Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op: Azure Logic Apps (Verbruik + Standard)
Voor sommige scenario's is vereist dat uw werkstroom verbinding maakt met een on-premises gegevensbron en alleen connectors kan gebruiken die deze toegang bieden via een on-premises gegevensgateway. De installatie van de gegevensgateway werkt als een brug die snelle gegevensoverdracht en versleuteling biedt tussen on-premises gegevensbronnen en uw werkstromen in Azure Logic Apps.
Als u deze on-premises gegevensgateway wilt instellen, moet u de volgende taken uitvoeren:
- Installeer lokaal de on-premises gegevensgateway.
- Maak een lokale gegevensgatewayresource in Azure die gekoppeld is aan de configuratie van de gegevensgateway.
Wanneer u een trigger of actie toevoegt aan uw werkstroom vanuit een connector waarvoor de gegevensgateway vereist is, kunt u de gegevensgateway-resource selecteren die u met uw verbinding wilt gebruiken.
In werkstromen van logische apps voor verbruik kunt u verbinding maken met on-premises gegevensbronnen met behulp van alleen connectors die toegang bieden via de on-premises gegevensgateway. In werkstromen van standaard logische apps hebt u rechtstreeks toegang tot on-premises resources in virtuele Azure-netwerken of kunt u ingebouwde connectors van serviceproviders gebruiken die de gegevensgateway niet nodig hebben voor toegang tot uw on-premises gegevensbron. In plaats daarvan geeft u informatie op die uw identiteit verifieert en toegang tot uw gegevensbron autoriseert. Als een ingebouwde serviceproviderconnector echter niet beschikbaar is voor uw gegevensbron, maar er een beheerde connector beschikbaar is, moet u de on-premises gegevensgateway gebruiken.
Deze handleiding laat zien hoe u uw lokale on-premises gegevensgateway kunt downloaden, installeren en instellen, zodat u later de gegevensgateway-resource kunt maken in de Azure-portal. Verderop in dit artikel vindt u meer informatie over hoe de gegevensgateway werkt . Zie Wat is een on-premises gateway voor meer informatie over de gateway? Als u gatewayinstallatie- en beheertaken wilt automatiseren, raadpleegt u de PowerShell-cmdlets van Data Gateway in de PowerShell-galerie.
U kunt dezelfde gatewayinstallatie gebruiken met andere cloudservices, zoals Power Automate, Power BI, Power Apps en Azure Analysis Services. Zie de volgende artikelen voor informatie over het gebruik van de gateway met deze services:
- On-premises gegevensgateway van Microsoft Power Automate
- On-premises gegevensgateway van Microsoft Power BI
- Lokaal gegevensgateway van Microsoft Power Apps
- On-premises gegevensgateway van Azure Analysis Services
Prerequisites
Een Azure-account en -abonnement. Als u geen abonnement hebt, maakt u een gratis account.
Uw Azure-account moet een werkaccount of schoolaccount met de indeling
<username>@<organization>.comgebruiken. U kunt geen Azure B2B-accounts (gastaccounts) of persoonlijke Microsoft-accounts gebruiken, zoals accounts met hotmail.com of outlook.com domeinen.Note
Als u zich hebt geregistreerd voor een Microsoft 365-aanbieding en uw zakelijke e-mailadres niet hebt opgegeven, heeft uw adres mogelijk de indeling
username@domain.onmicrosoft.com. In dit geval wordt uw account opgeslagen in een Microsoft Entra-tenant. In de meeste gevallen is de UPN (User Principal Name) voor uw Azure-account hetzelfde als uw e-mailadres.Als u een Visual Studio Standard-abonnement wilt gebruiken dat is gekoppeld aan een Microsoft-account, voert u de volgende stappen uit:
- Maak een Microsoft Entra-tenant of gebruik de standaardtenant.
- Voeg een gebruiker met een wachtwoord toe aan de tenant en geef die gebruiker toegang tot uw Azure-abonnement.
- U kunt zich nu aanmelden tijdens de installatie van de gateway met deze gebruikersnaam en dit wachtwoord.
Uw Azure-account mag slechts tot één Microsoft Entra-tenant of -directory behoren. U moet dat account gebruiken wanneer u de gateway op uw lokale computer installeert en beheert.
Wanneer u de gateway installeert, meldt u zich aan met uw Azure-account, waarmee uw gatewayinstallatie wordt gekoppeld aan uw Azure-account en alleen dat account. U kunt dezelfde gatewayinstallatie niet koppelen aan meerdere Azure-accounts of Microsoft Entra-tenants.
Verderop in Azure Portal moet u hetzelfde Azure-account gebruiken om een Azure-gatewayresource te maken die is gekoppeld aan uw gatewayinstallatie. U kunt slechts één gatewayinstallatie en één Azure-gatewayresource aan elkaar koppelen. U kunt uw Azure-account echter gebruiken om verschillende gatewayinstallaties in te stellen die elk zijn gekoppeld aan een Azure-gatewayresource. Uw werkstromen voor logische apps kunnen deze gatewaybronnen vervolgens gebruiken in triggers en acties die toegang hebben tot on-premises gegevensbronnen.
Voor de vereisten voor het besturingssysteem en de hardware van een lokale computer, zie de hoofdhandleiding voor hoe de on-premises gegevensgateway te installeren.
Considerations
Vergeet niet de datagateway voor on-premises alleen op een lokale computer te installeren, niet op een domeincontroller. U hoeft de gateway niet te installeren op dezelfde computer als uw gegevensbron. U hebt slechts één gateway nodig voor al uw gegevensbronnen, dus u hoeft de gateway niet voor elke gegevensbron te installeren.
Als u de latentie wilt minimaliseren, installeert u de gateway zo dicht mogelijk bij uw gegevensbron of op dezelfde computer, ervan uitgaande dat u over machtigingen beschikt.
Installeer de gateway op een lokale computer die zich op een bekabeld netwerk bevindt, verbonden is met internet, altijd ingeschakeld is en niet in de slaapstand gaat. Anders kan de gateway niet worden uitgevoerd en kan de prestatieproblemen optreden bij een draadloos netwerk.
Als u Windows-verificatie wilt gebruiken, moet u ervoor zorgen dat u de gateway installeert op een computer die lid is van dezelfde Active Directory-omgeving als uw gegevensbronnen.
U kunt de gateway-installatie slechts koppelen aan één Azure-account.
De regio die u kiest voor de installatie van uw gateway, moet dezelfde locatie zijn die u selecteert wanneer u later de Azure-gatewayresource voor uw logische app-werkstroom maakt. Deze regio is standaard dezelfde locatie als uw Microsoft Entra-tenant die uw Azure-gebruikersaccount beheert. U kunt de locatie echter wijzigen tijdens de installatie van de gateway of kunt u het later doen.
Important
Tijdens het instellen van de gateway is de opdracht Regio wijzigen niet beschikbaar als u zich hebt aangemeld met uw Azure Government-account, dat is gekoppeld aan een Microsoft Entra-tenant in de Azure Government-cloud. De gateway gebruikt automatisch dezelfde regio als de Microsoft Entra-tenant van uw gebruikersaccount.
Als u uw Azure Government-account wilt blijven gebruiken, maar de gateway wilt instellen voor gebruik in de wereldwijde multitenant Azure Commercial Cloud, meldt u zich eerst aan tijdens de installatie van de gateway met de prod@microsoft.com gebruikersnaam. Deze oplossing dwingt de gateway om de wereldwijde multitenant Azure-cloud te gebruiken, maar u kunt nog steeds uw Azure Government-account blijven gebruiken.
Uw logische app-resource en de Azure-gatewayresource die u maakt nadat u de gateway hebt geïnstalleerd, moeten hetzelfde Azure-abonnement gebruiken. Maar deze resources kunnen bestaan in verschillende Azure-resourcegroepen.
Als u de installatie van uw gateway bijwerkt, verwijdert u eerst uw huidige gateway voor een schonere ervaring.
Als best practice moet u ervoor zorgen dat u een ondersteunde versie gebruikt. Microsoft brengt elke maand een nieuwe update uit voor de on-premises gegevensgateway en ondersteunt momenteel alleen de laatste zes releases voor de on-premises gegevensgateway. Als u problemen ondervindt met de versie die u gebruikt, voert u een upgrade uit naar de nieuwste versie. Uw probleem kan worden opgelost in de nieuwste versie.
De gateway heeft twee modi: de standaardmodus en de persoonlijke modus, die alleen van toepassing is op Power BI. U kunt niet meer dan één gateway in dezelfde modus op dezelfde computer uitvoeren.
Azure Logic Apps ondersteunt lees- en schrijfbewerkingen via de gateway. Deze bewerkingen hebben echter limieten voor hun nettoladinggrootte.
Gegevensgateway installeren
Download en voer het gatewayinstallatieprogramma uit op een lokale computer.
Controleer de minimale vereisten, behoud het standaardinstallatiepad, accepteer de gebruiksvoorwaarden en selecteer Installeren.
Als u hierom wordt gevraagd, controleert u of het installatieprogramma wijzigingen aan uw computer kan aanbrengen.
De installatie kan enkele minuten duren.
Nadat de installatie van de gateway is voltooid, geeft u het e-mailadres voor uw Azure-account op en selecteert u Aanmelden.
Wanneer u wordt gevraagd een account te kiezen, selecteert u uw Azure-account.
Selecteer Een nieuwe gateway registreren op deze computer>Volgende.
Met deze stap wordt de installatie van uw gateway geregistreerd bij de gatewaycloudservice.
Geef de volgende informatie op voor de installatie van uw gateway:
- Een gatewaynaam die uniek is binnen uw Microsoft Entra-tenant
- Of u extra gateways wilt installeren voor scenario's met hoge beschikbaarheid door Toevoegen aan een bestaand gatewaycluster te selecteren.
- Een herstelsleutel met ten minste acht tekens
- Bevestiging van de herstelsleutel
Important
Zorg ervoor dat u uw herstelsleutel op een veilige plaats opslaat. U hebt deze sleutel nodig om de installatie van de gateway te verplaatsen, te herstellen, de eigenaar te veranderen of de locatie te wijzigen.
Controleer de regio voor de gatewaycloudservice en Azure Service Bus-berichtinstantie die uw gateway-installatie gebruikt. Deze regio is standaard dezelfde locatie als de Microsoft Entra-tenant voor uw Azure-account.
Als u de standaardregio wilt accepteren, selecteert u Configureren. Als de standaardregio niet het dichtst bij u in de buurt is, kunt u de regio wijzigen.
Waarom wijzigt u de regio voor de installatie van uw gateway?
Als u bijvoorbeeld de latentie wilt verminderen, kunt u de regio waar uw gateway zich bevindt wijzigen naar dezelfde regio als uw logische app en workflow. U kunt ook de regio selecteren die zich het dichtst bij uw on-premises gegevensbron bevindt. Uw gatewayresource in Azure en uw werkstroom voor logische apps kunnen verschillende locaties hebben.
Selecteer Naast de huidige regio de optie Regio wijzigen.
Open op de volgende pagina de lijst Regio selecteren, selecteer de gewenste regio en selecteer Gereed.
Controleer in het laatste bevestigingsvenster de informatie over de gegevensgateway. Wanneer u klaar bent, selecteert u Sluiten.
In dit voorbeeld wordt hetzelfde account gebruikt voor Azure Logic Apps, Power BI, Power Apps en Power Automate, zodat de gateway beschikbaar is voor al deze services.
Maak nu de Azure-resource voor de installatie van uw gateway.
Communicatie-instellingen controleren of aanpassen
De on-premises gegevensgateway is afhankelijk van Service Bus-berichten om cloudconnectiviteit te bieden en om de bijbehorende uitgaande verbindingen tot stand te brengen met de gekoppelde Azure-regio van de gateway. Als uw werkomgeving vereist dat verkeer via een proxy of firewall gaat voor toegang tot internet, kan deze beperking verhinderen dat de lokale gegevensgateway verbinding tot stand komt met de gatewaycloudservice en het berichtenverkeer van de Service Bus. De gateway heeft verschillende communicatie-instellingen, die u kunt aanpassen.
In een voorbeeldscenario gebruik je aangepaste connectors die met de on-premises gegevensgateway in Azure toegang hebben tot on-premises bronnen. Als u ook een firewall hebt die verkeer beperkt tot specifieke IP-adressen, moet u de gatewayinstallatie instellen om toegang toe te staan voor de bijbehorende uitgaande IP-adressen van de beheerde connector. Alle werkstromen van logische apps in dezelfde regio gebruiken dezelfde IP-adresbereiken.
Voor meer informatie raadpleegt u de volgende documentatie:
- Aanpassen van communicatie-instellingen voor de on-premises gegevensgateway
- Proxy-instellingen configureren voor de lokale gegevensgateway
Ondersteuning voor hoge beschikbaarheid
Om single points of failure voor on-premises gegevenstoegang te voorkomen, kunt u meerdere gatewayinstallaties (alleen standaardmodus) op verschillende computers configureren en ze als een cluster of groep instellen. Als de primaire gateway niet beschikbaar is, worden gegevensaanvragen doorgestuurd naar de tweede gateway, enzovoort. Omdat u slechts één standaardgateway op een computer kunt installeren, moet u elke extra gateway installeren die zich in het cluster op een andere computer bevindt. Alle connectors die werken met de on-premises gegevensgateway ondersteunen een hoge mate van beschikbaarheid.
U moet al ten minste één gatewayinstallatie hebben met hetzelfde Azure-account als de primaire gateway. U hebt ook de herstelsleutel voor die installatie nodig.
Uw primaire gateway moet de gateway-update uitvoeren vanaf november 2017 of hoger.
Als u een andere gateway wilt installeren nadat u uw primaire gateway hebt ingesteld:
Selecteer Toevoegen aan een bestaand gatewaycluster in het gatewayinstallatieprogramma.
Selecteer in de lijst Beschikbare gatewayclusters de eerste gateway die u hebt geïnstalleerd.
Voer de herstelsleutel voor die gateway in.
Selecteer Configureren.
Voor meer informatie, zie clusters met hoge beschikbaarheid voor on-premises gegevensgateway.
Locatie wijzigen, migreren, herstellen of bestaande gateway overnemen
Als u de locatie van uw gateway moet wijzigen, verplaatst u de gatewayinstallatie naar een nieuwe computer, herstelt u een beschadigde gateway of bent u eigenaar van een bestaande gateway, moet u de herstelsleutel hebben die u tijdens de installatie van de gateway hebt gebruikt.
Note
Voordat u de gateway herstelt op de computer waarop de oorspronkelijke gatewayinstallatie is geïnstalleerd, moet u eerst de gateway op die computer verwijderen. Met deze actie wordt de oorspronkelijke gateway verbroken. Als u een gatewaycluster voor een cloudservice verwijdert of verwijdert, kunt u dat cluster niet herstellen.
Voer het installatieprogramma van de gateway uit op de computer met de bestaande gateway.
Wanneer het installatieprogramma u vraagt, meldt u zich aan met hetzelfde Azure-account dat u hebt gebruikt om de gateway te installeren.
Selecteer migreren, herstellen of overnemen van een bestaande gateway>Volgende.
Selecteer een van de beschikbare clusters en gateways en voer de herstelsleutel voor de geselecteerde gateway in.
Als u de regio wilt wijzigen, selecteert u Regio wijzigen en selecteert u vervolgens de nieuwe regio.
Wanneer u klaar bent, selecteert u Configureren.
Beheer op tenantniveau
Om inzicht te krijgen in alle on-premises gegevensgateways in een Microsoft Entra-tenant, kunnen globale beheerders in die tenant zich als tenantbeheerder aanmelden bij het Power Platform-beheercentrum en de optie Gegevensgateways selecteren. Zie Beheer op tenantniveau voor de on-premises gegevensgateway voor meer informatie.
Gateway opnieuw opstarten
De gateway-installatie op uw lokale computer wordt standaard uitgevoerd als een Windows-serviceaccount met de naam On-premises gegevensgatewayservice. De gateway-installatie gebruikt echter de naam NT SERVICE\PBIEgwService aanmeldingsreferenties van het account en heeft aanmelding als servicemachtigingen.
Note
Uw Windows-serviceaccount verschilt van het account dat wordt gebruikt voor het maken van verbinding met on-premises gegevensbronnen en van het Azure-account dat u gebruikt wanneer u zich aanmeldt bij cloudservices.
Net als elke andere Windows-service kunt u een gateway op verschillende manieren starten en stoppen. Zie Een on-premises gegevensgateway opnieuw opstarten voor meer informatie.
Hoe de gateway werkt
Andere ontwikkelaars in uw organisatie hebben toegang tot on-premises gegevens waarvoor ze al geautoriseerde toegang hebben. Voordat deze ontwikkelaars echter verbinding kunnen maken met uw on-premises gegevensbron, moet u een on-premises gegevensgateway installeren en instellen. Meestal is een beheerder de persoon die een gateway installeert en instelt. Voor deze acties zijn mogelijk serverbeheerdersmachtigingen of speciale kennis van uw on-premises servers vereist.
De gateway helpt snellere en veiligere communicatie achter de schermen te vergemakkelijken. Deze communicatie stroomt tussen een gebruiker in de cloud, de gatewaycloudservice en uw on-premises gegevensbron. De gatewaycloudservice versleutelt en slaat uw gegevensbronreferenties en gatewaygegevens op. De service routeert ook query's en hun resultaten tussen de gebruiker, de gateway en uw on-premises gegevensbron.
De gateway werkt met firewalls en gebruikt alleen uitgaande verbindingen. Al het verkeer is als beveiligd uitgaand verkeer afkomstig van de gatewayagent. De gateway verzendt de gegevens van on-premises bronnen op versleutelde kanalen via Service Bus-berichten. Deze servicebus maakt een kanaal tussen de gateway en de aanroepende service, maar slaat geen gegevens op. Alle gegevens die via de gateway worden verzonden, worden versleuteld.
Note
Afhankelijk van de cloudservice moet u mogelijk een gegevensbron voor de gateway instellen.
In deze stappen wordt beschreven wat er gebeurt wanneer u communiceert met een element dat is verbonden met een on-premises gegevensbron:
De cloudservice maakt een query, samen met de versleutelde referenties voor de gegevensbron. De service verzendt vervolgens de query en inloggegevens naar de gatewaywachtrij ter verwerking.
De gatewaycloudservice analyseert de query en pusht de aanvraag naar Service Bus-berichten.
Service Bus-berichten verzenden de aanvragen die in behandeling zijn naar de gateway.
De gateway haalt de query op, ontsleutelt de referenties en maakt verbinding met een of meer gegevensbronnen met deze referenties.
De gateway verzendt de query naar de gegevensbron voor uitvoering.
De resultaten worden vanuit de gegevensbron teruggestuurd naar de gateway en vervolgens naar de gatewaycloudservice. De gatewaycloudservice gebruikt vervolgens de resultaten.
Verificatie voor on-premises gegevensbronnen
Er wordt een opgeslagen referentie gebruikt om verbinding te maken vanaf de gateway met on-premises gegevensbronnen. Ongeacht de gebruiker gebruikt de gateway de opgeslagen referentie om verbinding te maken. Er zijn mogelijk verificatie-uitzonderingen voor specifieke services, zoals DirectQuery en LiveConnect voor Analysis Services in Power BI.
Microsoft Entra ID
Microsoft-cloudservices gebruiken De Microsoft Entra-id om gebruikers te verifiëren. Een Microsoft Entra-tenant bevat gebruikersnamen en beveiligingsgroepen. Normaal gesproken is het e-mailadres dat u voor aanmelding gebruikt, hetzelfde als de UPN voor uw account.
Wat is mijn UPN?
Als u geen domeinbeheerder bent, weet u mogelijk uw UPN niet. Als u de UPN voor uw account wilt vinden, voert u de whoami /upn opdracht uit vanaf uw werkstation. Hoewel het resultaat eruitziet als een e-mailadres, is het resultaat de UPN voor uw lokale domeinaccount.
Een on-premises Active Directory synchroniseren met Microsoft Entra-id
U moet dezelfde UPN gebruiken voor uw on-premises Active Directory-accounts en Microsoft Entra-accounts. Zorg er dus voor dat de UPN voor elk on-premises Active Directory-account overeenkomt met uw UPN van uw Microsoft Entra-account. De cloudservices hebben alleen kennis van accounts binnen Microsoft Entra ID. U hoeft dus geen account toe te voegen aan uw on-premises Active Directory. Als er geen account bestaat in Microsoft Entra ID, kunt u dat account niet gebruiken.
Hier volgen manieren waarop u uw on-premises Active Directory-accounts kunt vergelijken met Microsoft Entra-id.
Voeg accounts handmatig toe aan de Microsoft Entra-id.
Maak een account in Azure Portal of in het Microsoft 365-beheercentrum. Zorg ervoor dat de accountnaam overeenkomt met de UPN voor het on-premises Active Directory-account.
Synchroniseer lokale accounts met uw Microsoft Entra-tenant met behulp van het hulpprogramma Microsoft Entra Connect.
Het hulpprogramma Microsoft Entra Connect biedt opties voor het instellen van adreslijstsynchronisatie en verificatie. Deze opties omvatten wachtwoord-hashsynchronisatie, passthrough-verificatie en federatie. Als u geen tenantbeheerder of een lokale domeinbeheerder bent, neemt u contact op met uw IT-beheerder om Microsoft Entra Connect in te stellen. Microsoft Entra Connect zorgt ervoor dat uw Microsoft Entra UPN overeenkomt met uw lokale Active Directory UPN. Deze overeenstemming helpt bij het gebruik van Analysis Services-liveverbindingen met Power BI of eenmalige aanmelding (SSO) mogelijkheden.
Note
Als u accounts synchroniseert met het hulpprogramma Microsoft Entra Connect, worden nieuwe accounts in uw Microsoft Entra-tenant gemaakt.
Veelgestelde vragen en problemen oplossen
- Veelgestelde vragen over on-premises gegevensgateways
- Problemen met de on-premises gegevensgateway oplossen
- Gatewayprestaties bewaken en optimaliseren