Udostępnij przez


Instalowanie lokalnej bramy danych dla przepływów pracy w usłudze Azure Logic Apps

Dotyczy: Azure Logic Apps (Zużycie + Standardowa)

Niektóre scenariusze wymagają połączenia przepływu pracy z lokalnym źródłem danych i mogą używać tylko łączników zapewniających ten dostęp za pośrednictwem lokalnej bramy danych. Instalacja bramy danych działa jako most, który zapewnia szybki transfer danych i szyfrowanie między lokalnymi źródłami danych a przepływami pracy w usłudze Azure Logic Apps.

Aby skonfigurować tę lokalną bramę danych, należy wykonać następujące zadania:

  • Lokalnie zainstaluj lokalną bramę danych.
  • Utwórz zasób lokalnej bramy danych na platformie Azure, który łączy się z instalacją bramy danych.

Po dodaniu wyzwalacza lub akcji do przepływu pracy z łącznika wymagającego użycia bramy danych, możesz wybrać zasób bramy danych do wykorzystania w swoim połączeniu.

W przepływach pracy aplikacji logiki typu zużycie można nawiązać połączenie z lokalnymi źródłami danych przy użyciu tylko łączników, które zapewniają dostęp za pośrednictwem lokalnej bramy danych. W przypadku przepływów pracy aplikacji logiki w warstwie standardowej można uzyskiwać bezpośredni dostęp do zasobów lokalnych w sieciach wirtualnych platformy Azure lub używać wbudowanych łączników dostawcy usług, które nie potrzebują bramy danych, aby uzyskać dostęp do źródła danych lokalnych. Zamiast tego podajesz informacje, które uwierzytelniają twoją tożsamość i autoryzuje dostęp do źródła danych. Jeśli jednak wbudowany łącznik dostawcy usług nie jest dostępny dla źródła danych, ale jest dostępny łącznik zarządzany, musisz użyć lokalnej bramy danych.

W tym przewodniku pokazano, jak pobrać, zainstalować i skonfigurować lokalną bramę danych, aby później utworzyć zasób bramy danych w witrynie Azure Portal. Więcej informacji na temat działania bramy danych można również dowiedzieć się w dalszej części tego artykułu. Aby uzyskać więcej informacji na temat bramy, zobacz Co to jest brama lokalna? Aby zautomatyzować zadania instalacji i zarządzania bramą, zobacz cmdlety Data Gateway w galerii PowerShell.

Możesz korzystać z tej samej instalacji bramy z innymi usługami chmurowymi, takimi jak Power Automate, Power BI, Power Apps i Azure Analysis Services. Aby uzyskać informacje na temat korzystania z bramy z tymi usługami, zobacz następujące artykuły:

Wymagania wstępne

  • Konto i subskrypcja platformy Azure. Jeśli nie masz subskrypcji, utwórz bezpłatne konto.

    • Twoje konto platformy Azure musi używać konta służbowego lub konta szkolnego w formacie <username>@<organization>.com. Nie można używać kont usługi Azure B2B (gościa) ani osobistych kont Microsoft, takich jak konta z domenami hotmail.com lub outlook.com.

      Uwaga

      Jeśli zarejestrujesz się w celu uzyskania oferty platformy Microsoft 365 i nie podasz służbowego adresu e-mail, twój adres może mieć format username@domain.onmicrosoft.com. W takim przypadku Twoje konto jest przechowywane u dzierżawcy Microsoft Entra. W większości przypadków główna nazwa użytkownika (UPN) dla konta platformy Azure jest taka sama jak adres e-mail.

      Aby użyć subskrypcji programu Visual Studio Standard skojarzonej z kontem Microsoft, wykonaj następujące kroki:

      1. Utwórz dzierżawę usługi Microsoft Entra lub użyj dzierżawy domyślnej.
      2. Dodaj użytkownika z hasłem w tenant i nadaj mu dostęp do Twojej subskrypcji platformy Azure.
      3. Teraz możesz zalogować się podczas instalacji bramy przy użyciu tej nazwy użytkownika i hasła.
    • Twoje konto platformy Azure musi należeć wyłącznie do jednej dzierżawy lub katalogu Microsoft Entra. To konto należy użyć podczas instalowania i administrowania bramą na komputerze lokalnym.

    • Po zainstalowaniu bramy zalogujesz się przy użyciu konta platformy Azure, które łączy instalację bramy z kontem platformy Azure i tylko to konto. Nie można połączyć tej samej instalacji bramy na wielu kontach platformy Azure lub dzierżawach firmy Microsoft Entra.

    • Później w portalu Azure musisz użyć tego samego konta Azure, aby utworzyć zasób bramki Azure skojarzony z instalacją bramki. Można połączyć tylko jedną instalację bramy i jeden zasób bramy platformy Azure ze sobą. Możesz jednak użyć konta platformy Azure do skonfigurowania różnych instalacji bramy skojarzonych z zasobem bramy platformy Azure. Przepływy pracy aplikacji logicznych mogą następnie używać tych zasobów bramy w wyzwalaczach i akcjach, które mogą uzyskiwać dostęp do zasobów danych na miejscu.

  • Aby uzyskać informacje o wymaganiach dotyczących systemu operacyjnego komputera lokalnego i sprzętu, zobacz główny przewodnik dotyczący sposobu instalowania lokalnej bramy danych.

Kwestie wymagające rozważenia

  • Zainstaluj lokalną bramę danych tylko na komputerze lokalnym, a nie na kontrolerze domeny. Nie musisz instalować bramy na tym samym komputerze co źródło danych. Potrzebujesz tylko jednej bramy dla wszystkich źródeł danych, więc nie musisz instalować bramy dla każdego źródła danych.

  • Aby zminimalizować opóźnienie, zainstaluj bramę jak najbliżej źródła danych lub na tym samym komputerze, przy założeniu, że masz uprawnienia.

  • Zainstaluj bramę na komputerze lokalnym, który jest w sieci przewodowej, połączony z Internetem, zawsze włączony i nie przechodzi w tryb uśpienia. W przeciwnym razie brama nie może działać, a wydajność może ucierpieć w sieci bezprzewodowej.

  • Jeśli planujesz używać uwierzytelniania systemu Windows, upewnij się, że brama jest zainstalowana na komputerze należącym do tego samego środowiska usługi Active Directory co źródła danych.

  • Instalację bramy można połączyć tylko z jednym kontem platformy Azure.

  • Region wybrany dla instalacji bramy jest tą samą lokalizacją, którą należy wybrać podczas późniejszego tworzenia zasobu bramy platformy Azure dla przepływu pracy aplikacji logiki. Domyślnie ten region jest tę samą lokalizacją co dzierżawa Microsoft Entra, która zarządza kontem użytkownika platformy Azure. Można jednak zmienić lokalizację podczas instalacji bramy lub później.

    Ważne

    Podczas konfigurowania bramy polecenie Zmień region jest niedostępne, jeśli zalogowano się przy użyciu konta platformy Azure Government skojarzonego z dzierżawą Microsoft Entra w chmurze Azure Government. Brama automatycznie używa tego samego regionu co dzierżawa microsoft entra konta użytkownika.

    Aby kontynuować korzystanie z konta platformy Azure Government, skonfiguruj bramę do pracy w globalnej komercyjnej chmurze wielodostępnej Azure. Najpierw zaloguj się podczas instalacji bramy przy użyciu nazwy użytkownika prod@microsoft.com. To rozwiązanie wymusza użycie globalnej wielodostępnej chmury platformy Azure, ale nadal pozwala na korzystanie z konta Azure dla Instytucji Rządowych.

  • Zasób aplikacji logiki i zasób bramy platformy Azure utworzony po zainstalowaniu bramy muszą używać tej samej subskrypcji platformy Azure. Jednak te zasoby mogą istnieć w różnych grupach zasobów platformy Azure.

  • Jeśli aktualizujesz instalację bramy, najpierw odinstaluj bieżącą bramę, aby uzyskać bardziej przejrzyste działanie.

    Najlepszym rozwiązaniem jest upewnienie się, że używasz obsługiwanej wersji. Firma Microsoft co miesiąc publikuje nową aktualizację lokalnej bramy danych i obecnie obsługuje tylko sześć ostatnich wersji lokalnej bramy danych. Jeśli wystąpią problemy z używaną wersją, spróbuj przeprowadzić uaktualnienie do najnowszej wersji. Problem może zostać rozwiązany w najnowszej wersji.

  • Brama ma dwa tryby: tryb standardowy i tryb osobisty, który ma zastosowanie tylko do usługi Power BI. Nie można mieć więcej niż jednej bramy uruchomionej w tym samym trybie na tym samym komputerze.

  • Usługa Azure Logic Apps obsługuje operacje odczytu i zapisu za pośrednictwem bramy. Te operacje mają jednak ograniczenia dotyczące rozmiarów ładunku.

Instalowanie bramy danych

  1. Pobierz i uruchom na komputerze lokalnym instalator bramy.

  2. Przejrzyj minimalne wymagania, zachowaj domyślną ścieżkę instalacji, zaakceptuj warunki użytkowania i wybierz pozycję Zainstaluj.

    Zrzut ekranu przedstawia instalator bramy z linkiem do minimalnych wymagań, ścieżką instalacyjną i zaznaczonym polem wyboru do akceptacji warunków.

  3. Jeśli zostanie wyświetlony monit, upewnij się, że instalator może wprowadzić zmiany na komputerze.

    Instalacja może potrwać kilka minut.

  4. Po zakończeniu instalacji bramy podaj adres e-mail konta platformy Azure i wybierz pozycję Zaloguj się.

    Zrzut ekranu przedstawiający instalatora bramy z komunikatem o pomyślnej instalacji, polu zawierającym adres e-mail i przycisk logowania.

  5. Po wyświetleniu monitu o wybranie konta wybierz konto platformy Azure.

  6. Wybierz pozycję Zarejestruj nową bramę na tym komputerze>Dalej.

    Ten krok powoduje zarejestrowanie instalacji bramy w usłudze w chmurze bramy.

    Zrzut ekranu przedstawiający instalatora bramy z komunikatem o zarejestrowaniu bramy i wybraną opcją Zarejestrowanie nowej bramy na tym komputerze.

  7. Podaj następujące informacje dotyczące instalacji bramy:

    • Nazwa bramy unikatowa w dzierżawie Microsoft Entra
    • Czy zainstalować dodatkowe bramy dla scenariuszy wysokiej dostępności, wybierając opcję Dodaj do istniejącego klastra bram.
    • Klucz odzyskiwania zawierający co najmniej osiem znaków
    • Potwierdzenie klucza odzyskiwania

    Ważne

    Pamiętaj, aby zapisać klucz odzyskiwania w bezpiecznym miejscu. Ten klucz jest potrzebny do przenoszenia, odzyskiwania, zmiany własności lub zmiany lokalizacji instalacji bramy.

    Zrzut ekranu przedstawiający instalatora bramy z polami wejściowymi dla nazwy bramy, klucza odzyskiwania i potwierdzenia klucza odzyskiwania.

  8. Przejrzyj region dla usługi w chmurze bramy i wystąpienia komunikatów usługi Azure Service Bus używanego przez instalację bramy. Domyślnie ten region jest w tej samej lokalizacji co dzierżawa Microsoft Entra dla konta platformy Azure.

    Zrzut ekranu przedstawiający część okna instalatora bramy. Region usługi w chmurze bramy jest wyróżniony.

  9. Aby zaakceptować region domyślny, wybierz pozycję Konfiguruj. Jeśli region domyślny nie jest tym, który znajduje się najbliżej Ciebie, możesz zmienić region.

    Dlaczego warto zmienić region instalacji bramy?

    Aby na przykład zmniejszyć opóźnienie, możesz zmienić region bramy na ten sam region, w którym znajduje się zasób aplikacji logiki i przepływ pracy. Możesz też wybrać region, który znajduje się najbliżej lokalnego źródła danych. Zasób bramy na platformie Azure i przepływ pracy aplikacji Logic Apps mogą mieć różne lokalizacje.

    1. Obok bieżącego regionu wybierz pozycję Zmień region.

      Zrzut ekranu przedstawiający częściowy widok instalatora bramy. Obok regionu usługi w chmurze bramy wyróżniona jest opcja Zmień region.

    2. Na następnej stronie otwórz listę Wybierz region , wybierz żądany region, a następnie wybierz pozycję Gotowe.

      Zrzut ekranu przedstawiający częściowy instalator bramy z otwartą listą o nazwie Wybierz region.

  10. W ostatnim oknie potwierdzenia przejrzyj informacje o bramie danych. Gdy wszystko będzie gotowe, wybierz pozycję Zamknij.

    W tym przykładzie użyto tego samego konta dla usług Azure Logic Apps, Power BI, Power Apps i Power Automate, dzięki czemu brama jest dostępna dla wszystkich tych usług.

    Zrzut ekranu przedstawia instalator bramy z przyciskiem Zamknij i zielonymi znaczkami kontrolnymi dla usług Power Apps, Power Automate i Power BI.

  11. Teraz utwórz zasób platformy Azure na potrzeby instalacji bramy.

Sprawdzanie lub dostosowywanie ustawień komunikacji

Lokalna brama danych zależy od komunikacji usługi Service Bus w celu zapewnienia łączności z chmurą i ustanowienia odpowiednich połączeń wychodzących do skojarzonego regionu Azure bramy. Jeśli Twoje środowisko pracy wymaga, aby ruch przechodził przez serwer proxy lub zaporę do dostępu do internetu, to ograniczenie może uniemożliwić lokalnej bramie danych nawiązanie połączenia z chmurową usługą bramy i systemem komunikatów Service Bus. Brama ma kilka ustawień komunikacji, które można dostosować.

Przykładowy scenariusz polega na tym, że używasz łączników niestandardowych, które uzyskują dostęp do zasobów lokalnych przy użyciu zasobu lokalnej bramy danych na platformie Azure. Jeśli masz również zaporę, która ogranicza ruch do określonych adresów IP, należy skonfigurować instalację bramy, aby zezwolić na dostęp dla odpowiednich wychodzących adresów IP łącznika zarządzanego. Wszystkie przepływy pracy aplikacji logiki w tym samym regionie używają tych samych zakresów adresów IP.

Więcej informacji można znaleźć w następującej dokumentacji:

Obsługa wysokiej dostępności

Aby uniknąć pojedynczych punktów awarii w dostępie do danych lokalnych, możesz zainstalować wiele bram (tylko tryb standardowy), każdą na innym komputerze, i skonfigurować je jako klaster lub grupę. W ten sposób, jeśli brama podstawowa jest niedostępna, żądania danych są kierowane do drugiej bramy itd. Ponieważ można zainstalować tylko jedną bramę standardową na komputerze, należy zainstalować każdą dodatkową bramę, która znajduje się w klastrze na innym komputerze. Wszystkie łączniki współpracujące z lokalną bramą danych obsługują wysoką dostępność.

  • Musisz mieć już co najmniej jedną instalację bramy z tym samym kontem platformy Azure co brama podstawowa. Potrzebny jest również klucz odzyskiwania dla tej instalacji.

  • Główna brama musi mieć uruchomioną aktualizację od listopada 2017 r. lub nowszą.

Aby zainstalować inną bramę po skonfigurowaniu bramy podstawowej:

  1. W instalatorze bramy wybierz Dodaj do istniejącego klastra bramy.

  2. Na liście Dostępne klastry bramy wybierz pierwszą z bram, którą zainstalowałeś.

  3. Wprowadź klucz odzyskiwania dla tej bramy.

  4. Wybierz Konfiguruj.

Aby uzyskać więcej informacji, zobacz Klastry wysokodostępnościowe dla lokalnej bramy danych.

Zmiana lokalizacji, migracja, przywracanie lub przejmowanie istniejącej bramy

Jeśli musisz zmienić lokalizację bramy, przenieść instalację bramy na nowy komputer, odzyskać uszkodzoną bramę lub przejąć własność istniejącej bramy, musisz mieć klucz odzyskiwania używany podczas instalacji bramy.

Uwaga

Przed przywróceniem bramy na komputerze z oryginalną instalacją bramy należy najpierw odinstalować bramę na tym komputerze. Ta akcja powoduje rozłączenie oryginalnej bramy. Jeśli usuniesz lub skasujesz klaster bramy dla dowolnej usługi w chmurze, nie można go przywrócić.

  1. Uruchom instalatora bramy na komputerze z istniejącą bramą.

  2. Gdy instalator wyświetli monit, zaloguj się przy użyciu tego samego konta platformy Azure, którego użyto do zainstalowania bramy.

  3. Wybierz pozycję Migruj, przywróć lub przejmij istniejącą bramę>Dalej.

    Zrzut ekranu przedstawiający instalatora bramy z wybraną opcją migracji, przywracania lub przejęcia istniejącej bramy.

  4. Wybierz z dostępnych klastrów i bram, a następnie wprowadź klucz odzyskiwania dla wybranej bramy.

    Zrzut ekranu przedstawiający instalator bramy, gdzie określono wartości dla dostępnych klastrów bram, dostępnych bram oraz klucza odzyskiwania.

  5. Aby zmienić region, wybierz pozycję Zmień region, a następnie wybierz nowy region.

  6. Gdy wszystko będzie gotowe, wybierz pozycję Konfiguruj.

Administracja na poziomie dzierżawy

Aby uzyskać wgląd we wszystkie lokalne bramy danych w dzierżawie firmy Microsoft Entra, administratorzy globalni w tej dzierżawie mogą zalogować się do centrum administracyjnego platformy Power Platform jako administrator dzierżawy i wybrać opcję Bramy danych. Aby uzyskać więcej informacji, zapoznaj się z administracją na poziomie dzierżawy dla lokalnej bramy danych lokalnych.

Uruchom ponownie bramę

Domyślnie instalacja bramy na komputerze lokalnym jest uruchamiana jako konto usługi systemu Windows o nazwie "Lokalna usługa bramy danych". Jednak instalacja bramy używa NT SERVICE\PBIEgwService nazwy dla poświadczeń konta Log On As i ma uprawnienia Zaloguj jako usługę .

Uwaga

Konto usługi systemu Windows różni się od konta używanego do nawiązywania połączenia z lokalnymi źródłami danych oraz z konta platformy Azure używanego podczas logowania się do usług w chmurze.

Podobnie jak każda inna usługa systemu Windows, można uruchomić i zatrzymać bramę na różne sposoby. Aby uzyskać więcej informacji, zobacz Ponowne uruchamianie lokalnej bramy danych.

Jak działa brama

Inni deweloperzy w organizacji mogą uzyskiwać dostęp do danych lokalnych, dla których mają już autoryzowany dostęp. Jednak zanim ci deweloperzy będą mogli nawiązać połączenie z lokalnym źródłem danych, należy zainstalować i skonfigurować lokalną bramę danych. Zazwyczaj administrator jest osobą, która instaluje i konfiguruje bramę. Te akcje mogą wymagać uprawnień administratora serwera lub specjalnej wiedzy na temat serwerów lokalnych.

Brama ułatwia szybszą i bezpieczniejszą komunikację za kulisami. Ta komunikacja przepływa między użytkownikiem w chmurze, usługą bramy w chmurze a Twoim lokalnym źródłem danych. Usługa bramy w chmurze szyfruje i przechowuje poświadczenia źródła danych oraz szczegóły dotyczące bramy. Usługa kieruje również zapytania i ich wyniki między użytkownikiem, bramą i lokalnym źródłem danych.

Brama sieciowa współpracuje z zaporami sieciowymi i używa tylko połączeń wychodzących. Cały ruch pochodzi z zabezpieczonego ruchu wychodzącego z agenta bramy. Brama wysyła dane ze źródeł lokalnych w zaszyfrowanych kanałach za pośrednictwem komunikatów usługi Service Bus. Ta magistrala usług tworzy kanał między bramą a usługą wywołującą, ale nie przechowuje żadnych danych. Wszystkie dane przesyłane przez bramę są szyfrowane.

Diagram architektury przedstawia lokalną bramę danych i przepływ danych między usługami w chmurze i lokalnymi źródłami danych.

Uwaga

W zależności od usługi w chmurze może być konieczne skonfigurowanie źródła danych dla bramy.

W tych krokach opisano, co się stanie w przypadku interakcji z elementem połączonym z lokalnym źródłem danych:

  1. Usługa w chmurze tworzy zapytanie wraz z zaszyfrowanymi poświadczeniami źródła danych. Następnie usługa wysyła zapytanie i poświadczenia do kolejki bramy na potrzeby przetwarzania.

  2. Usługa chmurowa bramy analizuje zapytanie i przesyła żądanie do systemu obsługi wiadomości Service Bus.

  3. System komunikacji Service Bus wysyła oczekujące żądania do bramy.

  4. Brama pobiera zapytanie, odszyfrowuje poświadczenia i nawiązuje połączenie z co najmniej jednym źródłem danych przy użyciu tych poświadczeń.

  5. Brama wysyła zapytanie do źródła danych w celu uruchomienia.

  6. Wyniki są wysyłane ze źródła danych z powrotem do bramy, a następnie do usługi bramy w chmurze. Następnie usługa bramy w chmurze używa wyników.

Uwierzytelnianie dla lokalnych źródeł danych

Przechowywane poświadczenia służą do nawiązywania połączenia z bramy z lokalnymi źródłami danych. Niezależnie od użytkownika brama używa przechowywanych poświadczeń do nawiązania połączenia. Mogą istnieć wyjątki uwierzytelniania dla określonych usług, takich jak DirectQuery i LiveConnect w Analysis Services w Power BI.

Microsoft Entra ID

Usługi w chmurze firmy Microsoft używają identyfikatora Entra firmy Microsoft do uwierzytelniania użytkowników. Dzierżawca Microsoft Entra zawiera nazwy użytkowników i grupy zabezpieczeń. Zazwyczaj adres e-mail używany do logowania jest taki sam jak nazwa UPN konta.

Jaki jest mój UPN?

Jeśli nie jesteś administratorem domeny, być może nie znasz swojej nazwy UPN. Aby znaleźć nazwę UPN dla konta, uruchom polecenie whoami /upn ze stacji roboczej. Mimo że wynik wygląda jak adres e-mail, wynikiem jest nazwa UPN dla konta domeny lokalnej.

Synchronizuj z lokalnym usługą Active Directory z Microsoft Entra ID

Musisz użyć tego samego UPN dla kont lokalnej usługi Active Directory i kont Microsoft Entra. Upewnij się więc, że nazwa UPN dla każdego konta lokalnego w usłudze Active Directory jest zgodna z nazwą UPN konta Microsoft Entra. Usługi w chmurze wiedzą tylko o kontach w ramach identyfikatora Entra firmy Microsoft. Nie musisz dodawać konta do lokalnego Active Directory. Jeśli konto nie istnieje w identyfikatorze Entra firmy Microsoft, nie możesz użyć tego konta.

Poniżej przedstawiono sposoby dopasowania kont usługi Active Directory znajdującej się lokalnie do kont Microsoft Entra ID.

  • Ręczne dodawanie kont do identyfikatora Entra firmy Microsoft.

    Utwórz konto w witrynie Azure Portal lub w Centrum administracyjne platformy Microsoft 365. Upewnij się, że nazwa konta jest zgodna z nazwą UPN dla lokalnego konta Active Directory.

  • Zsynchronizuj konta lokalne z tenantem Microsoft Entra za pomocą narzędzia Microsoft Entra Connect.

    Narzędzie Microsoft Entra Connect udostępnia opcje synchronizacji katalogów i konfiguracji uwierzytelniania. Opcje te obejmują synchronizację skrótów haseł, uwierzytelnianie typu pass-through i federację. Jeśli nie jesteś administratorem dzierżawy lub administratorem domeny lokalnej, skontaktuj się z administratorem IT, aby skonfigurować program Microsoft Entra Connect. Program Microsoft Entra Connect gwarantuje, że nazwa UPN firmy Microsoft jest zgodna z lokalną nazwą UPN usługi Active Directory. To dopasowanie pomaga, jeśli używasz połączeń na żywo z Analysis Services w połączeniu z Power BI lub korzystasz z funkcji jednokrotnego logowania (SSO).

    Uwaga

    Synchronizacja kont za pomocą narzędzia Microsoft Entra Connect powoduje utworzenie nowych kont w dzierżawcy Microsoft Entra.

Często zadawane pytania i rozwiązywanie problemów

Następne kroki