Udostępnij przez


Często zadawane pytania dotyczące łączności sieciowej usług Analysis Services

Ten artykuł zawiera odpowiedzi na często zadawane pytania dotyczące nawiązywania połączenia z kontami magazynu, źródłami danych, zaporami i adresami IP.

Tworzenie kopii zapasowej i przywracanie

Jak utworzyć kopię zapasową i przywrócić przy użyciu konta magazynu, które znajduje się za zaporą?

Usługi Azure Analysis Services nie używają stałych adresów IP ani tagów usługi. Usługi Analysis Services mogą używać dowolnego zakresu adresów IP należącego do zakresu adresów IP dla regionu świadczenia platformy Azure. Ponieważ adresy IP serwera są zmienne i mogą ulec zmianie w czasie, reguły zapory muszą zezwalać na cały zakres adresów IP regionów platformy Azure, w których znajduje się serwer.

Moje konto usługi Azure Storage znajduje się w innym regionie niż mój serwer usług Analysis Services. Jak skonfigurować ustawienia zapory konta magazynu?

Jeśli konto magazynu znajduje się w innym regionie, skonfiguruj ustawienia zapory konta magazynu, aby zezwolić na dostęp z poziomu wybranych sieci. W polu Zakres adresów dla zapory określ zakres adresów IP dla regionu, w którym znajduje się serwer usług Analysis Services. Aby uzyskać zakresy adresów IP dla regionów platformy Azure, zobacz Zakresy adresów IP platformy Azure i tagi usługi — chmura publiczna. Konfigurowanie ustawień zapory konta magazynu w celu zezwolenia na dostęp ze wszystkich sieci jest obsługiwane, jednak wybranie opcji Wybrane sieci i określenie zakresu adresów IP jest preferowane.

Moje konto usługi Azure Storage znajduje się w tym samym regionie co mój serwer usług Analysis Services. Jak skonfigurować ustawienia zapory konta magazynu?

Ponieważ serwer usług Analysis Services i konto magazynu znajdują się w tym samym regionie, komunikacja między nimi korzysta z wewnętrznych zakresów adresów IP, dlatego skonfigurowanie zapory do używania wybranych sieci i określenie zakresu adresów IP nie jest obsługiwane. Jeśli zasady organizacji wymagają zapory, należy ją skonfigurować tak, aby zezwalała na dostęp ze wszystkich sieci.

Połączenia ze źródłem danych

Mam sieć wirtualną dla mojego systemu źródła danych. Jak zezwolić serwerom usług Analysis Services na dostęp do bazy danych z sieci wirtualnej?

Usługi Azure Analysis Services nie mogą dołączyć do sieci wirtualnej. Najlepszym rozwiązaniem jest zainstalowanie i skonfigurowanie lokalnej bramy danych w sieci wirtualnej, a następnie skonfigurowanie serwerów usług Analysis Services za pomocą właściwości serwera AlwaysUseGateway . Aby dowiedzieć się więcej, zobacz Używanie bramy dla źródeł danych w usłudze Azure Virtual Network (VNet).

Mam źródłową bazę danych za zaporą. Jak skonfigurować zaporę, aby zezwolić serwerowi usług Analysis Services na dostęp do niego?

Usługi Azure Analysis Services nie używają stałych adresów IP ani tagów usługi. Usługi Analysis Services mogą używać dowolnego zakresu adresów IP należącego do zakresu adresów IP dla regionu świadczenia platformy Azure. Musisz podać pełny zakres adresów IP dla regionu świadczenia usługi Azure serwera w regułach zapory źródłowej bazy danych. Inną i prawdopodobnie bardziej bezpieczną alternatywą jest skonfigurowanie lokalnej bramy danych. Następnie można skonfigurować serwery usług Analysis Services za pomocą właściwości serwera AlwaysUseGateway, a następnie upewnić się, że lokalna brama danych ma adres IP dozwolony przez reguły zapory źródła danych.

Używam usługi Snowflake z uwierzytelnianiem pary kluczy. Jak skonfigurować serwer usług Azure Analysis Services do korzystania z niego?

Usługi Azure Analysis Services nie obsługują usługi Snowflake jako źródła danych (zobacz Źródła danych obsługiwane w usługach Azure Analysis Services), ale mogą uzyskiwać dostęp do usługi Snowflake jako ogólnego systemu zarządzania bazami danych (DBMS) za pośrednictwem ODBC. Rozważ przejście do usługi Power BI, która obsługuje uwierzytelnianie pary kluczy za pośrednictwem łącznika danych usługi Snowflake. W wielu przypadkach jest to najlepsza opcja, ponieważ zachowuje pełną pomoc techniczną firmy Microsoft.

W usługach Azure Analysis Services wdróż 64-bitowy sterownik OdBC Snowflake na bramie lokalnej połączonej z serwerem usług Azure Analysis Services i skonfiguruj połączenie ODBC w celu używania uwierzytelniania par kluczy. Na maszynie bramy danych postępuj zgodnie z dokumentacją usługi Snowflake, aby wygenerować parę kluczy publicznych/prywatnych i przyznać konto usługi bramy danych ("NT SERVICE\PBIEgwService") uprawnienie ODCZYT do pliku klucza prywatnego. Następnie skonfiguruj nazwę DSN systemu zgodnie z opisem w artykule Snowflake Knowledge Base How to set up ODBC Driver with key pair authentication to connect to Snowflake on Windows and specify the DSN in the connection details (Jak skonfigurować sterownik ODBC z uwierzytelnianiem pary kluczy w celu nawiązania połączenia z usługą Snowflake w systemie Windows ) i określ nazwę DSN w szczegółach połączenia. W przypadku korzystania ze źródła danych ustrukturyzowanych upewnij się, że parametr AuthenticationKind ma wartość Anonimowe, aby uniknąć konfliktowych ustawień uwierzytelniania, jak w poniższym przykładzie:

Konta e-mail klientów

Czy mogę zaprosić konta e-mail konsumentów (takie jak outlook.com i gmail.com) do dzierżawy i przyznać uprawnienia dostępu do usług Azure Analysis Services?

Tak, usługi Azure Analysis Services obsługują konta B2C (konta e-mail konsumentów, które są zapraszane do dzierżawy serwera). Istnieją jednak ograniczenia dotyczące takich kont, na przykład pojedyncze Sign-On z raportów połączenia na żywo usługi Power BI mogą nie być obsługiwane dla niektórych dostawców kont e-mail użytkowników.

Aplikacje platformy Azure z adresem IP

Używam aplikacji opartej na platformie Azure (na przykład Azure Functions, Azure Data Factory) z adresem IP, który zmienia się na bieżąco. Jak mogę zarządzać regułami zapory usług Azure Analysis Services w celu dynamicznego zezwalania na adres IP, na którym jest uruchamiana moja aplikacja?

Usługi Azure Analysis Services nie obsługują linków prywatnych, sieci wirtualnych ani tagów usługi. Istnieją pewne rozwiązania typu open source (na przykład https://github.com/mathwro/Scripts/blob/master/Azure/AllowAzure-AnalysisServer.ps1), które wykrywają adres IP aplikacji klienckiej, a także automatycznie i tymczasowo aktualizują reguły zapory.

Klient, który znajduje się za zaporą, może włączyć regułę opartą na adresach URL

Używam klienta, który ma zaporę między klientem a Internetem, aby uzyskać dostęp do usług Azure Analysis Services. Jaki adres URL należy skonfigurować, aby zezwolić na ruch przez zaporę

  • api.powerbi.com
  • login.windows.net
  • *.asazure.windows.net