Anslutningsarkitektur för Azure SQL Database och Azure Synapse Analytics
Gäller för:Azure SQL DatabaseAzure Synapse Analytics (endast dedikerade SQL-pooler)
Den här artikeln beskriver arkitekturen för olika komponenter som dirigerar nätverkstrafik till en server i Azure SQL Database eller dedikerade SQL-pooler (tidigare SQL DW) i Azure Synapse Analytics. Den förklarar också olika anslutningsprinciper och hur det påverkar klienter som ansluter inifrån Azure och klienter som ansluter utanför Azure.
- Information om anslutningssträng till Azure SQL Database finns i Anslut och fråga till Azure SQL Database.
- Information om anslutningssträng till Azure Synapse Analytics-pooler finns i Anslut till Synapse SQL.
- Inställningar som styr anslutningen till den logiska servern för Azure SQL Database och dedikerade SQL-pooler (tidigare SQL DW) i Azure Synapse Analytics finns i anslutningsinställningar.
- Den här artikeln gäller inte för Azure SQL Managed Instance. Se Anslut ivitetsarkitektur för Azure SQL Managed Instance.
Anslutningsarkitektur
Följande diagram innehåller en översikt över anslutningsarkitekturen på hög nivå.
Följande steg beskriver hur en anslutning upprättas till Azure SQL Database:
- Klienter ansluter till gatewayen som har en offentlig IP-adress och lyssnar till port 1433.
- Gatewayen, beroende på den effektiva anslutningsprincipen, omdirigerar eller proxyger trafiken till rätt databaskluster.
- I databasklustret vidarebefordras trafik till lämplig databas.
Anslutningsprincip
Servrar i SQL Database och dedikerade SQL-pooler (tidigare SQL DW) i Azure Synapse stöder följande tre alternativ för serverns inställning för anslutningsprincip.
Kommentar
Anslutningsprincipen för dedikerade SQL-pooler (tidigare SQL DW) i Azure Synapse Analytics är inställd på Standard. Du kan inte ändra detta för dedikerade SQL-pooler i Synapse-arbetsytor.
- Omdirigering (rekommenderas): Klienter upprättar anslutningar direkt till noden som är värd för databasen, vilket leder till minskad svarstid och förbättrat dataflöde. För att anslutningar ska kunna använda det här läget måste klienterna:
- Tillåt utgående kommunikation från klienten till alla Azure SQL IP-adresser i regionen på portar mellan 11 000 och 11999. Använd tjänsttaggar för SQL för att göra det enklare att hantera.
- Tillåt utgående kommunikation från klienten till IP-adresser för Azure SQL Database-gateway på port 1433.
- När du använder omdirigeringsanslutningsprincipen läser du Azure IP-intervall och tjänsttaggar – Offentligt moln för en lista över din regions IP-adresser som ska tillåtas.
- Proxy: I det här läget överförs alla anslutningar via Azure SQL Database-gatewayerna, vilket leder till ökad svarstid och minskat dataflöde. För att anslutningar ska kunna använda det här läget måste klienter tillåta utgående kommunikation från klienten till Ip-adresser för Azure SQL Database-gateway på port 1433.
- När du använder proxyanslutningsprincipen läser du listan gateway-IP-adresser senare i den här artikeln för att tillåta din regions IP-adresser.
- Standard: Detta är den anslutningsprincip som gäller för alla servrar när du har skapat om du inte uttryckligen ändrar anslutningsprincipen till antingen
Proxy
ellerRedirect
. Standardprincipen ärRedirect
för alla klientanslutningar som kommer från Azure (till exempel från en virtuell Azure-dator) ochProxy
för alla klientanslutningar som kommer utanför (till exempel anslutningar från din lokala arbetsstation).
Vi rekommenderar starkt anslutningsprincipen Redirect
över anslutningsprincipen Proxy
för den lägsta svarstiden och det högsta dataflödet. Du måste dock uppfylla de extra kraven för att tillåta nätverkstrafik enligt beskrivningen ovan. Om klienten är en virtuell Azure-dator kan du göra detta med hjälp av nätverkssäkerhetsgrupper (NSG) med tjänsttaggar. Om klienten ansluter från en lokal arbetsstation kan du behöva arbeta med nätverksadministratören för att tillåta nätverkstrafik via företagets brandvägg.
Anslutning inifrån Azure
Om du ansluter inifrån Azure har dina anslutningar en anslutningsprincip som Redirect
standard. En princip Redirect
innebär att när TCP-sessionen har upprättats till Azure SQL Database omdirigeras klientsessionen sedan till rätt databaskluster med en ändring av den virtuella mål-IP-adressen från Azure SQL Database-gatewayen till klustrets. Därefter flödar alla efterföljande paket direkt till klustret och kringgår Azure SQL Database-gatewayen. Följande diagram illustrerar det här trafikflödet.
Anslutning utanför Azure
Om du ansluter utanför Azure har dina anslutningar en anslutningsprincip som Proxy
standard. En princip Proxy
för innebär att TCP-sessionen upprättas via Azure SQL Database-gatewayen och alla efterföljande paket flödar via gatewayen. Följande diagram illustrerar det här trafikflödet.
Viktigt!
Öppna TCP-portarna 1434 och 14000-14999 för att aktivera Anslut ing med DAC.
IP-adresser för gateway
Tabellen nedan visar de enskilda gateway-IP-adresserna och gateway-IP-adressundernäten per region.
Med jämna mellanrum drar vi tillbaka enskilda GATEWAY-IP-adresser och migrerar trafiken till gatewayens IP-adressundernät enligt den process som beskrivs vid Azure SQL Database-trafikmigrering till nyare gatewayer.
Vi rekommenderar starkt att kunderna flyttar från att förlita sig på en enskild gateway-IP-adress (eftersom dessa kommer att dras tillbaka i framtiden). Tillåt i stället nätverkstrafik att nå både de enskilda gateway-IP-adresserna och gateway-IP-adressundernäten i en region.
Viktigt!
Inloggningar för SQL Database eller dedikerade SQL-pooler (tidigare SQL DW) i Azure Synapse kan landa på någon av de enskilda gateway-IP-adresserna eller gateway-IP-adressundernäten i en region. För konsekvent anslutning till SQL Database eller dedikerade SQL-pooler (tidigare SQL DW) i Azure Synapse tillåter du nätverkstrafik till och från alla enskilda Gateway IP-adresser och gateway-IP-adressundernät i en region.
Använd de enskilda gateway-IP-adresserna och gateway-IP-adressundernäten i det här avsnittet om du använder en proxyanslutningsprincip för att ansluta till Azure SQL Database. Om du använder principen om omdirigeringsanslutning läser du Azure IP-intervall och tjänsttaggar – Offentligt moln för en lista över din regions IP-adresser som ska tillåtas.
Regionsnamn | IP-adresser för gateway | IP-adressundernät för gateway |
---|---|---|
Australien, centrala | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Australien, centrala 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Australien, östra | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
Sydöstra Australien | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Brasilien, södra | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Kanada, centrala | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
Östra Kanada | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
Centrala USA | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
Kina, östra | 139.219.130.35 | 52.130.112.136/29 |
Östra Kina 2 | 40.73.82.1 | 52.130.120.88/29 |
Kina, norra | 52.130.128.88/29 | |
Norra Kina 2 | 40.73.50.0 | 52.130.40.64/29 |
Asien, östra | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
USA, östra | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
USA, östra 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
Centrala Frankrike | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Södra Frankrike | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Tyskland, västra centrala | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Tyskland, norra | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
Indien, centrala | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
Södra Indien | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
Västra Indien | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Centrala Israel | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Norra Italien | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Japan, östra | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Västra Japan | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Sydkorea, centrala | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Södra Korea | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malaysia, södra | 20.17.67.248/29 | |
Norra centrala USA | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Europa, norra | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Norge, östra | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Västra Norge | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Polen, centrala | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Qatar, centrala | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Spanien, centrala | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Sydafrika, norra | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Sydafrika, västra | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
USA, södra centrala | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Sydostasien | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Sverige, centrala | 51.12.224.32/29, 51.12.232.32/29 | |
Södra Sverige | 51.12.200.32/29, 51.12.201.32/29 | |
Schweiz, norra | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taiwan North | 51.53.107.248/29 | |
Taiwan, nordvästra | 51.53.187.248/29 | |
Schweiz, västra | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
Förenade Arabemiraten, centrala | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Förenade Arabemiraten, norra | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Södra Storbritannien | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Västra Storbritannien | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
Västra centrala USA | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Västeuropa | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
Västra USA | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
Västra USA 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Västra USA 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Relaterat innehåll
- Information om hur du ändrar Azure SQL Database-anslutningsprincipen för en server finns i conn-policy.
- Information om Anslutningsbeteende för Azure SQL Database för klienter som använder ADO.NET 4.5 eller senare finns i Portar utöver 1433 för ADO.NET 4.5.
- Översikt över allmän programutveckling finns i Översikt över SQL Database Application Development.
- Se Azure IP-intervall och tjänsttaggar – offentligt moln
- Vad är en logisk SQL-server i Azure SQL Database och Azure Synapse?
- Vad är skillnaden mellan Azure Synapse (tidigare SQL DW) och Azure Synapse Analytics-arbetsytan