Freigeben über


Azure Synapse Analytics: IP-Firewallregeln

In diesem Artikel werden IP-Firewallregeln erläutert, und Sie erfahren, wie Sie diese in Azure Synapse Analytics konfigurieren.

IP-Firewallregeln

IP-Firewallregeln gewähren oder verweigern den Zugriff auf Ihren Azure Synapse-Arbeitsbereich, basierend auf der IP-Quelladresse der jeweiligen Anforderung. Sie können IP-Firewallregeln für Ihren Arbeitsbereich konfigurieren. Auf Arbeitsbereichsebene konfigurierte IP-Firewallregeln gelten für alle öffentlichen Endpunkte des Arbeitsbereichs (dedizierte SQL-Pools, serverloser SQL-Pool und Entwicklung). Die maximale Anzahl von IP-Firewallregeln ist auf 128 beschränkt. Wenn die Einstellung Azure-Diensten und -Ressourcen den Zugriff auf diese Servergruppe gestatten aktiviert ist, zählt dies als eine einzige Firewallregel für den Arbeitsbereich.

Erstellen und Verwalten von IP-Firewallregeln

Es gibt zwei Möglichkeiten, um einem Azure Synapse-Arbeitsbereich IP-Firewallregeln hinzuzufügen. Um eine IP-Firewall zu Ihrem Arbeitsbereich hinzuzufügen, wählen Sie Netzwerk aus, und aktivieren beim Erstellen des Arbeitsbereichs die Option Verbindungen von allen IP-Adressen zulassen.

Wichtig

Dieses Feature ist nur für Azure Synapse-Arbeitsbereiche verfügbar, die keinem verwalteten VNET zugeordnet sind.

Screenshot, der die Registerkarte „Sicherheit“ hervorhebt sowie das Kontrollkästchen „Verbindungen von allen IP-Adressen zulassen“.

Sie können einem Synapse-Arbeitsbereich auch nach der Erstellung IP-Firewallregeln hinzufügen. Wählen Sie dazu im Azure-Portal im Bereich Sicherheit die Option Firewalls aus. Um eine neue IP-Firewallregel hinzuzufügen, geben Sie einen Namen sowie eine Start-IP-Adresse und eine End-IP-Adresse an. Wenn Sie abschließend Speichern aus.

Hinweis

Das Feature für den Zugriff aus öffentlichen Netzwerken ist nur für Azure Synapse-Arbeitsbereiche verfügbar, die einem verwalteten virtuellen Netzwerk von Azure Synapse Analytics zugeordnet sind. Sie können Ihren Azure Synapse-Arbeitsbereich jedoch immer noch für das öffentliche Netzwerk öffnen, unabhängig von seiner Zuordnung zum verwalteten VNet. Weitere Informationen finden Sie unter Zugriff aus öffentlichen Netzwerken.

Screenshot der Seite „Netzwerk“ eines Synapse-Arbeitsbereichs mit Hervorhebung der Schaltfläche „Client-IP-Adresse hinzufügen“ und der Felder „Regeln“.

Herstellen einer Verbindung mit Azure Synapse aus dem eigenen Netzwerk

Sie können über Synapse Studio eine Verbindung mit Ihrem Synapse-Arbeitsbereich herstellen. Sie können auch SQL Server Management Studio (SSMS) verwenden, um eine Verbindung mit den SQL-Ressourcen (dedizierte SQL-Pools und serverloser SQL-Pool) in Ihrem Arbeitsbereich herzustellen.

Vergewissern Sie sich, dass die Firewall in Ihrem Netzwerk und auf Ihrem lokalen Computer ausgehende Kommunikation an TCP-Port 80, 443 und 1443 zulässt. Diese Ports werden von Synapse Studio verwendet.

Um eine Verbindung mithilfe von Tools wie SSMS oder Power BI herzustellen, müssen Sie die ausgehende Kommunikation über den TCP-Port 1433 zulassen. Der von SSMS (Desktop Application) verwendete 1433-Port.

Verwalten der Firewall für den Azure Synapse-Arbeitsbereich

Weitere Informationen zum Verwalten der Firewall finden Sie in der Azure SQL-Dokumentation zum Verwalten von Firewalls auf Serverebene. Azure Synapse unterstützt nur IP-Firewallregeln auf Serverebene. IP-Firewallregeln auf Datenbankebene werden nicht unterstützt.

Weitere Informationen zu den Methoden zum programmgesteuerten Verwalten der Firewall finden Sie unter:

Nächste Schritte