Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Berlaku untuk:Database Azure SQL
Database SQL di Fabric
Artikel ini menjelaskan arsitektur berbagai komponen yang mengarahkan lalu lintas jaringan ke server di Azure SQL Database dan database SQL di Microsoft Fabric. Pelajari selengkapnya tentang kebijakan koneksi yang berbeda dan bagaimana dampaknya terhadap klien yang terhubung dari dalam Azure dan klien yang terhubung dari luar Azure.
- Untuk string koneksi ke Azure SQL Database, lihat Menyambungkan dan mengkueri ke Azure SQL Database.
- Untuk pengaturan yang mengontrol konektivitas ke server logis untuk Azure SQL Database, lihat pengaturan konektivitas.
- Artikel ini tidak berlaku untuk Instans Terkelola Azure SQL. Lihat Arsitektur konektivitas untuk Azure SQL Managed Instance.
- Artikel ini tidak berlaku untuk kumpulan SQL khusus di Azure Synapse Analytics.
- Untuk pengaturan yang mengontrol konektivitas ke kumpulan SQL khusus di Azure Synapse Analytics, lihat Pengaturan konektivitas Azure Synapse Analytics.
- Untuk string koneksi ke kumpulan Azure Synapse Analytics, lihat Menyambungkan ke Synapse SQL.
Arsitektur konektivitas
Diagram berikut ini memberikan gambaran umum tingkat tinggi tentang arsitektur konektivitas.
Langkah-langkah berikut menjelaskan bagaimana koneksi dibuat:
- Klien tersambung ke gateway yang memiliki alamat IP publik dan mendengarkan di port 1433.
- Bergantung pada kebijakan koneksi yang efektif, gateway mengalihkan atau memproksi lalu lintas ke kluster database yang benar.
- Di dalam kluster database, lalu lintas diteruskan ke database yang sesuai.
Kebijakan sambungan
Server SQL logis mendukung tiga opsi berikut untuk pengaturan kebijakan koneksi server.
-
Pengalihan (disarankan): Klien membuat koneksi langsung ke node yang menghosting database, menyebabkan latensi yang berkurang dan throughput yang ditingkatkan. Agar koneksi menggunakan mode ini, klien perlu:
- Izinkan komunikasi keluar dari klien ke semua alamat IP Azure SQL di wilayah tersebut pada port dalam kisaran 11000 hingga 11999. Gunakan Tag Layanan untuk SQL untuk membuatnya lebih mudah dikelola. Jika Anda menggunakan Private Link, lihat Menggunakan Kebijakan koneksi pengalihan dengan titik akhir privat untuk rentang port yang diizinkan.
- Izinkan komunikasi keluar dari klien ke Azure SQL Database gateway alamat IP pada port 1433.
- Saat menggunakan kebijakan Pengalihan koneksi, lihat Rentang IP Azure dan Tag Layanan – Cloud Publik untuk daftar alamat IP wilayah Anda yang diizinkan.
-
Proksi: Dalam mode ini, semua koneksi diproksi melalui gateway Database Azure SQL, yang mengarah ke peningkatan latensi dan throughput yang berkurang. Agar koneksi menggunakan mode ini, klien perlu mengizinkan komunikasi keluar dari klien ke alamat IP gateway Database Azure SQL pada port 1433.
- Saat menggunakan kebijakan koneksi Proksi, lihat daftar Alamat IP Gateway nanti di artikel ini untuk mengizinkan alamat IP wilayah Anda.
-
Default: Ini adalah kebijakan koneksi yang berlaku pada semua server setelah pembuatan kecuali Anda secara eksplisit mengubah kebijakan koneksi ke
ProxyatauRedirect. Kebijakan defaultnya adalah:-
Redirectuntuk semua koneksi klien yang berasal dari dalam Azure (misalnya, dari Azure Virtual Machine). -
Proxyuntuk semua koneksi klien yang berasal dari luar (misalnya, koneksi dari stasiun kerja lokal Anda). - Saat ini, kebijakan koneksi untuk database SQL di Microsoft Fabric adalah default dan tidak dapat diubah.
-
Kami sangat menyarankan kebijakan koneksi Redirect daripada kebijakan koneksi Proxy untuk latensi terendah dan throughput tertinggi. Namun, Anda perlu memenuhi persyaratan tambahan untuk memungkinkan lalu lintas jaringan untuk komunikasi keluar:
- Jika klien adalah Azure Virtual Machine, Anda dapat menyelesaikan ini menggunakan Network Security Groups (NSG) dengan tag layanan.
- Jika klien tersambung dari stasiun kerja lokal, Anda mungkin perlu bekerja dengan admin jaringan Anda untuk mengizinkan lalu lintas jaringan melalui firewall perusahaan Anda.
Untuk mengubah kebijakan koneksi, lihat Mengubah kebijakan koneksi.
Konektivitas dari dalam Azure
Jika Anda menyambungkan dari dalam Azure, koneksi Anda memiliki kebijakan Redirect koneksi secara default. Kebijakan Redirect berarti bahwa setelah sesi TCP ditetapkan, sesi klien kemudian diarahkan ke kluster database yang benar dengan mengubah IP virtual tujuan dari gateway Azure SQL Database ke IP virtual kluster yang sesuai. Sejak saat itu, semua paket-paket berikutnya mengalir langsung ke kluster tanpa melalui gateway. Diagram berikut mengilustrasikan arus lalu lintas ini.
Konektivitas dari luar Azure
Jika Anda menyambungkan dari luar Azure, koneksi Anda memiliki kebijakan Proxy koneksi secara default. Kebijakan Proxy berarti bahwa sesi TCP ditetapkan melalui gateway Database Azure SQL dan semua paket berikutnya mengalir melalui gateway. Diagram berikut mengilustrasikan arus lalu lintas ini.
Penting
Buka port TCP 1434 dan 14000-14999 untuk mengaktifkan Menyambungkan dengan DAC.
Alamat IP Gateway
Tabel berikut mencantumkan alamat IP Gateway individual dan subnet alamat IP Gateway per wilayah.
Secara berkala, Microsoft menghentikan alamat IP Gateway individual dan memigrasikan lalu lintas ke subnet alamat IP Gateway, sesuai proses yang diuraikan di migrasi lalu lintas Azure SQL Database ke gateway yang lebih baru.
Kami sangat mendorong pelanggan untuk menjauh dari mengandalkan alamat IP Gateway individu apa pun (karena alamat ini akan dihentikan di masa depan). Sebagai gantinya, izinkan lalu lintas jaringan untuk menjangkau alamat IP Gateway individual dan subnet alamat IP Gateway di suatu wilayah.
Penting
- Login untuk SQL Database dapat masuk ke salah satu alamat IP Gateway individual atau subnet alamat IP Gateway di suatu wilayah. Untuk konektivitas yang konsisten ke SQL Database, izinkan lalu lintas jaringan ke dan dari semua alamat IP Gateway individual dan subnet alamat IP Gateway di suatu wilayah.
- Gunakan alamat IP Gateway individual dan subnet alamat IP Gateway di bagian ini jika Anda menggunakan kebijakan koneksi Proksi untuk menghubungkan ke database.
- Jika Anda menggunakan kebijakan Pengalihan koneksi, lihat Rentang IP Azure dan Tag Layanan - Cloud Publik untuk daftar alamat IP wilayah Anda yang diizinkan.
| Nama wilayah | Alamat IP Gateway | Rentang alamat IP Gateway |
|---|---|---|
| Australia Tengah | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
| Australia Tengah 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
| Australia Timur | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
| Australia Tenggara | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
| Brasil Selatan | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Kanada Tengah | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
| Kanada Timur | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
| Tiongkok Timur | 139.219.130.35 | 52.130.112.136/29 |
| Tiongkok Timur 2 | 40.73.82.1 | 52.130.120.88/29 |
| Tiongkok Utara | 52.130.128.88/29 | |
| Tiongkok Utara 2 | 40.73.50.0 | 52.130.40.64/29 |
| Asia Tenggara | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
| Asia Timur | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Eropa Utara | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Eropa Barat | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
| Prancis Tengah | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
| Prancis Selatan | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Jerman Barat Tengah | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
| Jerman Utara | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
| India Tengah | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
| India Selatan | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| India Barat | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
| Israel Tengah | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
| Italia Utara | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
| Jepang Timur | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
| Jepang Barat | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
| Korea Tengah | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
| Korea Selatan | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
| Malaysia Selatan | 20.17.67.248/29 | |
| Norwegia Timur | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Norwegia Barat | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
| Polandia Tengah | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
| Qatar Tengah | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29, 20.21.53.32/27 | |
| Spanyol Tengah | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29, 68.221.40.160/27 | |
| Afrika Selatan Utara | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
| Afrika Selatan Barat | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
| Swedia Tengah | 51.12.224.32/29, 51.12.232.32/29 | |
| Swedia Selatan | 51.12.200.32/29, 51.12.201.32/29 | |
| Swiss Utara | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
| Taiwan Utara | 51.53.107.248/29 | |
| Taiwan Barat Laut | 51.53.187.248/29 | |
| Swiss Barat | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
| UAE Tengah | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
| UAE Utara | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
| UK Selatan | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| UK Barat | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
| US Tengah | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
| US Timur | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/27 |
| US Timur 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
| US Tengah Utara | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
| US Tengah Selatan | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
| US Barat | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
| Barat AS 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
| Barat AS 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
| Barat Sentral AS | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Konten terkait
- Untuk informasi tentang perilaku koneksi Azure SQL Database untuk klien yang menggunakan ADO.NET 4.5 atau versi yang lebih baru, lihat Port di luar 1433 untuk ADO.NET 4.5.
- Untuk informasi ringkasan pengembangan aplikasi umum, lihat Ikhtisar Pengembangan Aplikasi Database SQL.
- Lihat Rentang IP Azure dan Tag Layanan – Cloud Publik.