Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:Azure SQL-Datenbank
SQL-Datenbank in Fabric
In diesem Artikel wird die Architektur verschiedener Komponenten erläutert, die den Netzwerkdatenverkehr zu einem Server in der Azure SQL-Datenbank und sql-Datenbank in Microsoft Fabric leiten. Erfahren Sie mehr über unterschiedliche Verbindungsrichtlinien und darüber, wie sie sich auf Clients auswirken, die eine Verbindung zwischen Azure und Clients herstellen, die sich von außerhalb von Azure verbinden.
- Informationen für Verbindungszeichenfolgen zu Azure SQL-Datenbank finden Sie unter Verbinden und Abfragen mit Azure SQL-Datenbank.
- Einstellungen, die die Konnektivität mit dem logischen Server für Azure SQL-Datenbank steuern, finden Sie unter Konnektivitätseinstellungen.
- Dieser Artikel gilt nicht für Azure SQL Managed Instance. Weitere Informationen finden Sie unter Konnektivitätsarchitektur für Azure SQL Managed Instance.
- Dieser Artikel gilt nicht für dedizierte SQL-Pools in Azure Synapse Analytics.
- Einstellungen, die die Konnektivität mit dedizierten SQL-Pools in Azure Synapse Analytics steuern, finden Sie unter Azure Synapse Analytics-Konnektivitätseinstellungen.
- Verbindungszeichenfolgen zu Azure Synapse Analytics-Pools finden Sie unter Verbinden mit Synapse SQL.
Verbindungsarchitektur
Das folgende Diagramm bietet einen allgemeinen Überblick über die Verbindungsarchitektur.
In den folgenden Schritten wird beschrieben, wie eine Verbindung hergestellt wird:
- Clients stellen eine Verbindung mit dem Gateway her, das über eine öffentliche IP-Adresse verfügt und an Port 1433 lauscht.
- Je nach effektiver Verbindungsrichtlinie leitet das Gateway den Datenverkehr an den richtigen Datenbankcluster um oder fungiert als Proxy.
- Innerhalb des Datenbankclusters wird der Datenverkehr an die entsprechende Datenbank weitergeleitet.
Verbindungsrichtlinie
Logische SQL-Server unterstützen die folgenden drei Optionen für die Verbindungsrichtlinieneinstellung des Servers.
-
Umleiten (empfohlen): Clients stellen Verbindungen direkt mit dem Knoten her, der die Datenbank hostet. Dies führt zu geringerer Latenz und verbessertem Durchsatz. Damit Verbindungen diesen Modus verwenden können, müssen Clients:
- Ausgehende Kommunikation zwischen dem Client und allen IP-Adressen für Azure SQL in der Region an Ports im Bereich zwischen 11000 und 11999 zulassen. die Diensttags für SQL verwenden, um die Verwaltung zu vereinfachen. Wenn Sie eine private Verbindung verwenden, finden Sie die zuzulassenden Portbereiche unter Verwenden der Umleitungsverbindungsrichtlinie für private Endpunkte.
- Erlauben Sie die ausgehende Kommunikation vom Client zu den IP-Adressen des Azure SQL-Datenbank-Gateways über Port 1433.
- Wenn Sie die Verbindungsrichtlinie „Redirect“ verwenden, siehe die unter Azure-IP-Adressbereiche und -Diensttags – öffentliche Cloud bereitgestellte Liste der für Ihre Region zulässigen IP-Adressen.
-
Proxy: In diesem Modus werden alle Verbindungen über die Azure SQL-Datenbank-Gateways geleitet. Dies führt zu höherer Latenz und geringerem Durchsatz. Damit dieser Modus bei Verbindungen verwendet wird, müssen Clients die ausgehende Kommunikation zwischen dem Client und den IP-Adressen des Azure SQL-Datenbank-Gateways an Port 1433 zulassen.
- Wenn Sie die Verbindungsrichtlinie „Proxy“ verwenden, beachten Sie die weiter unten in diesem Artikel bereitgestellte Liste mit Gateway-IP-Adressen. Darin finden Sie die für Ihre Region zulässigen IP-Adressen.
-
Standardwert: Diese Verbindungsrichtlinie ist nach dem Erstellen auf allen Servern aktiv, es sei denn, Sie ändern sie explizit in
ProxyoderRedirect. Die Standardrichtlinie lautet:-
Redirectfür alle Clientverbindungen, die innerhalb von Azure stammen (z. B. von einem virtuellen Azure-Computer). -
Proxyfür alle Clientverbindungen von außerhalb (z. B. Verbindungen von Ihrer lokalen Arbeitsstation). - Derzeit ist die Verbindungsrichtlinie für die SQL-Datenbank in Microsoft Fabricstandard und kann nicht geändert werden.
-
Es wird empfohlen, die Verbindungsrichtlinie Redirect statt der Verbindungsrichtlinie Proxy zu verwenden, um die niedrigste Latenz und den höchsten Durchsatz zu erzielen. Sie müssen jedoch die zusätzlichen Anforderungen für die Zulassung des Netzwerkverkehrs für die ausgehende Kommunikation erfüllen:
- Wenn es sich bei dem Client um einen virtuellen Azure-Computer handelt, lässt sich dies mithilfe von Netzwerksicherheitsgruppen (NSG) mit Diensttags erreichen.
- Wenn der Client eine Verbindung über eine lokale Arbeitsstation herstellt, müssen Sie sich möglicherweise an den Netzwerkadministrator wenden, um Netzwerkdatenverkehr über die Unternehmensfirewall zuzulassen.
Informationen zum Ändern der Verbindungsrichtlinie finden Sie unter Ändern der Verbindungsrichtlinie.
Verbindung innerhalb von Azure
Wenn Sie eine Verbindung aus Azure herstellen, verfügen Ihre Verbindungen standardmäßig über die Verbindungsrichtlinie Redirect. Die Verbindungsrichtlinie Redirect bedeutet, dass nach Aufbau der TCP-Sitzung die Clientsitzung an den richtigen Datenbankcluster umgeleitet wird. Dabei wird die virtuelle Ziel-IP-Adresse von der des Gateways für Azure SQL-Datenbank in die des Clusters geändert. Danach fließen alle nachfolgenden Pakete direkt an den Cluster, um das Gateway zu umgehen. Das folgende Diagramm veranschaulicht diesen Datenverkehrfluss.
Verbindung von außerhalb von Azure
Wenn Sie von außerhalb von Azure eine Verbindung herstellen, verfügen Ihre Verbindungen standardmäßig über die Verbindungsrichtlinie Proxy. Die Richtlinie Proxy bedeutet, dass die TCP-Sitzung über das Gateway von Azure SQL-Datenbank hergestellt wird und dass alle nachfolgenden Pakete über das Gateway fließen. Das folgende Diagramm veranschaulicht diesen Datenverkehrfluss.
Wichtig
Öffnen Sie die TCP-Ports 1434 und 14000 bis 14999, um Connecting with DAC zu ermöglichen.
Gateway-IP-Adressen
In diesem Abschnitt werden die IP-Adressbereiche aufgeführt, die den regionalen Gateways der SQL-Datenbank zugewiesen sind.
Wenn die Proxyverbindungsrichtlinie wirksam ist, müssen Datenbankclients alle angegebenen IP-Adressen in allen Bereichen für die Region des logischen Servers erreichen können. Mit dem Umleitungsverbindungstyp müssen Clients in der Lage sein, einen größeren Satz von IP-Adressen zu erreichen; verweisen Sie auf die Sql.\<region\> Diensttags in Azure IP Ranges and Service Tags – Public Cloud für eine vollständige Liste.
Clients, die eine Verbindung mit privaten Endpunkten herstellen, benötigen keine Verbindung zu einem dieser Bereiche, da ein privater Endpunkt eine direkte Verbindung mit den Gateways hat.
| Regionsname | Gateway-IP-Adressbereiche |
|---|---|
| Asien, Osten | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27, 20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Südostasien | 13.67.16.192/29, 20.195.65.32/27, 23.98.80.192/29, 40.78.232.192/29 |
| Australien, Mitte | 20.36.105.32/29, 20.53.48.96/27 |
| Australien Central 2 | 20.36.113.32/29, 20.53.56.32/27 |
| Australien (Osten) | 13.70.112.32/29, 20.53.46.128/27, 40.79.160.32/29, 40.79.168.32/29 |
| Australien, Südosten | 4.199.88.48/29, 13.77.49.32/29, 104.46.179.160/27 |
| Österreich Ost | 68.210.154.160/29, 68.210.175.32/27, 68.210.192.48/29, 68.210.208.48/29 |
| Belgien Zentral | 9.160.56.96/27, 9.160.82.136/29, 9.160.88.48/29, 9.160.112.48/29 |
| Brasilien Süd | 191.233.200.32/29, 191.234.142.160/27, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Brasilien, Südosten | 191.233.15.160/27, 191.233.48.32/29 |
| Kanada, Mitte | 13.71.168.32/29, 20.38.144.32/29, 20.48.196.32/27, 52.246.152.32/29 |
| Kanada, Osten | 40.69.105.32/29, 52.139.106.192/27 |
| Chile Zentral | 68.211.15.128/27, 68.211.154.160/29, 68.211.168.24/29, 68.211.184.24/29 |
| China, Osten | 52.130.13.96/27, 52.130.112.136/29 |
| China, Osten 2 | 52.130.7.0/27, 52.130.120.88/29 |
| China, Osten 3 | 52.131.155.192/29, 163.228.53.32/27 |
| China, Norden | 40.72.77.128/27, 52.130.128.88/29 |
| China, Norden 2 | 52.130.21.160/27, 52.130.40.64/29 |
| China, Norden 3 | 52.131.27.192/29, 159.27.21.32/27, 159.27.195.192/29, 159.27.203.192/29 |
| Nordeuropa | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Europa, Westen | 13.69.112.168/29, 20.61.99.192/27, 52.236.184.32/29, 104.40.169.32/29 |
| Frankreich, Mitte | 20.43.47.192/27, 40.79.128.32/29, 40.79.136.32/29, 40.79.144.32/29 |
| Frankreich, Süden | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Deutschland, Westen-Mitte | 51.116.149.32/27, 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29 |
| Deutschland, Norden | 51.116.54.96/27, 51.116.57.32/29 |
| Indien, Mitte | 20.192.43.160/27, 20.192.96.32/29, 40.80.48.32/29, 104.211.86.32/29 |
| Indien (Süden) | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| Westindien | 52.136.53.160/27, 104.211.144.32/29, 104.211.145.32/29 |
| Indonesien Zentral | 70.153.167.64/27, 70.153.177.64/29, 70.153.200.24/29, 70.153.216.24/29 |
| Israel Central | 20.217.53.0/27, 20.217.59.248/29, 20.217.75.192/29, 20.217.91.192/29 |
| Israel Nordwest | 51.4.136.96/27, 51.4.136.96/27, 51.4.162.136/29, 51.4.162.136/29 |
| Italy North | 4.232.101.160/27, 4.232.107.184/29, 4.232.123.192/29, 4.232.195.192/29 |
| Japan, Osten | 13.78.104.32/29, 20.191.165.160/27, 40.79.184.32/29, 40.79.192.32/29 |
| Japan, Westen | 4.190.144.24/29, 20.18.179.192/29, 20.189.225.160/27, 40.74.96.32/29 |
| Jio Indien Mitte | 20.192.48.32/27, 20.192.233.32/29 |
| Jio India West | 20.192.167.224/27, 20.193.200.32/29 |
| Korea, Mitte | 20.44.24.32/29, 20.194.64.32/29, 20.194.73.64/27, 52.231.16.32/29 |
| Korea, Süden | 52.147.112.160/27, 52.231.151.88/29, 52.231.151.96/27 |
| Malaysia, Süden | 20.17.59.128/27, 20.17.67.248/29 |
| Malaysia, Westen | 20.17.127.96/27, 20.17.127.96/27, 20.17.131.40/29, 20.17.131.40/29, 20.17.168.24/29, 20.17.168.24/29, 20.17.184.24/29, 20.17.184.24/29 |
| Mexiko Zentral | 158.23.11.184/29, 158.23.112.160/27, 158.23.123.192/29, 158.23.195.192/29 |
| Neuseeland, Norden | 172.204.167.64/27, 172.204.177.0/29, 172.204.192.24/29, 172.204.208.24/29 |
| Norwegen, Osten | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Norwegen, Westen | 51.13.136.224/27, 51.120.217.32/29 |
| Polen, Mitte | 20.215.13.0/27, 20.215.19.192/29, 20.215.27.192/29, 20.215.155.248/29 |
| Katar, Mitte | 20.21.43.248/29, 20.21.53.32/27, 20.21.67.192/29, 20.21.75.192/29 |
| Südafrika, Norden | 102.133.120.32/29, 102.133.152.32/29, 102.133.221.224/27, 102.133.248.32/29 |
| Südafrika, Westen | 102.37.80.96/27, 102.133.25.32/29 |
| Spanien, Mitte | 68.221.40.160/27, 68.221.99.184/29, 68.221.147.192/29, 68.221.154.88/29 |
| Schweden, Mitte | 51.12.46.32/27, 51.12.96.32/29, 51.12.224.32/29, 51.12.232.32/29 |
| Schweden, Süden | 51.12.198.32/27, 51.12.200.32/29, 51.12.201.32/29 |
| Schweiz, Norden | 20.208.19.192/29, 51.103.203.192/29, 51.107.56.32/29, 51.107.242.32/27 |
| Schweiz, Westen | 51.107.153.32/29, 51.107.250.64/27 |
| Taiwan, Norden | 51.53.101.32/27, 51.53.107.248/29 |
| Taiwan Nordwest | 51.53.182.32/27, 51.53.187.248/29 |
| VAE, Mitte | 20.37.71.64/27, 20.37.72.96/29, 20.37.73.96/29, 74.243.18.24/29 |
| Vereinigte Arabische Emirate, Norden | 20.38.143.64/27, 20.38.152.24/29, 40.120.72.32/29, 65.52.248.32/29 |
| UK, Süden | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| Vereinigtes Königreich, Westen | 20.58.66.128/27, 51.140.208.96/29, 51.140.209.32/29 |
| USA (Mitte) | 13.89.168.192/29, 20.40.228.128/27, 52.182.136.192/29, 104.208.21.192/29 |
| USA Nord Mitte | 20.49.119.32/27, 20.125.171.192/29, 20.125.203.192/29, 52.162.105.192/29, 52.162.105.200/29 |
| USA Süd Mitte | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 20.65.132.160/27, 40.124.64.136/29, 48.221.168.48/29 |
| South Central US 2 | 48.216.10.160/29, 48.216.34.32/27 |
| USA, Westen-Mitte | 13.71.193.32/29, 20.69.0.32/27, 57.151.152.24/29, 172.215.203.64/29 |
| Ost-USA | 20.42.65.64/29, 20.42.73.0/29, 20.62.132.160/27, 52.168.116.64/29 |
| USA, Osten 2 | 20.62.58.128/27, 40.70.144.192/29, 52.167.104.192/29, 104.208.150.192/29, 172.210.216.24/29 |
| USA, Mitte EUAP | 20.46.11.32/27, 20.46.11.32/27, 40.78.200.128/29, 40.78.200.128/29, 40.78.201.128/29, 40.78.201.128/29 |
| Ost-USA 2 EUAP | 20.51.17.160/27, 40.74.144.32/29, 40.74.145.32/29, 40.75.32.40/29, 40.75.33.32/29, 52.138.88.32/29, 52.138.89.32/29, 68.220.82.88/29 |
| Südost-USA | 57.151.223.64/27, 68.154.137.64/29 |
| Südost-USA 3 | 74.7.56.224/27, 74.7.82.136/29 |
| Westen der USA | 13.86.217.224/29, 13.86.217.224/29, 20.66.3.64/27, 20.66.3.64/27, 20.168.163.192/29, 20.168.163.192/29 |
| Westliches USA 2 | 13.66.136.192/29, 20.51.9.128/27, 40.78.240.192/29, 40.78.248.192/29 |
| USA, Westen 3 | 4.236.112.48/29, 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Zugehöriger Inhalt
- Weitere Informationen zum Verbindungsverhalten von Azure SQL-Datenbank für Kunden, die ADO.NET 4.5 oder höher verwenden, finden Sie unter Andere Ports als 1433 für ADO.NET 4.5.
- Einen allgemeinen Überblick über die Anwendungsentwicklung finden Sie unter SQL-Datenbankanwendungsentwicklung – Übersicht.
- Weitere Informationen finden Sie unter Azure IP Ranges and Service Tags – Public Cloud.