Udostępnij przez


Ustawienia łączności usługi Azure Synapse Analytics

W tym artykule wyjaśniono, jak skonfigurować ustawienia łączności w usłudze Azure Synapse Analytics, w tym dedykowane pule SQL i bezserwerowe pule SQL, jeśli ma to zastosowanie.

Aby uzyskać parametry połączenia do pul usługi Azure Synapse Analytics, zobacz Nawiązywanie połączenia z usługą Synapse SQL.

Ustawienia łączności i środowisko witryny Azure Portal dla dedykowanych pul SQL różnią się w zależności od tego, czy pula jest wdrożona w autonomicznych dedykowanych pulach SQL (dawniej SQL DW), czy w obszarze roboczym usługi Azure Synapse Analytics. Natomiast bezserwerowe pule SQL są dostępne tylko w obszarach roboczych usługi Synapse i są zgodne z tymi samymi ustawieniami łączności co dedykowane pule SQL utworzone w obszarze roboczym.

Dostęp do sieci publicznej

Uwaga / Notatka

Te ustawienia dotyczą dedykowanych pul SQL i bezserwerowych pul SQL utworzonych w obszarze roboczym usługi Azure Synapse. Te instrukcje nie dotyczą dedykowanych pul SQL skojarzonych z samodzielnymi, dedykowanymi pulami SQL (dawniej SQL DW).

Możesz użyć funkcji dostępu do sieci publicznej, aby zezwolić na przychodzącą łączność sieciową z obszarem roboczym usługi Azure Synapse.

  • Gdy dostęp do sieci publicznej jest wyłączony, możesz nawiązać połączenie z własnym obszarem roboczym tylko przy użyciu prywatnych punktów końcowych.
  • Po włączeniu dostępu do sieci publicznej można nawiązać połączenie z obszarem roboczym również z sieci publicznych. Tą funkcją można zarządzać zarówno podczas tworzenia obszaru roboczego, jak i po jego utworzeniu.

Ważne

Ta funkcja jest dostępna tylko dla obszarów roboczych usługi Azure Synapse skojarzonych z zarządzaną siecią wirtualną usługi Azure Synapse Analytics. Można jednak udostępniać obszary robocze usługi Synapse w sieci publicznej, niezależnie od ich skojarzenia z zarządzaną siecią wirtualną.

Gdy dostęp do sieci publicznej jest wyłączony, dostęp do trybu GIT w programie Synapse Studio i zatwierdzanie zmian nie będzie blokowane, o ile użytkownik ma wystarczające uprawnienia dostępu do zintegrowanego repozytorium Git lub odpowiedniej gałęzi Git. Jednak przycisk publikowania nie będzie działać, ponieważ dostęp do trybu na żywo jest blokowany przez ustawienia zapory. Gdy dostęp do sieci publicznej jest wyłączony, własne środowisko Integration Runtime może nadal komunikować się z usługą Synapse. Obecnie nie obsługujemy ustanawiania łącza prywatnego między własnym środowiskiem Integration Runtime i płaszczyzną sterowania usługi Synapse.

Wybranie opcji Wyłącz nie spowoduje zastosowania żadnych reguł zapory, które można skonfigurować. Ponadto reguły zapory będą wyszarane w ustawieniu Sieć w portalu usługi Synapse. Konfiguracje zapory są ponownie używane po ponownym włączeniu dostępu do sieci publicznej.

Napiwek

Po ponownym włączeniu poczekaj trochę czasu przed edytowaniem reguł zapory.

Konfigurowanie dostępu do sieci publicznej podczas tworzenia obszaru roboczego

  1. Wybierz kartę Sieć podczas tworzenia obszaru roboczego w witrynie Azure Portal.

  2. W obszarze Zarządzana sieć wirtualna wybierz pozycję Włącz, aby skojarzyć obszar roboczy z zarządzaną siecią wirtualną i zezwolić na dostęp do sieci publicznej.

  3. W obszarze Dostęp do sieci publicznej wybierz pozycję Wyłącz, aby odmówić publicznego dostępu do obszaru roboczego. Wybierz pozycję Włącz, jeśli chcesz zezwolić na dostęp publiczny do obszaru roboczego.

    Zrzut ekranu z witryny Azure Portal. Utwórz obszar roboczy usługi Synapse, kartę sieci, ustawienie dostępu do sieci publicznej.

  4. Ukończ resztę przepływu tworzenia obszaru roboczego.

Konfigurowanie dostępu do sieci publicznej po utworzeniu obszaru roboczego

  1. Wybierz obszar roboczy usługi Synapse w witrynie Azure Portal.

  2. Wybierz pozycję Sieć z menu nawigacji po lewej stronie.

  3. Wybierz pozycję Wyłączone, aby odmówić publicznego dostępu do obszaru roboczego. Wybierz pozycję Włączone, jeśli chcesz zezwolić na publiczny dostęp do obszaru roboczego.

    Zrzut ekranu z witryny Azure Portal. W istniejącym obszarze roboczym usługi Synapse karta sieci, ustawienie dostępu do sieci publicznej jest włączone.

  4. Po wyłączeniu reguły zapory są wyszarzane, aby wskazać, że reguły zapory nie są obowiązujące. Konfiguracje reguł zapory zostaną zachowane.

  5. Wybierz przycisk Zapisz, aby zapisać zmiany. Powiadomienie potwierdzi, że ustawienie sieciowe zostało pomyślnie zapisane.

Minimalna wersja protokołu TLS

Bezserwerowy punkt końcowy SQL i punkt końcowy tworzenia akceptują tylko protokół TLS 1.2 lub nowszy.

Od grudnia 2021 r. wymagany jest minimalny poziom protokołu TLS 1.2 dla dedykowanych pul SQL zarządzanych przez obszar roboczy w nowych obszarach roboczych usługi Synapse. Możesz podnieść lub obniżyć to wymaganie przy użyciu minimalnego interfejsu API REST protokołu TLS dla nowych obszarów roboczych usługi Synapse lub istniejących obszarów roboczych, dzięki czemu użytkownicy, którzy nie mogą używać wyższej wersji klienta TLS w obszarach roboczych, mogą się łączyć. Klienci mogą również podnieść minimalną wersję protokołu TLS, aby spełnić wymagania dotyczące zabezpieczeń.

Ważne

Platforma Azure rozpocznie wycofywanie starszych wersji protokołu TLS (TLS 1.0 i 1.1) od listopada 2024 r. Użyj protokołu TLS 1.2 lub nowszego. Po 31 marca 2025 r. nie będzie już można ustawić minimalnej wersji protokołu TLS dla połączeń klienckich usługi Azure Synapse Analytics poniżej protokołu TLS 1.2. Po tej dacie próby logowania z połączeń przy użyciu protokołu TLS w wersji niższej niż 1.2 zakończy się niepowodzeniem. Aby uzyskać więcej informacji, zobacz Anons: pomoc techniczna platformy Azure dla protokołów TLS 1.0 i TLS 1.1 zostaną zakończone.

Azure Policy

Zasady platformy Azure, aby zapobiec modyfikacjom ustawień sieci w obszarze roboczym usługi Synapse, nie są obecnie dostępne.

Zasady połączeń

Zasady połączenia dla usługi Synapse SQL w usłudze Azure Synapse Analytics są ustawione na wartość Domyślne. Nie można zmienić zasad połączenia dla dedykowanych lub bezserwerowych pul SQL w usłudze Azure Synapse Analytics.

Loginy dla pul SQL w Azure Synapse Analytics mogą trafiać na dowolny z poszczególnych adresów IP bramy lub podsieci adresów IP bramy w regionie. Aby zapewnić spójną łączność, zezwól na ruch sieciowy do i ze wszystkich poszczególnych adresów IP bramy i podsieci adresów IP bramy w regionie. Zapoznaj się z zakresami adresów IP platformy Azure i tagami usługi — chmura publiczna, aby uzyskać listę dozwolonych adresów IP twojego regionu.

  • Ustawienie domyślne: są to zasady połączenia obowiązujące na wszystkich serwerach po utworzeniu, chyba że jawnie zmienisz zasady połączenia na Proxy lub Redirect. Domyślne zasady to:
    • Redirect dla wszystkich połączeń klienckich pochodzących z platformy Azure (na przykład z maszyny wirtualnej platformy Azure).
    • Proxy dla wszystkich połączeń klienckich pochodzących poza (na przykład połączeń z lokalnej stacji roboczej).
  • Przekierowanie: Klienci ustanawiają połączenia bezpośrednio z węzłem hostowanym w bazie danych, co prowadzi do zmniejszenia opóźnienia i zwiększenia przepływności. W przypadku połączeń korzystających z tego trybu klienci muszą:
  • Serwer pośredniczący: W tym trybie wszystkie połączenia są przekierowywane za pośrednictwem bram usługi Azure SQL Database, co prowadzi do zwiększenia opóźnienia i zmniejszenia przepustowości. W przypadku połączeń korzystających z tego trybu klienci muszą zezwolić na komunikację wychodzącą z klienta do adresów IP bramy usługi Azure SQL Database na porcie 1433.
    • Podczas korzystania z polityki połączeń proxy, zezwól na adresy IP swojego regionu z listy adresów IP bramy.