Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :Base de données SQL
Azure SQL Managed Instance
Base de données Azure SQL dans Fabric
Cet article explique les aspects de base qu’un développeur doit prendre en compte lors de l’écriture d’un code permettant d’établir une connexion à votre base de données dans Azure. Cet article s’applique à Azure SQL Database et Azure SQL Managed Instance.
Langage et plateforme
Vous pouvez utiliser différents langages de programmation et plateformes pour vous connecter à une base de données Azure SQL et l’interroger. Vous trouverez des exemples d’applications qui peuvent vous permettre de vous connecter à la base de données.
Vous pouvez utiliser des outils open source tels que cheetah, sql-cli, VS Code. En outre, Azure SQL Database fonctionne avec des outils Microsoft tels que Visual Studio et SQL Server Management Studio. Vous pouvez également utiliser le portail Azure, PowerShell et les API REST pour vous aider à gagner en productivité.
Authentification
L’accès à Azure SQL Database est protégé par des connexions et des pare-feu. Azure SQL Database et SQL Managed Instance prennent en charge les utilisateurs et les connexions pour à la fois l’authentification SQL et l’authentification avec Microsoft Entra ID (anciennement Azure Active Directory). Les connexions Microsoft Entra sont généralement disponibles dans SQL Managed Instance et sont en préversion publique pour Azure SQL Database.
En savoir plus sur la gestion des accès et des connexions aux bases de données.
Connexions clientes
Dans votre logique de connexion client, définissez le délai d’expiration sur 30 secondes. La valeur par défaut de 15 secondes est trop courte pour les connexions qui reposent sur Internet.
Si vous utilisez un pool de connexions , veillez à fermer la connexion à l’instant où votre programme ne l’utilise pas activement et ne se prépare pas à le réutiliser.
Évitez les transactions de longue durée, car tout échec de connexion ou d’infrastructure pourrait entraîner l'annulation de la transaction. Si possible, fractionnez la transaction en plusieurs transactions plus petites et utilisez le traitement par lot pour améliorer les performances.
Il est possible de connecter votre application à votre ressource Azure SQL en utilisant les langages suivants :
Il est possible de configurer l’authentification Microsoft Entra sur votre ressource Azure SQL. Pour plus d’informations, passez en revue les articles suivants :
- Se connecter à Azure SQL avec l’authentification Microsoft Entra et SqlClient
- Identités managées dans Microsoft Entra pour Azure SQL
- Se connecter à SQL Database à partir d’App Service .NET sans secrets à l’aide d’une identité managée
Résilience
Azure SQL Database est un service cloud où vous pouvez attendre des erreurs temporaires qui se produisent dans l’infrastructure sous-jacente ou dans la communication entre les entités du cloud. Bien qu’Azure SQL Database soit résilient sur les défaillances d’infrastructure transitive, les défaillances d’infrastructure réseau peuvent affecter brièvement votre connectivité. Lorsqu’une erreur temporaire se produit au moment de la connexion à SQL Database, votre code doit effectuer une nouvelle tentative d’appel.
Nous recommandons que la logique de nouvelle tentative effectue toujours une nouvelle tentative après un délai, en utilisant la logique d’interruption, afin qu’elle ne surcharge pas le service avec plusieurs clients réessayant simultanément. La logique de nouvelle tentative dépend des messages d’erreur pour les programmes clients SQL Database.
Pour plus d’informations sur la logique de nouvelle tentative après un délai :
- Centre d’architecture Azure : Modèle de nouvelle tentative
- Résoudre les erreurs de connexion temporaires
- Logique de nouvelle tentative configurable dans Microsoft.Data.SqlClient
- DevBlog : Présentation de la logique de nouvelle tentative configurable dans Microsoft.Data.SqlClient
Pour plus d’informations sur la préparation aux événements de maintenance planifiée sur Azure SQL Database, consultez Planification des événements de maintenance Azure dans Azure SQL Database.
Considérations relatives au réseau
- Assurez-vous que le pare-feu de l’ordinateur qui héberge votre programme client autorise les communications TCP sortantes sur le port 1433. Plus d’informations : règles de pare-feu IP Azure SQL Database.
- Si votre programme client se connecte à la base de données SQL pendant que votre client s’exécute sur une machine virtuelle Azure, vous devez ouvrir certaines plages de ports sur la machine virtuelle. Plus d’informations : ports au-delà de 1433 pour ADO.NET 4.5.
- Parfois, les connexions clientes à Azure SQL Database ignorent le proxy et interagissent directement avec la base de données. Les ports autres que le port 1433 deviennent importants. Pour plus d’informations, consultez Architecture de connectivité et Ports au-delà de 1433 pour ADO.NET 4.5.
- Pour la configuration de mise en réseau d’une instance de SQL Managed Instance, consultez Configuration réseau de SQL Managed Instance.
Contenu connexe
Explorez toutes les fonctionnalités de SQL Database et de SQL Managed Instance.
Pour démarrer, consultez les guides relatifs à Azure SQL Database et Azure SQL Managed instances.