Architettura di connettività del database SQL di Azure e di Azure Synapse Analytics
Si applica a:database SQL di Azure Azure Synapse Analytics (solo pool SQL dedicati)
Questo articolo illustra l'architettura di vari componenti che indirizzano il traffico di rete a un server in database SQL di Azure o pool SQL dedicati in Azure Synapse Analytics. Illustra anche i diversi criteri di connessione e il modo in cui influisce sui client che si connettono dall'interno di Azure e dai client che si connettono dall'esterno di Azure.
- Per stringa di connessione database SQL di Azure, vedere Connessione e query per database SQL di Azure.
- Per stringa di connessione ai pool di Azure Synapse Analytics, vedere Connessione a Synapse SQL.
- Per le impostazioni che controllano la connettività al server logico per database SQL di Azure e pool SQL dedicati in Azure Synapse Analytics, vedere Impostazioni di connettività.
- Questo articolo non si applica a Istanza gestita di SQL di Azure. Vedere architettura di Connessione ivity per Istanza gestita di SQL di Azure.
Architettura della connettività
Il diagramma seguente offre una panoramica generale dell'architettura di connettività.
I passaggi seguenti descrivono come viene stabilita una connessione a database SQL di Azure:
- I client si connettono al gateway, che ha un indirizzo IP pubblico ed è in ascolto sulla porta 1433.
- A seconda dei criteri di connessione effettivi, il gateway reindirizza o proxy il traffico verso il cluster di database corretto.
- All'interno del cluster di database il traffico viene inoltrato al database appropriato.
Criteri di connessione
I server in database SQL e pool SQL dedicati (in precedenza SQL Data Warehouse) in Azure Synapse supportano le tre opzioni seguenti per l'impostazione dei criteri di connessione del server.
Nota
I criteri di connessione per i pool SQL dedicati (in precedenza SQL Data Warehouse) in Azure Synapse Analytics sono impostati su Predefinito. Non è possibile modificarlo per i pool SQL dedicati nelle aree di lavoro di Synapse.
- Reindirizzamento (scelta consigliata): i client stabiliscono connessioni direttamente al nodo che ospita il database, causando una riduzione della latenza e una maggiore velocità effettiva. Per consentire alle connessioni di usare questa modalità, i client devono:
- Consentire la comunicazione in uscita dal client a tutti gli indirizzi IP SQL di Azure nell'area nelle porte nell'intervallo compreso tra 11000 e 11999. Usare i tag del servizio per SQL per semplificare la gestione.
- Consentire la comunicazione in uscita dal client per database SQL di Azure indirizzi IP del gateway sulla porta 1433.
- Quando si usano i criteri di connessione di reindirizzamento, fare riferimento agli intervalli IP di Azure e ai tag del servizio - Cloud pubblico per un elenco degli indirizzi IP dell'area da consentire.
- Proxy: in questa modalità tutte le connessioni vengono inoltrate tramite proxy tramite i gateway database SQL di Azure, con conseguente aumento della latenza e riduzione della velocità effettiva. Per consentire alle connessioni di usare questa modalità, i client devono consentire la comunicazione in uscita dal client agli indirizzi IP del gateway database SQL di Azure sulla porta 1433.
- Quando si usano i criteri di connessione proxy, fare riferimento all'elenco indirizzi IP del gateway più avanti in questo articolo per consentire gli indirizzi IP dell'area.
- Impostazione predefinita: si tratta dei criteri di connessione applicati a tutti i server dopo la creazione, a meno che non si modifichi esplicitamente i criteri di connessione su
Proxy
oRedirect
. I criteri predefiniti sonoRedirect
relativi a tutte le connessioni client che hanno origine all'interno di Azure (ad esempio, da una macchina virtuale di Azure) eProxy
per tutte le connessioni client che hanno origine all'esterno (ad esempio, le connessioni dalla workstation locale).
Se si preferisce la minor latenza e la maggiore velocità effettiva possibili, quindi, si consiglia di scegliere i criteri di connessione Redirect
anziché Proxy
. Tuttavia, è necessario soddisfare i requisiti aggiuntivi per consentire il traffico di rete per le comunicazioni in uscita:
- Se il client è una macchina virtuale di Azure, è possibile farlo usando i gruppi di sicurezza di rete (NSG) con i tag di servizio.
- Se il client si connette da una workstation locale, potrebbe essere necessario collaborare con l'amministratore di rete per consentire il traffico di rete attraverso il firewall aziendale.
Per modificare i criteri di connessione, vedere Modificare i criteri di connessione.
Connettività da Azure
Se ci si connette dall'interno di Azure, le connessioni hanno un criterio di connessione di per Redirect
impostazione predefinita. Un criterio indica Redirect
che dopo che la sessione TCP è stata stabilita per database SQL di Azure, la sessione client viene quindi reindirizzata al cluster di database corretto con una modifica all'INDIRIZZO IP virtuale di destinazione da quello del gateway database SQL di Azure a quello del cluster. Tutti i pacchetti successivi passano poi direttamente al cluster, ignorando il gateway del database SQL di Azure. Il diagramma seguente illustra il flusso del traffico.
Connettività dall'esterno di Azure
Se ci si connette dall'esterno di Azure, per impostazione predefinita le connessioni hanno un criterio di Proxy
connessione. Il criterio Proxy
significa che la sessione TCP viene stabilita tramite il gateway del database SQL di Azure e che tutti i pacchetti successivi passano attraverso il gateway. Il diagramma seguente illustra il flusso del traffico.
Importante
Aprire le porte TCP 1434 e 14000-14999 per abilitare la Connessione con applicazione livello dati.
Indirizzi IP del gateway
La tabella seguente elenca i singoli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway per area.
Periodicamente, Microsoft ritira singoli indirizzi IP del gateway ed esegue la migrazione del traffico alle subnet degli indirizzi IP del gateway, in base al processo descritto in database SQL di Azure migrazione del traffico ai gateway più recenti.
Si consiglia vivamente ai clienti di allontanarsi dalla dipendenza da qualsiasi singolo indirizzo IP del gateway (dal momento che questi verranno ritirati in futuro). Consentire invece al traffico di rete di raggiungere sia i singoli indirizzi IP del gateway che le subnet degli indirizzi IP del gateway in un'area.
Importante
Gli account di accesso per database SQL o pool SQL dedicati (in precedenza SQL Data Warehouse) in Azure Synapse possono essere inseriti in qualsiasi indirizzo IP del gateway o subnet di indirizzi IP del gateway in un'area. Per una connettività coerente a database SQL o pool SQL dedicati (in precedenza SQL Data Warehouse) in Azure Synapse, consentire il traffico di rete da e verso tutti i singoli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway in un'area.
Usare i singoli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway in questa sezione se si usano criteri di connessione proxy per connettersi a database SQL di Azure. Se si usano i criteri di connessione di reindirizzamento, fare riferimento agli intervalli IP di Azure e ai tag di servizio - Cloud pubblico per un elenco degli indirizzi IP dell'area da consentire.
Nome area | Indirizzi IP del gateway | Subnet di indirizzi IP del gateway |
---|---|---|
Australia centrale | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Australia centrale 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Australia orientale | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
Australia sud-orientale | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Brasile meridionale | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Canada centrale | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
Canada orientale | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
Stati Uniti centrali | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
Cina orientale | 139.219.130.35 | 52.130.112.136/29 |
Cina orientale 2 | 40.73.82.1 | 52.130.120.88/29 |
Cina settentrionale | 52.130.128.88/29 | |
Cina settentrionale 2 | 40.73.50.0 | 52.130.40.64/29 |
Asia orientale | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
Stati Uniti orientali | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
Stati Uniti orientali 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
Francia centrale | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Francia meridionale | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Germania centro-occidentale | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Germania settentrionale | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
India centrale | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
India meridionale | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
India occidentale | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Israele centrale | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Italia settentrionale | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Giappone orientale | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Giappone occidentale | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Corea centrale | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Corea meridionale | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malesia meridionale | 20.17.67.248/29 | |
Stati Uniti centro-settentrionali | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Europa settentrionale | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Norvegia orientale | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Norvegia occidentale | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Polonia Centrale | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Qatar centrale | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Spagna centrale | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Sudafrica settentrionale | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Sudafrica occidentale | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
Stati Uniti centro-meridionali | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Asia sud-orientale | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Svezia centrale | 51.12.224.32/29, 51.12.232.32/29 | |
Svezia meridionale | 51.12.200.32/29, 51.12.201.32/29 | |
Svizzera settentrionale | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taiwan settentrionale | 51.53.107.248/29 | |
Taiwan nord-ovest | 51.53.187.248/29 | |
Svizzera occidentale | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
Emirati Arabi Uniti centrali | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Emirati Arabi Uniti settentrionali | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Regno Unito meridionale | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Regno Unito occidentale | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
Stati Uniti centro-occidentali | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Europa occidentale | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
Stati Uniti occidentali | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
Stati Uniti occidentali 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Stati Uniti occidentali 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Contenuto correlato
- Per informazioni su come modificare i criteri di connessione database SQL di Azure per un server, vedere conn-policy.
- Per informazioni sul comportamento della connessione al database SQL di Azure per i client che usano ADO.NET 4.5 o versione successiva, vedere Porte successive alla 1433 per ADO.NET 4.5.
- Per una panoramica generale sullo sviluppo di applicazioni, vedere Panoramica dello sviluppo di applicazioni del database SQL.
- Fare riferimento a Intervalli IP e tag di servizio di Azure - Cloud pubblico
- Che cos'è un server SQL logico in database SQL di Azure e Azure Synapse?
- Qual è la differenza tra Azure Synapse (in precedenza SQL Data Warehouse) e l'area di lavoro di Azure Synapse Analytics
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per