Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Important
Os Clusters de Big Data do Microsoft SQL Server 2019 foram desativados. O suporte para clusters de Big Data do SQL Server 2019 terminou em 28 de fevereiro de 2025. Para obter mais informações, consulte a postagem no blog de anúncios e as opções de Big Data na plataforma microsoft SQL Server.
Este artigo explica como implantar clusters de Big Data do SQL Server no cluster privado do AKS (Serviço de Kubernetes do Azure). Essa configuração dá suporte ao uso restrito de endereços IP públicos no ambiente de rede empresarial.
Uma implantação privada fornece os seguintes benefícios:
- Uso restrito de endereços IP públicos
- O tráfego de rede entre servidores de aplicativos e pools de nós de cluster permanece apenas na rede privada
- Configuração personalizada para tráfegos de saída obrigatórios para atender a requisitos específicos
Este artigo demonstra como usar um cluster privado do AKS para restringir o uso de endereço IP público enquanto as respectivas configurações de segurança são aplicadas.
Implantar um cluster privado de Big Data com o cluster privado do AKS
Para começar, crie um cluster privado do AKS para garantir que o tráfego de rede entre o servidor de API e os pools de nós permaneça apenas na rede privada. O plano de controle ou o servidor de API tem endereços IP internos em um cluster privado do AKS.
Esta seção mostra como implantar um cluster de big data em um cluster privado do AKS (Serviço de Kubernetes do Azure) com CNI (networking avançado).
Criar um cluster privado do AKS com rede avançada
export REGION_NAME=<your Azure region >
export RESOURCE_GROUP=< your resource group name >
export SUBNET_NAME=aks-subnet
export VNET_NAME=bdc-vnet
export AKS_NAME=< your aks private cluster name >
az group create -n $RESOURCE_GROUP -l $REGION_NAME
az network vnet create \
--resource-group $RESOURCE_GROUP \
--location $REGION_NAME \
--name $VNET_NAME \
--address-prefixes 10.0.0.0/8 \
--subnet-name $SUBNET_NAME \
--subnet-prefix 10.1.0.0/16
SUBNET_ID=$(az network vnet subnet show \
--resource-group $RESOURCE_GROUP \
--vnet-name $VNET_NAME \
--name $SUBNET_NAME \
--query id -o tsv)
echo $SUBNET_ID
## will be displayed something similar as the following:
/subscriptions/xxxx-xxxx-xxx-xxxx-xxxxxxxx/resourceGroups/your-bdc-rg/providers/Microsoft.Network/virtualNetworks/your-aks-vnet/subnets/your-aks-subnet
Criar um cluster privado do AKS com CNI (networking avançado)
Para chegar à próxima etapa, você precisa provisionar um cluster do AKS com o Standard Load Balancer com o recurso de cluster privado habilitado. Seu comando terá a seguinte aparência:
az aks create \
--resource-group $RESOURCE_GROUP \
--name $AKS_NAME \
--load-balancer-sku standard \
--enable-private-cluster \
--network-plugin azure \
--vnet-subnet-id $SUBNET_ID \
--docker-bridge-address 172.17.0.1/16 \
--dns-service-ip 10.2.0.10 \
--service-cidr 10.2.0.0/24 \
--node-vm-size Standard_D13_v2 \
--node-count 2 \
--generate-ssh-keys
Após uma implantação bem-sucedida, você pode ir para o <MC_yourakscluster> grupo de recursos e verificará que o kube-apiserver é um ponto de extremidade privado. Por exemplo, consulte a seção a seguir.
Conectar-se a um cluster do AKS
az aks get-credentials -n $AKS_NAME -g $RESOURCE_GROUP
Criar o perfil de implantação do cluster de Big Data
Depois de se conectar a um cluster do AKS, você pode começar a implantar o BDC e preparar a variável de ambiente e iniciar uma implantação:
azdata bdc config init --source aks-dev-test --target private-bdc-aks --force
Gerar e configurar o perfil de implantação personalizada do BDC:
azdata bdc config replace -c private-bdc-aks/control.json -j "$.spec.docker.imageTag=2019-CU6-ubuntu-16.04"
azdata bdc config replace -c private-bdc-aks/control.json -j "$.spec.storage.data.className=default"
azdata bdc config replace -c private-bdc-aks/control.json -j "$.spec.storage.logs.className=default"
azdata bdc config replace -c private-bdc-aks/control.json -j "$.spec.endpoints[0].serviceType=NodePort"
azdata bdc config replace -c private-bdc-aks/control.json -j "$.spec.endpoints[1].serviceType=NodePort"
azdata bdc config replace -c private-bdc-aks/bdc.json -j "$.spec.resources.master.spec.endpoints[0].serviceType=NodePort"
azdata bdc config replace -c private-bdc-aks/bdc.json -j "$.spec.resources.gateway.spec.endpoints[0].serviceType=NodePort"
azdata bdc config replace -c private-bdc-aks/bdc.json -j "$.spec.resources.appproxy.spec.endpoints[0].serviceType=NodePort"
Implantar cluster de Big Data privado do SQL Server com HA
Caso você esteja implantando um Cluster de Big Data do SQL Server (SQL-BDC) com alta disponibilidade (HA), você usará o perfil de implantação . Após uma implantação bem-sucedida, você pode usar o mesmo kubectl get svc comando e verá que um serviço adicional master-secondary-svc é criado. Você precisa configurar ServiceType como NodePort. Outras etapas serão semelhantes às mencionadas na seção anterior.
O exemplo a seguir configura ServiceType como NodePort:
azdata bdc config replace -c private-bdc-aks /bdc.json -j "$.spec.resources.master.spec.endpoints[1].serviceType=NodePort"
Implantar o BDC no cluster privado do AKS
export AZDATA_USERNAME=<your bdcadmin username>
export AZDATA_PASSWORD=< your bdcadmin password>
azdata bdc create --config-profile private-bdc-aks --accept-eula yes
Verificar o status da implantação
A implantação levará alguns minutos e você pode usar o seguinte comando para verificar o status da implantação:
kubectl get pods -n mssql-cluster -w
Verificar o status do serviço
Use o comando a seguir para verificar os serviços. Verifique se todos eles estão saudáveis sem IPs externos:
kubectl get services -n mssql-cluster
Veja como gerenciar o cluster de Big Data no cluster privado do AKS e, em seguida, a próxima etapa é conectar-se a um cluster de Big Data do SQL Server.
Consulte scripts de automação para esse cenário no repositório de exemplos do SQL Server no GitHub.