Compartilhar via


Tipos de conexão da Instância Gerenciada de SQL do Azure

Aplica-se a: Instância Gerenciada de SQL do Azure

Este artigo explica como os clientes se conectam à Instância Gerenciada de SQL do Azure, dependendo do tipo de conexão. Exemplos de script para alterar os tipos de conexão são fornecidos abaixo, juntamente com considerações relacionadas à alteração das configurações de conectividade padrão.

Tipos de conexão

O ponto de extremidade VNet local da instância gerenciada SQL do Azure oferece suporte aos dois tipos de conexão a seguir:

  • Redirecionamento (recomendação): esta é a forma preferida de os clientes do SQL efetuarem uma conexão com as instâncias gerenciadas. Com o redirecionamento, os clientes estabelecem conexões diretamente com o nó que hospeda o banco de dados. Para habilitar o redirecionamento, é necessário configurar firewalls e regras do Grupo de Segurança de Rede (NSG) para permitir o acesso de entrada nas portas 1433 e no intervalo de portas 11000 a 11999. O redirecionamento exibe latência e desempenho de produtividade superiores em comparação ao proxy. O redirecionamento também minimiza o impacto de eventos de manutenção planejada do componente gateway, pois as conexões de redirecionamento, uma vez estabelecidas, não dependem do gateway. A capacidade de redirecionamento depende dos drivers do SQL para realizar o reconhecimento do protocolo TDS (Tabular Data Stream) na versão 7.4 ou em versões mais recentes. O protocolo TDS 7.4 foi publicado pela primeira vez com o Microsoft SQL Server 2012, portanto, funcionará com todos os clientes mais recentes.
  • Proxy (padrão): este é o mecanismo de conectividade herdado destinado a oferecer suporte a drivers do SQL que implementam versões do protocolo TDS anteriores à versão 7.4. Neste modo, todas as conexões são proxies por meio do gateway interno e somente a porta 1433 precisa estar aberta. No método proxy, os gateways processam a instrução para localizar o nó de réplica do SQL primário para encaminhar a conexão. Dependendo da natureza dessa carga de trabalho, os gateways podem fazer um gargalo da conectividade. O modo proxy pode degradar severamente a latência e reduzir a taxa de transferência em comparação com o redirecionamento, pois é mais suscetível à perda de conexões dinâmicas devido a eventos de manutenção planejados do componente do gateway. Por esse motivo, recomendamos altamente que você configure todas as instâncias gerenciadas para usar a política de conexão de redirecionamento a menos que seus clientes SQL não ofereçam suporte a redirecionamentos do TDS.

Observe que a opção de redirecionamento tem efeito somente no ponto de extremidade local da VNet. Os pontos de extremidade públicos e os pontos de extremidade privados para a Instância Gerenciada de SQL do Azure funcionam sempre em modo proxy.

Importante

É altamente recomendado configurar todas as instâncias gerenciadas para usar a política de conexão de redirecionamento exceto quando os clientes SQL não ofereçam suporte a redirecionamentos do TDS.

Redirecionar o tipo de conexão

No tipo de conexão de redirecionamento, depois que a sessão TCP for estabelecida com o mecanismo do SQL, a sessão do cliente obterá o IP virtual de destino do nó do cluster virtual do balanceador de carga. Os pacotes subsequentes fluem diretamente para o nó do cluster virtual, ignorando o gateway. O diagrama a seguir ilustra esse fluxo de tráfego.

O diagrama mostra uma rede local com redirecionar-Find-DB conectado a um gateway em uma rede virtual do Azure e uma consulta de redirecionamento conectada a um nó primário do banco de dados na rede virtual.

Importante

O tipo de conexão de redirecionamento afeta somente o ponto de extremidade local da VNet. As conexões provenientes de pontos de extremidade públicos e privados são sempre tratadas usando o tipo de conexão proxy, independentemente das configurações do tipo de conexão.

Tipo de conexão de proxy

Aviso

O tipo de conexão proxy é recomendado somente para clientes antigos e aplicativos que não oferecem suporte ao protocolo TDS (Tabular Data Stream) padrão na versão 7.4 mais recente (disponível desde o SQL Server 2012). As instâncias gerenciadas devem ser configuradas para usar o tipo de conexão de redirecionamento sempre que possível.

No tipo de conexão de proxy, a sessão TCP é estabelecida por meio do gateway e todos os pacotes seguintes fluem por meio do gateway. O diagrama a seguir ilustra esse fluxo de tráfego.

O diagrama mostra uma rede local com um proxy conectado a um gateway em uma rede virtual do Azure, conecte-se ao lado de um nó primário do banco de dados na rede virtual.

Alterar tipo de conexão

  • Usando o portal: para alterar o tipo de conexão usando o portal do Azure, abra a página Rede Virtual e use a configuração Tipo de conexão para alterar o tipo de conexão e salvar as alterações.

  • Script para alterar as configurações do tipo de conexão usando o PowerShell:

Observação

Este artigo usa o módulo do PowerShell Azure Az, que é o módulo do PowerShell recomendado para interagir com o Azure. Para começar a usar o módulo do Az PowerShell, confira Instalar o Azure PowerShell. Para saber como migrar para o módulo Az PowerShell, confira Migrar o Azure PowerShell do AzureRM para o Az.

O script do PowerShell a seguir mostra como alterar o tipo de conexão de uma instância gerenciada para Redirect.

Install-Module -Name Az
Import-Module Az.Accounts
Import-Module Az.Sql

Connect-AzAccount
# Get your SubscriptionId from the Get-AzSubscription command
Get-AzSubscription
# Use your SubscriptionId in place of {subscription-id} below
Select-AzSubscription -SubscriptionId {subscription-id}
# Replace {rg-name} with the resource group for your managed instance, and replace {mi-name} with the name of your managed instance
$mi = Get-AzSqlInstance -ResourceGroupName {rg-name} -Name {mi-name}
$mi = $mi | Set-AzSqlInstance -ProxyOverride "Redirect" -force

Próximas etapas