Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a:Banco de Dados SQL do Azure
Banco de Dados SQL no Fabric
Este artigo explica a arquitetura de vários componentes que direcionam o tráfego de rede para um servidor no Banco de Dados SQL do Azure e no Banco de Dados SQL no Microsoft Fabric. Saiba mais sobre diferentes políticas de conexão e como elas afetam os clientes que se conectam de dentro do Azure e os clientes que se conectam de fora do Azure.
- Para obter cadeias de conexão com o Banco de Dados SQL do Azure, consulte Conectar e consultar o Banco de Dados SQL do Azure.
- Para obter as configurações que controlam a conectividade com o do servidor lógico para o Banco de Dados SQL do Azure, consulte configurações de conectividade.
- Este artigo não se aplica a Instância Gerida do SQL do Azure. Consulte arquitetura de conectividade para a Instância Gerenciada SQL do Azure.
- Este artigo não se aplica a pools SQL dedicados no Azure Synapse Analytics.
- Para obter configurações que controlam a conectividade com pools SQL dedicados no Azure Synapse Analytics, consulte configurações de conectividade do Azure Synapse Analytics.
- Para obter strings de conexão com pools do Azure Synapse Analytics, consulte Connect to Synapse SQL.
Arquitetura de conectividade
O diagrama a seguir fornece uma visão geral de alto nível da arquitetura de conectividade.
As etapas a seguir descrevem como uma conexão é estabelecida:
- Os clientes ligam-se ao gateway, que tem um endereço IP público e que escuta na porta 1433.
- Dependendo da política de conexão efetiva, o gateway redireciona ou intermedia o tráfego para o cluster de banco de dados correto.
- Dentro do cluster de bases de dados, o tráfego é reencaminhado para a base de dados adequada.
Política de ligação
Os servidores SQL lógicos suportam as três opções a seguir para a configuração de diretiva de conexão do servidor.
-
Redirecionamento (recomendado): Os clientes estabelecem conexões diretamente com o nó que hospeda o banco de dados, levando à redução da latência e à melhoria da taxa de transferência. Para que as conexões usem esse modo, os clientes precisam:
- Permitir a comunicação de saída do cliente para todos os endereços IP SQL do Azure na região nas portas compreendidas entre 11000 e 11999. Use as etiquetas de serviço do SQL para ajudar a facilitar o gerenciamento. Se estiver a usar o Private Link, consulte Use Redirect Connection Policy com pontos de extremidade privados para saber os intervalos de portas a permitir.
- Permitir a comunicação de saída do cliente para os endereços IP de gateway do Azure SQL Database na porta 1433.
- Ao usar a política de conexão de redirecionamento, consulte o Azure IP Ranges and Service Tags – Public Cloud para obter uma lista dos endereços IP da sua região a serem permitidos.
- Proxy: Nesse modo, todas as conexões são intermediadas por proxy por meio dos gateways do Banco de Dados SQL do Azure, levando ao aumento da latência e à redução da taxa de transferência. Para que as conexões usem esse modo, os clientes precisam permitir a comunicação de saída do cliente para os endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
-
Padrão: Esta é a diretiva de conexão em vigor em todos os servidores após a criação, a menos que você altere explicitamente a diretiva de conexão para
ProxyouRedirect. A política padrão é:-
Redirectpara todas as conexões de cliente originadas dentro do Azure (por exemplo, de uma Máquina Virtual do Azure). -
Proxypara todas as conexões de cliente originadas do exterior (como, por exemplo, a partir da sua estação de trabalho local). - Atualmente, a política de conexão para o banco de dados SQL no Microsoft Fabric é padrão e não pode ser alterada.
-
É altamente recomendável a política de conexão Redirect sobre a política de conexão Proxy para a menor latência e a maior taxa de transferência. No entanto, você precisa atender aos requisitos extras para permitir o tráfego de rede para comunicação de saída:
- Se o cliente for uma Máquina Virtual do Azure, você poderá fazer isso usando NSG (Grupos de Segurança de Rede) com tags de serviço.
- Se o cliente estiver se conectando a partir de uma estação de trabalho local, talvez seja necessário trabalhar com o administrador da rede para permitir o tráfego de rede através do firewall corporativo.
Para alterar a política de conexão, consulte Alterar a política de conexão.
Conectividade a partir do Azure
Se você estiver se conectando de dentro do Azure, suas conexões terão uma política de conexão de Redirect por padrão. Uma política de Redirect significa que, após a sessão TCP ser estabelecida, a sessão do cliente é então redirecionada para o cluster de base de dados correto, com uma alteração no IP virtual de destino, passando do gateway do Banco de Dados SQL do Azure para o do cluster. Depois disso, todos os pacotes subsequentes fluem diretamente para o cluster, ignorando o gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Conectividade de fora do Azure
Se você estiver se conectando de fora do Azure, suas conexões terão uma política de conexão de Proxy por padrão. Uma política de Proxy significa que a sessão TCP é estabelecida por meio do gateway do Banco de Dados SQL do Azure e todos os pacotes subsequentes fluem por meio do gateway. O diagrama a seguir ilustra esse fluxo de tráfego.
Importante
Abra as portas TCP 1434 e 14000-14999 para permitir ligação a DAC.
Endereços IP do gateway
Esta secção lista os intervalos de endereços IP atribuídos aos gateways regionais da Base de Dados SQL.
Quando a política de ligação proxy está em vigor, os clientes de base de dados devem conseguir aceder a todos os endereços IP indicados em todos os intervalos da região do servidor lógico. Com o tipo de ligação de redirecionamento, os clientes devem conseguir aceder a um conjunto mais amplo de endereços IP; consulte as etiquetas de serviço em Sql.\<region\> Azure IP Ranges and Service Tags - Public Cloud para uma lista completa.
Os clientes que se ligam a endpoints privados não precisam de conectividade a nenhum destes intervalos porque um endpoint privado tem conectividade direta aos gateways.
| Nome da região | Intervalos de endereços IP de gateway |
|---|---|
| Ásia Leste | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27, 20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Sudeste Asiático | 13.67.16.192/29, 20.195.65.32/27, 23.98.80.192/29, 40.78.232.192/29 |
| Austrália Central | 20.36.105.32/29, 20.53.48.96/27 |
| Austrália Central 2 | 20.36.113.32/29, 20.53.56.32/27 |
| Leste da Austrália | 13.70.112.32/29, 20.53.46.128/27, 40.79.160.32/29, 40.79.168.32/29 |
| Austrália Sudeste | 4.199.88.48/29, 13.77.49.32/29, 104.46.179.160/27 |
| Leste da Áustria | 68.210.154.160/29, 68.210.175.32/27, 68.210.192.48/29, 68.210.208.48/29 |
| Bélgica Central | 9.160.56.96/27, 9.160.82.136/29, 9.160.88.48/29, 9.160.112.48/29 |
| Sul do Brasil | 191.233.200.32/29, 191.234.142.160/27, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Brasil Sudeste | 191.233.15.160/27, 191.233.48.32/29 |
| Canadá Central | 13.71.168.32/29, 20.38.144.32/29, 20.48.196.32/27, 52.246.152.32/29 |
| Leste do Canadá | 40.69.105.32/29, 52.139.106.192/27 |
| Chile Central | 68.211.15.128/27, 68.211.154.160/29, 68.211.168.24/29, 68.211.184.24/29 |
| Leste da China | 52.130.13.96/27, 52.130.112.136/29 |
| China Leste 2 | 52.130.7.0/27, 52.130.120.88/29 |
| China Leste 3 | 52.131.155.192/29, 163.228.53.32/27 |
| Norte da China | 40.72.77.128/27, 52.130.128.88/29 |
| China Norte 2 | 52.130.21.160/27, 52.130.40.64/29 |
| Norte da China 3 | 52.131.27.192/29, 159.27.21.32/27, 159.27.195.192/29, 159.27.203.192/29 |
| Europa do Norte | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Europa Ocidental | 13.69.112.168/29, 20.61.99.192/27, 52.236.184.32/29, 104.40.169.32/29 |
| Centro de França | 20.43.47.192/27, 40.79.128.32/29, 40.79.136.32/29, 40.79.144.32/29 |
| Sul de França | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Alemanha Centro-Oeste | 51.116.149.32/27, 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29 |
| Norte da Alemanha | 51.116.54.96/27, 51.116.57.32/29 |
| Índia Central | 20.192.43.160/27, 20.192.96.32/29, 40.80.48.32/29, 104.211.86.32/29 |
| Sul da Índia | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| Índia Ocidental | 52.136.53.160/27, 104.211.144.32/29, 104.211.145.32/29 |
| Indonésia Central | 70.153.167.64/27, 70.153.177.64/29, 70.153.200.24/29, 70.153.216.24/29 |
| Israel Central | 20.217.53.0/27, 20.217.59.248/29, 20.217.75.192/29, 20.217.91.192/29 |
| Israel Noroeste | 51.4.136.96/27, 51.4.136.96/27, 51.4.162.136/29, 51.4.162.136/29 |
| Norte de Itália | 4.232.101.160/27, 4.232.107.184/29, 4.232.123.192/29, 4.232.195.192/29 |
| Leste do Japão | 13.78.104.32/29, 20.191.165.160/27, 40.79.184.32/29, 40.79.192.32/29 |
| Oeste do Japão | 4.190.144.24/29, 20.18.179.192/29, 20.189.225.160/27, 40.74.96.32/29 |
| Jio Índia Central | 20.192.48.32/27, 20.192.233.32/29 |
| Jio Índia Oeste | 20.192.167.224/27, 20.193.200.32/29 |
| Coreia Central | 20.44.24.32/29, 20.194.64.32/29, 20.194.73.64/27, 52.231.16.32/29 |
| Sul da Coreia | 52.147.112.160/27, 52.231.151.88/29, 52.231.151.96/27 |
| Malásia Sul | 20.17.59.128/27, 20.17.67.248/29 |
| Oeste da Malásia | 20.17.127.96/27, 20.17.127.96/27, 20.17.131.40/29, 20.17.131.40/29, 20.17.168.24/29, 20.17.168.24/29, 20.17.184.24/29, 20.17.184.24/29 |
| México Central | 158.23.11.184/29, 158.23.112.160/27, 158.23.123.192/29, 158.23.195.192/29 |
| Norte da Nova Zelândia | 172.204.167.64/27, 172.204.177.0/29, 172.204.192.24/29, 172.204.208.24/29 |
| Leste da Noruega | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Oeste da Noruega | 51.13.136.224/27, 51.120.217.32/29 |
| Polónia Central | 20.215.13.0/27, 20.215.19.192/29, 20.215.27.192/29, 20.215.155.248/29 |
| Catar Central | 20.21.43.248/29, 20.21.53.32/27, 20.21.67.192/29, 20.21.75.192/29 |
| Norte da África do Sul | 102.133.120.32/29, 102.133.152.32/29, 102.133.221.224/27, 102.133.248.32/29 |
| Oeste da África do Sul | 102.37.80.96/27, 102.133.25.32/29 |
| Espanha Central | 68.221.40.160/27, 68.221.99.184/29, 68.221.147.192/29, 68.221.154.88/29 |
| Suécia Central | 51.12.46.32/27, 51.12.96.32/29, 51.12.224.32/29, 51.12.232.32/29 |
| Sul da Suécia | 51.12.198.32/27, 51.12.200.32/29, 51.12.201.32/29 |
| Norte da Suíça | 20.208.19.192/29, 51.103.203.192/29, 51.107.56.32/29, 51.107.242.32/27 |
| Oeste da Suíça | 51.107.153.32/29, 51.107.250.64/27 |
| Norte de Taiwan | 51.53.101.32/27, 51.53.107.248/29 |
| Noroeste de Taiwan | 51.53.182.32/27, 51.53.187.248/29 |
| E.A.U. Central | 20.37.71.64/27, 20.37.72.96/29, 20.37.73.96/29, 74.243.18.24/29 |
| Norte dos E.A.U. | 20.38.143.64/27, 20.38.152.24/29, 40.120.72.32/29, 65.52.248.32/29 |
| Sul do Reino Unido | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| Oeste do Reino Unido | 20.58.66.128/27, 51.140.208.96/29, 51.140.209.32/29 |
| E.U.A. Central | 13.89.168.192/29, 20.40.228.128/27, 52.182.136.192/29, 104.208.21.192/29 |
| E.U.A. Centro-Norte | 20.49.119.32/27, 20.125.171.192/29, 20.125.203.192/29, 52.162.105.192/29, 52.162.105.200/29 |
| E.U.A. Centro-Sul | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 20.65.132.160/27, 40.124.64.136/29, 48.221.168.48/29 |
| Sul Central dos EUA 2 | 48.216.10.160/29, 48.216.34.32/27 |
| E.U.A. Centro-Oeste | 13.71.193.32/29, 20.69.0.32/27, 57.151.152.24/29, 172.215.203.64/29 |
| E.U.A. Leste | 20.42.65.64/29, 20.42.73.0/29, 20.62.132.160/27, 52.168.116.64/29 |
| E.U.A. Leste 2 | 20.62.58.128/27, 40.70.144.192/29, 52.167.104.192/29, 104.208.150.192/29, 172.210.216.24/29 |
| E.U.A. Central - EUAP | 20.46.11.32/27, 20.46.11.32/27, 40.78.200.128/29, 40.78.200.128/29, 40.78.201.128/29, 40.78.201.128/29 |
| E.U.A. Leste 2 - EUAP | 20.51.17.160/27, 40.74.144.32/29, 40.74.145.32/29, 40.75.32.40/29, 40.75.33.32/29, 52.138.88.32/29, 52.138.89.32/29, 68.220.82.88/29 |
| Sudeste dos EUA | 57.151.223.64/27, 68.154.137.64/29 |
| Sudeste dos EUA 3 | 74.7.56.224/27, 74.7.82.136/29 |
| E.U.A. Oeste | 13.86.217.224/29, 13.86.217.224/29, 20.66.3.64/27, 20.66.3.64/27, 20.168.163.192/29, 20.168.163.192/29 |
| E.U.A. Oeste 2 | 13.66.136.192/29, 20.51.9.128/27, 40.78.240.192/29, 40.78.248.192/29 |
| E.U.A. Oeste 3 | 4.236.112.48/29, 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Conteúdo relacionado
- Para obter informações sobre o comportamento de conexão do Banco de Dados SQL do Azure para clientes que usam o ADO.NET 4.5 ou uma versão posterior, consulte portas além de 1433 para ADO.NET 4.5.
- Para obter informações gerais sobre a visão geral do desenvolvimento de aplicativos, consulte Visão geral do desenvolvimento de aplicativos do Banco de dados SQL.
- Consulte Intervalos de IP e Tags de Serviço do Azure – Nuvem Pública.