Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
gäller för:Azure SQL Database
SQL-databas i Fabric
Den här artikeln beskriver arkitekturen för olika komponenter som dirigerar nätverkstrafik till en server i Azure SQL Database och SQL Database i Microsoft Fabric. Läs mer om olika anslutningsprinciper och hur de påverkar klienter som ansluter inifrån Azure och klienter som ansluter utanför Azure.
- Anslutningssträngar till Azure SQL Database finns i Anslut och fråga i Azure SQL Database.
- Inställningar som styr anslutningen till den logiska servern för Azure SQL Database finns i anslutningsinställningar.
- Den här artikeln gäller inte för Azure SQL Managed Instance. Se Anslutningsarkitektur för Azure SQL Managed Instance.
- Den här artikeln gäller inte för dedikerade SQL-pooler i Azure Synapse Analytics.
- Inställningar som styr anslutningen till dedikerade SQL-pooler i Azure Synapse Analytics finns i Anslutningsinställningar för Azure Synapse Analytics.
- Anslutningssträngar till Azure Synapse Analytics-pooler finns i Anslut till Synapse SQL.
Anslutningsarkitektur
Följande diagram innehåller en översikt över anslutningsarkitekturen på hög nivå.
Följande steg beskriver hur en anslutning upprättas:
- Klienter ansluter till gatewayen som har en offentlig IP-adress och lyssnar på port 1433.
- Beroende på den gällande anslutningspolicyn omdirigerar eller proxyar gatewayen trafiken till rätt databaskluster.
- I databasklustret vidarebefordras trafiken till rätt databas.
Anslutningspolicy
Logiska SQL-servrar stöder följande tre alternativ för serverns inställning för anslutningsprincip.
omdirigering (rekommenderas): Klienter upprättar anslutningar direkt till noden som är värd för databasen, vilket leder till kortare svarstid och förbättrat dataflöde. För att anslutningar ska kunna använda detta läge måste klienterna:
- Tillåt utgående kommunikation från klienten till alla Azure SQL IP-adresser i regionen på portar mellan 11 000 och 11999. Använd tjänsttaggar för SQL för att göra det enklare att hantera. Om du använder Private Link, se Använd omdirigeringsprincip för anslutning med privata anslutningspunkter för portintervallen som ska tillåtas.
- Tillåt utgående kommunikation från klienten till IP-adresser för Azure SQL Database-gateway på port 1433.
- När du använder principen för omdirigering av anslutningar, hänvisar du till Azure IP-intervall och tjänsttaggar – offentliga molnet för en lista över din regions IP-adresser som ska tillåtas.
Anmärkning
För närvarande är anslutningspolicyn för SQL-databas i Microsoft Fabricomdirigering och kan inte ändras.
Proxy: I det här läget överförs alla anslutningar via Azure SQL Database-gatewayerna, vilket leder till ökad svarstid och minskat dataflöde. För att anslutningar ska kunna använda det här läget måste klienter tillåta utgående kommunikation från klienten till Ip-adresser för Azure SQL Database-gateway på port 1433.
Standard: Det här är anslutningsprincipen som gäller för alla servrar när du har skapat om du inte uttryckligen ändrar anslutningsprincipen till antingen
Proxy
ellerRedirect
. Standardprincipen är:-
Redirect
för alla klientanslutningar som kommer från Azure (till exempel från en virtuell Azure-dator). -
Proxy
för alla klientanslutningar som kommer utanför (till exempel anslutningar från din lokala arbetsstation).
-
Vi rekommenderar starkt Redirect
anslutningsprincip över Proxy
-anslutningsprincipen för lägsta svarstid och högsta dataflöde. Du måste dock uppfylla de extra kraven för att tillåta nätverkstrafik för utgående kommunikation:
- Om klienten är en virtuell Azure-dator kan du göra detta med hjälp av nätverkssäkerhetsgrupper (NSG) med tjänsttaggar.
- Om klienten ansluter från en lokal arbetsstation kan du behöva arbeta med nätverksadministratören för att tillåta nätverkstrafik via företagets brandvägg.
Information om hur du ändrar anslutningsprincipen finns i Ändra anslutningsprincipen.
Anslutning inifrån Azure
Om du ansluter inifrån Azure har dina anslutningar en anslutningsprincip på Redirect
som standard. En princip för Redirect
innebär att när TCP-sessionen har upprättats omdirigeras klientsessionen sedan till rätt databaskluster med en ändring av den virtuella mål-IP-adressen från Azure SQL Database-gatewayen till klustrets. Därefter flödar alla efterföljande paket direkt till klustret och kringgår gatewayen. Följande diagram illustrerar det här trafikflödet.
Anslutning utanför Azure
Om du ansluter utanför Azure har dina anslutningar en anslutningsprincip på Proxy
som standard. En princip för Proxy
innebär att TCP-sessionen upprättas via Azure SQL Database-gatewayen och alla efterföljande paketflöden via gatewayen. Följande diagram illustrerar det här trafikflödet.
Viktigt!
Öppna TCP-portarna 1434 och 14000-14999 för att aktivera Ansluta med DAC.
IP-adresser för gateway
Tabellen nedan visar de enskilda gateway-IP-adresserna och gateway-IP-adressundernäten per region.
Med jämna mellanrum drar Microsoft tillbaka enskilda Gateway-IP-adresser och migrerar trafiken till Gateway IP-adressundernätenligt den process som beskrivs i Azure SQL Database-trafikmigrering till nyare gatewayer.
Vi rekommenderar starkt att kunderna flyttar från att förlita sig på en enskild gateway-IP-adress (eftersom dessa kommer att dras tillbaka i framtiden). Tillåt i stället nätverkstrafik att nå både de enskilda gateway-IP-adresserna och gateway-IP-adressundernäten i en region.
Viktigt!
Inloggningar för SQL Database kan landa på någon av de enskilda gateway-IP-adresserna eller gatewayens IP-adressundernät i en region. För att säkerställa en konsekvent anslutning till SQL Database bör du tillåta nätverkstrafik till och från alla enskilda gateway-IP-adresser och gateway-IP-adressundernät i en region.
Använd de enskilda gateway-IP-adresserna och gateway-IP-adressundernäten i det här avsnittet om du använder en proxyanslutningsprincip för att ansluta till databasen.
Om du använder anslutningspolicyn Omdirigera, se Azure IP-intervall och tjänsttaggar – Offentligt moln för en lista över IP-adresser i din region som du behöver tillåta.
Regionnamn | IP-adresser för gateway | Gateway IP-adressers undernät |
---|---|---|
Centrala Australien | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Australien Central 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Australien, östra | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
Australien, sydöstra | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Sydbrasilien | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Centrala Kanada | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
Östra Kanada | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
Kina, östra | 139.219.130.35 | 52.130.112.136/29 |
Östra Kina 2 | 40.73.82.1 | 52.130.120.88/29 |
Kina, norra | 52.130.128.88/29 | |
Kina, norra 2 | 40.73.50.0 | 52.130.40.64/29 |
Sydostasien | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Asien, östra | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
Europa, norra | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Västeuropa | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
Frankrike centrala | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Frankrike, södra | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Tyskland, västra centrala | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Tyskland, norra | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
Centrala Indien | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
Södra Indien | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
Västra Indien | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Centrala Israel | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Norra Italien | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Japan, östra | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Västra Japan | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Koreas centrala | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Sydkorea | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Södra Malaysia | 20.17.67.248/29 | |
Norge, östra | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Västra Norge | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Centrala Polen | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Qatar Central | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Centrala Spanien | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Sydafrika, norra | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Sydafrika, västra | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
Centrala Sverige | 51.12.224.32/29, 51.12.232.32/29 | |
Sverige, södra | 51.12.200.32/29, 51.12.201.32/29 | |
Schweiz, norra | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taiwan Nord | 51.53.107.248/29 | |
Taiwan, nordvästra | 51.53.187.248/29 | |
Schweiz, västra | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
UAE Central | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Förenade Arabemiraten, norra | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Storbritannien, södra | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Storbritannien Väst | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
centrala USA | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
östra USA | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
Östra USA 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
USA, norra centrala | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Södra centrala USA | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Västra USA | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
Västra USA 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Västra USA 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Västra centrala USA | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Relaterat innehåll
- Information om anslutningsbeteendet för Azure SQL Database för klienter som använder ADO.NET 4.5 eller senare finns i Portar utöver 1433 för ADO.NET 4.5.
- För en allmän översikt över applikationsutveckling, se SQL Database Application Development Overview.
- Se Ip-intervall och tjänsttaggar i Azure – offentliga moln.