Архитектура подключения к Базе данных SQL Azure и Azure Synapse Analytics
Область применения: База данных SQL Azure Azure Synapse Analytics (только выделенные пулы SQL)
В этой статье объясняется архитектура различных компонентов, которые направляют сетевой трафик на сервер в База данных SQL Azure или выделенных пулах SQL в Azure Synapse Analytics. В ней также описываются разные политики подключения и их влияние как на клиентов, подключающихся из Azure, так и клиентов, подключающихся извне Azure.
- Сведения о строка подключения База данных SQL Azure см. в разделе "Подключение и запрос к База данных SQL Azure".
- Сведения о строка подключения пулах Azure Synapse Analytics см. в статье "Подключение к Synapse SQL".
- Параметры, управляющие подключением к логическому серверу для База данных SQL Azure и выделенных пулов SQL в Azure Synapse Analytics, см. в параметрах подключения.
- Эта статья не относится к управляемому экземпляру базы данных SQL Azure. См. архитектуру подключения для Управляемый экземпляр SQL Azure.
Архитектура подключения
На следующей схеме показана общая архитектура подключений.
Следующие шаги описывают, как установить подключение к Базе данных SQL Azure.
- Клиенты подключаются к шлюзу, который использует общедоступный IP-адрес и ожидает передачи данных через порт 1433.
- В зависимости от действующей политики подключения шлюз перенаправляет или прокси-серверы трафика в правильный кластер базы данных.
- В кластере баз данных трафик перенаправляется в соответствующую базу данных.
Политика подключения
Серверы в База данных SQL и выделенных пулах SQL (ранее — хранилище данных SQL) в Azure Synapse поддерживают следующие три параметра политики подключения сервера.
Примечание.
Политика подключения для выделенных пулов SQL (ранее — хранилище данных SQL) в Azure Synapse Analytics имеет значение Default. Это невозможно изменить для выделенных пулов SQL в рабочих областях Synapse.
- Перенаправление (рекомендуется). Клиенты устанавливают подключения непосредственно к узлу, на котором размещена база данных, что приводит к снижению задержки и повышению пропускной способности. Для подключения к этому режиму клиентам необходимо:
- Разрешить исходящий трафик от клиента ко всем IP-адресам Azure SQL в регионе на портах в диапазоне 11000–11999. Использовать теги службы для SQL, чтобы упростить управление. Если вы используете Приватный канал, ознакомьтесь с политикой подключения перенаправления с частными конечными точками для разрешенных диапазонов портов.
- Разрешите исходящие подключения от клиента к IP-адресам шлюза Базы данных SQL Azure через порт 1433.
- При использовании политики подключения перенаправления обратитесь к диапазонам IP-адресов Azure и тегам службы — общедоступному облаку для списка разрешенных IP-адресов вашего региона.
- Прокси-сервер. В этом режиме все подключения предоставляются через шлюзы Базы данных SQL Azure, что приводит к увеличению задержки и снижению пропускной способности. Для подключений, использующих этот режим, клиенты должны разрешать исходящий обмен данными между клиентом и IP-адресами шлюза Базы данных SQL Azure через порт 1433.
- При использовании политики подключения прокси-сервера обратитесь к списку IP-адресов шлюза далее в этой статье, чтобы разрешить IP-адреса вашего региона.
- По умолчанию. Это политика подключения, которая влияет на все серверы после создания, пока вы явным образом не измените политику подключения на
Proxy
илиRedirect
. Политика по умолчанию —Redirect
для всех клиентских подключений, исходящих из Azure (например, из виртуальной машины Azure) иProxy
для всех клиентских подключений, исходящих за пределами (например, подключений с локальной рабочей станции).
Чтобы задержка была минимальной, а пропускная способность высокой, настоятельно рекомендуется использовать политику перенаправления подключения Redirect
через политику подключения Proxy
. Однако необходимо выполнить дополнительные требования для предоставления сетевого трафика для исходящего трафика:
- Если клиент является виртуальной машиной Azure, это можно сделать с помощью групп безопасности сети (NSG) с тегами служб.
- Если клиент подключается из локальной рабочей станции, возможно, потребуется работать с администратором сети, чтобы разрешить сетевой трафик через корпоративный брандмауэр.
Сведения об изменении политики подключения см. в разделе "Изменение политики подключения".
Подключение из Azure
Если вы подключаетесь из Azure, у вас есть политика Redirect
подключения по умолчанию. Политика подключения Redirect
означает, что после установления сеанса TCP с Базой данных SQL Azure сеанс клиента перенаправляется в правильный кластер баз данных с измененным виртуальным IP-адресом назначения, то есть вместо адреса шлюза Базы данных SQL Azure указывается адрес кластера. После этого все последующие пакеты передаются непосредственно через кластер, минуя шлюз Базы данных SQL Azure. Этот поток трафика представлен на схеме ниже.
Подключение из-за пределов Azure
При подключении извне Azure подключения имеют политику Proxy
подключения по умолчанию. Политика Proxy
означает, что устанавливается сеанс TCP через шлюз Базы данных SQL Azure и все последующие пакеты проходят через этот шлюз. Этот поток трафика представлен на схеме ниже.
Внимание
Откройте TCP-порты 1434 и 14000-14999, чтобы включить подключение к DAC.
IP-адреса шлюза
В таблице ниже перечислены отдельные IP-адреса шлюза и подсети IP-адресов шлюза в каждом регионе.
Периодически корпорация Майкрософт удаляет отдельные IP-адреса шлюза и переносит трафик в подсети IP-адресов шлюза, как описано в процессе миграции трафика База данных SQL Azure на более новые шлюзы.
Мы настоятельно рекомендуем клиентам отойти от использования любого отдельного IP-адреса шлюза (так как они будут отставлены в будущем). Вместо этого можно разрешить сетевому трафику обращаться как к отдельным IP-адресам шлюза, так и к подсетям IP-адресов шлюза в регионе.
Внимание
Имена входа для База данных SQL или выделенных пулов SQL (ранее — хранилище данных SQL) в Azure Synapse могут приземляться на любой из отдельных IP-адресов шлюза или подсетей IP-адресов шлюза в регионе. Чтобы обеспечить согласованное подключение к База данных SQL или выделенным пулам SQL (ранее — хранилище данных SQL) в Azure Synapse, разрешить сетевой трафик и из всех отдельных IP-адресов шлюза и подсетей IP-адресов шлюза в регионе.
Используйте отдельные IP-адреса шлюза и подсети IP-адресов шлюза в этом разделе, если вы используете политику подключения прокси-сервера для подключения к База данных SQL Azure. Если вы используете политику подключения перенаправления, обратитесь к диапазонам IP-адресов Azure и тегам службы — общедоступному облаку , чтобы получить список разрешенных IP-адресов вашего региона.
Имя региона | IP-адреса шлюза | Подсети IP-адресов шлюзов |
---|---|---|
Центральная Австралия | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Центральная Австралия 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Восточная Австралия | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
Юго-Восточная часть Австралии | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Южная Бразилия | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Центральная Канада | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
Восточная Канада | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
Центральная часть США | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
Восточный Китай | 139.219.130.35 | 52.130.112.136/29 |
Восточный Китай 2 | 40.73.82.1 | 52.130.120.88/29 |
Северный Китай | 52.130.128.88/29 | |
Северный Китай 2 | 40.73.50.0 | 52.130.40.64/29 |
Восточная Азия | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
Восточная часть США | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
Восточная часть США 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
Центральная Франция | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Франция (юг) | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Центрально-Западная Германия | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Северная Германия | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
Центральная Индия | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
Индия (юг) | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
Индия (запад) | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Центральный Израиль | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Северная Италия | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Восточная Япония | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Западная Япония | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Республика Корея, центральный регион | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Республика Корея, южный регион | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Южная Малайзия | 20.17.67.248/29 | |
Центрально-северная часть США | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Северная Европа | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Восточная Норвегия; | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Западная Норвегия | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Центральная Польша | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Центральный Катар | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Центральная Испания | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Северная часть ЮАР | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Западная часть ЮАР | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
Центрально-южная часть США | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Юго-Восточная Азия | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Центральная Швеция | 51.12.224.32/29, 51.12.232.32/29 | |
Южная Швеция | 51.12.200.32/29, 51.12.201.32/29 | |
Северная Швейцария | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Северный Тайвань | 51.53.107.248/29 | |
Тайвань северо-запад | 51.53.187.248/29 | |
Западная Швейцария | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
Центральная часть ОАЭ | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Северная часть ОАЭ; | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
южная часть Соединенного Королевства | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
западная часть Соединенного Королевства | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
Центрально-западная часть США | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Западная Европа | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
западная часть США | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
западная часть США 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Западная часть США — 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Связанный контент
- Дополнительные сведения о том, как изменить политику подключения Базы данных SQL Azure для сервера, см. в статье о команде conn-policy.
- Сведения о поведении подключения к базе данных SQL Azure клиентов, использующих ADO.NET 4.5 или более поздней версии, см. в разделе Порты для ADO.NET 4.5, отличные от порта 1433.
- Общая информация о разработке приложений приведена в разделе Обзор разработки приложений баз данных SQL.
- Ознакомьтесь с диапазонами IP-адресов Azure и тегами службы — общедоступное облако
- Что такое логический СЕРВЕР SQL в База данных SQL Azure и Azure Synapse?
- Разница между Azure Synapse (прежнее название — хранилище данных SQL) и рабочей областью Azure Synapse Analytics