Prerequisiti: SQL Server supportati da Azure Arc

Applica a:SQL Server

Un'istanza di Azure Arc abilitata per SQL Server è un'istanza locale o in un provider di servizi cloud connesso a Azure Arc. Questo articolo illustra questi prerequisiti.

Se le macchine virtuali SQL Server vengono eseguite in ambienti basati su VMware vSphere (inclusi gli ambienti concessi in licenza tramite VMware vSphere Foundation o VMware Cloud Foundation), esaminare Support in VMware.

Prima dell'implementazione

Prima di poter abilitare Arc per un'istanza di SQL Server, è necessario:

Autorizzazioni dell'account di installazione

L'utente o l'entità servizio deve:

  • Permessi di lettura per la sottoscrizione
  • Autorizzazione di amministratore locale per il sistema operativo per installare e configurare l'agente
    • Per Linux, usare l'account radice
    • Per Windows, usare un account membro del gruppo Administrators locale

Prima di abilitare SQL Server con Arc, lo script di installazione verifica:

  • Area in cui è supportato il SQL Server abilitato per Arc
  • Il Microsoft.AzureArcData provider di risorse è registrato

Questi controlli richiedono che l'utente abbia permessi di lettura sulla sottoscrizione.

Per completare l'attività, l'utente o l'entità servizio devono disporre delle autorizzazioni seguenti nel gruppo di risorse Azure:

  • ruolo Azure Connected Machine Onboarding
  • Microsoft.AzureArcData/register/action
  • Microsoft.HybridCompute/machines/extensions/read
  • Microsoft.HybridCompute/machines/extensions/write
  • Microsoft.Resources/deployments/validate/action

Assegnare gli utenti ai ruoli predefiniti che dispongono di queste autorizzazioni, ad esempio:

Per altre informazioni, vedere Assegnare ruoli di Azure utilizzando il portale Azure.

Verificare lo stato dei database utente

Quando un'istanza di SQL Server è abilitata da Azure Arc, la connessione imposta alcune autorizzazioni di database in modo da poter gestire i database da Azure. Per informazioni dettagliate sulle autorizzazioni impostate a livello di database, vedere Autorizzazioni SQL.

Sono inclusi solo i database online e aggiornabili.

Verificare lo stato di tutti i database che si prevede di gestire da Azure.

Questa query elenca tutti i database, il relativo stato e se sono aggiornabili:

SELECT name AS DatabaseName,
       CASE WHEN state_desc = 'ONLINE' THEN 'Online'
            WHEN state_desc = 'OFFLINE' THEN 'Offline'
            ELSE 'Unknown'
       END AS Status,
       CASE WHEN is_read_only = 0 THEN 'READ_WRITE'
            ELSE 'READ_ONLY'
       END AS UpdateableStatus
FROM sys.databases;

Esegui la query su un'istanza qualsiasi che hai abilitato.

Permessi dell'account di servizio

L'account del servizio SQL Server deve essere membro del ruolo server fisso sysadmin in ogni istanza di SQL Server. Per impostazione predefinita, l'account del servizio SQL Server è membro del ruolo predefinito del server sysadmin.

Per altre informazioni su questo requisito, vedere account del servizio di SQL Server.

Requisiti di accesso NT AUTHORITY\SYSTEM

L'estensione Azure per SQL Server Deployer viene eseguita nell'account LocalSystem (NT AUTHORITY\SYSTEM) per eseguire la configurazione delle autorizzazioni. Nell'ambito di questo processo, il deployer si connette a ciascuna istanza di SQL Server usando l'autenticazione integrata di Windows.

Per impostazione predefinita, NT AUTHORITY\SYSTEM dispone di un login SQL Server con autorizzazione CONNECT SQL. Negli ambienti in cui la protezione avanzata di SQL Server rimuove o limita il login NT AUTHORITY\SYSTEM (ad esempio disabilitando il login o negando CONNECT SQL), l'estensione Azure per SQL Server non riesce a eseguire correttamente il provisioning.

Prima di eseguire questa query in un ambiente di produzione, esaminare e testarla in un ambiente non di produzione o test per convalidare i risultati. Per verificare che NT AUTHORITY\SYSTEM possa connettersi a SQL Server, eseguire la query seguente in ogni istanza (esaminare e testare in un ambiente non di produzione o di test prima dell'esecuzione nell'ambiente di produzione):

SELECT sp.name AS login_name,
       CASE WHEN sp.is_disabled = 1 THEN 'DISABLED' ELSE 'ENABLED' END AS login_status,
       ISNULL(p.state_desc, 'NONE (implicit)') AS connect_sql_permission
FROM sys.server_principals AS sp
     LEFT OUTER JOIN sys.server_permissions AS p
         ON p.grantee_principal_id = sp.principal_id
        AND p.permission_name = N'CONNECT SQL'
        AND p.class_desc = N'SERVER'
WHERE sp.name = N'NT AUTHORITY\SYSTEM';

Per eseguire correttamente il provisioning è necessario:

  • Il login esiste (viene restituita una riga)
  • Lo stato dell'account di accesso è ENABLED
  • CONNECT SQL viene concessa l'autorizzazione

Se l'organizzazione determina che la nuova aggiunta dell'account NT AUTHORITY\SYSTEM o la concessione di autorizzazioni aggiuntive è accettabile per l'ambiente, ripristinare la connettività creando l'autenticazione e concedendo l'autorizzazione CONNECT SQL.

CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS;
GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM];

Dopo aver apportato modifiche, verificare che l'estensione sia stata provisionata correttamente.

Impostare le esclusioni proxy

Note

A partire dalla versione di aprile 2024, questa esclusione non è necessaria. A partire dalla versione di estensione 1.1.2986.256, è possibile impostare la variabile di ambiente per ignorare il NO_PROXY proxy per URL specifici durante il routing di tutte le altre richieste tramite il server proxy. Ad esempio, usare NO_PROXY per instradare le richieste a Azure Key Vault tramite endpoint privati.

Se si usa un server proxy, impostare la variabile di ambiente per escludere il NO_PROXY traffico proxy per:

  • localhost
  • 127.0.0.1

Connettersi al servizio di elaborazione dati Azure Arc

Le SQL Server abilitate per Arc richiedono una connessione in uscita a Azure Arc servizio di elaborazione dati.

Ogni server virtuale o fisico deve comunicare con Azure. In particolare, richiedono la connettività a:

  • URL: *.<region>.arcdataservices.com
    • Per le regioni del governo degli Stati Uniti in Virginia, usare *.<region>.arcdataservices.azure.us.
  • Porta: 443
  • Direzione: in uscita
  • Provider di autenticazione: Microsoft Entra ID

Per ottenere il segmento di regione di un endpoint regionale, rimuovere tutti gli spazi dal nome della regione di Azure. Ad esempio, area Stati Uniti orientali 2 , il nome dell'area è eastus2.

Ad esempio: *.<region>.arcdataservices.com dovrebbe essere *.eastus2.arcdataservices.com nell'area Stati Uniti orientali 2.

Per un elenco delle aree supportate, vedere Aree Azure supportate.

Per un elenco di tutte le aree, eseguire questo comando:

az account list-locations -o table

Note

Non è possibile usare connessioni Azure Private Link al servizio di elaborazione dati Azure Arc. Vedere Configurazioni non supportate.

Requisiti di rete per l'abilitazione dell'autenticazione Microsoft Entra

L'abilitazione dell'autenticazione Microsoft Entra per SQL Server abilitata da Azure Arc richiede che alcuni URL siano consentiti in modo esplicito se un firewall blocca gli URL in uscita. Aggiungere gli URL seguenti all'elenco consenti:

  • https://login.microsoftonline.com/
  • https://login.microsoft.com/
  • https://enterpriseregistration.windows.net/
  • https://graph.microsoft.com/
  • https://<azure-keyvault-name>.vault.azure.net/ (obbligatorio solo se si usano certificati per l'autenticazione Microsoft Entra)

Potrebbe inoltre essere necessario consentire gli URL di autenticazione del portale di Azure.

Versioni e ambienti di SQL Server supportati

Configurazioni supportate

Versione di SQL Server

SQL Server 2012 (11.x) e versioni successive.

Note

Sono supportate solo le versioni di SQL Server a 64 bit.

Sistemi operativi

  • Windows 10 e 11
  • Windows Server 2012 e versioni successive
  • Ubuntu 20.04 (x64)
  • Red Hat Enterprise Linux (RHEL) 8 (x64)
  • SUSE Linux Enterprise Server (SLES) 15 (x64)

Important

il supporto di Windows Server 2012 e Windows Server 2012 R2 è terminato il 10 ottobre 2023. Per altre informazioni, vedere SQL Server 2012 e Windows Server 2012/2012 R2 fine del supporto.

.NET Framework

In Windows, .NET Framework 4.7.2 e versioni successive.

Questo requisito si applica dalla versione 1.1.2504.99 dell'estensione (rilasciata il 14 novembre 2023). Senza questa versione, l'estensione potrebbe non funzionare come previsto. Windows Server 2012 R2 non è disponibile con .NET Framework 4.7.2 per impostazione predefinita e deve essere aggiornato di conseguenza.

Supporto su VMware

È possibile distribuire SQL Server abilitati da Azure Arc nelle macchine virtuali VMware in esecuzione:

  • On-premises
  • Nelle soluzioni VMware, ad esempio:
    • Soluzione Azure VMware (AVS)

      VMware vSphere rimane la piattaforma di virtualizzazione sottostante. Dopo l'acquisizione di VMware da parte di Broadcom, il nome del prodotto vSphere non è cambiato; VMware ha tuttavia aggiornato la modalità di creazione di pacchetti e licenza di vSphere, ad esempio tramite VMware vSphere Foundation e VMware Cloud Foundation.

      Warning

      Se si eseguono macchine virtuali SQL Server nel cloud privato Azure VMware Solution (AVS), seguire la procedura descritta in Deploy Arc-enabled Azure VMware Solution per abilitare.

      Questo è l'unico meccanismo di distribuzione che offre un'esperienza completamente integrata con le capacità Arc all'interno del cloud privato AVS.

    • VMware Cloud in AWS

    • Google Cloud VMware Engine

Ambito di creazione di pacchetti e supporto di VMware

SQL Server abilitato da Azure Arc supporta istanze di SQL Server in esecuzione in macchine virtuali ospitate in ambienti basati su VMware vSphere, tra cui Azure VMware Solution.

Il supporto non dipende da bundle commerciali, edizioni o pacchetti VMware specifici. I requisiti seguenti determinano il supporto:

  • Sistema operativo guest supportato
  • Versione di SQL Server supportata
  • Requisiti dell'agente di Azure Arc Macchina Connessa

VMware (Broadcom) definisce i criteri di creazione di pacchetti, licenze e ciclo di vita di VMware e può modificarli indipendentemente dalle Azure Arc.

Configurazioni non supportate

SQL Server abilitato per Azure Arc attualmente non supporta le configurazioni seguenti:

  • Windows Server 2012 o versioni precedenti di Windows Server. Non hanno le versioni minime necessarie di TLS per l'autenticazione sicura per Azure.
  • Windows Server 2012 R2 è supportato per DPS perché supporta TLS 1.2. Windows Server 2012 R2 non supporta l'endpoint di telemetria. Di conseguenza, le funzionalità come il dashboard delle prestazioni, la valutazione della migrazione e altri non sono supportate.
  • SQL Server in esecuzione nei contenitori.
  • SQL Server edizioni: Business Intelligence.
  • Connessione Private Link al servizio di elaborazione dei dati Azure Arc nell'endpoint <region>.arcdataservices.com usato per il caricamento dell'inventario e dell'utilizzo.
  • SQL Server 2008 (10.0.x), SQL Server 2008 R2 (10.50.x) e versioni precedenti.
  • Non è possibile installare l'agente Arc e l'estensione di SQL Server come parte della creazione dell'immagine sysprep.
  • Più istanze di SQL Server installate nello stesso sistema operativo host con lo stesso nome di istanza.
  • SQL Server in Macchine virtuali di Azure.
  • Un gruppo di disponibilità Always On in cui una o più repliche si trovano su un'istanza del cluster di failover.
  • SQL Server Reporting Services (modalità SharePoint).
  • DBCC CLONEDATABASE (Transact-SQL) genera un errore nell'installazione predefinita dell'estensione Azure per SQL Server. Per eseguire DBCC CLONEDATABASE, l'estensione di Azure deve essere eseguita in modalità a privilegi minimi.
  • I nomi dei gruppi di disponibilità e del database con spazi vuoti finali (ad esempio, MyDb ) non sono supportati nelle istanze che usano regole di confronto binarie (BIN/BIN2). Questi oggetti vengono ignorati dall'estensione con un avviso. Nelle regole di confronto non binarie (impostazione predefinita), gli spazi vuoti finali vengono eliminati automaticamente e gli oggetti vengono gestiti normalmente.
  • SQL Server nomi di istanza contenenti un simbolo di # non sono supportati. Per un elenco completo delle regole di denominazione e delle restrizioni, vedere Regole di denominazione e restrizioni.

Registrare i fornitori di risorse

Per registrare i provider di risorse, usare uno dei metodi seguenti:

  1. Selezionare Sottoscrizioni.
  2. Scegliere la propria sottoscrizione.
  3. In Impostazioni selezionare Provider di risorse.
  4. Cercare Microsoft.AzureArcData e Microsoft.HybridCompute e selezionare Register.

Azure limiti di sottoscrizione e servizio

Prima di configurare le istanze e le macchine SQL Server con Azure Arc, esaminare i limiti di sottoscrizione di Azure Resource Manager e i limiti del gruppo di risorse per pianificare il numero di macchine da connettere.

Regioni supportate

SQL Server abilitato da Azure Arc è disponibile nelle aree seguenti:

  • East US
  • Stati Uniti orientali 2
  • West US
  • West US 2 (Regione Ovest degli Stati Uniti 2)
  • Stati Uniti occidentali 3
  • Central US
  • Stati Uniti centro-settentrionali
  • Stati Uniti centro-meridionali
  • Stati Uniti centro-occidentali
  • Governo degli Stati Uniti Virginia 1
  • Canada Central
  • Canada East
  • UK South
  • UK West
  • France Central
  • West Europe
  • North Europe
  • Switzerland North
  • Central India
  • Brazil South
  • Sudafrica settentrionale
  • UAE North
  • Japan East
  • Korea Central
  • Southeast Asia
  • Australia East
  • Sweden Central
  • Norway East

1 Non tutte le funzionalità sono ancora supportate nella regione US Government Virginia. Per informazioni dettagliate, vedere SQL Server abilitato da Azure Arc nel governo degli Stati Uniti.

Important

  • Per eseguire correttamente l'onboarding e il funzionamento, assegnare la stessa area al server abilitato Arc e al SQL Server abilitato Arc.

Installare l'estensione Azure per SQL Server

L'installazione guidata SQL Server 2022 (16.x) non supporta l'installazione dell'estensione Azure per SQL Server.

È possibile installare questo componente in due modi:

Per gli ambienti basati su VMware vSphere, vedere Supporto in VMware.