Arquitetura de conetividade da Base de Dados SQL do Azure e do Azure Synapse Analytics
Aplica-se a:Banco de DadosSQL do Azure Synapse Analytics (somente pools SQL dedicados)
Este artigo explica a arquitetura de vários componentes que direcionam o tráfego de rede para um servidor no Banco de Dados SQL do Azure ou pools SQL dedicados (anteriormente SQL DW) no Azure Synapse Analytics. Ele também explica diferentes políticas de conexão e como isso afeta os clientes que se conectam de dentro do Azure e os clientes que se conectam de fora do Azure.
- Para obter cadeias de conexão com o Banco de Dados SQL do Azure, consulte Conectar e consultar o Banco de Dados SQL do Azure.
- Para obter cadeias de conexão com pools do Azure Synapse Analytics, consulte Conectar-se ao Synapse SQL.
- Para obter configurações que controlam a conectividade com o servidor lógico do Banco de Dados SQL do Azure e pools SQL dedicados (anteriormente SQL DW) no Azure Synapse Analytics, consulte Configurações de conectividade.
- Este artigo não se aplica à Instância Gerenciada SQL do Azure. Consulte Arquitetura de conectividade para Instância Gerenciada SQL do Azure.
Arquitetura de conectividade
O diagrama a seguir fornece uma visão geral de alto nível da arquitetura de conectividade.
As etapas a seguir descrevem como uma conexão é estabelecida com o Banco de Dados SQL do Azure:
- Os clientes ligam-se ao gateway, que tem um endereço IP público e que escuta na porta 1433.
- O gateway, dependendo da política de conexão efetiva, redireciona ou intermedia o tráfego para o cluster de banco de dados correto.
- Dentro do cluster de banco de dados, o tráfego é encaminhado para o banco de dados apropriado.
Política de ligação
Os servidores na Base de Dados SQL e os pools SQL dedicados (anteriormente SQL DW) no Azure Synapse suportam as três opções seguintes para a definição de política de ligação do servidor.
Nota
A política de conexão para pools SQL dedicados (anteriormente SQL DW) no Azure Synapse Analytics está definida como Padrão. Não é possível alterar isso para pools SQL dedicados em espaços de trabalho Synapse.
- Redirecionamento (recomendado): os clientes estabelecem conexões diretamente com o nó que hospeda o banco de dados, levando à redução da latência e à melhoria da taxa de transferência. Para que as conexões usem esse modo, os clientes precisam:
- Permitir a comunicação de saída do cliente para todos os endereços IP SQL do Azure na região em portas no intervalo de 11000 a 11999. Use as tags de serviço para SQL para facilitar o gerenciamento.
- Permitir a comunicação de saída do cliente para os endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
- Ao usar a política de conexão de redirecionamento, consulte Intervalos de IP do Azure e Tags de Serviço – Nuvem Pública para obter uma lista dos endereços IP da sua região a serem permitidos.
- Proxy: nesse modo, todas as conexões são intermediadas por proxy por meio dos gateways do Banco de Dados SQL do Azure, levando ao aumento da latência e à redução da taxa de transferência. Para que as conexões usem esse modo, os clientes precisam permitir a comunicação de saída do cliente para os endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
- Ao usar a política de conexão de proxy, consulte a lista Endereços IP de gateway mais adiante neste artigo para obter os endereços IP da sua região a serem permitidos.
- Padrão: Esta é a política de conexão em vigor em todos os servidores após a criação, a menos que você altere explicitamente a diretiva de conexão para um
Proxy
ouRedirect
. A política padrão éRedirect
para todas as conexões de cliente originadas dentro do Azure (por exemplo, de uma Máquina Virtual do Azure) eProxy
para todas as conexões de cliente originadas fora (por exemplo, conexões de sua estação de trabalho local).
É altamente recomendável a política de conexão sobre a política de conexão para a Redirect
Proxy
menor latência e a maior taxa de transferência. No entanto, você precisa atender aos requisitos extras para permitir o tráfego de rede, conforme descrito acima. Se o cliente for uma Máquina Virtual do Azure, você poderá fazer isso usando NSG (Grupos de Segurança de Rede) com marcas de serviço. Se o cliente estiver se conectando a partir de uma estação de trabalho local, talvez seja necessário trabalhar com o administrador da rede para permitir o tráfego de rede através do firewall corporativo.
Conectividade a partir do Azure
Se você estiver se conectando de dentro do Azure, suas conexões terão uma política de conexão por Redirect
padrão. Uma política significa que, depois que a sessão TCP é estabelecida no Banco de Dados SQL do Azure, a sessão do cliente é redirecionada para o cluster de banco de dados correto com uma alteração no IP virtual de destino do gateway do Banco de Dados SQL do Azure para o do Redirect
cluster. Depois disso, todos os pacotes subsequentes fluem diretamente para o cluster, ignorando o gateway do Banco de Dados SQL do Azure. O diagrama a seguir ilustra esse fluxo de tráfego.
Conectividade a partir de outro local que não o Azure
Se você estiver se conectando de fora do Azure, suas conexões terão uma política de conexão por Proxy
padrão. Uma política de significa que a sessão TCP é estabelecida por meio do gateway do Banco de Dados SQL do Azure e todos os pacotes subsequentes fluem por meio do Proxy
gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Importante
Abra as portas TCP 1434 e 14000-14999 para habilitar a conexão com DAC.
Endereços IP do gateway
A tabela abaixo lista os endereços IP individuais do Gateway e as sub-redes do endereço IP do Gateway por região.
Periodicamente, desativaremos endereços IP de Gateway individuais e migraremos o tráfego para sub-redes de endereços IP de Gateway de acordo com o processo descrito na migração de tráfego do Banco de Dados SQL do Azure para Gateways mais recentes.
Encorajamos vivamente os clientes a deixarem de depender de qualquer endereço IP individual do Gateway (uma vez que estes serão retirados no futuro). Em vez disso, permita que o tráfego de rede alcance os endereços IP individuais do Gateway e as sub-redes do endereço IP do Gateway em uma região.
Importante
Os logons do Banco de Dados SQL ou pools SQL dedicados (anteriormente SQL DW) no Azure Synapse podem chegar a qualquer um dos endereços IP individuais do Gateway ou sub-redes do endereço IP do Gateway em uma região. Para obter conectividade consistente com o Banco de Dados SQL ou pools SQL dedicados (anteriormente SQL DW) no Azure Synapse, permita o tráfego de rede de e para todos os endereços IP de Gateway individuais e sub-redes de endereço IP de Gateway em uma região.
Use os endereços IP de Gateway individuais e as sub-redes de endereço IP de Gateway nesta seção se estiver usando uma política de conexão de Proxy para se conectar ao Banco de Dados SQL do Azure. Se estiver a utilizar a política de ligação de Redireccionamento, consulte os Intervalos de IP e Etiquetas de Serviço do Azure - Nuvem Pública para obter uma lista dos endereços IP da sua região a permitir.
Nome da região | Endereços IP do gateway | Sub-redes de endereços IP do gateway |
---|---|---|
Austrália Central | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Austrália Central 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Leste da Austrália | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
Austrália Sudeste | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Sul do Brasil | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Canadá Central | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
Leste do Canadá | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
E.U.A. Central | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
Norte da China | 139.219.130.35 | 52.130.112.136/29 |
China Leste 2 | 40.73.82.1 | 52.130.120.88/29 |
Norte da China | 52.130.128.88/29 | |
Norte da China 2 | 40.73.50.0 | 52.130.40.64/29 |
Ásia Leste | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
E.U.A. Leste | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
E.U.A. Leste 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
França Central | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Sul de França | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Alemanha Centro-Oeste | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Norte da Alemanha | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
Índia Central | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
Sul da Índia | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
Oeste da Índia | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Central Israel | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Norte de Itália | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Leste do Japão | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Oeste do Japão | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Coreia do Sul Central | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Sul da Coreia do Sul | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malásia Sul | 20.17.67.248/29 | |
E.U.A. Centro-Norte | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Europa do Norte | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Leste da Noruega | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Oeste da Noruega | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Polónia Central | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Catar Central | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Espanha Central | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Norte da África do Sul | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Oeste da África do Sul | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
E.U.A. Centro-Sul | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Ásia Sudeste | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Suécia Central | 51.12.224.32/29, 51.12.232.32/29 | |
Sul da Suécia | 51.12.200.32/29, 51.12.201.32/29 | |
Norte da Suíça | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Norte de Taiwan | 51.53.107.248/29 | |
Taiwan Noroeste | 51.53.187.248/29 | |
Oeste da Suíça | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
E.A.U. Central | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Norte dos E.A.U. | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Sul do Reino Unido | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Oeste do Reino Unido | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
E.U.A. Centro-Oeste | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Europa Ocidental | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
E.U.A. Oeste | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
E.U.A. Oeste 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
EUA Oeste 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Conteúdos relacionados
- Para obter informações sobre como alterar a política de conexão do Banco de Dados SQL do Azure para um servidor, consulte conn-policy.
- Para obter informações sobre o comportamento de conexão do Banco de Dados SQL do Azure para clientes que usam o ADO.NET 4.5 ou uma versão posterior, consulte Portas além de 1433 para ADO.NET 4.5.
- Para obter informações gerais sobre a visão geral do desenvolvimento de aplicativos, consulte Visão geral do desenvolvimento de aplicativos do Banco de dados SQL.
- Consulte Intervalos de IP e Tags de Serviço do Azure – Nuvem Pública
- O que é um servidor SQL lógico no Banco de Dados SQL do Azure e no Azure Synapse?
- Qual é a diferença entre o Azure Synapse (anteriormente SQL DW) e o Azure Synapse Analytics Workspace