Настройка параметров прокси-сервера для локального шлюза данных
Рабочим средам может понадобиться, чтобы доступ в Интернет осуществлялся через прокси-сервер. Это требование может предотвратить подключение локального шлюза данных Майкрософт к службе.
В следующей записи на superuser.com обсуждается, как вы можете попытаться определить, есть ли прокси-сервер в вашей сети: Как узнать, какой прокси-сервер используется? (SuperUser.com).
Хотя большинство параметров конфигурации шлюза можно изменить с помощью приложения локального шлюза данных, информация о прокси-сервере настраивается в файле конфигурации .NET. Расположение и имена файлов зависят от используемого шлюза.
Существует четыре файла конфигурации, связанные с использованием прокси-сервера с локальным шлюзом данных. К шлюзу и процессу его настройки применяются следующие два основных файла конфигурации.
- Первый файл предназначен для экранов конфигурации, используемых непосредственно для настройки шлюза. Если у вас возникли проблемы с настройкой шлюза, просмотрите следующий файл: C:\Program Files\Локальный шлюз данных\enterprisegatewayconfigurator.exe.config. В локальном шлюзе данных (личный режим) соответствующий файл — %LocalAppData%\Microsoft\Локальный шлюз данных (личный режим)\PersonalGatewayConfigurator.exe.config.
- Второй файл предназначен для фактической службы Windows, которая взаимодействует с облачной службой с помощью шлюза. Этот файл обрабатывает запросы: C:\Program Files\Локальный шлюз данных\Microsoft.PowerBI.EnterpriseGateway.exe.config. В локальном шлюзе данных (личный режим) соответствующий файл — %LocalAppData%\Microsoft\Локальный шлюз данных (личный режим)\Microsoft.PowerBI.DataMovement.PersonalGateway.exe.config.
Если вы собираетесь внести изменения в конфигурацию прокси-сервера, эти файлы необходимо отредактировать так, чтобы конфигурации прокси-сервера были одинаковыми в обоих файлах.
Третий файл конфигурации необходимо изменить для подключения шлюза к облачным источникам данных через прокси-сервер.
- C:\Program Files\On-premises data gateway\m\Microsoft.Mashup.Container.NetFX45.exe.config
В локальном шлюзе данных (личном режиме) соответствующий файл — %LocalAppData%\Microsoft\Локальный шлюз данных (личный режим)\m\Microsoft.Mashup.Container.NetFX45.exe.config.
Четвертый файл конфигурации необходимо изменить для подключения шлюза к службам Pipelines Fabric через прокси-сервер.
- C:\Program Files\Локальный шлюз данных\FabricIntegrationRuntime\5.0\Shared\Fabricworker.exe.config
В следующем разделе описывается, как редактировать эти файлы.
В следующем примере показана конфигурация прокси-сервера по умолчанию, имеющаяся в обоих основных файлах конфигурации.
<system.net>
<defaultProxy useDefaultCredentials="true" />
</system.net>
Конфигурация по умолчанию работает с проверка подлинности Windows. Если прокси-сервер использует другую форму проверки подлинности, необходимо изменить параметры. Если вы не уверены, обратитесь к администратору сети.
Не рекомендуем использовать базовую проверку подлинности прокси-сервера. Использование базовой проверки подлинности прокси-сервера может привести к ошибкам, и в результате будет неправильна настройка шлюза. Используйте более надежный механизм проверки подлинности прокси-сервера для разрешения.
Помимо использования учетных данных по умолчанию, можно добавить <proxy>
элемент для определения параметров прокси-сервера более подробно. Например, можно указать, что локальный шлюз данных всегда должен использовать прокси-сервер даже для локальных ресурсов, присвоив параметру bypassonlocal значение false. Этот параметр может помочь при устранении неполадок, если нужно отслеживать все HTTPS-запросы, исходящие из шлюза данных, в файлах журнала прокси-сервера. В следующем примере конфигурации указывается, что все запросы должны проходить через конкретный прокси-сервер с IP-адресом 192.168.1.10.
<system.net>
<defaultProxy useDefaultCredentials="true">
<proxy
autoDetect="false"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="false"
usesystemdefault="false"
/>
</defaultProxy>
</system.net>
Кроме того, необходимо изменить файл конфигурации Microsoft.Mashup.Container.NetFX45.exe.config , если шлюз будет подключаться к облачным источникам данных через шлюз.
В файле разверните раздел <configurations>
, чтобы включить указанное ниже содержимое, а также обновите атрибут proxyaddress
, добавив сведения о прокси-сервере. Следующий пример перенаправляет все запросы облака через определенный прокси-сервер с IP-адресом 192.168.1.10.
<configuration>
<system.net>
<defaultProxy useDefaultCredentials="true" enabled="true">
<proxy proxyaddress="http://192.168.1.10:3128" bypassonlocal="true" />
</defaultProxy>
</system.net>
</configuration>
Настройка этого третьего файла может потребоваться, если ваш прокси-сервер является обязательным для всего обмена данными через Интернет, особенно для корпоративного использования, когда сети безопасны и заблокированы. Если прокси-сервер нужен для обмена данными через шлюз, он, вероятно, также понадобится для любого интернет-трафика из контейнеров. В этом случае может показаться, что шлюз работает успешно, пока какой-либо контейнер не сделает внешний (через Интернет) запрос. Эта проблема особенно применима к потокам данных, которые пытаются отправить результирующий запрос локальных данных в Azure Data Lake Storage. Но он также применяется, когда запрос шлюза объединяет локальную семантику модели с семантической моделью, привязанной к Интернету.
Дополнительные сведения о настройке элементов прокси-сервера в файлах конфигурации .NET см. в статье об элементе defaultProxy (параметры сети).
Кроме того, чтобы использовать шлюз с выходными назначениями, может потребоваться настроить шлюз для передачи через брандмауэр или прокси-сервер для доступа к целевому источнику данных. Если вы используете прокси-сервер, это сквозное руководство может потребовать включения URL-адресов списков для соответствующих назначений, например *.datawarehouse.pbidedicated.windows.net для LakeHouse, *.dfs.core.windows.net для Data Lake Lake и т. д.
Ескерім
Если вы используете назначения LakeHouse, необходимо запустить по крайней мере выпуск шлюза за май 2023 г. Соединитель Lakehouse недоступен в версиях шлюза до этого выпуска.
Как объяснялось раньше, если при настройке параметров прокси-сервера вы использовали учетные данные по умолчанию, могут возникнуть проблемы с проверкой подлинности. Эта ситуация связана с тем, что учетная запись службы по умолчанию является идентификатором безопасности службы, а не прошедшим проверку подлинности пользователем домена. Если прокси-сервер в организации требует учетной записи домена для проверки подлинности запроса, можно изменить учетную запись службы шлюза на учетную запись службы домена. Это изменение обеспечивает правильную проверку подлинности с помощью прокси-сервера. Дополнительные сведения об изменении учетной записи службы шлюза см. в статье Изменение учетной записи службы локального шлюза данных.
Ескерім
Чтобы избежать необходимости сбрасывать пароли, рекомендуем использовать управляемую учетную запись службы. Узнайте, как создать управляемую учетную запись службы в Active Directory.