Architettura di connettività del database SQL di Azure e di Azure Synapse Analytics
Si applica a: Database SQL di Azure Azure Synapse Analytics (solo pool SQL dedicati)
L’articolo illustra l'architettura di vari componenti che indirizzano il traffico di rete a un server in database SQL di Azure o pool SQL dedicati in Azure Synapse Analytics. Illustra anche i diversi criteri di connessione e il modo in cui ciò influisce sui client che si connettono dall'interno di Azure e sui client che si connettono dall'esterno di Azure.
- Per le stringhe di connessione al database SQL di Azure, vedere Connessione e query sul database SQL di Azure.
- Per le stringhe di connessione ai pool di Azure Synapse Analytics, vedere Connessione a Synapse SQL.
- Per le impostazioni che controllano la connettività al server logico per database SQL di Azure e pool SQL dedicatiin Azure Synapse Analytics, vedere le Impostazioni di connettività.
- Questo articolo non si applica a Istanza gestita di SQL di Azure. Fare riferimento a Architettura della connettività per Istanza gestita di SQL di Azure.
Architettura della connettività
Il diagramma seguente offre una panoramica dettagliata dell'architettura della connettività.
I passaggi seguenti descrivono come stabilire una connessione al database SQL di Azure:
- I client si connettono al gateway, che ha un indirizzo IP pubblico ed è in ascolto sulla porta 1433.
- A seconda dei criteri di connessione effettivi, il gateway reindirizza o trasmette tramite proxy il traffico al cluster di database corretto.
- All'interno del cluster di database il traffico viene inoltrato al database appropriato.
Criteri di connessione
I server in database SQL e pool SQL dedicati (in precedenza, SQL DW) in Azure Synapse supportano le tre opzioni seguenti per l'impostazione dei criteri di connessione del server.
Nota
I criteri di connessione per i pool SQL dedicati (in precedenza SQL DW) in Azure Synapse Analytics sono impostati su Predefinito. Non è possibile effettuare modifiche per i pool SQL dedicati nelle aree di lavoro di Synapse.
- Reindirizzamento (consigliato): per ridurre la latenza e migliorare la velocità effettiva i client stabiliscono connessioni direttamente con il nodo che ospita il database. Per consentire alle connessioni di usare questa modalità, i client devono:
- Consentire la comunicazione in uscita dal client a tutti gli indirizzi IP di Azure SQL nell'area sulle porte nell'intervallo da 11000 a 11999. Usare i tag di servizio per SQL per semplificare la gestione. Se si usa collegamento privato, vedere Usare i criteri di connessione di reindirizzamento con endpoint privati per consentire gli intervalli di porte.
- Consentire la comunicazione in uscita dal client agli indirizzi IP del gateway del database SQL di Azure sulla porta 1433.
- Quando si usano i criteri di connessione di reindirizzamento, fare riferimento agli Intervalli IP di Azure e ai tag di servizio - Cloud pubblico per un elenco degli indirizzi IP dell'area da consentire.
- Proxy: in questa modalità, quando una connessione usa un proxy, questo viene applicato tramite i gateway del database SQL di Azure, con un aumento della latenza e una riduzione della velocità effettiva. Per le connessioni che utilizzano questa modalità, i client devono consentire la comunicazione in uscita dal client agli indirizzi IP del gateway di database SQL di Azure sulla porta 1433.
- Quando si usano i criteri di connessione proxy, fare riferimento all'elenco di Indirizzi IP del gateway più avanti in questo articolo per consentire gli indirizzi IP dell'area.
- Predefinito: i criteri di connessione applicati in tutti i server dopo la creazione, se non esplicitamente impostati su
Proxy
oRedirect
. Il criterio predefinito èRedirect
per tutte le connessioni client che hanno origine all'interno di Azure (ad esempio, da una macchina virtuale Azure) eProxy
tutte le connessioni client che hanno origine all'esterno (ad esempio, le connessioni dalla workstation locale).
Se si preferisce la minor latenza e la maggiore velocità effettiva possibili, quindi, si consiglia di scegliere i criteri di connessione Redirect
anziché Proxy
. Tuttavia, è necessario soddisfare ulteriori requisiti per consentire il traffico di rete per la comunicazione all’esterno:
- Se il client è una macchina virtuale di Azure, è possibile farlo usando i gruppi di sicurezza di rete (NSG) con tag di servizio.
- Se il client si connette da una workstation locale, potrebbe essere necessario collaborare con un amministratore di rete per consentire il traffico di rete attraverso il firewall aziendale.
Per modificare i criteri di connessione, vedere Modificare la politica di connessione.
Connettività da Azure
Se ci si connette dall'interno di Azure, il criterio di connessione predefinito per le connessioni è Redirect
. Un criterio Redirect
significa che, dopo aver stabilito la sessione TCP al database SQL di Azure, la sessione client viene reindirizzata al cluster di database corretto sostituendo l'indirizzo IP virtuale di destinazione del gateway del database SQL di Azure con quello del cluster. Tutti i pacchetti successivi passano poi direttamente al cluster, ignorando il gateway del database SQL di Azure. Il diagramma seguente illustra il flusso del traffico.
Connettività dall'esterno di Azure
Se ci si connette dall'esterno di Azure, le connessioni usano un criterio di connessione Proxy
per impostazione predefinita. Il criterio Proxy
significa che la sessione TCP viene stabilita tramite il gateway del database SQL di Azure e che tutti i pacchetti successivi passano attraverso il gateway. Il diagramma seguente illustra il flusso del traffico.
Importante
Aprire le porte TCP 1434 e 14000-14999 per abilitare Connessione con applicazione livello dati.
Indirizzi IP del gateway
La tabella seguente elenca i singoli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway per ciascuna area.
Periodicamente, Microsoft ritira i singoli indirizzi IP del gateway ed esegue la migrazione del traffico alle subnet dell’indirizzo IP del gateway, in base al processo descritto in Migrazione del traffico del database Azure SQL ai gateway più recenti.
Si consiglia vivamente ai clienti di evitare la dipendenza da qualsiasi singolo indirizzo IP del gateway (dal momento che questi verranno ritirati in futuro). Consentire invece al traffico di rete di raggiungere sia i singoli indirizzi IP del gateway sia le subnet degli indirizzi IP del gateway in un'area.
Importante
I login per database SQL o pool SQL dedicati (in precedenza SQL DW) in Azure Synapse possono accedere a uno qualsiasi dei singoli indirizzi IP del gateway o subnet dell’indirizzo IP in un'area. Per una connettività coerente a database SQL o pool SQL dedicati (in precedenza SQL DW) in Azure Synapse, consentire il traffico di rete da e verso tutti gli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway per l'area.
Usare i singoli indirizzi IP del gateway e le subnet degli indirizzi IP del gateway in questa sezione se si utilizzano criteri di connessione proxy per connettersi a database SQL di Azure. Quando si usano i criteri di connessione di reindirizzamento, fare riferimento agli Intervalli IP di Azure e tag di servizio - Cloud pubblico per un elenco degli indirizzi IP dell'area da consentire.
Nome area | Indirizzi IP del gateway | Subnet di indirizzi IP del gateway |
---|---|---|
Australia centrale | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Australia centrale 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
Australia orientale | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29, 20.53.46.128/27 |
Australia sud-orientale | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
Brasile meridionale | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Canada centrale | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29, 20.48.196.32/27 |
Canada orientale | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
Stati Uniti centrali | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29, 20.40.228.128/27 |
Cina orientale | 139.219.130.35 | 52.130.112.136/29 |
Cina orientale 2 | 40.73.82.1 | 52.130.120.88/29 |
Cina settentrionale | 52.130.128.88/29 | |
Cina settentrionale 2 | 40.73.50.0 | 52.130.40.64/29 |
Asia orientale | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
Stati Uniti orientali | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
Stati Uniti orientali 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29, 20.62.58.128/27 |
Francia centrale | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Francia meridionale | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Germania centro-occidentale | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Germania settentrionale | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
India centrale | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
India meridionale | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
India occidentale | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Israele centrale | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Italia settentrionale | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Giappone orientale | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Giappone occidentale | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Corea centrale | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
Corea meridionale | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Malesia meridionale | 20.17.67.248/29 | |
Stati Uniti centro-settentrionali | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Europa settentrionale | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Norvegia orientale | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Norvegia occidentale | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
Polonia Centrale | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Qatar centrale | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Spagna centrale | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Sudafrica settentrionale | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Sudafrica occidentale | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
Stati Uniti centro-meridionali | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Asia sud-orientale | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
Svezia centrale | 51.12.224.32/29, 51.12.232.32/29 | |
Svezia meridionale | 51.12.200.32/29, 51.12.201.32/29 | |
Svizzera settentrionale | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Taiwan settentrionale | 51.53.107.248/29 | |
Taiwan nord-ovest | 51.53.187.248/29 | |
Svizzera occidentale | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
Emirati Arabi Uniti centrali | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Emirati Arabi Uniti settentrionali | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Regno Unito meridionale | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Regno Unito occidentale | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
Stati Uniti centro-occidentali | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Europa occidentale | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29, 20.61.99.192/27 |
Stati Uniti occidentali | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
West US 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Stati Uniti occidentali 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Contenuto correlato
- Per informazioni su come modificare il criterio di connessione del database SQL di Azure per un server, vedere conn-policy.
- Per informazioni sul comportamento della connessione al database SQL di Azure per i client che usano ADO.NET 4.5 o versione successiva, vedere Porte successive alla 1433 per ADO.NET 4.5.
- Per una panoramica generale sullo sviluppo di applicazioni, vedere Panoramica dello sviluppo di applicazioni del database SQL.
- Fare riferimento a Intervalli IP di Azure e tag di servizio - Cloud pubblico
- Cos’è il server SQL logico nel database SQL di Azure e in Azure Synapse?
- Quali sono le principali differenze tra Azure Synapse (in precedenza SQL DW) e un'area di lavoro Azure Synapse Analytics?