbi.com
- login.windows.net
- *.asazure.windows.net