Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :Base de données Azure SQL
Base de données SQL dans Fabric
Cet article explique l’architecture de différents composants qui dirigent le trafic réseau vers un serveur dans Azure SQL Database et sql Database dans Microsoft Fabric. En savoir plus sur les différentes stratégies de connexion et leur impact sur les clients se connectant à partir d’Azure et les clients qui se connectent en dehors d’Azure.
- Pour les chaînes de connexion à la base de données Azure SQL, consultez Se connecter à la base de données Azure SQL et l’interroger.
- Pour connaître les paramètres qui contrôlent la connectivité au serveur logique pour Azure SQL Database, consultez les paramètres de connectivité.
- Cet article ne s’applique pas à Azure SQL Managed Instance. Consultez Architecture de connectivité d’Azure SQL Managed Instance.
- Cet article ne s’applique pas aux pools SQL dédiés dans Azure Synapse Analytics.
- Pour connaître les paramètres qui contrôlent la connectivité aux pools SQL dédiés dans Azure Synapse Analytics, consultez les paramètres de connectivité Azure Synapse Analytics.
- Pour les chaînes de connexion aux poules Azure Synapse Analytics, consultez Se connecter à Synapse SQL.
Architecture de connectivité
Le diagramme suivant donne une vue d’ensemble de haut niveau de l’architecture de connectivité.
Les étapes suivantes décrivent comment une connexion est établie :
- Les clients se connectent à la passerelle, qui possède une adresse IP publique et écoute le port 1433.
- En fonction de la stratégie de connexion en place, la passerelle redirige ou applique un proxy pour rediriger le trafic vers le cluster de bases de données approprié.
- À l’intérieur du cluster de bases de données, le trafic est transféré vers la base de données appropriée.
Stratégie de connexion
Les serveurs SQL logiques prennent en charge les trois options suivantes pour le paramètre de stratégie de connexion du serveur.
-
Redirection (recommandée) : Les clients établissent des connexions directement au nœud qui héberge la base de données, ce qui permet de réduire la latence et d’améliorer le débit. Pour que les connexions utilisent ce mode, les clients doivent :
- Autoriser les communications sortantes du client vers toutes les adresses IP Azure SQL de la région sur les ports de la plage comprise entre 11000 et 11999. Utilisez les balises de service pour SQL afin de faciliter la gestion. Si vous utilisez la liaison privée, voir Utiliser la stratégie de connexion Redirect avec des points de terminaison privés pour connaître les plages de ports à autoriser.
- Autoriser les communications sortantes à partir du client vers les adresses IP de la passerelle Azure SQL Database sur le port 1433.
- Lorsque vous utilisez la stratégie de connexion Redirection, reportez-vous à Plages d’adresses IP et étiquettes des services Azure – Cloud public pour obtenir la liste des adresses IP à autoriser dans votre région.
-
Proxy : Dans ce mode, toutes les connexions sont traitées par proxy via les passerelles Azure SQL Database, ce qui permet d’augmenter la latence et de réduire le débit. Pour que les connexions utilisent ce mode, les clients doivent autoriser les communications sortantes à partir du client vers les adresses IP de la passerelle Azure SQL Database sur le port 1433.
- Lorsque vous utilisez la stratégie de connexion Proxy, reportez-vous à la liste Adresses IP de la passerelle disponible plus loin dans cet article pour obtenir la liste des adresses IP à autoriser dans votre région.
-
Par défaut : stratégie de connexion en vigueur sur tous les serveurs après la création, sauf si vous remplacez explicitement la stratégie de connexion par
ProxyouRedirect. La stratégie par défaut est la suivante :-
Redirectpour toutes les connexions clientes provenant d’Azure (par exemple, à partir d’une machine virtuelle Azure). -
Proxypour toutes les connexions clientes provenant de l’extérieur (par exemple, les connexions à partir de votre station de travail locale). - Actuellement, la stratégie de connexion pour la base de données SQL dans Microsoft Fabric est par défaut et ne peut pas être modifiée.
-
Nous vous recommandons la stratégie de connexion Redirect sur la stratégie de connexion Proxy pour bénéficier d’une plus faible latence et d’un débit plus élevé. Toutefois, vous devrez respecter les exigences supplémentaires pour autoriser le trafic réseau pour la communication sortante :
- Si le client est une machine virtuelle Azure, vous pouvez effectuer cette opération à l’aide de groupes de sécurité réseau (NSG) avec des étiquettes de service.
- Si le client se connecte à partir d’une station de travail sur site, vous pourriez avoir besoin de travailler avec votre administrateur réseau pour autoriser le trafic réseau via votre pare-feu d’entreprise.
Pour mettre à jour votre stratégie de connexion, consultez Modifier la stratégie de connexion.
Connectivité dans Azure
Si vous vous connectez à partir d’Azure, la stratégie de connexion par défaut de vos connexions est Redirect. Une stratégie de Redirect signifie qu’une fois la session TCP établie, la session cliente est ensuite redirigée vers le cluster de base de données approprié avec une modification de l’adresse IP virtuelle de destination de celle de la passerelle Azure SQL Database vers celle du cluster. Par la suite, tous les paquets suivants circulent directement vers le cluster, en contournant la passerelle. Le schéma suivant illustre ce flux de trafic :
Connectivité en dehors d’Azure
Si vous vous connectez en dehors d’Azure, la stratégie de connexion par défaut de vos connexions est Proxy. Une stratégie de Proxy signifie que la session TCP est établie via la passerelle Azure SQL Database et que tous les paquets suivants transitent via la passerelle. Le schéma suivant illustre ce flux de trafic :
Important
Ouvrez les ports TCP 1434 et 14000-14999 pour activer la connexion avec DAC
Adresses IP de la passerelle
Cette section répertorie les plages d’adresses IP affectées aux passerelles régionales de SQL Database.
Lorsque la stratégie de connexion proxy est en vigueur, les clients de base de données doivent être en mesure d’atteindre toutes les adresses IP données dans toutes les plages pour la région du serveur logique. Avec le type de connexion de redirection, les clients doivent être en mesure d’atteindre un ensemble plus large d’adresses IP ; reportez-vous aux balises de Sql.\<region\> service dans les plages d’adresses IP Azure et les étiquettes de service - Cloud public pour obtenir une liste complète.
Les clients qui se connectent à des points de terminaison privés n’ont pas besoin de connectivité à ces plages, car un point de terminaison privé dispose d’une connectivité directe aux passerelles.
| Nom de la région | Plages d’adresses IP de passerelle |
|---|---|
| Asie Est | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27, 20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Asie du Sud-Est | 13.67.16.192/29, 20.195.65.32/27, 23.98.80.192/29, 40.78.232.192/29 |
| Centre de l’Australie | 20.36.105.32/29, 20.53.48.96/27 |
| Centre de l’Australie 2 | 20.36.113.32/29, 20.53.56.32/27 |
| Australie Est | 13.70.112.32/29, 20.53.46.128/27, 40.79.160.32/29, 40.79.168.32/29 |
| Australie Sud-Est | 4.199.88.48/29, 13.77.49.32/29, 104.46.179.160/27 |
| Autriche Est | 68.210.154.160/29, 68.210.175.32/27, 68.210.192.48/29, 68.210.208.48/29 |
| Belgique Centre | 9.160.56.96/27, 9.160.82.136/29, 9.160.88.48/29, 9.160.112.48/29 |
| Brésil Sud | 191.233.200.32/29, 191.234.142.160/27, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Brésil Sud-Est | 191.233.15.160/27, 191.233.48.32/29 |
| Centre du Canada | 13.71.168.32/29, 20.38.144.32/29, 20.48.196.32/27, 52.246.152.32/29 |
| Est du Canada | 40.69.105.32/29, 52.139.106.192/27 |
| Chili Central | 68.211.15.128/27, 68.211.154.160/29, 68.211.168.24/29, 68.211.184.24/29 |
| Chine orientale | 52.130.13.96/27, 52.130.112.136/29 |
| Chine orientale 2 | 52.130.7.0/27, 52.130.120.88/29 |
| Chine Est 3 | 52.131.155.192/29, 163.228.53.32/27 |
| Chine du Nord | 40.72.77.128/27, 52.130.128.88/29 |
| Chine Nord 2 | 52.130.21.160/27, 52.130.40.64/29 |
| Chine Nord 3 | 52.131.27.192/29, 159.27.21.32/27, 159.27.195.192/29, 159.27.203.192/29 |
| Europe Nord | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Europe Ouest | 13.69.112.168/29, 20.61.99.192/27, 52.236.184.32/29, 104.40.169.32/29 |
| France Centre | 20.43.47.192/27, 40.79.128.32/29, 40.79.136.32/29, 40.79.144.32/29 |
| France Sud | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Allemagne Centre-Ouest | 51.116.149.32/27, 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29 |
| Allemagne Nord | 51.116.54.96/27, 51.116.57.32/29 |
| Inde centrale | 20.192.43.160/27, 20.192.96.32/29, 40.80.48.32/29, 104.211.86.32/29 |
| Inde Sud | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| Inde Ouest | 52.136.53.160/27, 104.211.144.32/29, 104.211.145.32/29 |
| Indonésie Centre | 70.153.167.64/27, 70.153.177.64/29, 70.153.200.24/29, 70.153.216.24/29 |
| Israel Central | 20.217.53.0/27, 20.217.59.248/29, 20.217.75.192/29, 20.217.91.192/29 |
| Israël Nord-Ouest | 51.4.136.96/27, 51.4.136.96/27, 51.4.162.136/29, 51.4.162.136/29 |
| Italie Nord | 4.232.101.160/27, 4.232.107.184/29, 4.232.123.192/29, 4.232.195.192/29 |
| Japon Est | 13.78.104.32/29, 20.191.165.160/27, 40.79.184.32/29, 40.79.192.32/29 |
| OuJapon Est | 4.190.144.24/29, 20.18.179.192/29, 20.189.225.160/27, 40.74.96.32/29 |
| Jio Inde Centre | 20.192.48.32/27, 20.192.233.32/29 |
| Jio Inde Ouest | 20.192.167.224/27, 20.193.200.32/29 |
| Centre de la Corée | 20.44.24.32/29, 20.194.64.32/29, 20.194.73.64/27, 52.231.16.32/29 |
| Corée du Sud | 52.147.112.160/27, 52.231.151.88/29, 52.231.151.96/27 |
| Malaisie Sud | 20.17.59.128/27, 20.17.67.248/29 |
| Malaisie Ouest | 20.17.127.96/27, 20.17.127.96/27, 20.17.131.40/29, 20.17.131.40/29, 20.17.168.24/29, 20.17.168.24/29, 20.17.184.24/29, 20.17.184.24/29 |
| Mexique Centre | 158.23.11.184/29, 158.23.112.160/27, 158.23.123.192/29, 158.23.195.192/29 |
| Nouvelle-Zélande Nord | 172.204.167.64/27, 172.204.177.0/29, 172.204.192.24/29, 172.204.208.24/29 |
| Norvège Est | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Norvège Ouest | 51.13.136.224/27, 51.120.217.32/29 |
| Pologne Centre | 20.215.13.0/27, 20.215.19.192/29, 20.215.27.192/29, 20.215.155.248/29 |
| Qatar Centre | 20.21.43.248/29, 20.21.53.32/27, 20.21.67.192/29, 20.21.75.192/29 |
| Afrique du Sud Nord | 102.133.120.32/29, 102.133.152.32/29, 102.133.221.224/27, 102.133.248.32/29 |
| Afrique du Sud Ouest | 102.37.80.96/27, 102.133.25.32/29 |
| Espagne Centre | 68.221.40.160/27, 68.221.99.184/29, 68.221.147.192/29, 68.221.154.88/29 |
| Suède Centre | 51.12.46.32/27, 51.12.96.32/29, 51.12.224.32/29, 51.12.232.32/29 |
| Suède Sud | 51.12.198.32/27, 51.12.200.32/29, 51.12.201.32/29 |
| Suisse Nord | 20.208.19.192/29, 51.103.203.192/29, 51.107.56.32/29, 51.107.242.32/27 |
| Suisse Ouest | 51.107.153.32/29, 51.107.250.64/27 |
| Taïwan Nord | 51.53.101.32/27, 51.53.107.248/29 |
| Taïwan Nord-Ouest | 51.53.182.32/27, 51.53.187.248/29 |
| Émirats arabes unis Centre | 20.37.71.64/27, 20.37.72.96/29, 20.37.73.96/29, 74.243.18.24/29 |
| Émirats arabes unis Nord | 20.38.143.64/27, 20.38.152.24/29, 40.120.72.32/29, 65.52.248.32/29 |
| Sud du Royaume-Uni | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| Ouest du Royaume-Uni | 20.58.66.128/27, 51.140.208.96/29, 51.140.209.32/29 |
| USA Centre | 13.89.168.192/29, 20.40.228.128/27, 52.182.136.192/29, 104.208.21.192/29 |
| Centre-Nord des États-Unis | 20.49.119.32/27, 20.125.171.192/29, 20.125.203.192/29, 52.162.105.192/29, 52.162.105.200/29 |
| États-Unis - partie centrale méridionale | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 20.65.132.160/27, 40.124.64.136/29, 48.221.168.48/29 |
| Sud-Central des États-Unis 2 | 48.216.10.160/29, 48.216.34.32/27 |
| Centre-USA Ouest | 13.71.193.32/29, 20.69.0.32/27, 57.151.152.24/29, 172.215.203.64/29 |
| USA Est | 20.42.65.64/29, 20.42.73.0/29, 20.62.132.160/27, 52.168.116.64/29 |
| USA Est 2 | 20.62.58.128/27, 40.70.144.192/29, 52.167.104.192/29, 104.208.150.192/29, 172.210.216.24/29 |
| EUAP USA Centre | 20.46.11.32/27, 20.46.11.32/27, 40.78.200.128/29, 40.78.200.128/29, 40.78.201.128/29, 40.78.201.128/29 |
| USA Est 2 EUAP | 20.51.17.160/27, 40.74.144.32/29, 40.74.145.32/29, 40.75.32.40/29, 40.75.33.32/29, 52.138.88.32/29, 52.138.89.32/29, 68.220.82.88/29 |
| USA Sud-Est | 57.151.223.64/27, 68.154.137.64/29 |
| USA Sud-Est 3 | 74.7.56.224/27, 74.7.82.136/29 |
| USA Ouest | 13.86.217.224/29, 13.86.217.224/29, 20.66.3.64/27, 20.66.3.64/27, 20.168.163.192/29, 20.168.163.192/29 |
| USA Ouest 2 | 13.66.136.192/29, 20.51.9.128/27, 40.78.240.192/29, 40.78.248.192/29 |
| USA Ouest 3 | 4.236.112.48/29, 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Contenu connexe
- Pour plus d’informations sur le comportement de connexion d’Azure SQL Database pour les clients qui utilisent ADO.NET version 4.5 ou ultérieure, consultez Ports au-delà de 1433 pour ADO.NET 4.5.
- Pour en savoir plus sur la vue d’ensemble du développement d’applications générales, consultez Vue d’ensemble du développement de base de données SQL.
- Reportez-vous aux plages d’adresses IP Azure et aux étiquettes de service – Cloud public.