Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a:Banco de Dados SQL do Azure
Banco de dados SQL no Fabric
Este artigo explica a arquitetura de vários componentes que direcionam o tráfego de rede para um servidor no Banco de Dados SQL do Azure e no Banco de Dados SQL no Microsoft Fabric. Saiba mais sobre políticas de conexão diferentes e como elas afetam os clientes que se conectam no Azure e clientes que se conectam de fora do Azure.
- Para obter as cadeias de conexão com o Banco de Dados SQL do Azure, consulte Conectar e consultar o Banco de Dados SQL do Azure.
- Para configurações que controlam a conectividade com o servidor lógico do Banco de Dados SQL do Azure, consulte as configurações de conectividade.
- Este artigo não se aplica à Instância Gerenciada de SQL do Azure. Consulte Arquitetura de conectividade para uma Instância Gerenciada de SQL do Azure.
- Este artigo não se aplica a pools de SQL dedicados no Azure Synapse Analytics.
- Para obter configurações que controlam a conectividade com pools de SQL dedicados no Azure Synapse Analytics, consulte as configurações de conectividade do Azure Synapse Analytics.
- Para obter cadeias de conexão para pools do Azure Synapse Analytics, confira Conectar-se ao SQL do Synapse.
Arquitetura de conectividade
O diagrama a seguir apresenta uma visão geral de alto nível da arquitetura de conectividade.
As etapas a seguir descrevem como uma conexão é estabelecida:
- Os clientes se conectam ao gateway que tem um endereço IP público e escuta na porta 1433.
- Dependendo da política de conexão efetiva, o gateway redireciona ou encaminha o tráfego para o cluster de banco de dados correto.
- No cluster de banco de dados, o tráfego é encaminhado para o banco de dados apropriado.
Política de Conexão
Os servidores SQL lógicos dão suporte às três opções a seguir para a configuração da política de conexão do servidor.
-
Redirecionar (recomendado): os clientes estabelecem conexões diretamente com o nó que hospeda o banco de dados, levando a uma redução na latência e a uma melhor taxa de transferência. Para que as conexões usem esse modo, os clientes precisam:
- Permitir comunicação de saída do cliente para todos os endereços IP do SQL do Azure na região nas portas na faixa de 11000 a 11999. Usar os Service Tags do SQL para facilitar o gerenciamento. Se você estiver usando o Link Privado, confira Usar a política de conexão Redirecionar com pontos de extremidade privados para saber os intervalos de portas a serem permitidos.
- Permitir comunicação de saída do cliente para os endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
- Ao usar a política de conexão de redirecionamento, veja os Intervalos de IP do Azure e marcas de serviço – Nuvem pública para ver a lista dos endereços IP da sua região a serem permitidos.
-
Proxy: Nesse modo, todas as conexões são roteadas por meio dos gateways do Banco de Dados SQL do Azure, resultando em um aumento na latência e uma redução na taxa de transferência. Para as conexões usarem esse modo, os clientes precisam permitir a comunicação de saída do cliente para endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
- Ao usar a política de conexão via proxy, consulte a lista de endereços IP do gateway mais adiante nesse artigo para verificar os endereços IP da sua região que devem ser permitidos.
-
Padrão: essa é a política de conexão em vigor em todos os servidores após a criação, a menos que você altere explicitamente a política de conexão para
ProxyouRedirect. A política padrão é:-
Redirectpara todas as conexões de cliente originadas dentro do Azure (por exemplo, de uma Máquina Virtual do Azure). -
Proxypara todas as conexões de cliente originadas de fora (por exemplo, da sua estação de trabalho local). - Atualmente, a política de conexão do banco de dados SQL no Microsoft Fabric é padrão e não pode ser alterada.
-
É altamente recomendável usar a política de conexão Redirect em relação à política de conexão Proxy para a menor latência e maior taxa de transferência. No entanto, você precisa atender aos requisitos extras para permitir o tráfego de rede para comunicação de saída:
- Se o cliente for uma Máquina Virtual do Azure, você poderá fazer isso usando NSG (grupos de segurança de rede) com marcas de serviço.
- Se os clientes estiverem se conectando pela estação de trabalho local, pode ser necessário solicitar ao administrador da rede que permita o tráfego de rede pelo firewall corporativo.
Para alterar a política de conexão, consulte Alterar política de conexão.
Conectividade de dentro do Azure
Se você estiver se conectando de dentro do Azure, as conexões terão uma política de conexão de Redirect por padrão. Uma política de Redirect significa que, após a sessão TCP ser estabelecida, a sessão do cliente é então redirecionada para o cluster de banco de dados correto com uma mudança no IP virtual de destino do gateway do Azure SQL Database para o do cluster. Depois disso, todos os pacotes subsequentes fluem diretamente para o cluster, ignorando o gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Conectividade de fora do Azure
Se você estiver se conectando de fora do Azure, as conexões terão uma política de conexão de Proxy por padrão. Uma política de Proxy significa que a sessão TCP é estabelecida por meio do gateway do Banco de Dados SQL do Azure e todos os pacotes seguintes fluem por meio do gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Importante
Abra as portas TCP 1434 e 14000-14999 para habilitar a Conexão com o DAC.
Endereços IP do gateway
Esta seção lista os intervalos de endereços IP atribuídos aos gateways regionais do Banco de Dados SQL.
Quando a política de conexão de proxy está em vigor, os clientes de banco de dados devem ser capazes de alcançar todos os endereços IP fornecidos em todos os intervalos para a região do servidor lógico. Com o tipo de conexão de redirecionamento, os clientes devem ser capazes de alcançar um conjunto mais amplo de endereços IP; Consulte as Sql.\<region\> marcas de serviço em Intervalos de IP do Azure e Marcas de Serviço – Nuvem Pública para obter uma lista completa.
Os clientes que se conectam a pontos de extremidade privados não precisam de conectividade com nenhum desses intervalos porque um ponto de extremidade privado tem conectividade direta com os gateways.
| Nome da região | Intervalos de endereços IP do gateway |
|---|---|
| Ásia Oriental | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27, 20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Sudeste Asiático | 13.67.16.192/29, 20.195.65.32/27, 23.98.80.192/29, 40.78.232.192/29 |
| Austrália Central | 20.36.105.32/29, 20.53.48.96/27 |
| Austrália Central 2 | 20.36.113.32/29, 20.53.56.32/27 |
| Leste da Austrália | 13.70.112.32/29, 20.53.46.128/27, 40.79.160.32/29, 40.79.168.32/29 |
| Sudeste da Austrália | 4.199.88.48/29, 13.77.49.32/29, 104.46.179.160/27 |
| Leste da Áustria | 68.210.154.160/29, 68.210.175.32/27, 68.210.192.48/29, 68.210.208.48/29 |
| Bélgica Central | 9.160.56.96/27, 9.160.82.136/29, 9.160.88.48/29, 9.160.112.48/29 |
| Sul do Brasil | 191.233.200.32/29, 191.234.142.160/27, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Sudeste do Brasil | 191.233.15.160/27, 191.233.48.32/29 |
| Canadá Central | 13.71.168.32/29, 20.38.144.32/29, 20.48.196.32/27, 52.246.152.32/29 |
| Leste do Canadá | 40.69.105.32/29, 52.139.106.192/27 |
| Chile Central | 68.211.15.128/27, 68.211.154.160/29, 68.211.168.24/29, 68.211.184.24/29 |
| Leste da China | 52.130.13.96/27, 52.130.112.136/29 |
| Leste da China 2 | 52.130.7.0/27, 52.130.120.88/29 |
| Leste da China 3 | 52.131.155.192/29, 163.228.53.32/27 |
| Norte da China | 40.72.77.128/27, 52.130.128.88/29 |
| Norte da China 2 | 52.130.21.160/27, 52.130.40.64/29 |
| Norte da China 3 | 52.131.27.192/29, 159.27.21.32/27, 159.27.195.192/29, 159.27.203.192/29 |
| Europa Setentrional | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Oeste da Europa | 13.69.112.168/29, 20.61.99.192/27, 52.236.184.32/29, 104.40.169.32/29 |
| França Central | 20.43.47.192/27, 40.79.128.32/29, 40.79.136.32/29, 40.79.144.32/29 |
| Sul da França | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Centro-oeste da Alemanha | 51.116.149.32/27, 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29 |
| Norte da Alemanha | 51.116.54.96/27, 51.116.57.32/29 |
| Índia Central | 20.192.43.160/27, 20.192.96.32/29, 40.80.48.32/29, 104.211.86.32/29 |
| Sul da Índia | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| Índia Ocidental | 52.136.53.160/27, 104.211.144.32/29, 104.211.145.32/29 |
| Indonésia Central | 70.153.167.64/27, 70.153.177.64/29, 70.153.200.24/29, 70.153.216.24/29 |
| Israel Central | 20.217.53.0/27, 20.217.59.248/29, 20.217.75.192/29, 20.217.91.192/29 |
| Noroeste de Israel | 51.4.136.96/27, 51.4.136.96/27, 51.4.162.136/29, 51.4.162.136/29 |
| Norte da Itália | 4.232.101.160/27, 4.232.107.184/29, 4.232.123.192/29, 4.232.195.192/29 |
| Leste do Japão | 13.78.104.32/29, 20.191.165.160/27, 40.79.184.32/29, 40.79.192.32/29 |
| Oeste do Japão | 4.190.144.24/29, 20.18.179.192/29, 20.189.225.160/27, 40.74.96.32/29 |
| Jio Índia Central | 20.192.48.32/27, 20.192.233.32/29 |
| Jio Índia Ocidental | 20.192.167.224/27, 20.193.200.32/29 |
| Coreia Central | 20.44.24.32/29, 20.194.64.32/29, 20.194.73.64/27, 52.231.16.32/29 |
| Sul da Coreia | 52.147.112.160/27, 52.231.151.88/29, 52.231.151.96/27 |
| Sul da Malásia | 20.17.59.128/27, 20.17.67.248/29 |
| Oeste da Malásia | 20.17.127.96/27, 20.17.127.96/27, 20.17.131.40/29, 20.17.131.40/29, 20.17.168.24/29, 20.17.168.24/29, 20.17.184.24/29, 20.17.184.24/29 |
| México Central | 158.23.11.184/29, 158.23.112.160/27, 158.23.123.192/29, 158.23.195.192/29 |
| Norte da Nova Zelândia | 172.204.167.64/27, 172.204.177.0/29, 172.204.192.24/29, 172.204.208.24/29 |
| Leste da Noruega | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Oeste da Noruega | 51.13.136.224/27, 51.120.217.32/29 |
| Polônia Central | 20.215.13.0/27, 20.215.19.192/29, 20.215.27.192/29, 20.215.155.248/29 |
| Catar Central | 20.21.43.248/29, 20.21.53.32/27, 20.21.67.192/29, 20.21.75.192/29 |
| Norte da África do Sul | 102.133.120.32/29, 102.133.152.32/29, 102.133.221.224/27, 102.133.248.32/29 |
| Oeste da África do Sul | 102.37.80.96/27, 102.133.25.32/29 |
| Espanha Central | 68.221.40.160/27, 68.221.99.184/29, 68.221.147.192/29, 68.221.154.88/29 |
| Suécia Central | 51.12.46.32/27, 51.12.96.32/29, 51.12.224.32/29, 51.12.232.32/29 |
| Sul da Suécia | 51.12.198.32/27, 51.12.200.32/29, 51.12.201.32/29 |
| Norte da Suíça | 20.208.19.192/29, 51.103.203.192/29, 51.107.56.32/29, 51.107.242.32/27 |
| Oeste da Suíça | 51.107.153.32/29, 51.107.250.64/27 |
| Norte de Taiwan | 51.53.101.32/27, 51.53.107.248/29 |
| Noroeste de Taiwan | 51.53.182.32/27, 51.53.187.248/29 |
| EAU Central | 20.37.71.64/27, 20.37.72.96/29, 20.37.73.96/29, 74.243.18.24/29 |
| Norte dos EAU | 20.38.143.64/27, 20.38.152.24/29, 40.120.72.32/29, 65.52.248.32/29 |
| Sul do Reino Unido | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| Oeste do Reino Unido | 20.58.66.128/27, 51.140.208.96/29, 51.140.209.32/29 |
| EUA Central | 13.89.168.192/29, 20.40.228.128/27, 52.182.136.192/29, 104.208.21.192/29 |
| Centro-Norte dos EUA | 20.49.119.32/27, 20.125.171.192/29, 20.125.203.192/29, 52.162.105.192/29, 52.162.105.200/29 |
| Centro-Sul dos EUA | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 20.65.132.160/27, 40.124.64.136/29, 48.221.168.48/29 |
| Centro-Sul dos EUA 2 | 48.216.10.160/29, 48.216.34.32/27 |
| Centro-oeste dos EUA | 13.71.193.32/29, 20.69.0.32/27, 57.151.152.24/29, 172.215.203.64/29 |
| Leste dos EUA | 20.42.65.64/29, 20.42.73.0/29, 20.62.132.160/27, 52.168.116.64/29 |
| Leste dos EUA 2 | 20.62.58.128/27, 40.70.144.192/29, 52.167.104.192/29, 104.208.150.192/29, 172.210.216.24/29 |
| EUA Central EUAP | 20.46.11.32/27, 20.46.11.32/27, 40.78.200.128/29, 40.78.200.128/29, 40.78.201.128/29, 40.78.201.128/29 |
| Leste dos EUA 2 EUAP | 20.51.17.160/27, 40.74.144.32/29, 40.74.145.32/29, 40.75.32.40/29, 40.75.33.32/29, 52.138.88.32/29, 52.138.89.32/29, 68.220.82.88/29 |
| Sudeste dos EUA | 57.151.223.64/27, 68.154.137.64/29 |
| Sudeste dos EUA 3 | 74.7.56.224/27, 74.7.82.136/29 |
| Oeste dos EUA | 13.86.217.224/29, 13.86.217.224/29, 20.66.3.64/27, 20.66.3.64/27, 20.168.163.192/29, 20.168.163.192/29 |
| Oeste dos EUA 2 | 13.66.136.192/29, 20.51.9.128/27, 40.78.240.192/29, 40.78.248.192/29 |
| Oeste dos EUA 3 | 4.236.112.48/29, 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Conteúdo relacionado
- Para obter mais informações sobre o comportamento de conexão do Banco de Dados SQL do Azure para clientes que usam ADO.NET 4.5 ou uma versão mais recente, consulte Portas depois da 1433 para ADO.NET 4.5.
- Para obter informações sobre a visão geral do desenvolvimento de aplicativos em geral, consulte Visão Geral do Desenvolvimento de Aplicativos do Banco de Dados SQL.
- Consulte os Intervalos de IP do Azure e as Marcas de Serviço – Nuvem Pública.