Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste artigo, você aprenderá como implantar uma instância SQL gerenciada habilitada para Arc em uma zona estendida. Consulte O que é o Azure Extended Zones? | Serviços para cargas de trabalho PaaS atualmente suportadas.
Pré-requisitos
- Uma conta do Azure com uma assinatura ativa.
- Acesso a uma Zona Estendida. Para obter mais informações, consulte Solicitar acesso a uma Zona Estendida do Azure.
- Instale a CLI do Azure.
- Acesso a um registo de contentores público ou privado, como o Azure Container Registry.
- Azure Data Studio
- Extensão do Azure Arc para o Azure Data Studio
- extensão arcdata para CLI do Azure
- kubectl
- Um controlador de dados do Azure Arc, além das ferramentas necessárias.
- Outras ferramentas de cliente dependendo do seu ambiente. Para obter uma lista mais abrangente, consulte Ferramentas de cliente.
- Um cluster Kubernetes com Azure Arc configurado em Zonas Estendidas.
Observação
Use o Local Estendido pretendido como sua variável de localização.
Como Começar
Se você já está familiarizado com o assunto, você pode pular este parágrafo. Aqui estão tópicos importantes que você pode querer ler antes de prosseguir com a criação:
- Requisitos e limitações da pré-visualização pública. De particular importância são os requisitos do cluster.
- Visão geral dos serviços de dados habilitados para Azure Arc
- Modos e requisitos de conectividade
- Configuração de armazenamento e conceitos de armazenamento do Kubernetes
- Modelo de recursos do Kubernetes
Criar uma instância ManagedSQL habilitada para Azure Arc em zonas estendidas
Agora que o cluster AKS habilitado para Azure Arc foi criado, podemos prosseguir usando o seguinte script do PowerShell para criar a nossa instância ManagedSQL em um cluster AKS em uma Zona Estendida e conectá-lo ao Kubernetes habilitado para Azure Arc.
Observação
Certifique-se de transferir corretamente os parâmetros das etapas do AKS com suporte para o Arc para o script.
. "./CreateArcEnabledAksOnEZ"
function CreateManagedSqlOnArcEnabledAksEz {
param(
[string] $ManagedInstanceName,
[string] $dbname,
[string] $SubscriptionId,
[string] $AKSClusterResourceGroupName,
[string] $location = "westus",
[string] $AKSName,
[string] $edgeZone,
[int] $nodeCount = 2,
[string] $vmSize = "standard_nv12ads_a10_v5",
[string] $ArcResourceGroupName,
[string] $DataControllerName,
[string] $CustomLocationName,
[string] $Namespace,
[string] $DataControllerConfigProfile,
[string] $KeyVaultName,
[string] $VaultSecretUser,
[string] $VaultSecretPass,
[switch] $Debug
)
try {
# Set the subscription
az account set --subscription $SubscriptionId
# Create the ARC-enabled EZ AKS cluster
createArcEnabledAksOnEz -SubscriptionId $SubscriptionId -AKSClusterResourceGroupName $AKSClusterResourceGroupName -location $location -AKSName $AKSName -edgeZone $edgeZone -nodeCount $nodeCount -vmSize $vmSize -ArcResourceGroupName $ArcResourceGroupName -Debug:$Debug
# Define name of the connected cluster resource
$CLUSTER_NAME = "$ArcResourceGroupName-cluster"
# Create a key vault and store login
$AZDATA_USERNAME = az keyvault secret show --vault-name $KeyVaultName --name $VaultSecretUser --query value -o tsv
$AZDATA_PASSWORD = az keyvault secret show --vault-name $KeyVaultName --name $VaultSecretPass --query value -o tsv
# Define login for data controller and metrics
$ENV:AZDATA_LOGSUI_USERNAME = $AZDATA_USERNAME
$ENV:AZDATA_LOGSUI_PASSWORD = $AZDATA_PASSWORD
$ENV:AZDATA_METRICSUI_USERNAME = $AZDATA_USERNAME
$ENV:AZDATA_METRICSUI_PASSWORD = $AZDATA_PASSWORD
# Define the connected cluster and extension for the custom location
$CONNECTED_CLUSTER_ID=$(az connectedk8s show --resource-group $ArcResourceGroupName --name $CLUSTER_NAME --query id --output tsv)
$EXTENSION_ID=$(az k8s-extension show `
--cluster-type connectedClusters `
--name 'my-data-controller-custom-location-ext' `
--cluster-name $CLUSTER_NAME `
--resource-group $ArcResourceGroupName `
--query id `
--output tsv)
# Create a custom location for the data controller
Write-Output "Creating data controller custom location..."
az customlocation create `
--resource-group $ArcResourceGroupName `
--name $CustomLocationName `
--host-resource-id $CONNECTED_CLUSTER_ID `
--namespace $Namespace `
--cluster-extension-ids $EXTENSION_ID
# Create data controller on Arc-enabled AKS cluster
Write-Output "Creating Arc Data Controller..."
az arcdata dc create --name $DataControllerName --subscription $SubscriptionId --cluster-name $CLUSTER_NAME --resource-group $ArcResourceGroupName --connectivity-mode direct --custom-location $CustomLocationName --profile-name $DataControllerConfigProfile
# Create a managed instance in the custom location
Write-Output "Creating managed instance..."
az sql mi-arc create --name $ManagedInstanceName --resource-group $ArcResourceGroupName --custom-location $CustomLocationName
}
catch {
# Catch any error
Write-Error "An error occurred"
Write-Error $Error[0]
}
}
CreateManagedSqlOnArcEnabledAksEz -ManagedInstanceName "my-managed-instance" `
-dbname "myDB" `
-SubscriptionId "<your subscription>" `
-AKSClusterResourceGroupName "my-aks-cluster-group" `
-location "westus" `
-AKSName "my-aks-cluster" `
-edgeZone "losangeles" `
-nodeCount 2 `
-vmSize "standard_nv12ad-DataControllerConfigProfiles_a10_v5" `
-ArcResourceGroupName "myArcResourceGroup" `
-DataControllerName "myDataController" `
-CustomLocationName "dc-custom-location" `
-Namespace "my-data-controller-custom-location" `
-DataControllerConfigProfile "azure-arc-aks-premium-storage" `
-KeyVaultName "ezDataControllerConfig" `
-VaultSecretUser "AZDATA-USERNAME" `
-VaultSecretPass "AZDATA-PASSWORD"
Exibir instância no Azure Arc
Para exibir a instância, use o seguinte comando:
az sql mi-arc list --k8s-namespace <namespace> --use-k8s
Você pode copiar o IP externo e o número da porta daqui e conectar-se à Instância Gerenciada SQL ativa pelo Azure Arc. Neste momento, use a versão Insider do Azure Data Studio.
Limpeza de recursos
Quando não for mais necessário, exclua o grupo de recursos my-aks-cluster-group e todos os recursos que ele contém usando o comando az group delete .
az group delete --name my-aks-cluster-group
Conteúdo relacionado
- Criar um cluster AKS com suporte para Arc numa Zona Expandida
- Implantar cargas de trabalho habilitadas para Arc em uma zona estendida: ContainerApps
- Implantar cargas de trabalho habilitadas para Arc em uma zona estendida: PostgreSQL
- Implantar um cluster AKS em uma Zona Estendida
- Implantar uma conta de armazenamento em uma zona estendida
- Perguntas mais frequentes