次の方法で共有


Azure Synapse Analytics の接続設定

この記事では、Azure Synapse Analytics の接続設定と、必要に応じてそれらを構成する方法について説明します。

パブリック ネットワーク アクセス

パブリック ネットワーク アクセス機能を使用して、パブリック ネットワークから Azure Synapse ワークスペースへの着信接続を許可できます。

  • パブリック ネットワーク アクセスが無効のときは、プライベート エンドポイント経由でのみ、ワークスペースに接続できます。
  • パブリック ネットワーク アクセスが有効のときは、パブリック ネットワークからもワークスペースに接続できます。 この機能の管理は、ワークスペース作成時でも後からでもできます。

重要

この機能は、Azure Synapse Analytics のマネージド仮想ネットワークに関連付けられている Azure Synapse ワークスペースでのみ使用できます。 ただし、マネージド VNet との関連付けに関係なく、パブリック ネットワークへの Synapse ワークスペースを開くことができます。

パブリック ネットワーク アクセスが無効になっている場合、ユーザーが統合 Git リポジトリまたは対応する Git ブランチにアクセスするための十分なアクセス許可を持っている限り、Synapse Studio の GIT モードへのアクセスとコミットの変更はブロックされません。 ただし、ライブ モードへのアクセスはファイアウォール設定によってブロックされるため、公開ボタンは機能しません。 パブリック ネットワーク アクセスが無効になっている場合でも、セルフホステッド統合ランタイムは Synapse と通信できます。 現在、セルフホステッド統合ランタイムと Synapse コントロール プレーンの間でのプライベート リンクの確立はサポートされていません。

[無効] オプションを選んだ場合、構成したファイアウォール規則は適用されません。 さらに、ファイアウォール規則が Synapse portal のネットワーク設定でグレー表示されます。 パブリック ネットワーク アクセスを再び有効にすると、ファイアウォールの構成が再適用されます。

ヒント

有効に戻したときは、ファイアウォール規則を編集するまで少し時間を置いてください。

ワークスペースの作成時にパブリック ネットワーク アクセスを構成する

  1. Azure portal でワークスペースを作成するときに、 [ネットワーク] タブを選択します。

  2. [Managed virtual network](マネージド仮想ネットワーク) で、 [Enable](有効にする) を選択して、ワークスペースをマネージド仮想ネットワークに関連付け、パブリック ネットワーク アクセスを許可します。

  3. [公衆ネットワーク アクセス] で、 [Disable](無効にする) を選択してワークスペースへのパブリック アクセスを拒否します。 ワークスペースへのパブリック アクセスを許可する場合は、 [Enable](有効にする) を選択します。

    Azure portal からのスクリーンショット。Synapse ワークスペースの作成、ネットワーク タブ、パブリック ネットワーク アクセス設定。

  4. 残りのワークスペース作成フローを完了します。

ワークスペースを作成した後でパブリック ネットワーク アクセスを構成する

  1. Azure portal で Synapse ワークスペースを選択します。

  2. 左側のナビゲーションで [ネットワーク] を選択します。

  3. [Disable](無効にする) を選択してワークスペースへのパブリック アクセスを拒否します。 ワークスペースへのパブリック アクセスを許可する場合は、 [Enable](有効にする) を選択します。

    Azure portal からのスクリーンショット。既存の Synapse ワークスペースの [ネットワーク] タブでパブリック ネットワーク アクセスの設定が有効になっています。

  4. 無効になっている場合、ファイアウォール規則はグレーで表示されます。これは、ファイアウォール規則が無効であることを示します。 ファイアウォール規則の構成は保持されます。

  5. [保存] を選択して変更を保存します。 ネットワーク設定が正常に保存されたことを通知するメッセージが表示されます。

接続ポリシー

Azure Synapse Analytics での Synapse SQL の接続ポリシーは、"既定値" に設定されています。 Azure Synapse Analytics でこれを変更することはできません。 詳細については、「接続のアーキテクチャ」を参照してください。

TLS の最小バージョン

サーバーレス SQL エンドポイントと開発エンドポイントは、TLS 1.2 以降のみを受け入れます。

2021 年 12 月以降、新しい Synapse ワークスペース内のワークスペースで管理される専用 SQL プールには、TLS 1.2 以降のレベルが必要です。 新しい Synapse ワークスペースまたは既存のワークスペースの両方に対して、minimal TLS REST API を使ってこの要件を上下できるので、ワークスペースで新しい TLS クライアント バージョンを使用できないユーザーも接続できます。 また、お客様はセキュリティ ニーズに合わせて TLS の最小バージョンを上げることもできます。

重要

Azure では、2024 年 11 月から古い TLS バージョン (TLS 1.0 および 1.1) の廃止が開始されます。 TLS 1.2 以降を使用してください。 2025 年 3 月 31 日以降、Azure Synapse Analytics クライアント接続の最小 TLS バージョンを TLS 1.2 より下に設定できなくなります。 この日以降、1.2 より前の TLS バージョンを使用した接続からのサインイン試行は失敗します。 詳細については、「お知らせ: TLS 1.0 と TLS 1.1 の Azure サポートが終了する」を参照してください。

Azure Policy

Synapse ワークスペースのネットワーク設定への変更を防ぐ Azure ポリシーは、現在使用できません。