Azure SQL Database 및 Azure Synapse Analytics의 연결 설정

적용 대상:Azure SQL DatabaseAzure Synapse Analytics(전용 SQL 풀만 해당)

이 문서에서는 Azure Synapse Analytics에서 Azure SQL Database 및 전용 SQL 풀(이전에는 SQL DW)용 서버에 대한 연결을 제어하는 ​​설정을 소개합니다.

네트워킹 및 연결

이 설정은 서버와 연결된 모든 SQL Database 및 전용 SQL 풀(이전의 SQL DW) 데이터베이스에 적용됩니다. 논리 서버의 네트워킹 탭에서 이런 설정을 변경할 수 있습니다.

Screenshot of the Firewalls and virtual networks settings in Azure portal for SQL server.

공용 네트워크 액세스 변경

Azure Portal, Azure PowerShell, Azure CLI를 통해 공용 네트워크 액세스를 변경할 수 있습니다.

데이터베이스를 호스트하는 논리 서버에 대해 공용 네트워크 액세스를 사용하도록 설정하려면 Azure 논리 서버에서 Azure Portal네트워킹 페이지로 이동하여 공용 액세스 탭을 선택한 다음 공용 네트워크 액세스네트워크 선택으로 설정합니다.

이 페이지에서 가상 네트워크 규칙을 추가하고 퍼블릭 엔드포인트에 대한 방화벽 규칙을 구성할 수 있습니다.

프라이빗 액세스 탭을 선택하여 프라이빗 엔드포인트를 구성합니다.

참고

이 설정은 적용되는 즉시 효력을 냅니다. 고객이 각 설정의 요구 사항을 충족하지 않으면 연결이 끊길 수 있습니다.

퍼블릭 네트워크 액세스 거부

공용 네트워크 액세스 설정의 기본값은 사용 안 함입니다. 고객은 네트워크 액세스 개요에 설명된 대로 퍼블릭 엔드포인트(IP 기반 서버 수준 방화벽 규칙 또는 가상 네트워크 기반 방화벽 규칙 사용) 또는 프라이빗 엔드포인트(Azure Private Link 사용)를 사용하여 데이터베이스에 연결할 수 있습니다.

공용 네트워크 액세스사용 안 함으로 설정되면 프라이빗 엔드포인트에서의 연결만 허용됩니다. 퍼블릭 엔드포인트에서의 모든 연결은 거부되며 다음과 비슷한 오류 메시지가 표시됩니다.

Error 47073
An instance-specific error occurred while establishing a connection to SQL Server. 
The public network interface on this server is not accessible. 
To connect to this server, use the Private Endpoint from inside your virtual network.

공용 네트워크 액세스사용 안 함으로 설정하면 방화벽 규칙에 대한 모든 추가, 제거 또는 편집 시도가 거부되며 다음과 비슷한 오류 메시지가 표시됩니다.

Error 42101
Unable to create or modify firewall rules when public network interface for the server is disabled. 
To manage server or database level firewall rules, please enable the public network interface.

Azure SQL Database 및 Azure Synapse Analytics에 대한 방화벽 규칙을 추가, 제거 또는 편집할 수 있도록 하려면 공용 네트워크 액세스선택한 네트워크로 설정되어 있는지 확인합니다.

최소 TLS 버전

최소 TLS(전송 계층 보안) 버전 설정을 사용하면 고객이 SQL 데이터베이스에서 사용하는 TLS 버전을 선택할 수 있습니다. Azure Portal, Azure PowerShell, Azure CLI를 사용하여 최소 TLS 버전을 변경할 수 있습니다.

현재 TLS 1.0, 1.1 및 1.2를 지원합니다. 최소 TLS 버전을 설정하면 최신 TLS 버전이 지원됩니다. 예를 들어 TLS 버전 1.1을 선택하면 TLS 1.1 및 1.2에 대한 연결만 허용되며 TLS 1.0을 사용한 연결은 거부됩니다. 테스트를 통해 애플리케이션이 지원되는지 확인한 후 최소 TLS 버전을 1.2로 설정하는 것이 좋습니다. 이 버전에는 이전 버전의 취약성에 대한 수정 프로그램이 포함되어 있으며 Azure SQL Database에서 지원되는 가장 높은 버전의 TLS입니다.

중요

최소 TLS 버전의 기본값은 모든 버전을 허용하는 것입니다. TLS 버전을 적용한 후에는 기본값으로 되돌릴 수 없습니다.

이전 버전의 TLS가 사용되는 애플리케이션을 사용하는 고객의 경우 애플리케이션의 요구 사항에 따라 최소 TLS 버전을 설정하는 것이 좋습니다. 애플리케이션 요구 사항을 알 수 없거나 워크로드가 더 이상 기본 없는 이전 드라이버를 사용하는 경우 최소 TLS 버전을 설정하지 않는 것이 좋습니다.

자세한 내용은 SQL Database 연결에 대한 TLS 고려 사항을 참조하세요.

최소 TLS 버전을 설정한 후에는 최소 TLS 버전의 서버보다 낮은 TLS 버전을 사용하는 고객의 로그인 시도가 실패하며 다음 오류가 표시됩니다.

Error 47072
Login failed with invalid TLS version

참고 항목

최소 TLS 버전을 구성하면 해당 최소 버전이 애플리케이션 계층에서 적용됩니다. 프로토콜 계층에서 TLS 지원을 확인하려는 도구는 SQL Database 엔드포인트에 대해 직접 실행할 때 필요한 최소 버전 외에 TLS 버전을 반환할 수 있습니다.

Azure Portal에서 SQL Server 리소스로 이동합니다. 보안 설정에서 네트워킹을 선택한 다음 연결 탭을 선택합니다. 서버와 연결된 모든 데이터베이스에 대해 원하는 최소 TLS 버전을 선택하고 저장을 선택합니다.

Screenshot of the Connectivity tab of the Networking settings for your logical server, minimal TLS version drop-down selected.

연결 정책 변경

연결 정책은 고객이 Azure SQL Database에 연결하는 방법을 결정합니다.

가장 낮은 대기 시간 및 높은 처리량을 위해 Redirect 연결 정챙 대신 Proxy 연결 정책을 사용할 것을 강력히 권장합니다.

Azure Portal, Azure PowerShell, Azure CLI를 사용하여 연결 정책을 변경할 수 있습니다.

Azure Portal을 사용하여 논리 서버에 대한 연결 정책을 변경할 수 있습니다.

Azure Portal에서 SQL Server 리소스로 이동합니다. 보안 설정에서 네트워킹을 선택한 다음 연결 탭을 선택합니다. 원하는 연결 정책을 선택하고 저장을 선택합니다.

Screenshot of the Connectivity tab of the Networking page, Connection policy selected.