Partilhar via


Pré-requisitos - SQL Server ativado pelo Azure Arc

Aplica-se a: SQL Server

Uma instância do SQL Server com Azure Arc é uma instância on-premises ou num fornecedor de cloud que está ligada ao Azure Arc. Este artigo explica esses pré-requisitos.

Se as suas SQL Server máquinas virtuais correm em ambientes baseados em VMware vSphere (incluindo ambientes licenciados pela VMware vSphere Foundation ou VMware Cloud Foundation), consulte Suporte no VMware.

Antes de implantar

Antes de poderes ativar uma instância do SQL Server com Arc, precisas de:

Permissões da conta de instalação

O utilizador ou principal do serviço necessita:

  • Permissão de ler na assinatura
  • Permissão de administrador local no sistema operacional para instalar e configurar o agente
    • Para Linux, use a conta root
    • Para o Windows, use uma conta que seja membro do grupo de Administradores Locais

Antes de habilitar o SQL Servers com Arc, o script de instalação verifica:

  • A região onde o SQL Server com Arc é suportado
  • Microsoft.AzureArcData fornecedor de recursos está registado

Essas verificações exigem permissão de leitura na assinatura para o usuário.

Para completar a tarefa, o utilizador ou principal do serviço necessita das seguintes permissões no grupo de recursos Azure:

  • Azure Connected Machine Onboarding função
  • Microsoft.AzureArcData/register/action
  • Microsoft.HybridCompute/machines/extensions/read
  • Microsoft.HybridCompute/machines/extensions/write
  • Microsoft.Resources/deployments/validate/action

Atribuir utilizadores a funções incorporadas que tenham estas permissões, tais como:

Para mais informações, consulte Atribuir Azure funções usando o portal Azure.

Verificar o estado dos bancos de dados de usuários

Quando uma instância do SQL Server é ativada pelo Azure Arc, a ligação define algumas permissões de base de dados para que possas gerir bases de dados a partir do Azure. Para detalhes sobre as permissões definidas ao nível da base de dados, consulte permissões SQL.

Só estão incluídas bases de dados online e atualizáveis.

Verifique o estado de quaisquer bases de dados que planeie gerir a partir do Azure.

Esta consulta lista todas as bases de dados, o seu estado e se são atualizáveis:

SELECT name AS DatabaseName,
       CASE WHEN state_desc = 'ONLINE' THEN 'Online'
            WHEN state_desc = 'OFFLINE' THEN 'Offline'
            ELSE 'Unknown'
       END AS Status,
       CASE WHEN is_read_only = 0 THEN 'READ_WRITE'
            ELSE 'READ_ONLY'
       END AS UpdateableStatus
FROM sys.databases;

Execute essa consulta em qualquer instância habilitada.

Permissões da conta de serviço

A conta do serviço SQL Server deve ser membro do papel fixo de servidor sysadmin em cada instância SQL Server. Por predefinição, a conta de serviço do SQL Server é membro da função fixa de servidor sysadmin.

Para mais informações sobre este requisito, consulte SQL Server conta de serviço.

Requisitos de início de sessão do NT AUTHORITY\SYSTEM

A extensão Azure para SQL Server Deployer funciona sob a conta LocalSystem (NT AUTHORITY\SYSTEM) para realizar a configuração de permissões. Como parte deste processo, o deployer liga-se a cada instância do SQL Server usando autenticação integrada no Windows.

Por padrão, NT AUTHORITY\SYSTEM tem um login no SQL Server com a permissão CONNECT SQL. Em ambientes onde a segurança reforçada do SQL Server remove ou restringe o login NT AUTHORITY\SYSTEM (como ao desativar o login ou negar CONNECT SQL), a extensão do Azure para SQL Server não consegue provisionar com sucesso.

Antes de executar esta consulta num ambiente de produção, reveja-a e teste-a num ambiente não de produção ou de teste para validar os resultados. Para verificar se NT AUTHORITY\SYSTEM pode ligar-se a SQL Server, execute a seguinte consulta em cada instância (revise e teste num ambiente não de produção ou de teste antes de correr em produção):

SELECT sp.name AS login_name,
       CASE WHEN sp.is_disabled = 1 THEN 'DISABLED' ELSE 'ENABLED' END AS login_status,
       ISNULL(p.state_desc, 'NONE (implicit)') AS connect_sql_permission
FROM sys.server_principals AS sp
     LEFT OUTER JOIN sys.server_permissions AS p
         ON p.grantee_principal_id = sp.principal_id
        AND p.permission_name = N'CONNECT SQL'
        AND p.class_desc = N'SERVER'
WHERE sp.name = N'NT AUTHORITY\SYSTEM';

O aprovisionamento bem-sucedido exige que:

  • O login existe (uma linha é retornada)
  • O estado de login é ENABLED
  • CONNECT SQL Permissão concedida

Se a sua organização determinar que adicionar novamente a NT AUTHORITY\SYSTEM conta ou conceder permissões adicionais é aceitável para o seu ambiente, restabelece a conectividade criando a autenticação e concedendo CONNECT SQL permissões:

CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS;
GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM];

Após fazer alterações, verifique se a extensão está a funcionar corretamente.

Definir exclusões de proxy

Note

A partir do lançamento de abril de 2024, esta exclusão não é obrigatória. A partir da versão da extensão 1.1.2986.256, pode definir a NO_PROXY variável de ambiente para contornar o proxy para URLs específicas enquanto encaminha todos os outros pedidos através do servidor proxy. Por exemplo, use NO_PROXY para encaminhar pedidos para Azure Key Vault através de endpoints privados.

Se usar um servidor proxy, defina a NO_PROXY variável de ambiente para excluir o tráfego proxy para:

  • localhost
  • 127.0.0.1

Conectar-se ao serviço de processamento de dados do Azure Arc

O SQL Server com Arc requer ligação de saída ao Azure Arc Data Processing Service.

Cada servidor virtual ou físico precisa de comunicar com o Azure. Especificamente, eles exigem conectividade para:

  • Endereço URL: *.<region>.arcdataservices.com
    • Para as regiões da Virgínia do governo dos EUA, use *.<region>.arcdataservices.azure.us.
  • Porta: 443
  • Direção: Saída
  • Fornecedor de autenticação: Microsoft Entra ID

Para obter o segmento de região de um endpoint regional, remova todos os espaços do nome da região do Azure. Por exemplo, na região Leste dos EUA 2, o nome da região é eastus2.

Por exemplo: *.<region>.arcdataservices.com deve ser *.eastus2.arcdataservices.com na região Leste EUA 2.

Para uma lista de regiões suportadas, consulte Regiões do Azure suportadas.

Para obter uma lista de todas as regiões, execute este comando:

az account list-locations -o table

Note

Não pode usar ligações Azure Private Link ao serviço de processamento de dados Azure Arc. Consulte Configurações não suportadas.

Requisitos de rede para ativar autenticação Microsoft Entra

Ativar a autenticação Microsoft Entra para SQL Server ativada pelo Azure Arc exige que alguns URLs sejam permitidos explicitamente se um firewall bloquear URLs de saída. Adicione os seguintes URLs à lista de permissões:

  • https://login.microsoftonline.com/
  • https://login.microsoft.com/
  • https://enterpriseregistration.windows.net/
  • https://graph.microsoft.com/
  • https://<azure-keyvault-name>.vault.azure.net/ (Obrigatório apenas se estiver a usar certificados para autenticação Microsoft Entra)

Além disso, pode ser necessário permitir URLs de autenticação dos portais do Azure.

Versões e ambientes suportados para SQL Server

Configurações suportadas

Versão do SQL Server

SQL Server 2012 (11.x) e versões posteriores.

Note

Apenas são suportadas versões do SQL Server de 64 bits.

Sistemas operacionais

  • Windows 10 e 11
  • Windows Server 2012 e versões posteriores
  • Ubuntu 20.04 (x64)
  • Red Hat Enterprise Linux (RHEL) 8 (x64)
  • Servidor SUSE Linux Enterprise (SLES) 15 (x64)

Important

O suporte para Windows Server 2012 e Windows Server 2012 R2 terminou a 10 de outubro de 2023. Para mais informações, consulte SQL Server 2012 e Windows Server 2012/2012 R2 fim de suporte.

Framework .NET

No sistema Windows, o .NET Framework 4.7.2 e posteriores.

Este requisito começa com a versão de extensão 1.1.2504.99 (versão de 14 de novembro de 2023). Sem esta versão, a extensão pode não funcionar como pretendido. O Windows Server 2012 R2 não vem com o .NET Framework 4.7.2 por defeito e tem de ser atualizado em conformidade.

Suporte em VMware

Pode implementar o SQL Server com suporte do Azure Arc em VMs VMware executadas:

  • On-premises
  • Em soluções VMware, por exemplo:
    • Solução VMware no Azure (AVS)

      O VMware vSphere continua a ser a plataforma de virtualização subjacente. Após a aquisição da VMware pela Broadcom, o nome do produto vSphere não mudou; no entanto, a VMware atualizou a forma como o vSphere é empacotado e licenciado (por exemplo, através do VMware vSphere Foundation e VMware Cloud Foundation).

      Warning

      Se estiver a executar VMs SQL Server numa cloud privada Solução VMware no Azure (AVS), siga os passos em Deploy Arc-enabled Solução VMware no Azure para ativar.

      Este é o único mecanismo de implantação que oferece uma experiência totalmente integrada com recursos Arc dentro da nuvem privada AVS.

    • VMware Cloud na AWS

    • Motor VMware do Google Cloud

Empacotamento e âmbito de suporte do VMware

O SQL Server, ativado pelo Azure Arc, suporta instâncias do SQL Server a correr em máquinas virtuais alojadas em ambientes baseados em VMware vSphere, incluindo o Solução VMware no Azure.

O suporte não depende de pacotes comerciais específicos da VMware, edições ou embalagens. Os seguintes requisitos determinam o suporte:

  • O sistema operativo convidado suportado
  • A versão suportada do SQL Server
  • Requisitos do agente da Máquina Conectada do Azure Arc

A VMware (Broadcom) define políticas de empacotamento, licenciamento e ciclo de vida da VMware e pode alterá-las independentemente do Azure Arc.

Configurações não suportadas

O SQL Server com Azure Arc não suporta atualmente as seguintes configurações:

  • Windows Server 2012 ou versões anteriores do Windows Server. Eles não têm as versões mínimas necessárias do TLS para autenticarem de forma segura no Azure.
  • O Windows Server 2012 R2 é suportado para DPS porque suporta TLS 1.2. O Windows Server 2012 R2 não suporta o endpoint de telemetria. Portanto, recursos como painel de desempenho, avaliação de migração e outros não são suportados.
  • SQL Server a correr em contentores.
  • Edições SQL Server: Inteligência de Negócios.
  • Ligações Private Link ao serviço de processamento de dados do Azure Arc no endpoint <region>.arcdataservices.com usadas para carregamento de inventário e uso.
  • SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) e versões anteriores.
  • Instalar o agente Arc e a extensão do SQL Server não pode ser feito como parte da criação da imagem sysprep.
  • Múltiplas instâncias do SQL Server instaladas no mesmo sistema operativo host com o mesmo nome de instância.
  • SQL Server em Máquinas Virtuais do Azure.
  • Um grupo de disponibilidade Always On onde uma ou mais réplicas estão em uma instância de cluster de failover.
  • SQL Server Reporting Services (Modo SharePoint).
  • DBCC CLONEDATABASE (Transact-SQL) lança erro na instalação padrão da extensão Azure para SQL Server. Para executar o DBCC CLONEDATABASE, a extensão Azure deve ser executada em modo mínimo privilégio.
  • SQL Server nomes de instância que contenham um símbolo # não são suportados. Para obter uma lista completa de regras e restrições de nomenclatura, revise as regras e restrições de nomenclatura.

Registrar provedores de recursos

Para registrar os provedores de recursos, use um dos seguintes métodos:

  1. Selecione Assinaturas.
  2. Escolha a sua subscrição.
  3. Em Configurações, selecione Provedores de recursos.
  4. Procure por Microsoft.AzureArcData e Microsoft.HybridCompute e selecione Registar.

Limites de subscrição e serviços no Azure

Antes de configurar as suas instâncias de SQL Server e máquinas com Azure Arc, verifique os limites de subscrição do Azure Resource Manager e os limites dos grupos de recursos para planear o número de máquinas a ligar.

Regiões suportadas

O SQL Server ativado pelo Azure Arc está disponível nas seguintes regiões:

  • E.U.A. Leste
  • E.U.A. Leste 2
  • E.U.A. Oeste
  • E.U.A. Oeste 2
  • E.U.A. Oeste 3
  • E.U.A. Central
  • E.U.A. Centro-Norte
  • E.U.A. Centro-Sul
  • E.U.A. Centro-Oeste
  • Governo dos EUA Virgínia 1
  • Canadá Central
  • Leste do Canadá
  • Sul do Reino Unido
  • Oeste do Reino Unido
  • Centro de França
  • Europa Ocidental
  • Europa do Norte
  • Norte da Suíça
  • Índia Central
  • Sul do Brasil
  • Norte da África do Sul
  • Norte dos E.A.U.
  • Leste do Japão
  • Coreia Central
  • Sudeste Asiático
  • Leste da Austrália
  • Suécia Central
  • Leste da Noruega

1 Nem todos os recursos são suportados ainda na região da Virgínia do governo dos EUA. Para mais detalhes, consulte SQL Server ativado por Azure Arc no Governo dos EUA.

Important

  • Para uma integração e funcionamento bem-sucedidos, atribua a mesma região tanto ao Servidor com Arc como ao SQL Server com Arc.

Instalar a extensão Azure para SQL Server

O Assistente de Instalação do SQL Server 2022 (16.x) não suporta a instalação da extensão Azure para SQL Server.

Pode instalar este componente de duas formas:

Para ambientes baseados em VMware vSphere, consulte o Suporte no VMware.