Veelgestelde vragen over Analysis Services-netwerkconnectiviteit

Dit artikel bevat antwoorden op veelgestelde vragen over het maken van verbinding met opslagaccounts, gegevensbronnen, firewalls en IP-adressen.

Backups en herstel

Hoe kan ik een back-up maken en herstellen met behulp van een opslagaccount achter een firewall?

Azure Analysis Services gebruikt geen vaste IP-adressen of servicetags. Het bereik van de IP-adressen die uw Analysis Services-servers gebruiken, kan alles zijn binnen het bereik van IP-adressen voor de Azure-regio. Omdat uw server-IP-adressen variabel zijn en na verloop van tijd kunnen worden gewijzigd, moeten uw firewallregels het hele bereik van IP-adressen van de Azure-regio toestaan waarin uw server zich bevindt.

Mijn Azure-opslagaccount bevindt zich in een andere regio dan mijn Analysis Services-server. Hoe configureer ik firewallinstellingen voor opslagaccounts?

Als het opslagaccount zich in een andere regio bevindt, configureert u de firewallinstellingen voor het opslagaccount om toegang vanuit geselecteerde netwerken toe te staan. Geef in het veld Firewall adresbereik het IP-adresbereik op voor de regio waarin de Analysis Services-server zich bevindt. Zie Azure IP-bereiken en servicetags - openbare cloud om de IP-bereiken voor Azure-regio's op te halen. Het configureren van firewallinstellingen voor opslagaccounts om toegang vanuit alle netwerken toe te staan, wordt ondersteund, maar het kiezen van geselecteerde netwerken en het opgeven van een IP-adresbereik heeft de voorkeur.

Mijn Azure-opslagaccount bevindt zich in dezelfde regio als mijn Analysis Services-server. Hoe kan ik firewallinstellingen voor opslagaccounts configureren?

Omdat uw Analysis Services-server en -opslagaccount zich in dezelfde regio bevinden, wordt communicatie tussen deze servers interne IP-adresbereiken gebruikt, waardoor het configureren van een firewall voor het gebruik van geselecteerde netwerken en het opgeven van een IP-adresbereik niet wordt ondersteund. Als organisatiebeleid een firewall vereist, moet deze worden geconfigureerd om toegang vanuit alle netwerken toe te staan.

Gegevensbronverbindingen

Ik heb een VNET voor mijn gegevensbronsysteem. Hoe kan ik toestaan dat mijn Analysis Services-servers toegang krijgen tot de database vanuit het VNET?

Azure Analysis Services kan geen lid worden van een VNET. De beste oplossing hier is het installeren en configureren van een on-premises gegevensgateway op het VNET en vervolgens uw Analysis Services-servers configureren met de eigenschap AlwaysUseGateway-server . Voor meer informatie, zie Gateway gebruiken voor gegevensbronnen in een virtueel Azure-netwerk (VNet).

Ik heb een brondatabase achter een firewall. Hoe kan ik de firewall zo configureren dat mijn Analysis Services-server deze kan openen?

Azure Analysis Services gebruikt geen vaste IP-adressen of servicetags. Het bereik van de IP-adressen die uw Analysis Services-servers gebruiken, kan alles zijn binnen het bereik van IP-adressen voor de Azure-regio. U moet het volledige bereik van IP-adressen opgeven voor de Azure-regio van uw server in de firewallregels voor de brondatabase. Een ander, en mogelijk veiliger alternatief is het configureren van een on-premises gegevensgateway. Vervolgens kunt u uw Analysis Services-servers configureren met de eigenschap AlwaysUseGateway-server en vervolgens controleren of de on-premises gegevensgateway een IP-adres heeft dat is toegestaan door de firewallregels van de gegevensbron.

Ik gebruik Snowflake met verificatie met sleutelpaar. Hoe kan ik de Azure Analysis Services-server configureren om deze te gebruiken?

Azure Analysis Services biedt geen ondersteuning voor Snowflake als gegevensbron (zie Gegevensbronnen die worden ondersteund in Azure Analysis Services), maar heeft toegang tot Snowflake als een algemeen Database Management System (DBMS) via ODBC. Overweeg om over te stappen naar Power BI, dat ondersteuning biedt voor verificatie met sleutelpaar via een Snowflake-gegevensconnector. In veel gevallen is dit de beste optie omdat het volledige productondersteuning van Microsoft behoudt.

Implementeer in Azure Analysis Services een 64-bits Snowflake ODBC-stuurprogramma op een on-premises gateway die is verbonden met uw Azure Analysis Services-server en configureer de ODBC-verbinding om verificatie met sleutelpaar te gebruiken. Volg de Snowflake-documentatie op de gegevensgatewaycomputer om het openbare/persoonlijke sleutelpaar te genereren en het gegevensgatewayserviceaccount ('NT SERVICE\PBIEgwService') leesmachtigingen toe te kennen aan het bestand met de persoonlijke sleutel. Configureer vervolgens een systeem-DSN zoals beschreven in het Snowflake Knowledge Base-artikel How to set up ODBC Driver with key pair authentication to connect to Snowflake on Windows en specificeer de DSN in de verbindingsdetails. Wanneer u een gestructureerde gegevensbron gebruikt, moet u authenticationKind instellen op Anoniem om conflicterende verificatie-instellingen te voorkomen, zoals in het volgende voorbeeld:

E-mailaccounts van consumenten

Kan ik e-mailaccounts van consumenten (zoals outlook.com en gmail.com) uitnodigen voor de tenant en machtigingen verlenen voor toegang tot Azure Analysis Services?

Ja, Azure Analysis Services ondersteunt B2C-accounts (consumenten-e-mailaccounts die zijn uitgenodigd voor de Server-tenant). Er gelden echter beperkingen voor dergelijke accounts, bijvoorbeeld single Sign-On van live connect-rapporten van de Power BI-service, worden mogelijk niet ondersteund voor sommige providers van e-mailaccounts voor consumenten.

Azure-apps met IP-adres

Ik gebruik een op Azure gebaseerde toepassing (bijvoorbeeld Azure Functions, Azure Data Factory) met een IP-adres dat snel verandert. Hoe kan ik de Firewallregels van Azure Analysis Services beheren om dynamisch het IP-adres toe te staan waar mijn app wordt uitgevoerd?

Azure Analysis Services biedt geen ondersteuning voor privékoppelingen, VNET's of servicetags. Er zijn enkele opensource-oplossingen (bijvoorbeeld https://github.com/mathwro/Scripts/blob/master/Azure/AllowAzure-AnalysisServer.ps1) waarmee het IP-adres van de clienttoepassing wordt gedetecteerd en de firewallregels automatisch en tijdelijk worden bijgewerkt.

Client die zich achter de firewall bevindt, kan op URL gebaseerde regel inschakelen

Ik gebruik een client met een firewall tussen de client en internet om Azure Analysis Services te bereiken. Welke URL moet ik configureren om toe te staan dat het verkeer via de firewall gaat

  • api.powerbi.com
  • login.windows.net
  • *.asazure.windows.net