Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment vous pouvez vous connecter à votre instance managée SQL activée par Azure Arc.
Afficher SQL Managed Instance activé par Azure Arc
Pour afficher l’instance et les points de terminaison externes, utilisez la commande suivante :
az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table
La sortie doit ressembler à ceci :
Name PrimaryEndpoint Replicas State
--------- ------------------- ---------- -------
sqldemo 10.240.0.107,1433 1/1 Ready
Si vous utilisez AKS ou kubeadm ou OpenShift, etc., vous pouvez copier l’adresse IP externe et le numéro de port à partir d’ici et vous y connecter à l’aide de votre outil favori pour vous connecter à une instance SQL Server/Azure SQL telle qu’Azure Data Studio ou SQL Server Management Studio. Toutefois, si vous utilisez la machine virtuelle de démarrage rapide, consultez ci-dessous pour obtenir des informations spéciales sur la connexion à cette machine virtuelle en dehors d’Azure.
Remarque
Vos stratégies d’entreprise peuvent bloquer l’accès à l’adresse IP et au port, en particulier s’il est créé dans le cloud public.
Connectez-vous
Se connecter avec Azure Data Studio, SQL Server Management Studio ou SQLCMD
Ouvrez Azure Data Studio et connectez-vous à votre instance avec l’adresse IP du point de terminaison externe et le numéro de port ci-dessus. Si vous utilisez une machine virtuelle Azure, vous aurez besoin de l’adresse IP publique , qui est identifiable à l’aide de la note spéciale sur les déploiements de machines virtuelles Azure.
Par exemple:
- Serveur : 52.229.9.30,30913
- Nom d’utilisateur : sa
- Mot de passe : votre mot de passe SQL spécifié au moment de l’approvisionnement
Remarque
Vous pouvez utiliser Azure Data Studio pour visualiser les tableaux de bord des instances SQL managées.
Remarque
Pour vous connecter à une instance managée créée à l’aide d’un manifeste Kubernetes, le nom d’utilisateur et le mot de passe doivent être fournis à sqlcmd dans un formulaire encodé en base64.
Pour vous connecter à l’aide de SQLCMD ou Linux ou Windows, vous pouvez utiliser une commande comme celle-ci. Entrez le mot de passe SQL lorsque vous y êtes invité :
sqlcmd -S 52.229.9.30,30913 -U sa
Remarque spéciale sur les déploiements de machines virtuelles Azure
Si vous utilisez une machine virtuelle Azure, l’adresse IP du point de terminaison n’affiche pas l’adresse IP publique. Pour localiser l’adresse IP externe, utilisez la commande suivante :
az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table
Vous pouvez ensuite combiner l’adresse IP publique avec le port pour établir votre connexion.
Vous devrez peut-être également exposer le port de l’instance sql via la passerelle de sécurité réseau (NSG). Pour autoriser le trafic via la passerelle de sécurité réseau (NSG), vous devez ajouter une règle que vous pouvez effectuer à l’aide de la commande suivante.
Pour définir une règle, vous devez connaître le nom de votre groupe de sécurité réseau que vous pouvez trouver à l’aide de la commande ci-dessous :
az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table
Une fois que vous avez le nom du groupe de sécurité réseau, vous pouvez ajouter une règle de pare-feu à l’aide de la commande suivante. Les exemples de valeurs ici créent une règle de groupe de sécurité réseau pour le port 30913 et autorisent la connexion à partir de n’importe quelle adresse IP source. Ce n’est pas une bonne pratique de sécurité ! Vous pouvez mieux verrouiller les choses en spécifiant une valeur -source-address-prefixes spécifique à votre adresse IP cliente ou une plage d’adresses IP qui couvre les adresses IP de votre équipe ou de votre organisation.
Remplacez la valeur du paramètre --destination-port-ranges ci-dessous par le numéro de port que vous avez obtenu à partir de la commande az sql mi-arc list ci-dessus.
az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'