Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Applies to:SQL Server
Una instancia habilitada Azure Arc de SQL Server es una instancia local o en un proveedor de nube conectado a Azure Arc. En este artículo se explican esos requisitos previos.
Si las máquinas virtuales de SQL Server se ejecutan en entornos basados en VMware vSphere (incluidos los entornos con licencia a través de VMware vSphere Foundation o VMware Cloud Foundation), revise Support en VMware.
Antes de realizar la implementación
Antes de poder habilitar Arc en una instancia de SQL Server, debe hacer lo siguiente:
Cree una cuenta de Azure con una suscripción activa. Si es necesario, cree una cuenta gratuita de Azure.
Compruebe los requisitos previos del agente de máquina conectada de Arc. El agente de Arc debe ejecutarse en el modo "completo" típico.
Compruebe los requisitos de red del agente de máquina conectada a Arc
Abra el firewall para el servicio de procesamiento de datos de Azure Arc.
Registre los proveedores de recursos. Specifically:
Microsoft.AzureArcDataMicrosoft.HybridCompute
Puede encontrar instrucciones en Registro de proveedores de recursos.
Permisos de la cuenta de instalación
El usuario o la entidad de servicio necesitan:
- Permiso de lectura en la suscripción
- Permiso de administrador local en el sistema operativo para instalar y configurar el agente
- En Linux, usa la cuenta raíz
- Para Windows, use una cuenta que sea miembro del grupo Administradores locales.
Antes de habilitar SQL Server con Arc, el script de instalación comprueba lo siguiente:
- Región en la que se admite SQL Server con compatibilidad para Arc
-
Microsoft.AzureArcDataproveedor de recursos está registrado
Estas comprobaciones requieren permiso de lectura en la suscripción para el usuario.
Para completar la tarea, el usuario o la entidad de servicio necesita los permisos siguientes en el grupo de recursos Azure:
- función
Azure Connected Machine Onboarding Microsoft.AzureArcData/register/actionMicrosoft.HybridCompute/machines/extensions/readMicrosoft.HybridCompute/machines/extensions/writeMicrosoft.Resources/deployments/validate/action
Asigne usuarios a roles integrados que tengan estos permisos, como:
Para obtener más información, consulte Assign Azure roles mediante el portal de Azure.
Comprobación del estado de las bases de datos de usuario
Cuando Azure Arc habilita una instancia de SQL Server, la conexión establece algunos permisos de base de datos para poder administrar bases de datos desde Azure. Para más información sobre los permisos establecidos en un nivel de base de datos, consulte Permisos de SQL.
Solo se incluyen las bases de datos en línea y actualizables.
Compruebe el estado de las bases de datos que planea administrar desde Azure.
Esta consulta enumera todas las bases de datos, su estado y, si son actualizables:
SELECT name AS DatabaseName,
CASE WHEN state_desc = 'ONLINE' THEN 'Online'
WHEN state_desc = 'OFFLINE' THEN 'Offline'
ELSE 'Unknown'
END AS Status,
CASE WHEN is_read_only = 0 THEN 'READ_WRITE'
ELSE 'READ_ONLY'
END AS UpdateableStatus
FROM sys.databases;
Ejecute esa consulta en cualquier instancia que habilite.
Permisos de la cuenta de servicio
La cuenta de servicio SQL Server debe ser miembro del rol fijo de servidor sysadmin en cada instancia de SQL Server. De forma predeterminada, la cuenta de servicio SQL Server es miembro del rol fijo de servidor sysadmin.
Para obtener más información sobre este requisito, consulte SQL Server cuenta de servicio.
Requisitos de inicio de sesión de NT AUTHORITY\SYSTEM
La extensión Azure para SQL Server Deployer se ejecuta en la cuenta de LocalSystem (NT AUTHORITY\SYSTEM) para realizar la configuración de permisos. Como parte de este proceso, el implementador se conecta a cada instancia de SQL Server mediante Windows autenticación integrada.
De forma predeterminada, NT AUTHORITY\SYSTEM tiene un inicio de sesión de SQL Server con el permiso CONNECT SQL. En entornos donde el endurecimiento de la seguridad de SQL Server elimina o restringe el inicio de sesión de NT AUTHORITY\SYSTEM (por ejemplo, al deshabilitar el inicio de sesión o denegar CONNECT SQL), la extensión Azure para SQL Server no se puede provisionar exitosamente.
Antes de ejecutar esta consulta en un entorno de producción, revise y pruóbela en un entorno que no sea de producción o de prueba para validar los resultados. Para comprobar que NT AUTHORITY\SYSTEM puede conectarse a SQL Server, ejecute la siguiente consulta en cada instancia (revise y pruebe en un entorno que no sea de producción o de prueba antes de ejecutarse en producción):
SELECT sp.name AS login_name,
CASE WHEN sp.is_disabled = 1 THEN 'DISABLED' ELSE 'ENABLED' END AS login_status,
ISNULL(p.state_desc, 'NONE (implicit)') AS connect_sql_permission
FROM sys.server_principals AS sp
LEFT OUTER JOIN sys.server_permissions AS p
ON p.grantee_principal_id = sp.principal_id
AND p.permission_name = N'CONNECT SQL'
AND p.class_desc = N'SERVER'
WHERE sp.name = N'NT AUTHORITY\SYSTEM';
El aprovisionamiento correcto requiere que:
- El inicio de sesión existe (se devuelve una fila)
- El estado de inicio de sesión es
ENABLED -
CONNECT SQLse concede permiso
Si su organización determina que volver a agregar la NT AUTHORITY\SYSTEM cuenta o conceder permisos adicionales es aceptable para su entorno, restaure la conectividad mediante la creación de la autenticación y la concesión CONNECT SQL de permisos:
CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS;
GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM];
Después de realizar cambios, compruebe que la extensión se provisiona correctamente.
Establecer exclusiones de proxy
Note
A partir de la versión de abril de 2024, esta exclusión no es necesaria. A partir de la versión 1.1.2986.256 de la extensión, puede establecer la NO_PROXY variable de entorno para omitir el proxy para direcciones URL específicas mientras enruta todas las demás solicitudes a través del servidor proxy. Por ejemplo, use NO_PROXY para enrutar las solicitudes a Azure Key Vault a través de puntos de conexión privados.
Si usa un servidor proxy, establezca la NO_PROXY variable de entorno para excluir el tráfico de proxy para:
localhost127.0.0.1
Conexión al servicio de procesamiento de datos de Azure Arc
El SQL Server habilitado para Arc requiere una conexión saliente a Azure Arc servicio de procesamiento de datos.
Cada servidor virtual o físico debe comunicarse con Azure. En concreto, requieren conectividad a:
- Dirección URL:
*.<region>.arcdataservices.com- Para las regiones de Virginia del Gobierno de EE. UU., use
*.<region>.arcdataservices.azure.us.
- Para las regiones de Virginia del Gobierno de EE. UU., use
- Puerto: 443
- Dirección: saliente
- Proveedor de autenticación: Microsoft Entra ID
Para obtener el segmento de región de un punto de conexión regional, quite todos los espacios del nombre de la región de Azure. Por ejemplo, en la región Este de EE. UU. 2, el nombre de la región es eastus2.
Por ejemplo: *.<region>.arcdataservices.com debe ser *.eastus2.arcdataservices.com en la región Este de EE. UU. 2.
Para obtener una lista de las regiones admitidas, revise Regiones de Azure compatibles.
Para obtener una lista de todas las regiones, ejecute este comando:
az account list-locations -o table
Note
No puede usar conexiones de Azure Private Link al servicio de procesamiento de datos de Azure Arc. Consulte Configuraciones no compatibles.
Requisitos de red para habilitar la autenticación de Microsoft Entra
Habilitar la autenticación Microsoft Entra para SQL Server habilitada por Azure Arc requiere que algunas direcciones URL se permitan explícitamente si un firewall bloquea las direcciones URL salientes. Agregue las siguientes direcciones URL a la lista de permitidos:
https://login.microsoftonline.com/https://login.microsoft.com/https://enterpriseregistration.windows.net/https://graph.microsoft.com/-
https://<azure-keyvault-name>.vault.azure.net/(obligatorio solo si usa certificados para la autenticación de Microsoft Entra)
Además, es posible que tenga que permitir las direcciones URL de autenticación del portal de Azure.
Versiones y entornos de SQL Server admitidos
Configuraciones compatibles
versión de SQL Server
SQL Server 2012 (11.x) y versiones posteriores.
Note
Solo se admiten versiones de SQL Server de 64 bits.
Sistemas operativos
- Windows 10 y 11
- Windows Server 2012 y versiones posteriores
- Ubuntu 20.04 (x64)
- Red Hat Enterprise Linux (RHEL) 8 (x64)
- SUSE Linux Enterprise Server (SLES) 15 (x64)
Important
Windows Server 2012 y compatibilidad con Windows Server 2012 R2 finalizaron el 10 de octubre de 2023. Para obtener más información, vea SQL Server 2012 y Windows Server 2012/2012 R2 end of support.
.NET Framework
En Windows, .NET Framework 4.7.2 y versiones posteriores.
Este requisito comienza con la versión 1.1.2504.99 de extensión (versión del 14 de noviembre de 2023). Sin esta versión, es posible que la extensión no funcione según lo previsto. Windows Server 2012 R2 no viene con .NET Framework 4.7.2 de forma predeterminada y debe actualizarse en consecuencia.
Compatibilidad con VMware
Puede implementar SQL Server habilitado por Azure Arc en máquinas virtuales de VMware que ejecutan:
- On-premises
- En las soluciones de VMware, por ejemplo:
Azure VMware Solution (AVS)
VMware vSphere sigue siendo la plataforma de virtualización subyacente. Después de la adquisición de Broadcom de VMware, el nombre del producto de vSphere no cambió; sin embargo, VMware actualizó cómo vSphere está empaquetado y con licencia (por ejemplo, a través de VMware vSphere Foundation y VMware Cloud Foundation).
Warning
Si ejecuta máquinas virtuales SQL Server en la nube privada de Azure VMware Solution (AVS), siga los pasos descritos en Implementar Arc-enabled Azure VMware Solution para habilitarlo.
Este es el único mecanismo de implementación que proporciona una experiencia totalmente integrada con las funcionalidades de Arc dentro de la nube privada de AVS.
VMware Cloud en AWS
Google Cloud VMware Engine
Ámbito de empaquetado y soporte técnico de VMware
SQL Server habilitado por Azure Arc admite instancias de SQL Server que se ejecutan en máquinas virtuales hospedadas en entornos basados en VMware vSphere, incluida Azure VMware Solution.
La compatibilidad no depende de paquetes comerciales, ediciones ni empaquetados de VMware específicos. Los siguientes requisitos determinan la compatibilidad:
- El sistema operativo admitido para invitados
- La versión de SQL Server admitida
- Requisitos del agente de Azure Arc Connected Machine
VMware (Broadcom) define las directivas de empaquetado, licencias y ciclo de vida de VMware y puede cambiarlas independientemente de Azure Arc.
Configuraciones no admitidas
SQL Server habilitado para Azure Arc no admite actualmente las siguientes configuraciones:
- Windows Server 2012 o versiones anteriores de Windows Server. No tienen las versiones mínimas necesarias de TLS para autenticarse de forma segura en Azure.
- Windows Server 2012 R2 es compatible con DPS porque admite TLS 1.2. Windows Server 2012 R2 no admite el punto de conexión de telemetría. Por lo tanto, no se admiten características como el panel de rendimiento, la evaluación de la migración y otros.
- SQL Server en ejecución en contenedores.
- Ediciones de SQL Server: Business Intelligence.
- Conexiones de Private Link al servicio de procesamiento de datos de Azure Arc en el punto de conexión
<region>.arcdataservices.comutilizado para la carga de inventarios y usos. - SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) y versiones anteriores.
- La instalación del agente de Arc y de la extensión de SQL Server no se puede realizar como parte de la creación de imágenes con sysprep.
- Varias instancias de SQL Server instaladas en el mismo sistema operativo host con el mismo nombre de instancia.
- SQL Server en Azure Virtual Machines.
- Un grupo de disponibilidad Always On en el que una o varias réplicas se encuentra en una instancia de clúster de conmutación por error.
- SQL Server Reporting Services (modo SharePoint).
-
DBCC CLONEDATABASE (Transact-SQL) produce un error en la instalación predeterminada de la extensión Azure para SQL Server. Para ejecutar el
DBCC CLONEDATABASE, la extensión de Azure debe ejecutarse en modo de privilegios mínimos. - Los nombres de instancia de SQL Server que contienen un símbolo
#no se admiten. Para obtener una lista completa de las reglas y restricciones de nomenclatura, revise las reglas de nomenclatura y las restricciones.
Registro de proveedores de recursos
Para registrar los proveedores de recursos, utilice uno de los métodos siguientes:
- Seleccione Suscripciones.
- Elija su suscripción.
- En Configuración, seleccione Proveedores de recursos.
- Busque
Microsoft.AzureArcDatayMicrosoft.HybridComputey seleccione Register.
Azure límites de suscripción y servicio
Antes de configurar las instancias y máquinas de SQL Server con Azure Arc, revise los límites de Azure Resource Manager subscription y resource group limits para planear el número de máquinas que se van a conectar.
Regiones soportadas
SQL Server habilitado por Azure Arc está disponible en las siguientes regiones:
- East US
- Este de EE. UU. 2
- West US
- Oeste de EE. UU. 2
- Oeste de EE. UU. 3
- Central US
- Centro-Norte de EE. UU
- Centro-sur de EE. UU.
- Centro-Oeste de EE. UU.
- Gobierno de EE.UU. Virginia 1
- Canada Central
- Canada East
- UK South
- UK West
- France Central
- West Europe
- North Europe
- Switzerland North
- Central India
- Brazil South
- Norte de Sudáfrica
- UAE North
- Japan East
- Korea Central
- Southeast Asia
- Australia East
- Sweden Central
- Norway East
1 Aún no se admiten todas las características en la región de Virginia del Gobierno de EE. UU. Para obtener más información, revise SQL Server habilitado por Azure Arc en la Administración Pública de ESTADOS Unidos.
Important
- Para una incorporación y funcionamiento correctos, asigne la misma región tanto al Servidor habilitado para Arc como al SQL Server habilitado para Arc.
Instalación de la extensión de Azure para SQL Server
El Asistente para instalación de instalación de SQL Server 2022 (16.x) no admite la instalación de la extensión de Azure para SQL Server.
Puede instalar este componente de dos maneras:
- SQL Server compatible con las opciones de implementación de Azure Arc
- Instalar Azure extensión para SQL Server desde la línea de comandos
Para entornos basados en VMware vSphere, consulte Soporte técnico en VMware.
Contenido relacionado
- SQL Server habilitado por Azure Arc
- Problemas conocidos: SQL Server habilitado por Azure Arc