Arsitektur konektivitas Azure SQL Database dan Azure Synapse Analytics
Berlaku untuk: Azure SQL Database Azure Synapse Analytics (hanya kumpulan SQL khusus)
Artikel ini menjelaskan arsitektur berbagai komponen yang mengarahkan lalu lintas jaringan ke server di Azure SQL Database atau kumpulan SQL khusus di Azure Synapse Analytics. Ini juga menjelaskan kebijakan koneksi yang berbeda dan bagaimana dampaknya terhadap klien yang terhubung dari dalam Azure dan klien yang terhubung dari luar Azure.
- Untuk string koneksi ke Azure SQL Database, lihat Menyambungkan dan mengkueri ke Azure SQL Database.
- Untuk string koneksi ke kumpulan Azure Synapse Analytics, lihat Menyambungkan ke Synapse SQL.
- Untuk pengaturan yang mengontrol konektivitas ke server logis untuk Azure SQL Database dan kumpulan SQL khusus di Azure Synapse Analytics, lihat pengaturan konektivitas.
- Artikel ini tidak berlaku untuk Instans Terkelola Azure SQL. Lihat Arsitektur konektivitas untuk Azure SQL Managed Instance.
Arsitektur konektivitas
Diagram berikut ini memberikan gambaran umum tingkat tinggi tentang arsitektur konektivitas.
Langkah-langkah berikut ini menjelaskan bagaimana koneksi dibuat ke Azure SQL Database:
- Klien tersambung ke gateway yang memiliki alamat IP publik dan mendengarkan di port 1433.
- Bergantung pada kebijakan koneksi yang efektif, gateway mengalihkan atau memproksi lalu lintas ke kluster database yang benar.
- Di dalam kluster database, lalu lintas diteruskan ke database yang sesuai.
Kebijakan sambungan
Server di SQL Database dan kumpulan SQL khusus (sebelumnya SQL DW) di Azure Synapse mendukung tiga opsi berikut untuk pengaturan kebijakan koneksi server.
Catatan
Kebijakan koneksi untuk kumpulan SQL khusus (sebelumnya SQL DW) di Azure Synapse Analytics diatur ke Default. Anda tidak dapat mengubah ini untuk kumpulan SQL khusus di ruang kerja Synapse.
- Pengalihan (disarankan): Klien membuat koneksi langsung ke node yang menghosting database, menyebabkan latensi yang berkurang dan throughput yang ditingkatkan. Agar koneksi menggunakan mode ini, klien perlu:
- Izinkan komunikasi keluar dari klien ke semua alamat IP Azure SQL di wilayah tersebut pada port dalam kisaran 11000 hingga 11999. Gunakan Tag Layanan untuk SQL untuk membuatnya lebih mudah dikelola. Jika Anda menggunakan Private Link, lihat Menggunakan Kebijakan koneksi pengalihan dengan titik akhir privat untuk rentang port yang diizinkan.
- Izinkan komunikasi keluar dari klien ke Azure SQL Database gateway alamat IP pada port 1433.
- Saat menggunakan kebijakan Pengalihan koneksi, lihat Rentang IP Azure dan Tag Layanan – Cloud Publik untuk daftar alamat IP wilayah Anda yang diizinkan.
- Proksi: Dalam mode ini, semua koneksi diproksi melalui gateway Database Azure SQL, yang mengarah ke peningkatan latensi dan throughput yang berkurang. Agar koneksi menggunakan mode ini, klien perlu mengizinkan komunikasi keluar dari klien ke alamat IP gateway Database Azure SQL pada port 1433.
- Saat menggunakan kebijakan koneksi Proksi, lihat daftar Alamat IP Gateway nanti di artikel ini untuk mengizinkan alamat IP wilayah Anda.
- Default: Ini adalah kebijakan koneksi yang berlaku pada semua server setelah pembuatan kecuali Anda secara eksplisit mengubah kebijakan koneksi ke
Proxy
atauRedirect
. Kebijakan default adalahRedirect
untuk semua koneksi klien yang berasal dari dalam Azure (misalnya, dari Azure Virtual Machine) danProxy
untuk semua koneksi klien yang berasal dari luar (misalnya, koneksi dari stasiun kerja lokal Anda).
Kami sangat menyarankan kebijakan koneksi Redirect
daripada kebijakan koneksi Proxy
untuk latensi terendah dan throughput tertinggi. Namun, Anda perlu memenuhi persyaratan tambahan untuk memungkinkan lalu lintas jaringan untuk komunikasi keluar:
- Jika klien adalah Azure Virtual Machine, Anda dapat menyelesaikan ini menggunakan Network Security Groups (NSG) dengan tag layanan.
- Jika klien tersambung dari stasiun kerja lokal, Anda mungkin perlu bekerja dengan admin jaringan Anda untuk mengizinkan lalu lintas jaringan melalui firewall perusahaan Anda.
Untuk mengubah kebijakan koneksi, lihat Mengubah kebijakan koneksi.
Konektivitas dari dalam Azure
Jika Anda menyambungkan dari dalam Azure, koneksi Anda memiliki kebijakan Redirect
koneksi secara default. Kebijakan dari Redirect
berarti bahwa setelah sesi TCP ditetapkan ke Azure SQL Database, sesi klien kemudian dialihkan ke kluster database yang tepat dengan perubahan ke IP virtual tujuan dari IP gateway Database Azure SQL ke IP kluster tersebut. Setelah itu, semua paket berikutnya mengalir langsung ke kluster, melewati gateway Database Azure SQL. Diagram berikut mengilustrasikan arus lalu lintas ini.
Konektivitas dari luar Azure
Jika Anda menyambungkan dari luar Azure, koneksi Anda memiliki kebijakan Proxy
koneksi secara default. Kebijakan Proxy
berarti bahwa sesi TCP ditetapkan melalui gateway Database Azure SQL dan semua paket berikutnya mengalir melalui gateway. Diagram berikut mengilustrasikan arus lalu lintas ini.
Penting
Buka port TCP 1434 dan 14000-14999 untuk mengaktifkan Menyambungkan dengan DAC.
Alamat IP Gateway
Tabel di bawah ini mencantumkan alamat IP Gateway individual dan subnet alamat IP Gateway per wilayah.
Secara berkala, Microsoft menghentikan alamat IP Gateway individual dan memigrasikan lalu lintas ke subnet alamat IP Gateway, sesuai proses yang diuraikan di migrasi lalu lintas Azure SQL Database ke Gateway yang lebih baru.
Kami sangat mendorong pelanggan untuk menjauh dari mengandalkan setiap alamat IP Gateway individu (karena ini akan dihentikan di masa depan). Sebagai gantinya, izinkan lalu lintas jaringan untuk menjangkau alamat IP Gateway individual dan subnet alamat IP Gateway di suatu wilayah.
Penting
Login untuk SQL Database atau kumpulan SQL khusus (sebelumnya SQL DW) di Azure Synapse dapat masuk ke salah satu alamat IP Gateway individual atau subnet alamat IP Gateway di suatu wilayah. Untuk konektivitas yang konsisten ke SQL Database atau kumpulan SQL khusus (sebelumnya SQL DW) di Azure Synapse, izinkan lalu lintas jaringan ke dan dari semua alamat IP Gateway individual dan subnet alamat IP Gateway di suatu wilayah.
Gunakan alamat IP Gateway individual dan subnet alamat IP Gateway di bagian ini jika Anda menggunakan kebijakan koneksi Proksi untuk menyambungkan ke Azure SQL Database. Jika Anda menggunakan kebijakan Pengalihan koneksi, lihat Rentang IP Azure dan Tag Layanan - Cloud Publik untuk daftar alamat IP wilayah Anda yang diizinkan.
Nama wilayah | Alamat IP Gateway | Rentang alamat IP Gateway |
---|---|---|
Australia Tengah | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Australia Tengah 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Australia Timur | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
Australia Tenggara | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Brasil Selatan | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Kanada Tengah | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
Kanada Timur | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
AS Tengah | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
Tiongkok Timur | 139.219.130.35 | 52.130.112.136/29 |
Tiongkok Timur 2 | 40.73.82.1 | 52.130.120.88/29 |
Tiongkok Utara | 52.130.128.88/29 | |
Tiongkok Utara 2 | 40.73.50.0 | 52.130.40.64/29 |
Asia Timur | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
AS Timur | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
AS Timur 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
Prancis Tengah | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Prancis Selatan | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Jerman Barat Tengah | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Jerman Utara | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
India Tengah | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
India Selatan | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
India Barat | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Israel Tengah | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Italia Utara | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Jepang Timur | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Jepang Barat | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Korea Tengah | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Korea Selatan | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malaysia Selatan | 20.17.67.248/29 | |
AS Tengah Bagian Utara | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Eropa Utara | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Norwegia Timur | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Norwegia Barat | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Polandia Tengah | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Qatar Tengah | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Spanyol Tengah | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Afrika Selatan Utara | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Afrika Selatan Barat | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
US Tengah Selatan | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Asia Tenggara | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Swedia Tengah | 51.12.224.32/29, 51.12.232.32/29 | |
Swedia Selatan | 51.12.200.32/29, 51.12.201.32/29 | |
Swiss Utara | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taiwan Utara | 51.53.107.248/29 | |
Taiwan Barat Laut | 51.53.187.248/29 | |
Swiss Barat | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
UAE Tengah | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Arab Saudi Utara | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
UK Selatan | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
UK Barat | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
AS Tengah Bagian Barat | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Eropa Barat | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
US Barat | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
US Barat 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
AS Barat 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Konten terkait
- Untuk informasi tentang cara mengubah kebijakan koneksi Azure SQL Database untuk server, lihat kebijakan-kon.
- Untuk informasi tentang perilaku koneksi Azure SQL Database untuk klien yang menggunakan ADO.NET 4.5 atau versi yang lebih baru, lihat Port di luar 1433 untuk ADO.NET 4.5.
- Untuk informasi ringkasan pengembangan aplikasi umum, lihat Ikhtisar Pengembangan Aplikasi Database SQL.
- Lihat Rentang IP Azure dan Tag Layanan – Cloud Publik
- Apa itu server SQL logis di Azure SQL Database dan Azure Synapse?
- Apa perbedaan antara Azure Synapse (sebelumnya SQL DW) dan Ruang Kerja Azure Synapse Analytics