Banco de Dados SQL do Azure e arquitetura de conectividade do Azure Synapse Analytics
Aplica-se a: Banco de Dados SQL do Azure Azure Synapse Analytics (somente pools de SQL dedicados)
Este artigo explica a arquitetura de vários componentes que direcionam o tráfego de rede para um servidor no Banco de Dados SQL do Azure nos pools de SQL dedicados no Azure Synapse Analytics. Também explica políticas de conexão diferentes e como isso afeta os clientes que se conectam de dentro do Azure e os clientes que se conectam de fora do Azure.
- Para obter as cadeias de conexão com o Banco de Dados SQL do Azure, consulte Conectar e consultar o Banco de Dados SQL do Azure.
- Para cadeias de conexão com pools do Azure Synapse Analytics, consulte Conectar-se ao Synapse SQL.
- Para configurações que controlam a conectividade com o servidor lógico para o Banco de Dados SQL do Azure e pools de SQL dedicados no Azure Synapse Analytics, confira as configurações de conectividade.
- Este artigo não se aplica à Instância Gerenciada de SQL do Azure. Veja Arquitetura de conectividade de uma Instância Gerenciada de SQL.
Arquitetura de conectividade
O diagrama a seguir apresenta uma visão geral de alto nível da arquitetura de conectividade.
As seguintes etapas descrevem como uma conexão é estabelecida com um Banco de Dados SQL do Azure:
- Os clientes se conectam ao gateway que tem um endereço IP público e escuta na porta 1433.
- Dependendo da política de conexão em vigor, o gateway redireciona ou faz proxy do tráfego para o cluster de banco de dados correto.
- No cluster de banco de dados, o tráfego é encaminhado para o banco de dados apropriado.
Política de Conexão
Os servidores no Banco de Dados SQL e nos pools de SQL dedicados (anteriormente denominados SQL DW) no Azure Synapse dão suporte às três seguintes opções para a configuração de política de conexão do servidor.
Observação
A política de conexão para pools de SQL dedicados (anteriormente denominados SQL DW) no Azure Synapse Analytics está definida como Padrão. Você não pode alterar isso para pools de SQL dedicados em workspaces do Synapse.
- Redirecionar (recomendado): os clientes estabelecem conexões diretamente com o nó que hospeda o banco de dados, levando a uma redução na latência e a uma melhor taxa de transferência. Para as conexões usarem esse modo, os clientes precisam:
- Permitir a comunicação de saída do cliente para todos os endereços IP de SQL do Azure na região em portas no intervalo de 11000 a 11999. Usar as marcas de serviço do SQL para facilitar o gerenciamento. Se você estiver usando o Link Privado, consulte Usar política de conexão de redirecionamento com pontos de extremidade privados para os intervalos de portas a serem permitidos.
- Permitir a comunicação de saída do cliente para endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
- Ao usar a política de conexão de redirecionamento, veja os Intervalos de IP do Azure e marcas de serviço – Nuvem pública para ver a lista dos endereços IP da sua região a serem permitidos.
- Proxy: nesse modo, todas as conexões são proxy por meio dos gateways de Banco de Dados SQL do Azure, levando a um aumento na latência e a uma redução na taxa de transferência. Para as conexões usarem esse modo, os clientes precisam permitir a comunicação de saída do cliente para endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
- Ao usar a política de conexão de proxy, veja a lista de Endereços IP do gateway mais adiante neste artigo para que os endereços IP da sua região sejam permitidos.
- Padrão: essa é a política de conexão em vigor em todos os servidores após a criação, a menos que você altere explicitamente a política de conexão para
Proxy
ouRedirect
. A política padrão éRedirect
para todas as conexões de cliente originadas dentro do Azure (por exemplo, de uma máquina virtual do Azure) eProxy
para todas as conexões de cliente que se originam fora (por exemplo, conexões da estação de trabalho local).
É altamente recomendável usar a política de conexão Redirect
em relação à política de conexão Proxy
para a menor latência e maior taxa de transferência. No entanto, você precisa atender aos requisitos extras para permitir o tráfego de rede para comunicação de saída:
- Se o cliente for uma Máquina Virtual do Azure, você poderá fazer isso usando NSG (grupos de segurança de rede) com marcas de serviço.
- Se os clientes estiverem se conectando pela estação de trabalho local, pode ser necessário solicitar ao administrador da rede que permita o tráfego de rede pelo firewall corporativo.
Para alterar a política de conexão, consulte Alterar política de conexão.
Conectividade de dentro do Azure
Se você estiver se conectando de dentro do Azure, as conexões terão uma política de conexão de Redirect
por padrão. Uma política de Redirect
significa que, após a sessão TCP ser estabelecida com o Banco de Dados SQL do Azure, a sessão do cliente será redirecionada para o cluster de banco de dados correto com uma alteração do IP virtual de destino daquele do gateway do Banco de Dados SQL do Azure para aquele do cluster. Depois disso, todos os pacotes seguintes fluem diretamente para o cluster, ignorando o gateway do Banco de Dados SQL do Azure. O diagrama a seguir ilustra esse fluxo de tráfego.
Conectividade de fora do Azure
Se você estiver se conectando de fora do Azure, as conexões terão uma política de conexão de Proxy
por padrão. Uma política de Proxy
significa que a sessão TCP é estabelecida por meio do gateway do Banco de Dados SQL do Azure e todos os pacotes seguintes fluem por meio do gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Importante
Abra as portas TCP 1434 e 14000-14999 para habilitar a Conexão com o DAC.
Endereços IP do gateway
A tabela a seguir lista os endereços IP de gateway individuais e as sub-redes de endereços IP de gateway por região.
Periodicamente, a Microsoft desativa Endereços IP do gateway e migra o tráfego para Sub-redes de endereços IP do gateway de acordo com o processo descrito na migração de tráfego do banco de dados SQL do Azure para gateways mais recentes.
Recomendamos enfaticamente que os clientes deixem de depender de qualquer endereço IP de gateway individual (já que serão desativados no futuro). Em vez disso, permita que o tráfego de rede alcance igualmente os endereços IP de gateway individuais e as sub-redes de endereço IP de gateway da região.
Importante
Os logons de Banco de Dados SQL ou pools de SQL dedicados (anteriormente denominados SQL DW) no Azure Synapse podem ser descarregados em uma das sub-redes de endereços IP de gateway individuais da região. Para ter conectividade consistente com o Banco de Dados SQL ou com os pools de SQL dedicados (anteriormente SQL DW) no Azure Synapse, permita o tráfego de rede de/para todos os endereços IP de gateway e as sub-redes de endereço IP de gateway individuais da região.
Use as sub-redes de endereços IP de gateway individuais nesta seção se estiver usando uma política de conexão de proxy para se conectar ao banco de dados SQL do Azure. Se estiver usando a política de conexão de redirecionamento, confira os Intervalos de IP do Azure e marcas de serviço – Nuvem pública para ver a lista dos endereços IP de sua região a serem permitidos.
Nome da região | Endereços IP do gateway | Sub-redes de endereço IP do gateway |
---|---|---|
Austrália Central | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
Austrália Central 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29, 20.53.56.32/27 |
Leste da Austrália | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29, 20.53.46.128/27 |
Australia Southeast | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29, 104.46.179.160/27 |
Brazil South | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
Canadá Central | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29, 20.48.196.32/27 |
Leste do Canadá | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29, 52.139.106.192/27 |
Centro dos EUA | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29, 20.40.228.128/27 |
Leste da China | 139.219.130.35 | 52.130.112.136/29 |
Leste da China 2 | 40.73.82.1 | 52.130.120.88/29 |
Norte da China | 52.130.128.88/29 | |
Norte da China 2 | 40.73.50.0 | 52.130.40.64/29 |
Leste da Ásia | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
Leste dos EUA | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/29 |
Leste dos EUA 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29, 20.62.58.128/27 |
França Central | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
Sul da França | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
Centro-Oeste da Alemanha | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
Norte da Alemanha | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
Índia Central | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
Sul da Índia | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
Oeste da Índia | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
Centro de Israel | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
Norte da Itália | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
Leste do Japão | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
Oeste do Japão | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
Coreia Central | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29, 20.194.73.64/27 |
Sul da Coreia | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
Sul da Malásia | 20.17.67.248/29 | |
Centro-Norte dos EUA | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
Norte da Europa | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
Leste da Noruega | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
Oeste da Noruega | 51.120.216.0 | 51.120.217.32/29, 51.13.136.224/27 |
Polônia Central | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
Catar Central | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29 | |
Espanha Central | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29 | |
Norte da África do Sul | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
Oeste da África do Sul | 102.133.24.0 | 102.133.25.32/29, 102.37.80.96/27 |
Centro-Sul dos Estados Unidos | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
Sudeste da Ásia | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29, 20.195.65.32/27 |
Suécia Central | 51.12.224.32/29, 51.12.232.32/29 | |
Sul da Suécia | 51.12.200.32/29, 51.12.201.32/29 | |
Norte da Suíça | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
Norte de Taiwan | 51.53.107.248/29 | |
Taiwan Noroeste | 51.53.187.248/29 | |
Oeste da Suíça | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
EAU Central | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
Norte dos EAU | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
Sul do Reino Unido | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
Oeste do Reino Unido | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
Centro-Oeste dos EUA | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Europa Ocidental | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29, 20.61.99.192/27 |
Oeste dos EUA | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
Oeste dos EUA 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
Oeste dos EUA 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Conteúdo relacionado
- Para obter informações sobre como alterar a política de conexão de Banco de Dados SQL do Azure para um servidor, confira conn-policy.
- Para obter mais informações sobre o comportamento de conexão do Banco de Dados SQL do Azure para clientes que usam ADO.NET 4.5 ou uma versão mais recente, consulte Portas depois da 1433 para ADO.NET 4.5.
- Para obter informações sobre a visão geral do desenvolvimento de aplicativos em geral, consulte Visão Geral do Desenvolvimento de Aplicativos do Banco de Dados SQL.
- Veja Marcas de serviço e intervalos de IP do Azure – Nuvem pública
- O que é um servidor SQL lógico no Banco de Dados SQL do Azure e no Azure Synapse?
- Qual e a diferença entre o Azure Synapse (anteriormente denominado SQL DW) e um workspace do Azure Synapse Analytics?