Architecture de connectivité Azure SQL Database et Azure Synapse Analytics
S’applique à : Azure SQL Database Azure Synapse Analytics (pools SQL dédiés uniquement)
Cet article décrit l’architecture des différents composants qui dirigent le trafic réseau vers un serveur dans la base de données Azure SQL ou des pools SQL dédiés dans Azure Synapse Analytics. Il explique également les différentes stratégies de connexion et la façon dont elle affecte les clients qui se connectent à partir d’Azure et ceux qui se connectent en dehors d’Azure.
- Pour les chaînes de connexion à la base de données Azure SQL, consultez Se connecter à la base de données Azure SQL et l’interroger.
- Pour les chaînes de connexion aux poules Azure Synapse Analytics, consultez Se connecter à Synapse SQL.
- Pour connaître les paramètres qui contrôlent la connectivité au serveur logique pour la base de données Azure et les pools SQL dédiés dans Azure Synapse Analytics, consultez Problèmes de connectivité.
- Cet article ne s’applique pas à Azure SQL Managed Instance. Consultez Architecture de connectivité d’Azure SQL Managed Instance.
Architecture de connectivité
Le diagramme suivant donne une vue d’ensemble de haut niveau de l’architecture de connectivité.
Les étapes suivantes expliquent comment une connexion est établie avec Azure SQL Database :
- Les clients se connectent à la passerelle, qui possède une adresse IP publique et écoute le port 1433.
- En fonction de la stratégie de connexion en place, la passerelle redirige ou applique un proxy pour rediriger le trafic vers le cluster de bases de données approprié.
- À l’intérieur du cluster de bases de données, le trafic est transféré vers la base de données appropriée.
Stratégie de connexion
Les serveurs dans SQL Database et les pools SQL dédiés (anciennement SQL DW) dans Azure Synapse prennent en charge les trois options suivantes pour la configuration de la stratégie de connexion du serveur :
Notes
La stratégie de connexion pour les pools SQL dédiés (anciennement SQL DW) dans Azure Synapse Analytics est définie sur Default. Vous ne pouvez pas modifier cette valeur pour les pools SQL dédiés dans les espaces de travail Synapse.
- Redirection (recommandée) : Les clients établissent des connexions directement au nœud qui héberge la base de données, ce qui permet de réduire la latence et d’améliorer le débit. Pour que les connexions utilisent ce mode, les clients doivent :
- Autoriser les communications sortantes du client vers toutes les adresses IP Azure SQL de la région sur les ports de la plage comprise entre 11000 et 11999. Utilisez les balises de service pour SQL afin de faciliter la gestion. Si vous utilisez la liaison privée, voir Utiliser la stratégie de connexion Redirect avec des points de terminaison privés pour connaître les plages de ports à autoriser.
- Autoriser les communications sortantes à partir du client vers les adresses IP de la passerelle Azure SQL Database sur le port 1433.
- Lorsque vous utilisez la stratégie de connexion Redirection, reportez-vous à Plages d’adresses IP et étiquettes des services Azure – Cloud public pour obtenir la liste des adresses IP à autoriser dans votre région.
- Proxy : Dans ce mode, toutes les connexions sont traitées par proxy via les passerelles Azure SQL Database, ce qui permet d’augmenter la latence et de réduire le débit. Pour que les connexions utilisent ce mode, les clients doivent autoriser les communications sortantes à partir du client vers les adresses IP de la passerelle Azure SQL Database sur le port 1433.
- Lorsque vous utilisez la stratégie de connexion Proxy, reportez-vous à la liste Adresses IP de la passerelle disponible plus loin dans cet article pour obtenir la liste des adresses IP à autoriser dans votre région.
- Par défaut : stratégie de connexion en vigueur sur tous les serveurs après la création, sauf si vous remplacez explicitement la stratégie de connexion par
Proxy
ouRedirect
. La stratégie par défaut estRedirect
pour toutes les connexions clientes en provenance d’Azure (par exemple, à partir d’une machine virtuelle Azure) etProxy
pour toutes les connexions clientes externes (par exemple, les connexions à partir de votre station de travail locale).
Nous vous recommandons la stratégie de connexion Redirect
sur la stratégie de connexion Proxy
pour bénéficier d’une plus faible latence et d’un débit plus élevé. Toutefois, vous devrez respecter les exigences supplémentaires pour autoriser le trafic réseau pour la communication sortante :
- Si le client est une machine virtuelle Azure, vous pouvez effectuer cette opération à l’aide de groupes de sécurité réseau (NSG) avec des étiquettes de service.
- Si le client se connecte à partir d’une station de travail sur site, vous pourriez avoir besoin de travailler avec votre administrateur réseau pour autoriser le trafic réseau via votre pare-feu d’entreprise.
Pour mettre à jour votre stratégie de connexion, consultez Modifier la stratégie de connexion.
Connectivité dans Azure
Si vous vous connectez à partir d’Azure, la stratégie de connexion par défaut de vos connexions est Redirect
. Une stratégie de Redirect
signifie qu’après l’établissement de la session TCP avec Azure SQL Database, la session client est redirigée vers le cluster de base de données approprié avec une modification de l’adresse IP virtuelle de destination, de celle de la passerelle Azure SQL Database vers celle du cluster. Tous les paquets suivants se dirigent ensuite directement vers le cluster, en contournant la passerelle Azure SQL Database. Le schéma suivant illustre ce flux de trafic :
Connectivité en dehors d’Azure
Si vous vous connectez en dehors d’Azure, la stratégie de connexion par défaut de vos connexions est Proxy
. Une stratégie de Proxy
signifie que la session TCP est établie via la passerelle Azure SQL Database et que tous les paquets suivants transitent via la passerelle. Le schéma suivant illustre ce flux de trafic :
Important
Ouvrez les ports TCP 1434 et 14000-14999 pour activer la connexion avec DAC
Adresses IP de la passerelle
Le tableau ci-dessous répertorie les adresses IP individuelles de la passerelle et les sous-réseaux d’adresses IP de la passerelle par région.
Régulièrement, Microsoft met hors service les adresses IP de passerelles individuelles et migre le trafic vers les sous-réseaux des adresses IP de passerelles conformément au processus décrit dans Migration du trafic de la base de données Azure SQL vers des passerelles plus récentes.
Nous encourageons vivement les clients à cesser de dépendre de toute adresse IP de passerelle individuelle (car celles-ci seront supprimées à l’avenir). À défaut, permettez au trafic réseau d’atteindre à la fois les adresses IP de passerelle individuelles et les sous-réseaux d’adresses IP de passerelle dans une région donnée.
Important
Les connexions pour SQL Database ou les pools SQL dédiés (anciennement SQL DW) dans Azure Synapse peuvent se faire sur n’importe quelle adresse IP de passerelle ou sous-réseau d’adresses IP de passerelle dans une région. Pour une connectivité constante à SQL Database ou aux pools SQL dédiés (anciennement SQL DW) dans Azure Synapse, autorisez le trafic réseau à destination et en provenance de toutes les adresses IP de la passerelle et les sous-réseaux d’adresses IP de la passerelle dans une région donnée.
Utilisez l’adresse IP de la passerelle et les sous-réseaux d’adresses IP de la passerelle décrites dans cette section si vous utilisez une stratégie de connexion par proxy pour vous connecter à Azure SQL Database. Si vous utilisez la stratégie de connexion Redirection, reportez-vous à Plages d’adresses IP et étiquettes des services Azure - Cloud public pour obtenir la liste des adresses IP à autoriser dans votre région.
Nom de la région | Adresses IP de la passerelle | Sous-réseaux d’adresses IP de la passerelle |
---|---|---|
Centre de l’Australie | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Centre de l’Australie 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Australie Est | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29, 20.53.46.128/27 |
Australie Sud-Est | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Brésil Sud | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Centre du Canada | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29, 20.48.196.32/27 |
Est du Canada | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
USA Centre | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29, 20.40.228.128/27 |
Chine orientale | 139.219.130.35 | 52.130.112.136/29 |
Chine orientale 2 | 40.73.82.1 | 52.130.120.88/29 |
Chine du Nord | 52.130.128.88/29 | |
Chine Nord 2 | 40.73.50.0 | 52.130.40.64/29 |
Asie Est | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
USA Est | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
USA Est 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29, 20.62.58.128/27 |
France Centre | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
France Sud | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Allemagne Centre-Ouest | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Allemagne Nord | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
Inde centrale | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
Inde Sud | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
Inde Ouest | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Israël central | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Italie Nord | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Japon Est | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
OuJapon Est | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Centre de la Corée | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29, 20.194.73.64/27 |
Corée du Sud | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malaisie Sud | 20.17.67.248/29 | |
Centre-Nord des États-Unis | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Europe Nord | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Norvège Est | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Norvège Ouest | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Pologne Centre | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Qatar Centre | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Espagne Centre | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Afrique du Sud Nord | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Afrique du Sud Ouest | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
États-Unis - partie centrale méridionale | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Asie Sud-Est | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29, 20.195.65.32/27 |
Suède Centre | 51.12.224.32/29, 51.12.232.32/29 | |
Suède Sud | 51.12.200.32/29, 51.12.201.32/29 | |
Suisse Nord | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taïwan Nord | 51.53.107.248/29 | |
Taïwan Nord-Ouest | 51.53.187.248/29 | |
Suisse Ouest | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
Émirats arabes unis Centre | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Émirats arabes unis Nord | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Sud du Royaume-Uni | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Ouest du Royaume-Uni | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
Centre-USA Ouest | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Europe Ouest | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29, 20.61.99.192/27 |
USA Ouest | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
USA Ouest 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
USA Ouest 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Contenu connexe
- Pour des informations sur le changement de stratégie de connexion Azure SQL Database pour un serveur, consultez conn-policy.
- Pour plus d’informations sur le comportement de connexion d’Azure SQL Database pour les clients qui utilisent ADO.NET version 4.5 ou ultérieure, consultez Ports au-delà de 1433 pour ADO.NET 4.5.
- Pour en savoir plus sur la vue d’ensemble du développement d’applications générales, consultez Vue d’ensemble du développement de base de données SQL.
- Consultez Plages d’adresses IP et étiquettes des services Azure - Cloud public.
- Qu’est-ce qu’un serveur SQL logique dans Azure SQL Database et Azure Synapse ?
- Quelle est la différence entre Azure Synapse (anciennement SQL DW) et Espace de travail Azure Synapse Analytics ?