Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Применимо к: База данных SQL Azure
базе данных SQL в Fabric
В этой статье объясняется архитектура различных компонентов, которые направляют сетевой трафик на сервер в базе данных SQL Azure и базе данных SQL в Microsoft Fabric. Узнайте больше о различных политиках подключения и о том, как они влияют на подключение клиентов из Azure и клиентов, подключающихся за пределами Azure.
- Сведения о строка подключения База данных SQL Azure см. в разделе "Подключение и запрос к База данных SQL Azure".
- Параметры, управляющие подключением к логическому серверу для базы данных SQL Azure, см. в параметрах подключения.
- Эта статья не относится к управляемому экземпляру базы данных SQL Azure. См. архитектуру подключения для Управляемый экземпляр SQL Azure.
- Эта статья не относится к выделенным пулам SQL в Azure Synapse Analytics.
- Параметры, управляющие подключением к выделенным пулам SQL в Azure Synapse Analytics, см. в параметрах подключения Azure Synapse Analytics.
- Сведения о строка подключения пулах Azure Synapse Analytics см. в статье "Подключение к Synapse SQL".
Архитектура подключения
На следующей схеме показана общая архитектура подключений.
Ниже описано, как устанавливается подключение.
- Клиенты подключаются к шлюзу, который использует общедоступный IP-адрес и ожидает передачи данных через порт 1433.
- В зависимости от действующей политики подключения шлюз перенаправляет или прокси-серверы трафика в правильный кластер базы данных.
- В кластере баз данных трафик перенаправляется в соответствующую базу данных.
Политика подключения
Логические серверы SQL поддерживают следующие три параметра политики подключения сервера.
-
Перенаправление (рекомендуется). Клиенты устанавливают подключения непосредственно к узлу, на котором размещена база данных, что приводит к снижению задержки и повышению пропускной способности. Для подключения к этому режиму клиентам необходимо:
- Разрешить исходящий трафик от клиента ко всем IP-адресам Azure SQL в регионе на портах в диапазоне 11000–11999. Использовать теги службы для SQL, чтобы упростить управление. Если вы используете Приватный канал, ознакомьтесь с политикой подключения перенаправления с частными конечными точками для разрешенных диапазонов портов.
- Разрешите исходящие подключения от клиента к IP-адресам шлюза Базы данных SQL Azure через порт 1433.
- При использовании политики подключения перенаправления обратитесь к диапазонам IP-адресов Azure и тегам службы — общедоступному облаку для списка разрешенных IP-адресов вашего региона.
-
Прокси-сервер. В этом режиме все подключения предоставляются через шлюзы Базы данных SQL Azure, что приводит к увеличению задержки и снижению пропускной способности. Для подключений, использующих этот режим, клиенты должны разрешать исходящий обмен данными между клиентом и IP-адресами шлюза Базы данных SQL Azure через порт 1433.
- При использовании политики подключения прокси-сервера обратитесь к списку IP-адресов шлюза далее в этой статье, чтобы разрешить IP-адреса вашего региона.
-
По умолчанию. Это политика подключения, которая влияет на все серверы после создания, пока вы явным образом не измените политику подключения на
ProxyилиRedirect. Политика по умолчанию:-
Redirectдля всех клиентских подключений, поступающих в Azure (например, из виртуальной машины Azure). -
Proxyдля всех клиентских подключений, исходящих вне (например, подключений с локальной рабочей станции). - В настоящее время политика подключения для базы данных SQL в Microsoft Fabricпо умолчанию и не может быть изменена.
-
Чтобы задержка была минимальной, а пропускная способность высокой, настоятельно рекомендуется использовать политику перенаправления подключения Redirect через политику подключения Proxy. Однако необходимо выполнить дополнительные требования для предоставления сетевого трафика для исходящего трафика:
- Если клиент является виртуальной машиной Azure, это можно сделать с помощью групп безопасности сети (NSG) с тегами служб.
- Если клиент подключается из локальной рабочей станции, возможно, потребуется работать с администратором сети, чтобы разрешить сетевой трафик через корпоративный брандмауэр.
Сведения об изменении политики подключения см. в разделе "Изменение политики подключения".
Подключение из Azure
Если вы подключаетесь из Azure, у вас есть политика Redirect подключения по умолчанию. Политика Redirect означает, что после установления TCP-сеанса сеанс клиента перенаправляется в правильный кластер базы данных с изменением целевого виртуального IP-адреса с адреса шлюза базы данных Azure SQL на адрес кластера. После этого все последующие пакеты передаются непосредственно в кластер, обходя шлюз. Этот поток трафика представлен на схеме ниже.
Подключение из-за пределов Azure
При подключении извне Azure подключения имеют политику Proxy подключения по умолчанию. Политика Proxy означает, что устанавливается сеанс TCP через шлюз Базы данных SQL Azure и все последующие пакеты проходят через этот шлюз. Этот поток трафика представлен на схеме ниже.
Внимание
Откройте TCP-порты 1434 и 14000-14999, чтобы включить подключение к DAC.
IP-адреса шлюза
В следующей таблице перечислены отдельные IP-адреса шлюза и подсети IP-адресов шлюза в каждом регионе.
Периодически корпорация Майкрософт удаляет отдельные IP-адреса шлюза и переносит трафик в подсети IP-адресов шлюза, как описано в процессе миграции трафика базы данных SQL Azure на более новые шлюзы.
Мы настоятельно рекомендуем клиентам отойти от использования любого отдельного IP-адреса шлюза (так как эти адреса будут отставлены в будущем). Вместо этого можно разрешить сетевому трафику обращаться как к отдельным IP-адресам шлюза, так и к подсетям IP-адресов шлюза в регионе.
Внимание
- Имена входа для базы данных SQL могут приземляться на любой из отдельных IP-адресов шлюза или подсетей IP-адресов шлюза в регионе. Чтобы обеспечить согласованное подключение к базе данных SQL, разрешите сетевой трафик к и от всех отдельных IP-адресов шлюза и подсетей IP-адресов шлюза в регионе.
- Используйте индивидуальные IP-адреса шлюза и подсети IP-адресов шлюза из этого раздела, если вы применяете политику соединения через прокси для подключения к базе данных.
- Если вы используете политику подключения перенаправления, обратитесь к диапазонам IP-адресов Azure и тегам службы — общедоступному облаку , чтобы получить список разрешенных IP-адресов вашего региона.
| Имя региона | IP-адреса шлюза | Подсети IP-адресов шлюзов |
|---|---|---|
| Центральная Австралия | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
| Центральная Австралия 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
| Восточная Австралия | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
| Юго-Восточная часть Австралии | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
| Южная Бразилия | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Центральная Канада | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
| Восточная Канада | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
| Восточный Китай | 139.219.130.35 | 52.130.112.136/29 |
| Восточный Китай 2 | 40.73.82.1 | 52.130.120.88/29 |
| Северный Китай | 52.130.128.88/29 | |
| Северный Китай 2 | 40.73.50.0 | 52.130.40.64/29 |
| Юго-Восточная Азия | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
| Восточная Азия | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Северная Европа | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Западная Европа | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
| Центральная Франция | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
| Франция (юг) | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Центрально-Западная Германия | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
| Северная Германия | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
| Центральная Индия | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
| Индия (юг) | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| Индия (запад) | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
| Центральный Израиль | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
| Северная Италия | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
| Восточная Япония | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
| Западная Япония | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
| Республика Корея, центральный регион | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
| Республика Корея, южный регион | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
| Южная Малайзия | 20.17.67.248/29 | |
| Восточная Норвегия; | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Западная Норвегия | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
| Центральная Польша | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
| Центральный Катар | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29, 20.21.53.32/27 | |
| Центральная Испания | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29, 68.221.40.160/27 | |
| Северная часть ЮАР | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
| Западная часть ЮАР | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
| Центральная Швеция | 51.12.224.32/29, 51.12.232.32/29 | |
| Южная Швеция | 51.12.200.32/29, 51.12.201.32/29 | |
| Северная Швейцария | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
| Северный Тайвань | 51.53.107.248/29 | |
| Тайвань северо-запад | 51.53.187.248/29 | |
| Западная Швейцария | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
| Центральная часть ОАЭ | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
| Северная часть ОАЭ; | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
| южная часть Соединенного Королевства | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| западная часть Соединенного Королевства | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
| Центральная часть США | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
| Восточная часть США | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/27 |
| Восточная часть США 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
| Центрально-северная часть США | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
| Центрально-южная часть США | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
| западная часть США | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
| западная часть США 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
| Западная часть США — 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
| Центрально-западная часть США | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Связанный контент
- Сведения о поведении подключения к базе данных SQL Azure клиентов, использующих ADO.NET 4.5 или более поздней версии, см. в разделе Порты для ADO.NET 4.5, отличные от порта 1433.
- Общая информация о разработке приложений приведена в разделе Обзор разработки приложений баз данных SQL.
- Ознакомьтесь с диапазонами IP-адресов Azure и тегами службы — общедоступным облаком.