Типы соединения управляемого экземпляра SQL Azure

Применимо к:Управляемому экземпляру SQL Azure

В этой статье объясняется, как клиенты подключаются к Управляемому экземпляру SQL Azure, в зависимости от типа соединения. Ниже также приведены примеры сценариев, позволяющие изменить параметры подключения и рекомендации в отношении изменения параметров подключения по умолчанию.

Типы подключений

Конечная точка виртуальной сети управляемого экземпляра SQL Azure поддерживает следующие два типа подключений:

  • Перенаправление (рекомендуется). Клиенты устанавливают подключения непосредственно к размещению узла базы данных. Чтобы обеспечить соединение с помощью перенаправления, необходимо открыть брандмауэры и группы безопасности сети (NSG), чтобы разрешить доступ через порты 1433 и 11000-11999. Пакеты отправляются непосредственно в базу данных, поэтому при использовании перенаправления можно снизить задержку и повысить пропускную способность, по сравнению с прокси-сервером. Влияние событий планового обслуживания компонента шлюза при использовании подключения с перенаправлением будет минимальным по сравнению с использованием прокси-сервера, так как созданные в этом сценарии подключения не зависят от работоспособности шлюза.
  • Прокси-сервер (по умолчанию). В этом режиме все соединения используют компонент прокси-шлюза. Чтобы обеспечить соединение, необходимо открыть только порт 1433 для частных сетей и порт 3342 для общедоступного подключения. Этот режим может стать результатом большего времени задержки и меньшей пропускной способности, в зависимости от характера рабочей нагрузки. Кроме того, события планового обслуживания компонента шлюза в режиме прокси-сервера разрывают все подключения. Чтобы задержка была минимальной, пропускная способность оставалась высокой, а плановое обслуживание минимально влияло на работу, мы настоятельно рекомендуем использовать политику перенаправления подключения вместо политики подключения через прокси-сервер.

Общедоступные и частные конечные точки в Управляемом экземпляре SQL Azure всегда работают в режиме прокси-сервера независимо от типа подключения набора.

Тип соединения: перенаправление

При соединении этого типа после установки сеанса TCP в подсистеме SQL сеанс клиента получает виртуальный целевой IP-адрес узла виртуального кластера из подсистемы балансировки нагрузки. Последующие пакеты поступают непосредственно на узел виртуального кластера, минуя шлюз. Этот поток трафика представлен на схеме ниже.

Diagram shows an on-premises network with redirect-find-db connected to a gateway in an Azure virtual network and a redirect-query connected to a database primary node in the virtual network.

Важно!

Тип подключения перенаправления в настоящее время работает только для локальной конечной точки виртуальной сети. Независимо от параметра типа подключения подключения подключения, поступающие через общедоступные или частные конечные точки, обрабатываются с помощью типа прокси-подключения.

Тип соединения: прокси-сервер

При этом типе соединения устанавливается сеанс TCP через шлюз и все последующие пакеты проходят через этот шлюз. Этот поток трафика представлен на схеме ниже.

Diagram shows an on-premises network with a proxy connected to a gateway in an Azure virtual network, connect next to a database primary node in the virtual network.

Изменение типа соединения

  • Использование портала. Чтобы изменить тип подключения с помощью портала Azure, откройте страницу виртуальной сети и используйте параметр типа подключения, чтобы изменить тип подключения и сохранить изменения.

  • Скрипт для изменения параметров типа соединения с помощью PowerShell:

Примечание.

В этой статье предусмотрено использование модуля Azure Az PowerShell, который является рекомендуемым модулем PowerShell для взаимодействия с Azure. Чтобы начать работу с модулем Az PowerShell, ознакомьтесь со статьей Установка Azure PowerShell. Дополнительные сведения см. в статье Перенос Azure PowerShell с AzureRM на Az.

в приведенном ниже скрипте PowerShell показано, как изменить политику соединения для управляемого экземпляра на Redirect.

Install-Module -Name Az
Import-Module Az.Accounts
Import-Module Az.Sql

Connect-AzAccount
# Get your SubscriptionId from the Get-AzSubscription command
Get-AzSubscription
# Use your SubscriptionId in place of {subscription-id} below
Select-AzSubscription -SubscriptionId {subscription-id}
# Replace {rg-name} with the resource group for your managed instance, and replace {mi-name} with the name of your managed instance
$mi = Get-AzSqlInstance -ResourceGroupName {rg-name} -Name {mi-name}
$mi = $mi | Set-AzSqlInstance -ProxyOverride "Redirect" -force

Дальнейшие действия