TechNet
Exportieren (0) Drucken
Alle erweitern

Konfigurieren der Windows-Firewall, um den Zugriff auf Analysis Services zuzulassen

 

Betrifft: SQL Server 2016

Ein unverzichtbarer erster Schritt beim Verfügbarmachen von Analysis Services oder PowerPivot für SharePoint im Netzwerk besteht darin zu bestimmen, ob die Blockierung von Ports in einer Firewall aufgehoben werden muss. Bei den meisten Installationen müssen Sie mindestens eine eingehende Firewallregel erstellen, die Verbindungen mit Analysis Services zulässt.

Die Anforderungen für die Firewallkonfiguration sind je nach Analysis Services-Installation unterschiedlich:

  • Öffnen Sie TCP-Port 2383 Wenn eine Standardinstanz installieren oder das Erstellen einer Analysis Services Failovercluster.

  • Öffnen Sie TCP-Port 2382, wenn eine benannte Instanz installieren. Für benannte Instanzen werden dynamische Portzuweisungen verwendet. Als Ermittlungsdienst für Analysis Services, SQL Server-Browserdienst lauscht an TCP-Port 2382 und leitet die verbindungsanforderung an den Port, die aktuell verwendete Analysis Services.

  • Öffnen Sie TCP-Port 2382 bei der Installation von Analysis Services im SharePoint-Modus zur Unterstützung PowerPivot für SharePoint 2013. In PowerPivot für SharePoint 2013 befindet sich die Analysis Services-Instanz außerhalb von SharePoint. Eingehende Anforderungen an den benannten 'Power Pivot' Instanz stammen von SharePoint-Webanwendungen Verbindung über ein Netzwerk, erfordern einen geöffneten Port. Wie bei anderen Analysis Services benannte Instanzen – erstellen Sie eine eingehende Regel für SQL Server-Browserdienst an TCP-Port 2382 erlauben PowerPivot für SharePoint.

  • Öffnen Sie bei PowerPivot für SharePoint 2010 keine Ports in der Windows-Firewall. Als SharePoint-Add-In verwendet der Dienst Ports, die für SharePoint konfiguriert sind, und stellt nur lokale Verbindungen mit der Analysis Services-Instanz her, von der Power Pivot-Datenmodelle geladen und abgefragt werden.

  • Bei Analysis Services-Instanzen, die auf virtuellen Computern in Windows Azure ausgeführt werden, führen Sie andere Schritte zum Konfigurieren des Serverzugriffs aus. Finden Sie unter SQL Server Business Intelligence in Windows Azure Virtual Machines.

Obwohl die Standardinstanz von Analysis Services TCP-Port 2383 lauscht, Sie können den Server konfigurieren Lauschen auf einem anderen festen Port Herstellen einer Verbindung mit dem Server in diesem Format: < Servername>: < Portnummer>.

Von einer Analysis Services-Instanz kann jeweils nur ein TCP-Port verwendet werden. Auf Computern, die über mehrere Netzwerkkarten oder mehrere IP-Adressen verfügen, lauscht Analysis Services bei allen IP-Adressen, die dem Computer zugewiesen sind oder ihm als Alias zur Verfügung stehen, an einem TCP-Port. Wenn Anforderungen zum Lauschen an mehreren Ports vorliegen, konfigurieren Sie Analysis Services für den HTTP-Zugriff. Anschließend können Sie mehrere HTTP-Endpunkte für beliebige Ports einrichten. Finden Sie unter Konfigurieren der HTTP-Zugriff auf Analysis Services auf Internet-Informationsdienste & #40; IIS & #41; 8.0.

Dieses Thema enthält folgende Abschnitte:

Weitere Informationen zu den Standardeinstellungen der Windows-Firewall und eine Beschreibung der TCP-Ports, die das Datenbankmodul, Analysis Services, Reporting Services und Integration Services auswirken, finden Sie unter Konfigurieren der Windows-Firewall für SQL Server-Zugriff.

Unter Microsoft Windows-Betriebssystemen, die von SQL Server 2016 unterstützt werden, ist die Windows Firewall standardmäßig aktiviert und blockiert Remoteverbindungen. Sie müssen manuell einen Port in der Firewall öffnen, um eingehende Anforderungen für Analysis Services zuzulassen. Das SQL Server-Setup führt diesen Schritt nicht aus.

Porteinstellungen werden in der Datei msmdsrv.ini und in SQL Server Management Studio auf der Seite Allgemeine Eigenschaften einer Analysis Services-Instanz angegeben. Wenn Port festgelegt ist eine positive ganze Zahl, ist der Dienst einen festen Port überwacht. Wenn Port festgelegt ist 0, überwacht der Dienst wird Port 2383, wenn es sich um die Standardinstanz ist oder einen dynamisch zugewiesenen Port, wenn es sich um eine benannte Instanz handelt.

Dynamische Portzuweisungen werden nur von benannten Instanzen verwendet. Die MSOLAP$ InstanceName Service bestimmt, welcher Port verwendet werden. Sie können die aktuell von einer benannten Instanz verwendete Portnummer auf folgende Weise ermitteln:

  • Starten Sie den Task-Manager, und klicken Sie dann auf Services die PID des abzurufenden der MSOLAP$ InstanceName.

  • Führen Sie Netstat – Ao – p TCP Informationen für diese PID über die Befehlszeile an TCP-port.

  • Überprüfen Sie den Port mithilfe von SQL Server Management Studio und Verbinden mit einem Analysis Services-Server in diesem Format: < IP-Adresse>: < Portnummer>.

Auch wenn eine Anwendung einen bestimmten Port überwacht, können Verbindungen nicht erfolgreich hergestellt werden, wenn eine Firewall den Zugriff blockiert. Damit Verbindungen zu einer benannten Analysis Services-Instanz hergestellt werden können, müssen Sie die Blockierung des Zugriffs auf msmdsrv.exe oder den festen Port, den die Instanz überwacht, in der Firewall aufheben. In den übrigen Abschnitten in diesem Thema finden Sie Anweisungen zur Vorgehensweise.

Wenn Sie überprüfen möchten, ob bereits Firewalleinstellungen für Analysis Services definiert wurden, verwenden Sie die Windows-Firewall mit erweiterter Sicherheit in der Systemsteuerung. Im Ordner Überwachung auf der Seite Firewall wird eine vollständige Liste der für den lokalen Server definierten Regeln angezeigt.

Beachten Sie, dass alle Firewallregeln für Analysis Services manuell definiert werden müssen. Obwohl Analysis Services und der SQL Server-Browser die Ports 2382 und 2383 reservieren, definiert weder das SQL Server-Setupprogramm noch eines der Konfigurationstools Firewallregeln, die den Zugriff auf die Ports oder die ausführbaren Programmdateien zulassen.

Die Standardinstanz von Analysis Services TCP-Port 2383 lauscht. Wenn Sie die Standardinstanz und diesen Port verwenden möchten installiert haben, müssen Sie nur Blockierung des eingehenden Zugriffs an TCP-Port 2383 in Windows-Firewall für den Remotezugriff auf die Standardinstanz von Analysis Services. Wenn Sie jedoch möchten, konfigurieren Sie den Dienst einen festen Port abhören, finden Sie unter die Standardinstanz installiert verwenden ein festen Ports für eine Standardinstanz oder eine benannte Instanz von Analysis Services in diesem Thema.

Überprüfen Sie den Dienstnamen im SQL Server-Konfigurations-Manager, um festzustellen, ob der Dienst als Standardinstanz (MSSQLServerOLAPService) ausgeführt wird. Eine Standardinstanz von Analysis Services wird immer als aufgeführt SQL Server Analysis Services (MSSQLSERVER).

System_CAPS_ICON_note.jpg Hinweis


Unter den verschiedenen Windows-Betriebssystemen werden unterschiedliche Tools für die Konfiguration der Windows-Firewall bereitgestellt. Bei den meisten Tools können Sie zwischen dem Öffnen eines bestimmten Ports und eines ausführbaren Programms wählen. Sofern Sie nicht einen besonderen Grund für die Angabe des ausführbaren Programms haben, wird empfohlen, den Port anzugeben.

Wenn Sie eine eingehende Regel angeben, müssen Sie eine Benennungskonvention zu verwenden, die Ihnen ermöglicht, die Regeln später leicht zu finden (z. B. SQL Server Analysis Services (TCP eingehend) 2383).

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie auf Windows 7 oder Windows Vista, in der Systemsteuerung auf System und Sicherheit, Option Windows-Firewall, und klicken Sie dann auf Erweiterte Einstellungen. Unter Windows Server 2008 oder 2008 R2, öffnen Sie Verwaltung, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit. Öffnen Sie auf Windows Server 2012 Anwendungsseite und Typ Windows-Firewall.

  2. Mit der rechten Maustaste Eingehende Regeln und wählen Sie neue Regel.

  3. Klicken Sie in der Regel des Typs, auf Port und klicken Sie dann auf Weiter.

  4. Wählen Sie im Protokoll und Ports TCP und geben Sie dann 2383 in bestimmte lokale Ports.

  5. Klicken Sie im Dialogfeld Aktion auf Verbindung zulassen, und klicken Sie dann auf Weiter.

  6. Deaktivieren Sie alle Netzwerkpfade, die nicht anwenden und klicken Sie dann auf Profil Weiter.

  7. Geben Sie im Feld Name einen beschreibenden Namen für diese Regel (z. B. SQL Server Analysis Services (Tcp eingehend) 2383), und klicken Sie dann auf Fertig stellen.

  8. Um sicherzustellen, dass Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer und Verbinden mit Analysis Services durch Angabe der Netzwerkname des Servers in Servername.

    System_CAPS_ICON_note.jpg Hinweis


    Andere Benutzer erhalten erst Zugriff auf diesen Server, wenn Sie Berechtigungen erteilen. Weitere Informationen finden Sie unter Autorisieren des Zugriffs auf Objekte und Vorgänge & #40; Analysis Services & #41;.

Syntax für "Netsh AdvFirewall"

  • Mit dem folgenden Befehl wird eine eingehende Regel erstellt, die eingehende Anforderungen für TCP-Port 2383 zulässt.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services inbound on TCP 2383" dir=in action=allow protocol=TCP localport=2383 profile=domain  
    
    

Benannte Instanzen von Analysis Services lauschen entweder an einem festen Port oder einem dynamisch zugewiesenen Port, über den der SQL Server-Browserdienst die Verbindungsinformationen bereitstellt, die für den Dienst zur Zeit der Verbindung aktuell sind.

Der SQL Server-Browserdienst lauscht an TCP-Port 2382. UDP wird nicht verwendet. TCP ist das einzige von Analysis Services verwendete Übertragungsprotokoll.

Wählen Sie einen der folgenden Ansätze, um den Remotezugriff auf eine benannte Instanz von Analysis Services zu aktivieren:

  • Verwenden Sie dynamische Portzuweisungen und den SQL Server-Browser-Dienst. Heben Sie die Blockierung für den vom SQL Server-Browser-Dienst verwendeten Port in der Windows-Firewall auf. Verbinden mit dem Server in diesem Format: < Servername>\< Instancename>.

  • Verwenden Sie gemeinsam einen festen Port und den SQL Server-Browser-Dienst. Mit dieser Methode können Sie eine Verbindung mithilfe dieses Format: < Servername>\< Instancename>, identisch mit Ansatz der dynamischen Zuweisung, nur dass in diesem Fall der Server einen festen Port überwacht. In diesem Szenario stellt der SQL Server-Browser-Dienst die Namensauflösung für die Analysis Services-Instanz bereit, die den festen Port überwacht. Um diesen Ansatz zu verwenden, konfigurieren Sie den Server für die Überwachung eines festen Ports. Heben Sie anschließend den Zugriff für diesen Port sowie für den vom SQL Server-Browser-Dienst verwendeten Port auf.

Der SQL Server-Browser-Dienst wird nur mit benannten Instanzen verwendet, niemals mit der Standardinstanz. Der Dienst wird automatisch installiert und aktiviert, wenn Sie eine beliebige SQL Server-Funktion als benannte Instanz installieren. Wenn Sie einen Ansatz wählen, der den SQL Server-Browser-Dienst erfordert, achten Sie darauf, dass dieser auf dem Server aktiviert und gestartet bleibt.

Wenn Sie den SQL Server-Browserdienst nicht verwenden können, müssen Sie einen festen Port in der Verbindungszeichenfolge zuweisen, wodurch Sie die Auflösung des Domänennamens umgehen. Ohne SQL Server-Browser-Dienst müssen alle Clientverbindungen die Portnummer in der Verbindungszeichenfolge enthalten (z. B. AW-SRV01:54321).

Option 1: Verwenden dynamischer Portzuweisungen und Aufheben der Blockierung des Zugriffs auf den SQL Server-Browser-Dienst

Dynamische portzuweisungen für benannte Instanzen von Analysis Services eingerichtet sind, indem die MSOLAP$ InstanceName Wenn der Dienst gestartet wird. Standardmäßig beansprucht der Dienst die erste verfügbare Portnummer, die er findet. Der Dienst verwendet bei jedem erneuten Start eine andere Portnummer.

Die Instanznamensauflösung wird durch den SQL Server-Browserdienst vorgenommen. Das Aufheben der Blockierung von TCP-Port 2382 für den SQL Server-Browser-Dienst ist immer erforderlich, wenn Sie dynamische Portzuweisungen mit einer benannten Instanz verwenden.

System_CAPS_ICON_note.jpg Hinweis


Der SQL Server-Browserdienst überwacht sowohl den UDP-Port 1434 als auch den TCP-Port 2382 für das Datenbankmodul bzw. Analysis Services. Auch wenn Sie die Blockierung des UDP-Ports 1434 für den SQL Server-Browserdienst bereits aufgehoben haben, müssen Sie dennoch die Blockierung des TCP-Ports 2382 für Analysis Services aufheben.

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie auf Windows 7 oder Windows Vista, in der Systemsteuerung auf System und Sicherheit, Option Windows-Firewall, und klicken Sie dann auf Erweiterte Einstellungen. Unter Windows Server 2008 oder 2008 R2, öffnen Sie Verwaltung, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit. Öffnen Sie auf Windows Server 2012 Anwendungsseite und Typ Windows-Firewall.

  2. Um den Zugriff auf SQL Server-Browser-Dienst zulassen, mit der rechten Maustaste Eingehende Regeln und wählen Sie neue Regel.

  3. Klicken Sie in der Regel des Typs, auf Port und klicken Sie dann auf Weiter.

  4. Wählen Sie im Protokoll und Ports TCP und geben Sie dann 2382 in bestimmte lokale Ports.

  5. Klicken Sie im Dialogfeld Aktion auf Verbindung zulassen, und klicken Sie dann auf Weiter.

  6. Deaktivieren Sie alle Netzwerkpfade, die nicht anwenden und klicken Sie dann auf Profil Weiter.

  7. Geben Sie im Feld Name einen beschreibenden Namen für diese Regel (z. B. SQL Server-Browserdienst (Tcp eingehend) 2382), und klicken Sie dann auf Fertig stellen.

  8. Um sicherzustellen, dass Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer und Verbinden mit Analysis Services durch den Netzwerknamen des Servers und den Instanznamen im folgenden Format angeben: < Servername>\< Instancename>. Z. B. auf einem Server namens AW-SRV01 mit einer benannten Instanz von Finanzen, der Servername ist AW-SRV01\Finance.

Option 2: Verwenden eines festen Ports für eine benannte Instanz

Alternativ können Sie einen festen Port zuweisen und anschließend die Blockierung des Zugriffs auf diesen Port aufheben. Dieser Ansatz bietet bessere Überwachungsmöglichkeiten als das Gewähren des Zugriffs auf die ausführbare Datei des Programms. Aus diesem Grund wird die Verwendung eines festen Ports als Ansatz für den Zugriff auf eine beliebige Instanz von Analysis Services empfohlen.

Um einen festen Port zuzuweisen, führen Sie die Schritte verwenden ein festen Ports für eine Standardinstanz oder eine benannte Instanz von Analysis Services in diesem Thema, fahren Sie mit diesem Abschnitt, um den Port zulassen.

Windows-Firewall mit erweiterter Sicherheit

  1. Klicken Sie auf Windows 7 oder Windows Vista, in der Systemsteuerung auf System und Sicherheit, Option Windows-Firewall, und klicken Sie dann auf Erweiterte Einstellungen. Unter Windows Server 2008 oder 2008 R2, öffnen Sie Verwaltung, und klicken Sie auf Windows-Firewall mit erweiterter Sicherheit. Öffnen Sie auf Windows Server 2012 Anwendungsseite und Typ Windows-Firewall.

  2. Um die Blockierung des Zugriffs auf Analysis Services aufzuheben, mit der rechten Maustaste Eingehende Regeln und wählen Sie neue Regel.

  3. Klicken Sie in der Regel des Typs, auf Port und klicken Sie dann auf Weiter.

  4. Wählen Sie im Protokoll und Ports TCP und geben Sie dann den festen Port in bestimmte lokale Ports.

  5. Klicken Sie im Dialogfeld Aktion auf Verbindung zulassen, und klicken Sie dann auf Weiter.

  6. Deaktivieren Sie alle Netzwerkpfade, die nicht anwenden und klicken Sie dann auf Profil Weiter.

  7. Geben Sie im Feld Name einen beschreibenden Namen für diese Regel (z. B. SQL Server Analysis Services auf Port 54321), und klicken Sie dann auf Fertig stellen.

  8. Um sicherzustellen, dass Remoteverbindungen aktiviert sind, öffnen Sie SQL Server Management Studio oder Excel auf einem anderen Computer und Verbinden mit Analysis Services durch den Netzwerknamen des Servers und die Portnummer in diesem Format angeben: < Servername>: < Portnummer>.

Syntax für "Netsh AdvFirewall"

  • Mit den folgenden Befehlen werden eingehende Regeln erstellt, die die Blockierung des TCP-Ports 2382 für den SQL Server-Browser-Dienst sowie eines von Ihnen für die Analysis Services-Instanz angegebenen festen Ports aufheben. Sie können mit beiden Befehlen den Zugriff auf eine benannte Instanz von Analysis Services gewähren.

    In diesem Beispielbefehl ist der Port 54321 der feste Port. Achten Sie darauf, diesen Port durch den auf Ihrem System tatsächlich verwendeten Port zu ersetzen.

    netsh advfirewall firewall add rule name="SQL Server Analysis Services (tcp-in) on 54321" dir=in action=allow protocol=TCP localport=54321 profile=domain  
    
    
    netsh advfirewall firewall add rule name="SQL Server Browser Services inbound on TCP 2382" dir=in action=allow protocol=TCP localport=2382 profile=domain  
    
    

In diesem Abschnitt wird die Konfiguration von Analysis Services für die Überwachung eines festen Ports erläutert. Die Verwendung eines festen Ports ist üblich, wenn Sie Analysis Services als benannte Instanz installiert haben. Sie können diesen Ansatz jedoch auch verwenden, wenn durch Geschäfts- oder Sicherheitsanforderungen festgelegt ist, dass nicht standardmäßige Portzuweisungen verwendet werden.

Beachten Sie, dass durch die Verwendung eines festen Ports die Syntax der Verbindung für die Standardinstanz dahingehend geändert wird, dass Sie die Portnummer an den Servernamen anfügen müssen. Wenn Sie beispielsweise eine Verbindung mit einer lokalen Standardinstanz von Analysis Services herstellen möchten, die den Port 54321 in SQL Server Management Studio überwacht, müssen Sie in Management Studio im Dialogfeld Verbindung mit Server herstellen als Servernamen "localhost:54321" eingeben.

Wenn Sie eine benannte Instanz verwenden, können Sie ohne Änderung an der Angabe des Servernamens einen festen Port zuweisen (Sie können, genauer gesagt, die Zeichenfolge <Servername\Instanzname> verwenden, um eine Verbindung mit einer benannten Instanz herzustellen, die einen festen Port überwacht). Dies funktioniert nur, wenn der SQL Server-Browser-Dienst ausgeführt wird und die Blockierung des Ports aufgehoben wurde, der überwacht wird. Der SQL Server-Browser-Dienst stellt eine Umleitung zum festen Port anhand von <Servername\Instanzname> bereit. Solange Sie Ports sowohl für den SQL Server-Browserdienst als auch für die benannte Instanz von Analysis Services öffnen, die einen festen Port überwacht, löst der SQL Server-Browserdienst die Verbindung zu einer benannten Instanz auf.

  1. Ermitteln Sie einen verfügbaren TCP/IP-Port, der verwendet werden soll.

    Eine Liste reservierter und registrierter Ports, die Sie vermeiden sollten, finden Sie unter Portnummern (IANA). Um eine Liste der Ports anzuzeigen, die bereits auf Ihrem System vorhanden sind, öffnen Sie ein Eingabeaufforderungsfenster und geben Netstat – a – p TCP um eine Liste der TCP-Ports anzuzeigen, die auf dem System geöffnet sind.

  2. Nachdem Sie, welcher Port verwendet bestimmen, geben Sie den Port entweder durch Bearbeiten der Port Einstellung in der Datei "Msmdsrv.ini" oder in der allgemeinen Eigenschaftenseite des Analysis Services-Instanz in SQL Server Management Studio.

  3. Starten Sie den Dienst neu.

  4. Konfigurieren Sie die Windows-Firewall so, dass die Blockierung des angegebenen TCP-Ports aufgehoben wird. Oder, wenn Sie einen festen Port für eine benannte Instanz verwenden, heben Sie die Blockierung des für die Instanz angegebenen TCP-Ports und des TCP-Ports 2382 für den SQL Server-Browserdienst auf.

  5. Führen Sie eine Überprüfung durch, indem Sie eine lokale Verbindung herstellen (in Management Studio) und anschließend eine Remoteverbindung von einer Clientanwendung auf einem anderen Computer herstellen. Um Management Studio verwenden, Herstellen einer Verbindung mit einer Standardinstanz von Analysis Services durch Angabe eines Servernamens in diesem Format: < Servername>: < Portnummer>. Geben Sie für eine benannte Instanz den Servernamen als < Servername>\< Instancename>.

Ein Analysis Services-Failovercluster lauscht immer an TCP-Port 2383, unabhängig davon, ob er als Standardinstanz oder benannte Instanz installiert wurde. Bei der Installation in einem Windows-Failovercluster verwendet Analysis Services keine dynamischen Portzuweisungen. Achten Sie darauf, TCP 2383 auf jedem Knoten zu öffnen, auf dem Analysis Services im Cluster ausgeführt wird. Weitere Informationen zu clustering Analysis Services, finden Sie unter wie Cluster SQL Server Analysis Services.

Die Serverarchitektur für PowerPivot für SharePoint unterscheidet sich je nach der verwendeten SharePoint-Version grundlegend.

SharePoint 2013

In SharePoint 2013 werden Anforderungen für Power Pivot-Datenmodelle, die anschließend auf einer Analysis Services-Instanz außerhalb der SharePoint-Umgebung geladen werden, von Excel Services umgeleitet. Die Verbindungen folgen einem typischen Muster, bei dem eine Analysis Services-Clientbibliothek auf einem lokalen Computer eine Verbindungsanforderung an eine Analysis Services-Remoteinstanz im selben Netzwerk sendet.

Da PowerPivot für SharePoint von Analysis Services immer als benannte Instanz installiert wird, sollten Sie die Verwendung des SQL Server-Browserdiensts und dynamischer Portzuweisungen in Betracht ziehen. Wie bereits erwähnt, lauscht der SQL Server-Browserdienst bei Verbindungsanforderungen, die an benannte Analysis Services-Instanzen gesendet werden, an TCP-Port 2382. Folglich wird die Anforderung an den aktuellen Port umgeleitet.

Beachten Sie, dass Excel Services in SharePoint 2013 keine Unterstützung für Syntax bieten, mit der feste Portverbindungen definiert werden. Stellen Sie also sicher, dass auf den SQL Server-Browserdienst zugegriffen werden kann.

SharePoint 2010

Wenn Sie SharePoint 2010 verwenden, müssen Sie keine Ports in der Windows-Firewall öffnen. SharePoint öffnet die Ports, die erforderlich sind, und -add-ins wie z. B. Power Pivot für SharePoint zu arbeiten, in der SharePoint-Umgebung. In einer Power Pivot für SharePoint 2010-Installation der Power Pivot -Dienst ist zur exklusiven Verwendung der lokalen SQL Server Analysis Services (Power Pivot) Dienstinstanz, die mit ihm auf dem gleichen Computer installiert ist. Er verwendet lokale Verbindungen, keine Netzwerkverbindungen, um den lokalen Analysis Services-Moduldienst zuzugreifen, die geladen, Abfragen und Prozesse Power Pivot Daten auf dem SharePoint-Server. Auf Anforderung Power Pivot Daten von Clientanwendungen Anforderungen über Ports, die von SharePoint-Setup geöffnet werden weitergeleitet (insbesondere eingehende Regeln definiert, für den Zugriff auf SharePoint-80, SharePoint-Zentraladministration v4, SharePoint-Webdienste und SPUserCodeV4). Da Power Pivot Webdienste ausführen innerhalb einer SharePoint-Farm die SharePoint-Firewallregeln sind ausreichend für den Remotezugriff auf Power Pivot Daten in einer Sharepointfarm.

SQL Server-Browserdienst & #40; Datenbankmodul und SSAS & #41;
Start, Stop, Pause, Resume, Restart the Database Engine, SQL Server Agent, or SQL Server Browser Service
Konfigurieren einer Windows-Firewall für Datenbankmodulzugriff

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2016 Microsoft