Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Applies to:SQL Server
Uma instância habilitada para Azure Arc de SQL Server é uma instância local ou em um provedor de nuvem conectado a Azure Arc. Este artigo explica esses pré-requisitos.
Se suas máquinas virtuais SQL Server forem executadas em ambientes baseados em VMware vSphere (incluindo ambientes licenciados por meio do VMware vSphere Foundation ou pelo VMware Cloud Foundation), examine Suporte no VMware.
Antes da implantação
Antes de habilitar uma instância de SQL Server, você precisa:
Crie uma conta Azure com uma assinatura ativa. Se necessário, criar uma Conta de Azure gratuita.
Verifique os pré-requisitos do agente do computador conectado ao Arc. O agente Arc deve ser executado no modo típico 'completo'.
Verifique os requisitos de rede do agente da computador conectada ao Arc.
Abra o firewall para o serviço de processamento de dados do Azure Arc.
Registre os provedores de recursos. Specifically:
Microsoft.AzureArcDataMicrosoft.HybridCompute
Para obter instruções, confira Registrar provedores de recursos.
Permissões de conta de instalação
O usuário ou a entidade de serviço precisa:
- Permissão Leitura na assinatura
- Permissão de administrador local no sistema operacional para instalar e configurar o agente.
- Para Linux, use o usuário root.
- Para Windows, use uma conta que seja membro do grupo Administradores Locais
Antes de habilitar SQL Servers com Arc, o script de instalação verifica:
- A região em que o SQL Server habilitado para Arc tem suporte
-
Microsoft.AzureArcDataprovedor de recursos está registrado
Essas verificações precisam de permissão de leitura na assinatura para o usuário.
Para concluir a tarefa, o usuário ou a entidade de serviço precisa das seguintes permissões no grupo de recursos Azure:
- papel
Azure Connected Machine Onboarding Microsoft.AzureArcData/register/actionMicrosoft.HybridCompute/machines/extensions/readMicrosoft.HybridCompute/machines/extensions/writeMicrosoft.Resources/deployments/validate/action
Atribua usuários a funções internas que têm essas permissões, como:
Para obter mais informações, consulte Atribuir funções do Azure usando o portal do Azure.
Verificar o estado dos bancos de dados de usuário
Quando uma instância de SQL Server é habilitada por Azure Arc, a conexão define algumas permissões de banco de dados para que você possa gerenciar bancos de dados de Azure. Para obter detalhes sobre as permissões definidas em um nível de banco de dados, consulte as permissões sql.
Somente bancos de dados online e atualizáveis são incluídos.
Verifique o estado de todos os bancos de dados que você planeja gerenciar de Azure.
Essa consulta lista todos os bancos de dados, seu status e se eles são atualizáveis:
SELECT name AS DatabaseName,
CASE WHEN state_desc = 'ONLINE' THEN 'Online'
WHEN state_desc = 'OFFLINE' THEN 'Offline'
ELSE 'Unknown'
END AS Status,
CASE WHEN is_read_only = 0 THEN 'READ_WRITE'
ELSE 'READ_ONLY'
END AS UpdateableStatus
FROM sys.databases;
Execute essa consulta em qualquer instância habilitada.
Permissões da conta de serviço
A conta de serviço do SQL Server deve ser membro da função de servidor fixa sysadmin em cada instância do SQL Server. Por padrão, a conta de serviço SQL Server é membro da função de servidor fixa sysadmin.
Para obter mais informações sobre esse requisito, consulte SQL Server conta de serviço.
Requisitos de logon do NT AUTHORITY\SYSTEM
A extensão Azure para SQL Server Deployer é executada na conta LocalSystem (NT AUTHORITY\SYSTEM) para executar a configuração de permissão. Como parte desse processo, o implantador se conecta a cada instância SQL Server usando Windows autenticação integrada.
Por padrão, NT AUTHORITY\SYSTEM tem um login SQL Server com permissão CONNECT SQL. Em ambientes em que a proteção de segurança do SQL Server remove ou restringe o logon NT AUTHORITY\SYSTEM (por exemplo, desabilitando o logon ou negando CONNECT SQL), a extensão do Azure para SQL Server falha ao ser provisionada com sucesso.
Antes de executar essa consulta em um ambiente de produção, examine-a e teste-a em um ambiente de não produção ou teste para validar os resultados. Para verificar se NT AUTHORITY\SYSTEM pode se conectar a SQL Server, execute a seguinte consulta em cada instância (examine e teste em um ambiente de não produção ou teste antes de ser executado em produção):
SELECT sp.name AS login_name,
CASE WHEN sp.is_disabled = 1 THEN 'DISABLED' ELSE 'ENABLED' END AS login_status,
ISNULL(p.state_desc, 'NONE (implicit)') AS connect_sql_permission
FROM sys.server_principals AS sp
LEFT OUTER JOIN sys.server_permissions AS p
ON p.grantee_principal_id = sp.principal_id
AND p.permission_name = N'CONNECT SQL'
AND p.class_desc = N'SERVER'
WHERE sp.name = N'NT AUTHORITY\SYSTEM';
O provisionamento bem-sucedido requer que:
- O login existe (uma linha foi retornada)
- O status de logon é
ENABLED -
CONNECT SQLa permissão é concedida
Se sua organização determinar que adicionar novamente a NT AUTHORITY\SYSTEM conta ou conceder permissões extras é aceitável para seu ambiente, restaure a conectividade criando a autenticação e concedendo CONNECT SQL permissão:
CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS;
GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM];
Depois de fazer alterações, verifique se a extensão é configurada com êxito.
Definir exclusões de proxy
Note
A partir da versão de abril de 2024, essa exclusão não é necessária. Começando com a extensão versão 1.1.2986.256, você pode definir a NO_PROXY variável de ambiente para ignorar o proxy para URLs específicas ao rotear todas as outras solicitações por meio do servidor proxy. Por exemplo, use NO_PROXY para rotear solicitações ao Azure Key Vault através de endpoints privados.
Se você usar um servidor proxy, defina a variável de ambiente para excluir o NO_PROXY tráfego de proxy para:
localhost127.0.0.1
Conectar-se ao serviço de processamento de dados Azure Arc
O SQL Server habilitado para Arc requer conexão de saída com o Serviço de Processamento de Dados Azure Arc.
Cada servidor virtual ou físico precisa se comunicar com Azure. Especificamente, eles precisam de conectividade para:
- URL:
*.<region>.arcdataservices.com- Para regiões do governo dos EUA na Virgínia, use
*.<region>.arcdataservices.azure.us.
- Para regiões do governo dos EUA na Virgínia, use
- Porta: 443
- Direção: De saída
- Provedor de autenticação: Microsoft Entra ID
Para obter o segmento de região de um ponto de extremidade regional, remova todos os espaços do nome da região do Azure. Por exemplo, região Leste dos EUA 2, o nome da região é eastus2.
Por exemplo: *.<region>.arcdataservices.com deve estar *.eastus2.arcdataservices.com na região Leste dos EUA 2.
Para obter uma lista de regiões com suporte, examine Regiões do Azure com suporte.
Para ver uma lista de todas as regiões, execute este comando:
az account list-locations -o table
Note
Você não pode usar conexões do Link Privado do Azure para o serviço de processamento de dados do Azure Arc. Confira Configurações sem suporte.
Requisitos de rede para habilitar a autenticação Microsoft Entra
Habilitar a autenticação do Microsoft Entra para o SQL Server habilitado pelo Azure Arc requer que algumas URLs sejam permitidas explicitamente se um firewall bloquear URLs no tráfego de saída. Adicione as seguintes URLs à lista de permissões:
https://login.microsoftonline.com/https://login.microsoft.com/https://enterpriseregistration.windows.net/https://graph.microsoft.com/-
https://<azure-keyvault-name>.vault.azure.net/(obrigatório somente se você estiver usando certificados para autenticação Microsoft Entra)
Além disso, talvez seja necessário permitir URLs de autenticação do portal Azure.
Versões e ambientes de SQL Server com suporte
Configurações suportadas
SQL Server versão
SQL Server 2012 (11.x) e versões posteriores.
Note
Há suporte apenas para versões de SQL Server de 64 bits.
Sistemas operacionais
- Windows 10 e 11
- Windows Server 2012 e versões posteriores
- Ubuntu 20.04 (x64)
- RHEL (Red Hat Enterprise Linux) 8 (x64)
- SLES (SUSE Linux Enterprise Server) 15 (x64)
Important
O suporte Windows Server 2012 e Windows Server 2012 R2 terminou em 10 de outubro de 2023. Para obter mais informações, consulte SQL Server 2012 e Windows Server 2012/2012 R2 fim do suporte.
.NET Framework
No Windows, .NET Framework 4.7.2 e posterior.
Esse requisito começa com a versão 1.1.2504.99 da extensão (versão de 14 de novembro de 2023). Sem essa versão, talvez a extensão não funcione como planejado. Windows Server 2012 R2 não vem com .NET Framework 4.7.2 por padrão e deve ser atualizado adequadamente.
Suporte no VMware
Você pode implantar o SQL Server habilitado por Azure Arc em VMs VMware em execução:
- On-premises
- Em soluções VMware, por exemplo:
Solução VMware no Azure (AVS)
O VMware vSphere continua sendo a plataforma de virtualização subjacente. Após a aquisição do VMware pela Broadcom, o nome do produto vSphere não foi alterado; no entanto, o VMware atualizou como o vSphere é empacotado e licenciado (por exemplo, por meio do VMware vSphere Foundation e do VMware Cloud Foundation).
Warning
Se você estiver executando VMs do SQL Server na nuvem privada da Solução Azure VMware (AVS), siga as etapas em Implantar a Solução Azure VMware com suporte do Arc para habilitar.
Esse é o único mecanismo de implantação que fornece uma experiência totalmente integrada com os recursos do Arc na nuvem privada da AVS.
VMware Cloud na AWS
VMware Engine do Google Cloud
Empacotamento e escopo de suporte do VMware
SQL Server habilitado pelo Azure Arc dá suporte a instâncias SQL Server em execução em máquinas virtuais hospedadas em ambientes baseados em VMware vSphere, incluindo Solução VMware no Azure.
O suporte não depende de pacotes comerciais, edições ou empacotamentos específicos do VMware. Os seguintes requisitos determinam o suporte:
- O sistema operacional convidado suportado
- A versão de SQL Server com suporte
- Requisitos do agente do Azure Arc Connected Machine
O VMware (Broadcom) define as políticas de empacotamento, licenciamento e ciclo de vida do VMware e pode alterá-las independentemente de Azure Arc.
Configurações sem suporte
O SQL Server habilitado para Azure Arc atualmente não dá suporte às seguintes configurações:
- Windows Server 2012 ou versões mais antigas do Windows Server. Eles não têm as versões mínimas necessárias do TLS para se autenticarem com segurança no Azure.
- Windows Server 2012 R2 tem suporte para DPS porque dá suporte ao TLS 1.2. Windows Server 2012 R2 não dá suporte ao ponto de extremidade de telemetria. Portanto, não há suporte para recursos como painel de desempenho, avaliação de migração e outros.
- SQL Server em execução em contêineres.
- Edições do SQL Server: Business Intelligence.
- Conexões do Link Privado com o serviço de processamento de dados do Azure Arc no ponto de extremidade
<region>.arcdataservices.comusado para inventário e envio de dados de uso. - SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) e versões mais antigas.
- A instalação do agente Arc e da extensão do SQL Server não pode ser feita como parte da criação da imagem sysprep.
- Múltiplas instâncias do SQL Server instaladas no mesmo sistema operacional host, todas usando o mesmo nome de instância.
- SQL Server em Máquinas Virtuais do Azure.
- Um grupo de disponibilidade Always On em que uma ou mais réplicas estão em uma instância de cluster de failover.
- SQL Server Reporting Services (modo SharePoint).
-
DBCC CLONEDATABASE (Transact-SQL) lança um erro na instalação padrão da extensão Azure para SQL Server. Para executar o
DBCC CLONEDATABASE, a extensão do Azure deve ser executada no modo de privilégio mínimo. - Nomes de instância do SQL Server que contêm um símbolo de
#não têm suporte. Para obter uma lista completa de regras e restrições de nomenclatura, examine as regras de nomenclatura e as restrições.
Registrar provedores de recursos
Para registrar os provedores de recursos, use um dos seguintes métodos:
- Selecione Assinaturas.
- Escolha sua assinatura.
- Em Configurações, selecione Provedores de recursos.
- Pesquise
Microsoft.AzureArcDataeMicrosoft.HybridComputee selecione Register.
Azure assinatura e limites de serviço
Antes de configurar suas instâncias do SQL Server e máquinas com Azure Arc, examine os limites de assinatura e limites de grupo de recursos do Azure Resource Manager para planejar o número de máquinas a serem conectadas.
Regiões com suporte
SQL Server habilitado pelo Azure Arc está disponível nas seguintes regiões:
- Leste dos EUA
- Leste dos EUA 2
- Oeste dos EUA
- Oeste dos EUA 2
- Oeste dos EUA 3
- EUA Central
- Centro-Norte dos EUA
- Centro-Sul dos EUA
- Centro-oeste dos EUA
- Governo dos EUA Virgínia 1
- Canadá Central
- Leste do Canadá
- Sul do Reino Unido
- Oeste do Reino Unido
- França Central
- Oeste da Europa
- Europa Setentrional
- Norte da Suíça
- Índia Central
- Sul do Brasil
- Norte da África do Sul
- Norte dos EAU
- Leste do Japão
- Coreia Central
- Sudeste Asiático
- Leste da Austrália
- Suécia Central
- Leste da Noruega
1 Nem todos os recursos são suportados ainda na região da Virgínia do governo dos EUA. Para obter detalhes, examine SQL Server habilitado por Azure Arc no governo dos EUA.
Important
- Para integração e funcionamento bem-sucedidos, atribua a mesma região ao servidor habilitado para Arc e ao SQL Server habilitado para Arc.
Instalar a extensão Azure para SQL Server
O Assistente de Instalação do SQL Server 2022 (16.x) não dá suporte à instalação da extensão Azure para SQL Server.
Você pode instalar esse componente de duas maneiras:
- Opções de implantação do SQL Server habilitadas pelo Azure Arc
- Instalar a extensão do Azure para SQL Server pela linha de comando
Para ambientes baseados em VMware vSphere, examine o suporte no VMware.