Udostępnij przez


Konfigurowanie ustawień zapory dla usługi Azure SQL Database

Ważne

Łącznik programu Microsoft SQL Server jest w publicznej wersji zapoznawczej.

Usługa Azure SQL Database udostępnia ustawienia zapory umożliwiające kontrolowanie dostępu do sieci z systemów zewnętrznych, w tym Lakeflow Connect. Brama wejściowa łącznika SQL Server jest wdrażana w klasycznym środowisku obliczeniowym oraz w kontekście sieci wirtualnej (VNet) skojarzonej z obszarem roboczym platformy Azure Databricks.

W poniższych krokach opisano sposób konfigurowania zapory usługi Azure SQL Database w celu umożliwienia dostępu z klasycznego środowiska obliczeniowego usługi Azure Databricks przy użyciu punktów końcowych usługi lub prywatnych punktów końcowych w ramach klasycznej konfiguracji iniekcji sieci wirtualnej.

Wdrażanie usługi Azure Databricks za pomocą iniekcji sieci wirtualnej

Upewnij się, że obszar roboczy usługi Azure Databricks został wdrożony we własnej sieci wirtualnej. Ta konfiguracja umożliwia zwiększenie zabezpieczeń sieci i kontroli. Aby uzyskać więcej informacji, zobacz Wdrażanie usługi Azure Databricks w sieci wirtualnej platformy Azure (iniekcja sieci wirtualnej)

Opcja 1. Konfigurowanie dostępu przy użyciu punktów końcowych usługi

Punkty końcowe usługi umożliwiają rozszerzenie tożsamości sieci wirtualnej na usługi platformy Azure za pośrednictwem bezpośredniego połączenia. Aby skonfigurować punkty końcowe usługi dla usługi Azure SQL Database:

  1. Włącz punkty końcowe usługi w podsieci: w witrynie Azure Portal przejdź do sieci wirtualnej i wybierz podsieć, w której są wdrażane wystąpienia usługi Databricks. Włącz punkt końcowy dla tej podsieci Microsoft.Sql service .
  2. Dodaj regułę sieci wirtualnej do programu Azure SQL Server: po włączeniu punktu końcowego usługi dodaj regułę sieci wirtualnej do programu Azure SQL Server, aby zezwolić na ruch z podsieci. Można to zrobić w witrynie Azure Portal w obszarze ustawień sieciowych programu SQL Server. Aby uzyskać więcej informacji, zobacz Używanie punktów końcowych i reguł usługi sieci wirtualnej dla serwerów w usłudze Azure SQL Database w dokumentacji platformy Azure.

Opcja 2. Konfigurowanie dostępu przy użyciu prywatnych punktów końcowych

Prywatne punkty końcowe zapewniają bezpieczne, prywatne połączenie z usługami platformy Azure, przypisując im prywatny adres IP w sieci wirtualnej. Aby skonfigurować prywatny punkt końcowy dla usługi Azure SQL Database, wykonaj następujące czynności:

  1. Utwórz prywatny punkt końcowy: w witrynie Azure Portal przejdź do ustawień sieci programu Azure SQL Server i utwórz nowy prywatny punkt końcowy. Wybierz sieć wirtualną i podsieć, w której są wdrażane wystąpienia usługi Databricks.
  2. Konfigurowanie ustawień DNS: upewnij się, że ustawienia DNS są skonfigurowane do rozpoznawania nazwy hosta programu Azure SQL Server na prywatny adres IP przypisany do prywatnego punktu końcowego. Może to obejmować skonfigurowanie prywatnej strefy DNS i połączenie jej z siecią wirtualną. Aby uzyskać więcej informacji, zobacz Azure Private Link for Azure SQL Database and Azure Synapse Analytics (Usługa Azure Private Link dla usług Azure SQL Database i Azure Synapse Analytics ) w dokumentacji platformy Azure.

Weryfikowanie łączności z usługi Azure Databricks z usługą Azure SQL Database

Aby potwierdzić, że obszar roboczy usługi Azure Databricks może pomyślnie nawiązać połączenie z usługą Azure SQL Database, możesz wykonać testy łączności sieciowej przy użyciu narzędzi, takich jak ping i nc (netcat).

Na przykład możesz uruchomić następujące polecenie w notesie usługi Databricks, aby sprawdzić łączność TCP z portem bazy danych SQL za pomocą usługi Netcat (domyślnie: 1433).

%sh
nc -zv <your-sql-server-name>.database.windows.net 1433

nc Jeśli polecenie zgłosi pomyślne połączenie, potwierdzi, że klaster usługi Databricks może uzyskać dostęp do punktu końcowego usługi Azure SQL Database za pośrednictwem sieci. W przypadku niepowodzenia przejrzyj reguły grupy zabezpieczeń sieciowych (NSG), ustawienia zapory lub konfiguracje końcówek usług, aby upewnić się, że ruch między twoim obszarem roboczym Databricks a usługą Azure SQL Database jest dozwolony.

Następny krok

Pozyskiwanie danych z programu SQL Server