Partager via


Prérequis : SQL Server activé par Azure Arc

Applies to :SQL Server

Une instance Azure Arc de SQL Server est une instance locale ou dans un fournisseur de cloud connecté à Azure Arc. Cet article explique ces conditions préalables.

Si vos machines virtuelles SQL Server s’exécutent dans des environnements VMware vSphere (y compris les environnements sous licence VMware vSphere Foundation ou VMware Cloud Foundation), passez en revue Support sur VMware.

Avant le déploiement

Avant de pouvoir activer une instance de SQL Server avec Arc, vous devez :

Autorisations du compte d’installation

L’utilisateur ou le principal de service a besoin des éléments suivants :

  • L’autorisation Lecture sur l’abonnement
  • L’autorisation d’administrateur local sur le système d’exploitation pour installer et configurer l’agent
    • Sur Linux, utilisez le compte racine
    • Pour Windows, utilisez un compte membre du groupe Administrateurs locaux

Avant d’activer SQL Server avec Arc, le script d’installation vérifie :

  • Région dans laquelle le SQL Server avec Arc est pris en charge
  • Microsoft.AzureArcData fournisseur de ressources est inscrit

Ces vérifications nécessitent que l’utilisateur dispose de l’autorisation de lecture sur l’abonnement.

Pour effectuer la tâche, l’utilisateur ou le principal de service a besoin des autorisations suivantes dans le groupe de ressources Azure :

  • rôle Azure Connected Machine Onboarding
  • Microsoft.AzureArcData/register/action
  • Microsoft.HybridCompute/machines/extensions/read
  • Microsoft.HybridCompute/machines/extensions/write
  • Microsoft.Resources/deployments/validate/action

Attribuez des utilisateurs à des rôles intégrés qui disposent de ces autorisations, telles que :

Pour plus d’informations, consultez Assigner des rôles Azure à l’aide du portail Azure.

Vérification de l’état des bases de données utilisateur

Lorsqu’une instance de SQL Server est activée par Azure Arc, la connexion définit certaines autorisations de base de données afin de pouvoir gérer les bases de données à partir de Azure. Pour plus d’informations sur les autorisations définies au niveau d’une base de données, consultez autorisations SQL.

Seules les bases de données en ligne et pouvant être mises à jour sont incluses.

Vérifiez l’état des bases de données que vous envisagez de gérer à partir de Azure.

Cette requête répertorie toutes les bases de données, leur état et s’ils sont mis à jour :

SELECT name AS DatabaseName,
       CASE WHEN state_desc = 'ONLINE' THEN 'Online'
            WHEN state_desc = 'OFFLINE' THEN 'Offline'
            ELSE 'Unknown'
       END AS Status,
       CASE WHEN is_read_only = 0 THEN 'READ_WRITE'
            ELSE 'READ_ONLY'
       END AS UpdateableStatus
FROM sys.databases;

Exécutez cette requête sur n’importe quelle instance que vous activez.

Autorisations du compte de service

Le compte de service SQL Server doit être membre du rôle serveur fixe sysadmin sur chaque instance de SQL Server. Par défaut, le compte de service SQL Server est membre du rôle serveur fixe sysadmin.

Pour plus d’informations sur cette exigence, consultez SQL Server compte de service.

Configuration requise pour la connexion NT AUTHORITY\SYSTEM

L’extension Azure pour SQL Server Deployer s’exécute sous le compte LocalSystem (NT AUTHORITY\SYSTEM) pour effectuer la configuration des autorisations. Dans le cadre de ce processus, le déployeur se connecte à chaque instance de SQL Server à l’aide de l’authentification intégrée Windows.

Par défaut, NT AUTHORITY\SYSTEM dispose d’une connexion SQL Server avec l’autorisation CONNECT SQL. Dans les environnements où SQL Server renforcement de la sécurité supprime ou limite la connexion NT AUTHORITY\SYSTEM (par exemple, en désactivant la connexion ou en refusant CONNECT SQL), l’extension Azure pour SQL Server ne parvient pas à provisionner correctement.

Avant d’exécuter cette requête dans un environnement de production, passez en revue et testez-la dans un environnement de test ou de non-production pour valider les résultats. Pour vérifier que NT AUTHORITY\SYSTEM peut se connecter à SQL Server, exécutez la requête suivante sur chaque instance (passez en revue et testez dans un environnement de non-production ou de test avant d’exécuter en production) :

SELECT sp.name AS login_name,
       CASE WHEN sp.is_disabled = 1 THEN 'DISABLED' ELSE 'ENABLED' END AS login_status,
       ISNULL(p.state_desc, 'NONE (implicit)') AS connect_sql_permission
FROM sys.server_principals AS sp
     LEFT OUTER JOIN sys.server_permissions AS p
         ON p.grantee_principal_id = sp.principal_id
        AND p.permission_name = N'CONNECT SQL'
        AND p.class_desc = N'SERVER'
WHERE sp.name = N'NT AUTHORITY\SYSTEM';

La réussite de l’approvisionnement nécessite que :

  • La connexion existe (une ligne est retournée)
  • L’état de connexion est ENABLED
  • CONNECT SQL l’autorisation est accordée

Si votre organisation détermine que l’ajout du NT AUTHORITY\SYSTEM compte ou l’octroi d’autorisations supplémentaires est acceptable pour votre environnement, restaurez la connectivité en créant l’authentification et en accordant CONNECT SQL l’autorisation :

CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS;
GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM];

Après avoir apporté des modifications, vérifiez que l’extension s'active avec succès.

Définir les exclusions de proxy

Note

À compter de la version d’avril 2024, cette exclusion n’est pas nécessaire. À compter de l’extension 1.1.2986.256, vous pouvez définir la variable d’environnement pour contourner le NO_PROXY proxy pour des URL spécifiques lors du routage de toutes les autres requêtes via le serveur proxy. Par exemple, utilisez NO_PROXY pour acheminer les requêtes vers Azure Key Vault via des points de terminaison privés.

Si vous utilisez un serveur proxy, définissez la variable d’environnement pour exclure le NO_PROXY trafic proxy pour :

  • localhost
  • 127.0.0.1

Se connecter à Azure Arc service de traitement des données

Les SQL Server avec Arc nécessitent une connexion sortante vers Azure Arc service de traitement des données.

Chaque serveur virtuel ou physique doit communiquer avec Azure. Plus précisément, ils nécessitent une connectivité à :

  • URL : *.<region>.arcdataservices.com
    • Pour les régions de Virginie du gouvernement des États-Unis, utilisez *.<region>.arcdataservices.azure.us.
  • Port : 443
  • Direction : sortant
  • Fournisseur d’authentification : Microsoft Entra ID

Pour obtenir le segment de région d’un point de terminaison régional, supprimez tous les espaces du nom de la région Azure. Par exemple, région USA Est 2 , le nom de la région est eastus2.

Par exemple : *.<region>.arcdataservices.com devrait être *.eastus2.arcdataservices.com dans la région USA Est 2.

Pour obtenir la liste des régions prises en charge, consultez Régions Azure prises en charge.

Pour obtenir la liste de toutes les régions, exécutez cette commande :

az account list-locations -o table

Note

Vous ne pouvez pas utiliser de connexions Azure Private Link au service de traitement des données Azure Arc. Consultez Configurations non prises en charge.

Configuration réseau requise pour activer l’authentification Microsoft Entra

L’activation de l’authentification Microsoft Entra pour SQL Server activée par Azure Arc nécessite que certaines URL soient autorisées explicitement si un pare-feu bloque les URL sortantes. Ajoutez les URL mentionnées ci-après à la liste autorisée :

  • https://login.microsoftonline.com/
  • https://login.microsoft.com/
  • https://enterpriseregistration.windows.net/
  • https://graph.microsoft.com/
  • https://<azure-keyvault-name>.vault.azure.net/ (obligatoire uniquement si vous utilisez des certificats pour l'authentification Microsoft Entra)

En outre, vous devrez peut-être autoriser les URL d’authentification du portail Azure.

Versions et environnements de SQL Server pris en charge

Configurations prises en charge

version SQL Server

SQL Server 2012 (11.x) et versions ultérieures.

Note

Seules les versions de SQL Server 64 bits sont prises en charge.

Systèmes d’exploitation

  • Windows 10 et 11
  • Windows Server 2012 et versions ultérieures
  • Ubuntu 20.04 (x64)
  • Red Hat Enterprise Linux (RHEL) 8 (x64)
  • SUSE Linux Enterprise Server (SLES) 15 (x64)

Important

Windows Server 2012 et Windows Server 2012 support R2 ont pris fin le 10 octobre 2023. Pour plus d’informations, consultez SQL Server 2012 et Windows Server 2012/2012 R2 fin du support.

.NET Framework

Sur Windows, .NET Framework 4.7.2 et versions ultérieures.

Cette exigence s’applique à partir de la version 1.1.2504.99 de l’extension (version du 14 novembre 2023). Sans cette version, l’extension peut ne pas fonctionner comme prévu. Windows Server 2012 R2 n'est pas associé à .NET Framework 4.7.2 par défaut et doit être mis à jour en conséquence.

Assistance pour VMware

Vous pouvez déployer SQL Server activé par Azure Arc dans les machines virtuelles VMware en cours d’exécution :

  • On-premises
  • Dans les solutions VMware, par exemple :
    • Azure VMware Solution (AVS)

      VMware vSphere reste la plateforme de virtualisation sous-jacente. Après l’acquisition de VMware par Broadcom, le nom du produit vSphere n’a pas changé ; toutefois, VMware a mis à jour la façon dont vSphere est empaqueté et concédé sous licence (par exemple, via VMware vSphere Foundation et VMware Cloud Foundation).

      Warning

      Si vous exécutez des machines virtuelles SQL Server dans le cloud privé Azure VMware Solution (AVS), suivez les étapes décrites dans Deploy Arc Azure VMware Solution pour activer.

      Il s’agit du seul mécanisme de déploiement qui vous offre une expérience entièrement intégrée avec les fonctionnalités Arc dans le cloud privé AVS.

    • Cloud VMware sur AWS

    • Moteur Google Cloud VMware

Étendue d’empaquetage et de support VMware

SQL Server activé par Azure Arc prend en charge les instances SQL Server s’exécutant sur des machines virtuelles hébergées dans des environnements VMware vSphere, notamment Azure VMware Solution.

La prise en charge ne dépend pas d’offres groupées commerciales, d’éditions ou d’empaquetageS VMware spécifiques. Les exigences suivantes déterminent la prise en charge :

  • Le système d’exploitation invité pris en charge
  • Version SQL Server prise en charge
  • configurations requises de l’agent Azure Arc pour les machines connectées

VMware (Broadcom) définit les stratégies d’empaquetage, de licence et de cycle de vie VMware et peut les modifier indépendamment de Azure Arc.

Configurations non prises en charge

Azure Arc SQL Server compatible ne prend actuellement pas en charge les configurations suivantes :

  • Windows Server 2012 ou versions antérieures de Windows Server. Ils n'ont pas les versions minimales requises de TLS pour s'authentifier en toute sécurité auprès de Azure.
  • Windows Server 2012 R2 est pris en charge pour DPS, car il prend en charge TLS 1.2. Windows Server 2012 R2 ne prend pas en charge le point de terminaison de télémétrie. Par conséquent, les fonctionnalités telles que le tableau de bord des performances, l’évaluation de la migration et d’autres ne sont pas prises en charge.
  • SQL Server s’exécutant dans des conteneurs.
  • éditions SQL Server : Business Intelligence.
  • Liaisons Private Link au service de traitement des données Azure Arc au point de terminaison <region>.arcdataservices.com utilisées pour le transfert des données d’inventaire et d’utilisation.
  • SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) et versions antérieures.
  • L'installation de l'agent Arc et de l'extension SQL Server ne peut pas être effectuée dans le cadre de la création d'images sysprep.
  • Plusieurs instances de SQL Server installées sur le même système d’exploitation hôte avec le même nom d’instance.
  • SQL Server dans Machines virtuelles Azure.
  • Un groupe de disponibilité Always On dans lequel un ou plusieurs répliques se trouvent sur une instance de cluster de basculement.
  • SQL Server Reporting Services (mode SharePoint).
  • DBCC CLONEDATABASE (Transact-SQL) génère une erreur lors de l’installation par défaut de l’extension Azure pour SQL Server. Pour exécuter le DBCC CLONEDATABASE, l’extension Azure doit être exécutée en mode de moindre privilège.
  • Les noms d'instance SQL Server contenant un symbole # ne sont pas pris en charge. Pour obtenir la liste complète des règles et restrictions d’affectation de noms, passez en revue les règles et restrictions d’affectation de noms.

Inscrire des fournisseurs de ressources

Pour inscrire les fournisseurs de ressources, utilisez l’une des méthodes suivantes :

  1. Sélectionnez Abonnements.
  2. Choisissez votre abonnement.
  3. Sous Paramètres, sélectionnez Fournisseurs de ressources.
  4. Recherchez Microsoft.AzureArcData et Microsoft.HybridCompute, puis sélectionnez Register.

Azure limites d’abonnement et de service

Avant de configurer vos instances et machines SQL Server avec Azure Arc, passez en revue les limites de Azure Resource Manager subscription et resource group limits pour planifier le nombre de machines à connecter.

Régions prises en charge

SQL Server activé par Azure Arc est disponible dans les régions suivantes :

  • East US
  • USA Est 2
  • West US
  • États-Unis Ouest 2
  • Ouest des États-Unis 3
  • Central US
  • Centre-Nord des États-Unis
  • États-Unis - partie centrale méridionale
  • Centre-USA Ouest
  • Gouvernement américain Virginie 1
  • Canada Central
  • Canada East
  • UK South
  • UK West
  • France Central
  • West Europe
  • North Europe
  • Switzerland North
  • Central India
  • Brazil South
  • Afrique du Sud Nord
  • UAE North
  • Japan East
  • Korea Central
  • Southeast Asia
  • Australia East
  • Sweden Central
  • Norway East

1 Toutes les fonctionnalités ne sont pas encore prises en charge dans la région de Virginie du gouvernement des États-Unis. Pour plus d’informations, consultez SQL Server activé par Azure Arc dans le gouvernement des États-Unis.

Important

  • Pour réussir l’intégration et le fonctionnement, affectez la même région au serveur avec Arc et au SQL Server avec Arc.

Installer l’extension Azure pour SQL Server

L'Assistant Installation de SQL Server 2022 (16.x) ne prend pas en charge l'installation de l'extension Azure pour SQL Server.

Vous pouvez installer ce composant de deux façons :

Pour les environnements VMware vSphere, consultez la prise en charge sur VMware.