この記事では、必要に応じて専用 SQL プールとサーバーレス SQL プールの両方を含め、Azure Synapse Analytics で接続設定を構成する方法について説明します。
Azure Synapse Analytics プールへの接続文字列については、「Synapse SQL への接続」を参照してください。
専用 SQL プールの接続設定と Azure portal エクスペリエンスは、プールがスタンドアロンの専用 SQL プール (旧称 SQL DW) にデプロイされているか、Azure Synapse Analytics ワークスペースにデプロイされているかによって異なります。 これに対し、サーバーレス SQL プールは Synapse ワークスペースでのみ使用でき、ワークスペースで作成された専用 SQL プールと同じ接続設定に従います。
パブリック ネットワーク アクセス
注
これらの設定は、Azure Synapse ワークスペースで作成された専用 SQL プールとサーバーレス SQL プールに適用されます。 これらの手順は、スタンドアロンの専用 SQL プール (旧称 SQL DW) に関連付けられている専用 SQL プールには適用されません。
パブリック ネットワーク アクセス機能を使用して、パブリック ネットワークから Azure Synapse ワークスペースへの着信接続を許可できます。
- パブリック ネットワーク アクセスが無効のときは、プライベート エンドポイント経由でのみ、ワークスペースに接続できます。
- パブリック ネットワーク アクセスが有効のときは、パブリック ネットワークからもワークスペースに接続できます。 この機能の管理は、ワークスペース作成時でも後からでもできます。
重要
この機能は、Azure Synapse Analytics のマネージド仮想ネットワークに関連付けられている Azure Synapse ワークスペースでのみ使用できます。 ただし、マネージド VNet との関連付けに関係なく、パブリック ネットワークへの Synapse ワークスペースを開くことができます。
パブリック ネットワーク アクセスが無効になっている場合、ユーザーが統合 Git リポジトリまたは対応する Git ブランチにアクセスするための十分なアクセス許可を持っている限り、Synapse Studio の GIT モードへのアクセスとコミットの変更はブロックされません。 ただし、ライブ モードへのアクセスはファイアウォール設定によってブロックされるため、公開ボタンは機能しません。 パブリック ネットワーク アクセスが無効になっている場合でも、セルフホステッド統合ランタイムは Synapse と通信できます。 現在、セルフホステッド統合ランタイムと Synapse コントロール プレーンの間でのプライベート リンクの確立はサポートされていません。
[無効] オプションを選んだ場合、構成したファイアウォール規則は適用されません。 さらに、ファイアウォール規則が Synapse portal のネットワーク設定でグレー表示されます。 パブリック ネットワーク アクセスを再び有効にすると、ファイアウォールの構成が再適用されます。
ヒント
有効に戻したときは、ファイアウォール規則を編集するまで少し時間を置いてください。
ワークスペースの作成時にパブリック ネットワーク アクセスを構成する
Azure portal でワークスペースを作成するときに、 [ネットワーク] タブを選択します。
[Managed virtual network](マネージド仮想ネットワーク) で、 [Enable](有効にする) を選択して、ワークスペースをマネージド仮想ネットワークに関連付け、パブリック ネットワーク アクセスを許可します。
[公衆ネットワーク アクセス] で、 [Disable](無効にする) を選択してワークスペースへのパブリック アクセスを拒否します。 ワークスペースへのパブリック アクセスを許可する場合は、 [Enable](有効にする) を選択します。
残りのワークスペース作成フローを完了します。
ワークスペースを作成した後でパブリック ネットワーク アクセスを構成する
Azure portal で Synapse ワークスペースを選択します。
左側のナビゲーションで [ネットワーク] を選択します。
[Disable](無効にする) を選択してワークスペースへのパブリック アクセスを拒否します。 ワークスペースへのパブリック アクセスを許可する場合は、 [Enable](有効にする) を選択します。
無効になっている場合、ファイアウォール規則はグレーで表示されます。これは、ファイアウォール規則が無効であることを示します。 ファイアウォール規則の構成は保持されます。
[保存] を選択して変更を保存します。 ネットワーク設定が正常に保存されたことを通知するメッセージが表示されます。
TLS の最小バージョン
サーバーレス SQL エンドポイントと開発エンドポイントは、TLS 1.2 以降のみを受け入れます。
2021 年 12 月以降、新しい Synapse ワークスペース内のワークスペースで管理される専用 SQL プールには、TLS 1.2 以降のレベルが必要です。 新しい Synapse ワークスペースまたは既存のワークスペースの両方に対して、minimal TLS REST API を使ってこの要件を上下できるので、ワークスペースで新しい TLS クライアント バージョンを使用できないユーザーも接続できます。 また、お客様はセキュリティ ニーズに合わせて TLS の最小バージョンを上げることもできます。
重要
Azure では、2024 年 11 月から古い TLS バージョン (TLS 1.0 および 1.1) の廃止が開始されます。 TLS 1.2 以降を使用してください。 2025 年 3 月 31 日以降、Azure Synapse Analytics クライアント接続の最小 TLS バージョンを TLS 1.2 より下に設定できなくなります。 この日以降、1.2 より前の TLS バージョンを使用した接続からのサインイン試行は失敗します。 詳細については、「お知らせ: TLS 1.0 と TLS 1.1 の Azure サポートが終了する」を参照してください。
Azure Policy
Synapse ワークスペースのネットワーク設定への変更を防ぐ Azure ポリシーは、現在使用できません。
接続ポリシー
Azure Synapse Analytics での Synapse SQL の接続ポリシーは、"既定値" に設定されています。 Azure Synapse Analytics の専用またはサーバーレス SQL プールの接続ポリシーを変更することはできません。
Azure Synapse Analytics の SQL プールのログインは、リージョン内 の個々のゲートウェイ IP アドレスまたはゲートウェイ IP アドレス サブネットのいずれかに配置できます。 一貫性のある接続を実現するには、リージョン 内のすべての個々のゲートウェイ IP アドレスとゲートウェイ IP アドレス サブネット との間のネットワーク トラフィックを許可します。 許可するリージョンの IP アドレスの一覧については、「 Azure IP 範囲とサービス タグ - パブリック クラウド 」を参照してください。
-
既定値: これは、明示的に接続ポリシーを
ProxyまたはRedirectに変更しない限り、作成後のすべてのサーバーで有効になる接続ポリシーです。 既定のポリシーは次のとおりです。-
Redirect、Azure 内から (たとえば、Azure 仮想マシンから) 発信されるすべてのクライアント接続に対して行われます。 - 外部から発信されるすべてのクライアント接続 (たとえば、ローカル ワークステーションからの接続) に対して
Proxyします。
-
-
リダイレクト: クライアントは、データベースをホストするノードへの接続を直接確立し、待機時間の短縮とスループットの向上につながります。 このモードを接続で使用するには、クライアントは次の条件を満たす必要があります:
- 11000 から 11999 の範囲のポートで、クライアントから、リージョン内のすべての Azure SQL IP アドレスへのアウトバウンド通信を許可します。 SQL のサービス タグを使用すると、この管理が簡単になります。 プライベートリンクを使用している場合、許可するポート範囲については「プライベートエンドポイントでリダイレクト接続ポリシーの使用」を参照してください。
- ポート 1433 で、クライアントから、Azure SQL Database ゲートウェイの IP アドレスへのアウトバウンド通信を許可します。
- リダイレクト接続ポリシーを使用する場合は、「Azure IP 範囲とサービス タグ – パブリック クラウド」で、リージョンの許可対象の IP アドレスの一覧を参照してください。
-
プロキシ: このモードでは、すべての接続が Azure SQL Database ゲートウェイ経由でプロキシ化されるため、待機時間が長くなり、スループットが低下します。 接続でこのモードを使用するには、クライアントのポート 1433 で、クライアントから、Azure SQL Database ゲートウェイの IP アドレスへのアウトバウンド通信を許可する必要があります。
- プロキシ接続ポリシーを使用する場合は、ゲートウェイ IP アドレスの一覧からリージョンの IP アドレスを許可します。