Ansluta till SQL Managed Instance aktiverat av Azure Arc

Den här artikeln beskriver hur du kan ansluta till din SQL Managed Instance som aktiveras av Azure Arc.

Visa SQL Managed Instance aktiverat av Azure Arc

Om du vill visa instansen och de externa slutpunkterna använder du följande kommando:

az sql mi-arc list --k8s-namespace <namespace> --use-k8s -o table

Utdata bör se ut så här:

Name       PrimaryEndpoint      Replicas    State
---------  -------------------  ----------  -------
sqldemo    10.240.0.107,1433    1/1         Ready

Om du använder AKS, kubeadm eller OpenShift osv. kan du kopiera det externa IP- och portnumret härifrån och ansluta till det med hjälp av ditt favoritverktyg för att ansluta till en SQL Sever/Azure SQL-instans som Azure Data Studio eller SQL Server Management Studio. Men om du använder den virtuella snabbstartsdatorn kan du läsa mer om hur du ansluter till den virtuella datorn utanför Azure nedan.

Kommentar

Företagets principer kan blockera åtkomst till IP-adressen och porten, särskilt om detta skapas i det offentliga molnet.

Anslut

Ansluta med Azure Data Studio, SQL Server Management Studio eller SQLCMD

Öppna Azure Data Studio och anslut till din instans med den externa slutpunktens IP-adress och portnummer ovan. Om du använder en virtuell Azure-dator behöver du den offentliga IP-adressen, som kan identifieras med hjälp av den särskilda anteckningen om distributioner av virtuella Azure-datorer.

Till exempel:

  • Server: 52.229.9.30,30913
  • Användarnamn: sa
  • Lösenord: ditt angivna SQL-lösenord vid etableringstillfället

Kommentar

Du kan använda Azure Data Studio för att visa instrumentpanelerna för SQL-hanterade instanser.

Kommentar

För att kunna ansluta till en hanterad instans som skapades med ett Kubernetes-manifest måste användarnamnet och lösenordet anges till sqlcmd i base64-kodat formulär.

Om du vill ansluta med SQLCMD eller Linux eller Windows kan du använda ett kommando som det här. Ange SQL-lösenordet när du uppmanas att göra följande:

sqlcmd -S 52.229.9.30,30913 -U sa

Särskild information om distributioner av virtuella Azure-datorer

Om du använder en virtuell Azure-dator visar slutpunktens IP-adress inte den offentliga IP-adressen. Använd följande kommando för att hitta den externa IP-adressen:

az network public-ip list -g azurearcvm-rg --query "[].{PublicIP:ipAddress}" -o table

Du kan sedan kombinera den offentliga IP-adressen med porten för att upprätta anslutningen.

Du kan också behöva exponera porten för sql-instansen via nätverkssäkerhetsgatewayen (NSG). För att tillåta trafik via (NSG) måste du lägga till en regel som du kan göra med hjälp av följande kommando.

Om du vill ange en regel måste du känna till namnet på din NSG som du kan ta reda på med hjälp av kommandot nedan:

az network nsg list -g azurearcvm-rg --query "[].{NSGName:name}" -o table

När du har namnet på NSG:n kan du lägga till en brandväggsregel med hjälp av följande kommando. Exempelvärdena här skapar en NSG-regel för port 30913 och tillåter anslutning från valfri käll-IP-adress. Detta är inte ett regelverk för säkerhet! Du kan låsa saker bättre genom att ange ett -source-address-prefixes-värde som är speciellt för din klients IP-adress eller ett IP-adressintervall som täcker ditt teams eller organisations IP-adresser.

Ersätt värdet för parametern --destination-port-ranges nedan med det portnummer som du fick från az sql mi-arc list kommandot ovan.

az network nsg rule create -n db_port --destination-port-ranges 30913 --source-address-prefixes '*' --nsg-name azurearcvmNSG --priority 500 -g azurearcvm-rg --access Allow --description 'Allow port through for db access' --destination-address-prefixes '*' --direction Inbound --protocol Tcp --source-port-ranges '*'