impostazioni di Connessione ivity per database SQL di Azure e Azure Synapse Analytics

Si applica a:database SQL di Azure Azure Synapse Analytics (solo pool SQL dedicati)

Questo articolo presenta le impostazioni che controllano la connettività al server per database SQL di Azure e il pool SQL dedicato (in precedenza SQL Data Warehouse) in Azure Synapse Analytics.

  • Per altre informazioni sui vari componenti che indirizzano il traffico di rete e i criteri di connessione, vedere Architettura della connettività.
  • Questo articolo non si applica alle Istanza gestita di SQL di Azure, ma vedere Connessione'applicazione a Istanza gestita di SQL di Azure.
  • Questo articolo non si applica ai pool SQL dedicati nelle aree di lavoro di Azure Synapse Analytics. Vedere Regole del firewall IP di Azure Synapse Analytics per indicazioni su come configurare le regole del firewall IP per Azure Synapse Analytics con le aree di lavoro.

Rete e connettività

Queste impostazioni si applicano a tutti i database database SQL e del pool SQL dedicato (in precedenza SQL Data Warehouse) associati al server. È possibile modificare queste impostazioni dalla scheda rete del server logico:

Screenshot of the Firewalls and virtual networks settings in Azure portal for SQL server.

Modificare l'accesso alla rete pubblica

È possibile modificare l'accesso alla rete pubblica tramite il portale di Azure, Azure PowerShell e l'interfaccia della riga di comando di Azure.

Per abilitare l'accesso alla rete pubblica per il server logico che ospita i database, passare alla pagina Rete nel portale di Azure per il server logico in Azure, scegliere la scheda Accesso pubblico e quindi impostare Accessoalla rete pubblica su Seleziona reti.

Da questa pagina è possibile aggiungere una regola di rete virtuale e configurare le regole del firewall per l'endpoint pubblico.

Scegliere la scheda Accesso privato per configurare un endpoint privato.

Nota

Queste impostazioni diventano effettive immediatamente dopo l'applicazione. I clienti potrebbero riscontrare perdite di connessione se non soddisfano i requisiti per ogni impostazione.

Nega l'accesso alla rete pubblica

L'impostazione predefinita per l'impostazione Accesso alla rete pubblica è Disabilita. I clienti possono scegliere di connettersi a un database usando endpoint pubblici (con regole del firewall a livello di server basate su IP o con regole del firewall di rete virtuale) o endpoint privati (usando collegamento privato di Azure), come descritto nella panoramica dell'accesso alla rete.

Quando l'accesso alla rete pubblica è impostato su Disabilita, sono consentite solo le connessioni da endpoint privati. Tutte le connessioni dagli endpoint pubblici verranno negate con un messaggio di errore simile al seguente:

Error 47073
An instance-specific error occurred while establishing a connection to SQL Server. 
The public network interface on this server is not accessible. 
To connect to this server, use the Private Endpoint from inside your virtual network.

Quando l'accesso alla rete pubblica è impostato su Disabilita, qualsiasi tentativo di aggiungere, rimuovere o modificare le regole del firewall verrà negato con un messaggio di errore simile al seguente:

Error 42101
Unable to create or modify firewall rules when public network interface for the server is disabled. 
To manage server or database level firewall rules, please enable the public network interface.

Assicurarsi che l'accesso alla rete pubblica sia impostato su Reti selezionate per poter aggiungere, rimuovere o modificare le regole del firewall per database SQL di Azure e Azure Synapse Analytics.

Versione minima di TLS

L'impostazione minima della versione tls (Transport Layer Security) consente ai clienti di scegliere la versione di TLS usata dal database SQL. È possibile modificare la versione minima di TLS usando il portale di Azure, Azure PowerShell e l'interfaccia della riga di comando di Azure.

Al momento le versioni supportate di TLS sono 1.0, 1.1 e 1.2. L'impostazione di una versione minima di TLS assicura il supporto delle versioni più recenti. Se ad esempio si sceglie una versione di TLS 1.1 significa che vengono accettate solo le connessioni a TLS 1.1 e 1.2, mentre le connessioni a TLS 1.0 vengono rifiutate. Dopo aver eseguito il test per verificare che sia supportata dalle applicazioni, è consigliabile impostare la versione minima di TLS su 1.2. Questa versione include correzioni per le vulnerabilità nelle versioni precedenti ed è la versione più recente di TLS supportata nel database SQL di Azure.

Importante

L'impostazione predefinita per la versione minima di TLS consiste nell'consentire tutte le versioni. Dopo aver applicato una versione di TLS, non è possibile ripristinare le impostazioni predefinite.

Per i clienti le cui applicazioni che si basano su versioni precedenti di TLS, è consigliabile impostare la versione minima di TLS in base ai requisiti delle applicazioni. Se i requisiti dell'applicazione sono sconosciuti o i carichi di lavoro si basano su driver meno recenti che non vengono più mantenuti, è consigliabile non impostare alcuna versione minima di TLS.

Per altre informazioni, vedere Considerazioni su TLS per la connettività a Database SQL.

Dopo aver impostato la versione minima di TLS, i clienti che usano una versione TLS inferiore alla versione minima TLS del server non riusciranno a eseguire l'autenticazione, con l'errore seguente:

Error 47072
Login failed with invalid TLS version

Nota

Quando si configura una versione minima di TLS, tale versione minima viene applicata a livello di applicazione. Gli strumenti che tentano di determinare il supporto TLS a livello di protocollo potrebbero restituire versioni TLS oltre alla versione minima richiesta quando vengono eseguiti direttamente sull'endpoint database SQL.

Nella portale di Azure passare alla risorsa di SQL Server. In Impostazioni di sicurezza selezionare Rete e quindi scegliere la scheda Connessione ivity. Selezionare la versione minima di TLS desiderata per tutti i database associati al server e selezionare Salva.

Screenshot of the Connectivity tab of the Networking settings for your logical server, minimal TLS version drop-down selected.

Modificare i criteri di connessione

i criteri di Connessione ion determinano il modo in cui i clienti si connettono a database SQL di Azure.

Se si preferisce la minor latenza e la maggiore velocità effettiva possibili, quindi, si consiglia di scegliere i criteri di connessione Redirect anziché Proxy.

È possibile modificare i criteri di connessione usando il portale di Azure, Azure PowerShell e l'interfaccia della riga di comando di Azure.

È possibile modificare i criteri di connessione per il server logico usando il portale di Azure.

Nella portale di Azure passare alla risorsa di SQL Server. In Impostazioni di sicurezza selezionare Rete e quindi scegliere la scheda Connessione ivity. Scegliere i criteri di connessione desiderati e selezionare Salva.

Screenshot of the Connectivity tab of the Networking page, Connection policy selected.