Partager via


Architecture de connectivité Azure SQL Database et Azure Synapse Analytics

S’applique à : Azure SQL Database Azure Synapse Analytics (pools SQL dédiés uniquement)

Cet article décrit l’architecture des différents composants qui dirigent le trafic réseau vers un serveur dans la base de données Azure SQL ou des pools SQL dédiés dans Azure Synapse Analytics. Il explique également les différentes stratégies de connexion et la façon dont elle affecte les clients qui se connectent à partir d’Azure et ceux qui se connectent en dehors d’Azure.

Architecture de connectivité

Le diagramme suivant donne une vue d’ensemble de haut niveau de l’architecture de connectivité.

Diagramme illustrant une vue d’ensemble de l’architecture de connectivité.

Les étapes suivantes expliquent comment une connexion est établie avec Azure SQL Database :

  • Les clients se connectent à la passerelle, qui possède une adresse IP publique et écoute le port 1433.
  • En fonction de la stratégie de connexion en place, la passerelle redirige ou applique un proxy pour rediriger le trafic vers le cluster de bases de données approprié.
  • À l’intérieur du cluster de bases de données, le trafic est transféré vers la base de données appropriée.

Stratégie de connexion

Les serveurs dans SQL Database et les pools SQL dédiés (anciennement SQL DW) dans Azure Synapse prennent en charge les trois options suivantes pour la configuration de la stratégie de connexion du serveur :

Notes

La stratégie de connexion pour les pools SQL dédiés (anciennement SQL DW) dans Azure Synapse Analytics est définie sur Default. Vous ne pouvez pas modifier cette valeur pour les pools SQL dédiés dans les espaces de travail Synapse.

  • Redirection (recommandée) : Les clients établissent des connexions directement au nœud qui héberge la base de données, ce qui permet de réduire la latence et d’améliorer le débit. Pour que les connexions utilisent ce mode, les clients doivent :
  • Proxy : Dans ce mode, toutes les connexions sont traitées par proxy via les passerelles Azure SQL Database, ce qui permet d’augmenter la latence et de réduire le débit. Pour que les connexions utilisent ce mode, les clients doivent autoriser les communications sortantes à partir du client vers les adresses IP de la passerelle Azure SQL Database sur le port 1433.
    • Lorsque vous utilisez la stratégie de connexion Proxy, reportez-vous à la liste Adresses IP de la passerelle disponible plus loin dans cet article pour obtenir la liste des adresses IP à autoriser dans votre région.
  • Par défaut : stratégie de connexion en vigueur sur tous les serveurs après la création, sauf si vous remplacez explicitement la stratégie de connexion par Proxy ou Redirect. La stratégie par défaut est Redirect pour toutes les connexions clientes en provenance d’Azure (par exemple, à partir d’une machine virtuelle Azure) et Proxy pour toutes les connexions clientes externes (par exemple, les connexions à partir de votre station de travail locale).

Nous vous recommandons la stratégie de connexion Redirect sur la stratégie de connexion Proxy pour bénéficier d’une plus faible latence et d’un débit plus élevé. Toutefois, vous devrez respecter les exigences supplémentaires pour autoriser le trafic réseau pour la communication sortante :

  • Si le client est une machine virtuelle Azure, vous pouvez effectuer cette opération à l’aide de groupes de sécurité réseau (NSG) avec des étiquettes de service.
  • Si le client se connecte à partir d’une station de travail sur site, vous pourriez avoir besoin de travailler avec votre administrateur réseau pour autoriser le trafic réseau via votre pare-feu d’entreprise.

Pour mettre à jour votre stratégie de connexion, consultez Modifier la stratégie de connexion.

Connectivité dans Azure

Si vous vous connectez à partir d’Azure, la stratégie de connexion par défaut de vos connexions est Redirect. Une stratégie de Redirect signifie qu’après l’établissement de la session TCP avec Azure SQL Database, la session client est redirigée vers le cluster de base de données approprié avec une modification de l’adresse IP virtuelle de destination, de celle de la passerelle Azure SQL Database vers celle du cluster. Tous les paquets suivants se dirigent ensuite directement vers le cluster, en contournant la passerelle Azure SQL Database. Le schéma suivant illustre ce flux de trafic :

Diagramme de la vue d’ensemble de l’architecture de Azure SQL connectivité via la redirection dans Azure.

Connectivité en dehors d’Azure

Si vous vous connectez en dehors d’Azure, la stratégie de connexion par défaut de vos connexions est Proxy. Une stratégie de Proxy signifie que la session TCP est établie via la passerelle Azure SQL Database et que tous les paquets suivants transitent via la passerelle. Le schéma suivant illustre ce flux de trafic :

Diagramme montrant la façon dont la session TCP est établie via la passerelle Azure SQL Database et tous les paquets suivants transitent via la passerelle.

Important

Ouvrez les ports TCP 1434 et 14000-14999 pour activer la connexion avec DAC

Adresses IP de la passerelle

Le tableau ci-dessous répertorie les adresses IP individuelles de la passerelle et les sous-réseaux d’adresses IP de la passerelle par région.

Régulièrement, Microsoft met hors service les adresses IP de passerelles individuelles et migre le trafic vers les sous-réseaux des adresses IP de passerelles conformément au processus décrit dans Migration du trafic de la base de données Azure SQL vers des passerelles plus récentes.

Nous encourageons vivement les clients à cesser de dépendre de toute adresse IP de passerelle individuelle (car celles-ci seront supprimées à l’avenir). À défaut, permettez au trafic réseau d’atteindre à la fois les adresses IP de passerelle individuelles et les sous-réseaux d’adresses IP de passerelle dans une région donnée.

Important

  • Les connexions pour SQL Database ou les pools SQL dédiés (anciennement SQL DW) dans Azure Synapse peuvent se faire sur n’importe quelle adresse IP de passerelle ou sous-réseau d’adresses IP de passerelle dans une région. Pour une connectivité constante à SQL Database ou aux pools SQL dédiés (anciennement SQL DW) dans Azure Synapse, autorisez le trafic réseau à destination et en provenance de toutes les adresses IP de la passerelle et les sous-réseaux d’adresses IP de la passerelle dans une région donnée.

  • Utilisez l’adresse IP de la passerelle et les sous-réseaux d’adresses IP de la passerelle décrites dans cette section si vous utilisez une stratégie de connexion par proxy pour vous connecter à Azure SQL Database. Si vous utilisez la stratégie de connexion Redirection, reportez-vous à Plages d’adresses IP et étiquettes des services Azure - Cloud public pour obtenir la liste des adresses IP à autoriser dans votre région.

Nom de la région Adresses IP de la passerelle Sous-réseaux d’adresses IP de la passerelle
Centre de l’Australie 20.36.104.6, 20.36.104.7 20.36.105.32/29, 20.53.48.96/27
Centre de l’Australie 2 20.36.113.0, 20.36.112.6 20.36.113.32/29,20.53.56.32/27
Australie Est 13.75.149.87, 40.79.161.1, 13.70.112.9 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29, 20.53.46.128/27
Australie Sud-Est 13.73.109.251, 13.77.48.10, 13.77.49.32 13.77.49.32/29,104.46.179.160/27
Brésil Sud 191.233.200.14, 191.234.144.16, 191.234.152.3 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29
Centre du Canada 52.246.152.0, 20.38.144.1 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29, 20.48.196.32/27
Est du Canada 40.69.105.9, 40.69.105.10 40.69.105.32/29,52.139.106.192/27
USA Centre 104.208.21.1, 13.89.169.20 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29, 20.40.228.128/27
Chine orientale 139.219.130.35 52.130.112.136/29
Chine orientale 2 40.73.82.1 52.130.120.88/29
Chine du Nord 52.130.128.88/29
Chine Nord 2 40.73.50.0 52.130.40.64/29
Asie Est 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29
USA Est 40.121.158.30, 40.79.153.12, 40.78.225.32 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29
USA Est 2 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29, 20.62.58.128/27
France Centre 40.79.129.1, 40.79.137.8, 40.79.145.12 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27
France Sud 40.79.177.0, 40.79.177.10, 40.79.177.12 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27
Allemagne Centre-Ouest 51.116.240.0, 51.116.248.0, 51.116.152.0 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27
Allemagne Nord 51.116.56.0 51.116.57.32/29, 51.116.54.96/27
Inde centrale 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29
Inde Sud 104.211.224.146 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27
Inde Ouest 104.211.160.80, 104.211.144.4 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27
Israël central 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29
Italie Nord 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29
Japon Est 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27
OuJapon Est 104.214.148.156, 40.74.97.10 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27
Centre de la Corée 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29, 20.194.73.64/27
Corée du Sud 52.231.151.96 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27
Malaisie Sud 20.17.67.248/29
Centre-Nord des États-Unis 52.162.104.33, 52.162.105.9 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29
Europe Nord 52.138.224.1, 13.74.104.113 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27
Norvège Est 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27
Norvège Ouest 51.120.216.0 51.120.217.32/29,51.13.136.224/27
Pologne Centre 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29
Qatar Centre 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29
Espagne Centre 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29
Afrique du Sud Nord 102.133.152.0, 102.133.120.2, 102.133.152.32 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27
Afrique du Sud Ouest 102.133.24.0 102.133.25.32/29,102.37.80.96/27
États-Unis - partie centrale méridionale 104.214.16.32, 20.45.121.1, 20.49.88.1 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27
Asie Sud-Est 104.43.15.0, 40.78.232.3, 13.67.16.193 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29, 20.195.65.32/27
Suède Centre 51.12.224.32/29, 51.12.232.32/29
Suède Sud 51.12.200.32/29, 51.12.201.32/29
Suisse Nord 51.107.56.0 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27
Taïwan Nord 51.53.107.248/29
Taïwan Nord-Ouest 51.53.187.248/29
Suisse Ouest 51.107.152.0 51.107.153.32/29, 51.107.250.64/27
Émirats arabes unis Centre 20.37.72.64 20.37.72.96/29, 20.37.73.96/29
Émirats arabes unis Nord 65.52.248.0 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27
Sud du Royaume-Uni 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27
Ouest du Royaume-Uni 51.141.8.11, 51.140.208.96, 51.140.208.97 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27
Centre-USA Ouest 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 13.71.193.32/29, 20.69.0.32/27
Europe Ouest 104.40.168.105, 52.236.184.163 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29, 20.61.99.192/27
USA Ouest 104.42.238.205, 13.86.216.196 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27
USA Ouest 2 40.78.240.8, 40.78.248.10 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27
USA Ouest 3 20.150.168.0, 20.150.184.2 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27