Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
van toepassing op:Azure SQL Database
SQL-database in Fabric
In dit artikel wordt de architectuur uitgelegd van verschillende onderdelen die netwerkverkeer omleiden naar een server in Azure SQL Database en SQL Database in Microsoft Fabric. Meer informatie over verschillende verbindingsbeleidsregels en hoe dit van invloed is op clients die verbinding maken vanuit Azure en clients die verbinding maken van buiten Azure.
- Zie Verbinding maken en query's uitvoeren op Azure SQL Database voor verbindingsreeksen met Azure SQL Database.
- Zie de connectiviteitsinstellingen voor instellingen die de connectiviteit met de logische server voor Azure SQL Database beheren.
- Dit artikel niet van toepassing op azure SQL Managed Instance. Raadpleeg de connectiviteitsarchitectuur voor Azure SQL Managed Instance.
- Dit artikel is niet van toepassing op toegewezen SQL-pools in Azure Synapse Analytics.
- Zie Azure Synapse Analytics-connectiviteitsinstellingen voor instellingen die connectiviteit met toegewezen SQL-pools in Azure Synapse Analytics regelen.
- Zie Verbinding maken met Synapse SQL voor verbindingsreeksen met Azure Synapse Analytics-pools.
Connectiviteitsarchitectuur
Het volgende diagram biedt een algemeen overzicht van de connectiviteitsarchitectuur.
In de volgende stappen wordt beschreven hoe een verbinding tot stand wordt gebracht:
- Clients maken verbinding met de gateway die een openbaar IP-adres heeft en luistert op poort 1433.
- Afhankelijk van het effectieve verbindingsbeleid leidt de gateway het verkeer om of fungeert als proxy naar het juiste databasecluster.
- In het databasecluster wordt verkeer doorgestuurd naar de juiste database.
Verbindingsbeleid
Logische SQL-servers ondersteunen de volgende drie opties voor de instelling van het verbindingsbeleid van de server.
-
Omleiding (aanbevolen): Clients maken rechtstreeks verbindingen met het knooppunt dat als host fungeert voor de database, wat leidt tot verminderde latentie en verbeterde doorvoer. Clients moeten het volgende doen om verbindingen te kunnen gebruiken in deze modus:
- Hiermee staat u uitgaande communicatie van de client toe naar alle Azure SQL IP-adressen in de regio op poorten in het bereik van 11000 tot 11999. Gebruik de servicetags voor SQL om dit eenvoudiger te beheren. Als u Private Link gebruikt, raadpleegt u Het omleidingsbeleid voor verbindingen met privé-eindpunten gebruiken om te zien welke poortbereiken toegestaan zijn.
- Uitgaande communicatie van de client naar IP-adressen van de Azure SQL Database-gateway toestaan op poort 1433.
- Wanneer u het omleidingsverbindingsbeleid gebruikt, raadpleegt u de Azure IP-bereiken en servicetags – de openbare cloud voor een lijst met de IP-adressen van uw regio die u moet toestaan.
-
Proxy: In deze modus worden alle verbindingen geproxied via de Azure SQL Database-gateways, wat leidt tot een verhoogde latentie en een lagere doorvoer. Clients moeten uitgaande communicatie van de client naar IP-adressen van de Azure SQL Database-gateway op poort 1433 toestaan om verbindingen met deze modus te kunnen gebruiken.
- Wanneer u het proxyverbindingsbeleid gebruikt, raadpleeg dan de lijst met Gateway IP-adressen verderop in dit artikel voor de IP-adressen die u in uw regio moet toestaan.
-
Verstek: Dit is het verbindingsbeleid dat van kracht is op alle servers na het maken, tenzij u het verbindingsbeleid expliciet wijzigt in
ProxyofRedirect. Het standaardbeleid is:-
Redirectvoor alle clientverbindingen die afkomstig zijn van Azure (bijvoorbeeld vanaf een virtuele Azure-machine). -
Proxyvoor alle clientverbindingen die van buiten afkomstig zijn (bijvoorbeeld verbindingen vanaf uw lokale werkstation). - Op dit moment is het verbindingsbeleid voor SQL-database in Microsoft Fabricstandaard en kan het niet worden gewijzigd.
-
We raden het Redirect-verbindingsbeleid ten zeerste aan boven het Proxy-verbindingsbeleid voor de laagste latentie en de hoogste doorvoer. U moet echter voldoen aan de extra vereisten voor het toestaan van netwerkverkeer voor uitgaande communicatie:
- Als de client een virtuele Azure-machine is, kunt u dit doen met behulp van netwerkbeveiligingsgroepen (NSG) met servicetags.
- Als de client verbinding maakt vanaf een on-premises werkstation, moet u mogelijk samenwerken met uw netwerkbeheerder om netwerkverkeer via uw bedrijfsfirewall toe te staan.
Zie Het verbindingsbeleid wijzigen als u het verbindingsbeleid wilt wijzigen.
Connectiviteit vanuit Azure
Als u verbinding maakt vanuit Azure, hebben uw verbindingen standaard een verbindingsbeleid Redirect . Een beleid van Redirect betekent dat nadat de TCP-sessie tot stand is gebracht, de clientsessie vervolgens wordt omgeleid naar het juiste databasecluster met een wijziging in het virtuele DOEL-IP-adres van die van de Azure SQL Database-gateway naar die van het cluster. Daarna stromen alle volgende pakketten rechtstreeks naar het cluster, waarbij de gateway wordt overgeslagen. Het volgende diagram illustreert deze verkeersstroom.
Connectiviteit van buiten Azure
Als u verbinding maakt van buiten Azure, hebben uw verbindingen standaard een verbindingsbeleid Proxy . Een beleid van Proxy betekent dat de TCP-sessie tot stand is gebracht via de Azure SQL Database-gateway en alle volgende pakketten stromen via de gateway. Het volgende diagram illustreert deze verkeersstroom.
Belangrijk
Open TCP-poorten 1434 en 14000-14999 om verbinding te maken met DAC.
IP-adressen van gateways
De volgende tabel bevat de afzonderlijke GATEWAY-IP-adressen en gateway-IP-adressubnetten per regio.
Microsoft trekt periodiek afzonderlijke GATEWAY-IP-adressen buiten gebruik en migreert het verkeer naar gateway-IP-adressubnetten, volgens het proces dat wordt beschreven bij de migratie van verkeer van Azure SQL Database naar nieuwere gateways.
We raden klanten sterk aan om af te stappen van het vertrouwen op elk ip-adres van een afzonderlijke gateway (omdat deze adressen in de toekomst buiten gebruik worden gesteld). In plaats daarvan staat u toe dat netwerkverkeer zowel de afzonderlijke IP-adressen van de gateway als de ip-adressubnetten van de gateway in een regio bereikt.
Belangrijk
- Aanmeldingen voor SQL Database kunnen terechtkomen op een van de afzonderlijke GATEWAY-IP-adressen of gateway-IP-adressubnetten in een regio. Voor consistente connectiviteit met SQL Database staat u netwerkverkeer toe van en naar alle afzonderlijke GATEWAY-IP-adressen en gateway-IP-adressubnetten in een regio.
- Gebruik de afzonderlijke GATEWAY-IP-adressen en gateway-IP-adressubnetten in deze sectie als u een proxyverbindingsbeleid gebruikt om verbinding te maken met de database.
- Als u het omleidingsverbindingsbeleid gebruikt, raadpleegt u de Azure IP-bereiken en servicetags - Openbare cloud voor een lijst met de IP-adressen van uw regio om toe te staan.
| Regio naam | IP-adressen van gateways | IP-adressubnetten van gateway |
|---|---|---|
| Australië - centraal | 20.36.104.6, 20.36.104.7 | 20.36.105.32/29, 20.53.48.96/27 |
| Australië - centraal 2 | 20.36.113.0, 20.36.112.6 | 20.36.113.32/29,20.53.56.32/27 |
| Australië - oost | 13.75.149.87, 40.79.161.1, 13.70.112.9 | 13.70.112.32/29, 40.79.160.32/29, 40.79.168.32/29,20.53.46.128/27 |
| Australië - zuidoost | 13.73.109.251, 13.77.48.10, 13.77.49.32 | 13.77.49.32/29,104.46.179.160/27 |
| Brazilië - zuid | 191.233.200.14, 191.234.144.16, 191.234.152.3 | 191.233.200.32/29, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Centraal Canada | 52.246.152.0, 20.38.144.1 | 13.71.168.32/29, 20.38.144.32/29, 52.246.152.32/29,20.48.196.32/27 |
| Canada Oost | 40.69.105.9, 40.69.105.10 | 40.69.105.32/29,52.139.106.192/27 |
| Oost-China | 139.219.130.35 | 52.130.112.136/29 |
| China - oost 2 | 40.73.82.1 | 52.130.120.88/29 |
| China - noord | 52.130.128.88/29 | |
| China - noord 2 | 40.73.50.0 | 52.130.40.64/29 |
| Azië - zuidoost | 104.43.15.0, 40.78.232.3, 13.67.16.193 | 13.67.16.192/29, 23.98.80.192/29, 40.78.232.192/29,20.195.65.32/27 |
| Oost-Azië | 13.75.32.4, 13.75.32.14, 20.205.77.200, 20.205.83.224 | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27,20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Europa - noord | 52.138.224.1, 13.74.104.113 | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| West-Europa | 104.40.168.105, 52.236.184.163 | 104.40.169.32/29, 13.69.112.168/29, 52.236.184.32/29,20.61.99.192/27 |
| Frankrijk - centraal | 40.79.129.1, 40.79.137.8, 40.79.145.12 | 40.79.136.32/29, 40.79.144.32/29, 40.79.128.32/29, 20.43.47.192/27 |
| Frankrijk - zuid | 40.79.177.0, 40.79.177.10, 40.79.177.12 | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Duitsland - west-centraal | 51.116.240.0, 51.116.248.0, 51.116.152.0 | 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29, 51.116.149.32/27 |
| Duitsland - noord | 51.116.56.0 | 51.116.57.32/29, 51.116.54.96/27 |
| Centraal-India | 104.211.96.159, 104.211.86.30, 104.211.86.31, 40.80.48.32, 20.192.96.32 | 104.211.86.32/29, 20.192.96.32/29, 40.80.48.32/29, 20.192.43.160/29 |
| Zuid-India | 104.211.224.146 | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| West-Indië | 104.211.160.80, 104.211.144.4 | 104.211.144.32/29, 104.211.145.32/29, 52.136.53.160/27 |
| Centraal-Israël | 20.217.59.248/29, 20.217.91.192/29,20.217.75.192/29 | |
| Noord-Italië | 4.232.107.184/29, 4.232.195.192/29, 4.232.123.192/29 | |
| Oost-Japan | 40.79.184.8, 40.79.192.5, 13.78.104.32, 40.79.184.32 | 13.78.104.32/29, 40.79.184.32/29, 40.79.192.32/29, 20.191.165.160/27 |
| Japan Westelijk | 104.214.148.156, 40.74.97.10 | 40.74.96.32/29, 20.18.179.192/29, 20.189.225.160/27 |
| Centraal-Korea | 52.231.32.42, 52.231.17.22, 52.231.17.23, 20.44.24.32, 20.194.64.33 | 20.194.64.32/29, 20.44.24.32/29, 52.231.16.32/29,20.194.73.64/27 |
| Zuid-Korea | 52.231.151.96 | 52.231.151.96/27, 52.231.151.88/29, 52.147.112.160/27 |
| Maleisië - zuid | 20.17.67.248/29 | |
| Noorwegen - oost | 51.120.96.0, 51.120.96.33, 51.120.104.32, 51.120.208.32 | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| West-Noorwegen | 51.120.216.0 | 51.120.217.32/29,51.13.136.224/27 |
| Polen - centraal | 20.215.27.192/29, 20.215.155.248/29,20.215.19.192/29 | |
| Qatar Centraal | 20.21.43.248/29, 20.21.75.192/29, 20.21.67.192/29, 20.21.53.32/27 | |
| Centraal Spanje | 68.221.99.184/29, 68.221.154.88/29, 68.221.147.192/29, 68.221.40.160/27 | |
| Zuid-Afrika - noord | 102.133.152.0, 102.133.120.2, 102.133.152.32 | 102.133.120.32/29, 102.133.152.32/29, 102.133.248.32/29, 102.133.221.224/27 |
| Zuid-Afrika West | 102.133.24.0 | 102.133.25.32/29,102.37.80.96/27 |
| Zweden - centraal | 51.12.224.32/29, 51.12.232.32/29 | |
| Zuid-Zweden | 51.12.200.32/29, 51.12.201.32/29 | |
| Zwitserland - noord | 51.107.56.0 | 51.107.56.32/29, 20.208.19.192/29, 51.103.203.192/29, 51.107.242.32/27 |
| Taiwan - noord | 51.53.107.248/29 | |
| Taiwan - noord-west | 51.53.187.248/29 | |
| West-Zwitserland | 51.107.152.0 | 51.107.153.32/29, 51.107.250.64/27 |
| UAE Central | 20.37.72.64 | 20.37.72.96/29, 20.37.73.96/29 |
| VAE - noord | 65.52.248.0 | 40.120.72.32/29, 65.52.248.32/29, 20.38.152.24/29, 20.38.143.64/27 |
| Verenigd Koninkrijk Zuid | 51.140.184.11, 51.105.64.0, 51.140.144.36, 51.105.72.32 | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| Westelijk Verenigd Koninkrijk | 51.141.8.11, 51.140.208.96, 51.140.208.97 | 51.140.208.96/29, 51.140.209.32/29, 20.58.66.128/27 |
| Centrale Verenigde Staten | 104.208.21.1, 13.89.169.20 | 104.208.21.192/29, 13.89.168.192/29, 52.182.136.192/29,20.40.228.128/27 |
| Oostelijke VS | 40.121.158.30, 40.79.153.12, 40.78.225.32 | 20.42.65.64/29, 20.42.73.0/29, 52.168.116.64/29, 20.62.132.160/27 |
| Oostelijke Verenigde Staten 2 | 40.79.84.180, 52.177.185.181, 52.167.104.0, 104.208.150.3, 40.70.144.193 | 104.208.150.192/29, 40.70.144.192/29, 52.167.104.192/29,20.62.58.128/27 |
| VS - noord-centraal | 52.162.104.33, 52.162.105.9 | 52.162.105.200/29, 52.162.105.192/29, 20.49.119.32/27, 20.125.171.192/29 |
| Zuid-Centraal Verenigde Staten | 104.214.16.32, 20.45.121.1, 20.49.88.1 | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 40.124.64.136/29, 20.65.132.160/27 |
| Westelijke VS | 104.42.238.205, 13.86.216.196 | 13.86.217.224/29, 20.168.163.192/29, 20.66.3.64/27 |
| Westelijke VS 2 | 40.78.240.8, 40.78.248.10 | 13.66.136.192/29, 40.78.240.192/29, 40.78.248.192/29, 20.51.9.128/27 |
| Westelijke VS 3 | 20.150.168.0, 20.150.184.2 | 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
| West-Centraal VS | 13.78.145.25, 13.78.248.43, 13.71.193.32, 13.71.193.33 | 13.71.193.32/29, 20.69.0.32/27 |
Verwante inhoud
- Zie Poorten buiten 1433 voor ADO.NET 4.5 voor meer informatie over het gedrag van Azure SQL Database-verbindingen voor clients die gebruikmaken van ADO.NET 4.5 of hoger.
- Zie overzicht van de ontwikkeling van SQL Database-toepassingen voor algemene informatie over het ontwikkelen van toepassingen.
- Raadpleeg Azure IP-bereiken en servicetags : openbare cloud.