Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a: SQL Server
Uma instância do SQL Server com Azure Arc é uma instância on-premises ou num fornecedor de cloud que está ligada ao Azure Arc. Este artigo explica esses pré-requisitos.
Se as suas SQL Server máquinas virtuais correm em ambientes baseados em VMware vSphere (incluindo ambientes licenciados pela VMware vSphere Foundation ou VMware Cloud Foundation), consulte Suporte no VMware.
Antes de implantar
Antes de poderes ativar uma instância do SQL Server com Arc, precisas de:
Crie uma conta Azure com uma subscrição ativa. Se necessário, criar uma conta Azure gratuita.
Verifique pré-requisitos do agente da máquina conectado ao Arc. O agente Arc deve funcionar no modo típico 'completo'.
Verifique requisitos de rede do agente de máquina conectado Arc.
Abra o firewall para o serviço de processamento de dados do Azure Arc.
Registre provedores de recursos. Specifically:
Microsoft.AzureArcDataMicrosoft.HybridCompute
Para obter instruções, consulte Registe fornecedores de recursos.
Permissões da conta de instalação
O utilizador ou principal do serviço necessita:
- Permissão de ler na assinatura
- Permissão de administrador local no sistema operacional para instalar e configurar o agente
- Para Linux, use a conta root
- Para o Windows, use uma conta que seja membro do grupo de Administradores Locais
Antes de habilitar o SQL Servers com Arc, o script de instalação verifica:
- A região onde o SQL Server com Arc é suportado
-
Microsoft.AzureArcDatafornecedor de recursos está registado
Essas verificações exigem permissão de leitura na assinatura para o usuário.
Para completar a tarefa, o utilizador ou principal do serviço necessita das seguintes permissões no grupo de recursos Azure:
-
Azure Connected Machine Onboardingfunção Microsoft.AzureArcData/register/actionMicrosoft.HybridCompute/machines/extensions/readMicrosoft.HybridCompute/machines/extensions/writeMicrosoft.Resources/deployments/validate/action
Atribuir utilizadores a funções incorporadas que tenham estas permissões, tais como:
Para mais informações, consulte Atribuir Azure funções usando o portal Azure.
Verificar o estado dos bancos de dados de usuários
Quando uma instância do SQL Server é ativada pelo Azure Arc, a ligação define algumas permissões de base de dados para que possas gerir bases de dados a partir do Azure. Para detalhes sobre as permissões definidas ao nível da base de dados, consulte permissões SQL.
Só estão incluídas bases de dados online e atualizáveis.
Verifique o estado de quaisquer bases de dados que planeie gerir a partir do Azure.
Esta consulta lista todas as bases de dados, o seu estado e se são atualizáveis:
SELECT name AS DatabaseName,
CASE WHEN state_desc = 'ONLINE' THEN 'Online'
WHEN state_desc = 'OFFLINE' THEN 'Offline'
ELSE 'Unknown'
END AS Status,
CASE WHEN is_read_only = 0 THEN 'READ_WRITE'
ELSE 'READ_ONLY'
END AS UpdateableStatus
FROM sys.databases;
Execute essa consulta em qualquer instância habilitada.
Permissões da conta de serviço
A conta do serviço SQL Server deve ser membro do papel fixo de servidor sysadmin em cada instância SQL Server. Por predefinição, a conta de serviço do SQL Server é membro da função fixa de servidor sysadmin.
Para mais informações sobre este requisito, consulte SQL Server conta de serviço.
Requisitos de início de sessão do NT AUTHORITY\SYSTEM
A extensão Azure para SQL Server Deployer funciona sob a conta LocalSystem (NT AUTHORITY\SYSTEM) para realizar a configuração de permissões. Como parte deste processo, o deployer liga-se a cada instância do SQL Server usando autenticação integrada no Windows.
Por padrão, NT AUTHORITY\SYSTEM tem um login no SQL Server com a permissão CONNECT SQL. Em ambientes onde a segurança reforçada do SQL Server remove ou restringe o login NT AUTHORITY\SYSTEM (como ao desativar o login ou negar CONNECT SQL), a extensão do Azure para SQL Server não consegue provisionar com sucesso.
Antes de executar esta consulta num ambiente de produção, reveja-a e teste-a num ambiente não de produção ou de teste para validar os resultados. Para verificar se NT AUTHORITY\SYSTEM pode ligar-se a SQL Server, execute a seguinte consulta em cada instância (revise e teste num ambiente não de produção ou de teste antes de correr em produção):
SELECT sp.name AS login_name,
CASE WHEN sp.is_disabled = 1 THEN 'DISABLED' ELSE 'ENABLED' END AS login_status,
ISNULL(p.state_desc, 'NONE (implicit)') AS connect_sql_permission
FROM sys.server_principals AS sp
LEFT OUTER JOIN sys.server_permissions AS p
ON p.grantee_principal_id = sp.principal_id
AND p.permission_name = N'CONNECT SQL'
AND p.class_desc = N'SERVER'
WHERE sp.name = N'NT AUTHORITY\SYSTEM';
O aprovisionamento bem-sucedido exige que:
- O login existe (uma linha é retornada)
- O estado de login é
ENABLED -
CONNECT SQLPermissão concedida
Se a sua organização determinar que adicionar novamente a NT AUTHORITY\SYSTEM conta ou conceder permissões adicionais é aceitável para o seu ambiente, restabelece a conectividade criando a autenticação e concedendo CONNECT SQL permissões:
CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS;
GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM];
Após fazer alterações, verifique se a extensão está a funcionar corretamente.
Definir exclusões de proxy
Note
A partir do lançamento de abril de 2024, esta exclusão não é obrigatória. A partir da versão da extensão 1.1.2986.256, pode definir a NO_PROXY variável de ambiente para contornar o proxy para URLs específicas enquanto encaminha todos os outros pedidos através do servidor proxy. Por exemplo, use NO_PROXY para encaminhar pedidos para Azure Key Vault através de endpoints privados.
Se usar um servidor proxy, defina a NO_PROXY variável de ambiente para excluir o tráfego proxy para:
localhost127.0.0.1
Conectar-se ao serviço de processamento de dados do Azure Arc
O SQL Server com Arc requer ligação de saída ao Azure Arc Data Processing Service.
Cada servidor virtual ou físico precisa de comunicar com o Azure. Especificamente, eles exigem conectividade para:
- Endereço URL:
*.<region>.arcdataservices.com- Para as regiões da Virgínia do governo dos EUA, use
*.<region>.arcdataservices.azure.us.
- Para as regiões da Virgínia do governo dos EUA, use
- Porta: 443
- Direção: Saída
- Fornecedor de autenticação: Microsoft Entra ID
Para obter o segmento de região de um endpoint regional, remova todos os espaços do nome da região do Azure. Por exemplo, na região Leste dos EUA 2, o nome da região é eastus2.
Por exemplo: *.<region>.arcdataservices.com deve ser *.eastus2.arcdataservices.com na região Leste EUA 2.
Para uma lista de regiões suportadas, consulte Regiões do Azure suportadas.
Para obter uma lista de todas as regiões, execute este comando:
az account list-locations -o table
Note
Não pode usar ligações Azure Private Link ao serviço de processamento de dados Azure Arc. Consulte Configurações não suportadas.
Requisitos de rede para ativar autenticação Microsoft Entra
Ativar a autenticação Microsoft Entra para SQL Server ativada pelo Azure Arc exige que alguns URLs sejam permitidos explicitamente se um firewall bloquear URLs de saída. Adicione os seguintes URLs à lista de permissões:
https://login.microsoftonline.com/https://login.microsoft.com/https://enterpriseregistration.windows.net/https://graph.microsoft.com/-
https://<azure-keyvault-name>.vault.azure.net/(Obrigatório apenas se estiver a usar certificados para autenticação Microsoft Entra)
Além disso, pode ser necessário permitir URLs de autenticação dos portais do Azure.
Versões e ambientes suportados para SQL Server
Configurações suportadas
Versão do SQL Server
SQL Server 2012 (11.x) e versões posteriores.
Note
Apenas são suportadas versões do SQL Server de 64 bits.
Sistemas operacionais
- Windows 10 e 11
- Windows Server 2012 e versões posteriores
- Ubuntu 20.04 (x64)
- Red Hat Enterprise Linux (RHEL) 8 (x64)
- Servidor SUSE Linux Enterprise (SLES) 15 (x64)
Important
O suporte para Windows Server 2012 e Windows Server 2012 R2 terminou a 10 de outubro de 2023. Para mais informações, consulte SQL Server 2012 e Windows Server 2012/2012 R2 fim de suporte.
Framework .NET
No sistema Windows, o .NET Framework 4.7.2 e posteriores.
Este requisito começa com a versão de extensão 1.1.2504.99 (versão de 14 de novembro de 2023). Sem esta versão, a extensão pode não funcionar como pretendido. O Windows Server 2012 R2 não vem com o .NET Framework 4.7.2 por defeito e tem de ser atualizado em conformidade.
Suporte em VMware
Pode implementar o SQL Server com suporte do Azure Arc em VMs VMware executadas:
- On-premises
- Em soluções VMware, por exemplo:
Solução VMware no Azure (AVS)
O VMware vSphere continua a ser a plataforma de virtualização subjacente. Após a aquisição da VMware pela Broadcom, o nome do produto vSphere não mudou; no entanto, a VMware atualizou a forma como o vSphere é empacotado e licenciado (por exemplo, através do VMware vSphere Foundation e VMware Cloud Foundation).
Warning
Se estiver a executar VMs SQL Server numa cloud privada Solução VMware no Azure (AVS), siga os passos em Deploy Arc-enabled Solução VMware no Azure para ativar.
Este é o único mecanismo de implantação que oferece uma experiência totalmente integrada com recursos Arc dentro da nuvem privada AVS.
VMware Cloud na AWS
Motor VMware do Google Cloud
Empacotamento e âmbito de suporte do VMware
O SQL Server, ativado pelo Azure Arc, suporta instâncias do SQL Server a correr em máquinas virtuais alojadas em ambientes baseados em VMware vSphere, incluindo o Solução VMware no Azure.
O suporte não depende de pacotes comerciais específicos da VMware, edições ou embalagens. Os seguintes requisitos determinam o suporte:
- O sistema operativo convidado suportado
- A versão suportada do SQL Server
- Requisitos do agente da Máquina Conectada do Azure Arc
A VMware (Broadcom) define políticas de empacotamento, licenciamento e ciclo de vida da VMware e pode alterá-las independentemente do Azure Arc.
Configurações não suportadas
O SQL Server com Azure Arc não suporta atualmente as seguintes configurações:
- Windows Server 2012 ou versões anteriores do Windows Server. Eles não têm as versões mínimas necessárias do TLS para autenticarem de forma segura no Azure.
- O Windows Server 2012 R2 é suportado para DPS porque suporta TLS 1.2. O Windows Server 2012 R2 não suporta o endpoint de telemetria. Portanto, recursos como painel de desempenho, avaliação de migração e outros não são suportados.
- SQL Server a correr em contentores.
- Edições SQL Server: Inteligência de Negócios.
- Ligações Private Link ao serviço de processamento de dados do Azure Arc no endpoint
<region>.arcdataservices.comusadas para carregamento de inventário e uso. - SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) e versões anteriores.
- Instalar o agente Arc e a extensão do SQL Server não pode ser feito como parte da criação da imagem sysprep.
- Múltiplas instâncias do SQL Server instaladas no mesmo sistema operativo host com o mesmo nome de instância.
- SQL Server em Máquinas Virtuais do Azure.
- Um grupo de disponibilidade Always On onde uma ou mais réplicas estão em uma instância de cluster de failover.
- SQL Server Reporting Services (Modo SharePoint).
-
DBCC CLONEDATABASE (Transact-SQL) lança erro na instalação padrão da extensão Azure para SQL Server. Para executar o
DBCC CLONEDATABASE, a extensão Azure deve ser executada em modo mínimo privilégio. - SQL Server nomes de instância que contenham um símbolo
#não são suportados. Para obter uma lista completa de regras e restrições de nomenclatura, revise as regras e restrições de nomenclatura.
Registrar provedores de recursos
Para registrar os provedores de recursos, use um dos seguintes métodos:
- Selecione Assinaturas.
- Escolha a sua subscrição.
- Em Configurações, selecione Provedores de recursos.
- Procure por
Microsoft.AzureArcDataeMicrosoft.HybridComputee selecione Registar.
Limites de subscrição e serviços no Azure
Antes de configurar as suas instâncias de SQL Server e máquinas com Azure Arc, verifique os limites de subscrição do Azure Resource Manager e os limites dos grupos de recursos para planear o número de máquinas a ligar.
Regiões suportadas
O SQL Server ativado pelo Azure Arc está disponível nas seguintes regiões:
- E.U.A. Leste
- E.U.A. Leste 2
- E.U.A. Oeste
- E.U.A. Oeste 2
- E.U.A. Oeste 3
- E.U.A. Central
- E.U.A. Centro-Norte
- E.U.A. Centro-Sul
- E.U.A. Centro-Oeste
- Governo dos EUA Virgínia 1
- Canadá Central
- Leste do Canadá
- Sul do Reino Unido
- Oeste do Reino Unido
- Centro de França
- Europa Ocidental
- Europa do Norte
- Norte da Suíça
- Índia Central
- Sul do Brasil
- Norte da África do Sul
- Norte dos E.A.U.
- Leste do Japão
- Coreia Central
- Sudeste Asiático
- Leste da Austrália
- Suécia Central
- Leste da Noruega
1 Nem todos os recursos são suportados ainda na região da Virgínia do governo dos EUA. Para mais detalhes, consulte SQL Server ativado por Azure Arc no Governo dos EUA.
Important
- Para uma integração e funcionamento bem-sucedidos, atribua a mesma região tanto ao Servidor com Arc como ao SQL Server com Arc.
Instalar a extensão Azure para SQL Server
O Assistente de Instalação do SQL Server 2022 (16.x) não suporta a instalação da extensão Azure para SQL Server.
Pode instalar este componente de duas formas:
- SQL Server ativado com opções de implementação do Azure Arc
- Instale Azure extensão para SQL Server a partir da linha de comandos
Para ambientes baseados em VMware vSphere, consulte o Suporte no VMware.