Zum Hauptinhalt wechseln

 Subscribe

Dieser Blogbeitrag wurde von Anitha Adusumilli, Principal Program Manager, Azure Networking, mitverfasst.

Wir freuen uns bekanntzugeben, dass Dienstendpunkte in virtuellen Netzwerken (VNETs) für Azure SQL Data Warehouse in allen Azure-Regionen allgemein verfügbar sind. Azure SQL Data Warehouse ist ein schnelles, flexibles und sicheres Cloud-Data Warehouse, das komplexe Abfragen schnell und für mehrere Petabyte an Daten ausführen kann.

Mit Dienstendpunkten im virtuellen Netzwerk können Sie Verbindungen aus einem bestimmten Subnetz oder einer Gruppe von Subnetzen in Ihrem virtuellen Netzwerk mit Ihrem logischen Server isolieren. Der Datenverkehr zwischen Ihrem virtuellen Netzwerk und Azure SQL Data Warehouse befindet sich jederzeit innerhalb des Azure-Backbonenetzwerks. Diese direkte Route wird speziellen Routen, bei denen Internetdatenverkehr über virtuelle Geräte oder lokal geleitet wird, vorgezogen. Es erfolgt keine zusätzliche Abrechnung für den virtuellen Netzwerkzugriff über Dienstendpunkte. Das aktuelle Preismodell für Azure SQL Data Warehouse ist weiterhin gültig.

Ab diesem Release steht auch die PolyBase-Konnektivität zu Azure Data Lake Storage Gen2 (ADLS) über den Treiber des Azure-Blobdateisystems zur Verfügung. Azure Data Lake Storage Gen2 stattet Azure Storage mit allen Eigenschaften aus, die im gesamten Lebenszyklus von Analysedaten benötigt werden. Hierfür werden die Funktionen der beiden vorhandenen Speicherdienste Azure Blob Storage und Azure Data Lake Storage Gen1 zusammengeführt. Die Features von Azure Data Lake Storage Gen1, z.B. Dateisystemsemantik, Sicherheit auf Dateiebene und Skalierbarkeit werden mit den kostengünstigen, mehrstufigen Speicherlösungen, Hochverfügbarkeits- und Notfallwiederherstellungsfunktionen von Azure Blob Storage kombiniert.VNETDiagram

Gemeinsame Verwendung von Firewallregeln und VNET-Dienstendpunkten

Das Aktivieren von VNET-Dienstendpunkten setzt keine Firewallregeln außer Kraft, die Sie auf Ihrer logischen SQL Server-Instanz oder in Azure SQL Data Warehouse bereitgestellt haben. Beide werden weiterhin angewendet.

VNET-Dienstendpunkte erstrecken sich nicht auf lokale Umgebungen. Firewallregeln ermöglichen den Zugriff von lokalen Umgebungen aus, um etwa die Konnektivität zu Ihren öffentlichen (NAT-)IP-Adressen zu beschränken.

Zum Aktivieren des VNET-Schutzes müssen zunächst die Dienstendpunkte für SQL im virtuellen Netzwerk aktiviert werden:

VNET-Dienstendpunkte

Auf der logischen SQL Server-Instanz können Sie den Zugriff auf mehrere Subnetze erlauben, die zu einem virtuellen Netzwerk oder zu mehreren gehören. Sie haben auch die Möglichkeit, Firewallregeln zusammen mit Ihren VNET-Regeln zu konfigurieren.

SQL-VNET

PolyBase-Konnektivität zu im VNET gesicherten Azure-Speicherkonten

Ab diesem Release ist auch die PolyBase-Konnektivität zu Azure-Speicherkonten verfügbar, die im virtuellen Netzwerk gesichert sind. Gehen Sie wie in dieser Anleitung beschrieben vor, um PolyBase-Importe und -Exporte für ein im VNET gesichertes Azure-Speicherkonto zu ermöglichen.

Beispiel für PolyBase-Konnektivität zum Azure-Speicherkonto

Aktivieren von Dienstendpunkten für Server mit bereits vorhandenen Firewallregeln

Wenn Sie Ihren Server mit eingeschalteten Dienstendpunkten verbinden, wechselt die Quell-IP von SQL-Verbindungen in den privaten IP-Adressraum Ihres virtuellen Netzwerks. Wenn zurzeit die Firewallregeln Ihres Servers oder Ihrer Datenbank bestimmte öffentliche Azure-IP-Adressen erlauben, wird die Verbindung unterbrochen, bis Sie das entsprechende VNET/Subnetz durch Angabe in den VNET-Firewallregeln zulassen. Um die Konnektivität zu gewährleisten, können Sie VNET-Firewallregeln vor dem Aktivieren von Dienstendpunkten angeben, indem Sie das Flag IgnoreMissingVNetServiceEndpoint verwenden.

Nächste Schritte

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation