Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:Azure SQL-Datenbank
SQL-Datenbank in Fabric
In diesem Artikel wird die Architektur verschiedener Komponenten erläutert, die den Netzwerkdatenverkehr zu einem Server in der Azure SQL-Datenbank und sql-Datenbank in Microsoft Fabric leiten. Es umfasst verschiedene Verbindungsrichtlinien und wie sie sich auf Clients auswirken, die eine Verbindung zwischen Azure und Clients herstellen, die sich von außerhalb von Azure verbinden.
Informationen für Verbindungszeichenfolgen zu Azure SQL-Datenbank finden Sie unter Verbinden und Abfragen mit Azure SQL-Datenbank.
Einstellungen, die die Konnektivität mit dem logischen Server für Azure SQL-Datenbank steuern, finden Sie unter Konnektivitätseinstellungen.
Dieser Artikel gilt nicht für Azure SQL Managed Instance. Weitere Informationen finden Sie unter Konnektivitätsarchitektur für azure SQL Managed Instance.
Dieser Artikel gilt nicht für dedizierte SQL-Pools in Azure Synapse Analytics.
Einstellungen, die die Konnektivität mit dedizierten SQL-Pools in Azure Synapse Analytics steuern, finden Sie unter Azure Synapse Analytics-Konnektivitätseinstellungen.
Verbindungszeichenfolgen zu Azure Synapse Analytics-Pools finden Sie unter Verbinden mit Synapse SQL.
Übersicht über die Konnektivitätsarchitektur
Das folgende Diagramm bietet einen allgemeinen Überblick über die Verbindungsarchitektur.
In den folgenden Schritten wird beschrieben, wie eine Verbindung hergestellt wird:
Clients stellen eine Verbindung mit dem Gateway her, das über eine öffentliche IP-Adresse verfügt und an Port 1433 lauscht.
Je nach effektiver Verbindungsrichtlinie leitet das Gateway den Datenverkehr an den richtigen Datenbankcluster um oder fungiert als Proxy.
Innerhalb des Datenbankclusters leitet das Gateway Datenverkehr an die entsprechende Datenbank weiter.
Verbindungsrichtlinie
Logische SQL-Server unterstützen die folgenden drei Optionen für die Verbindungsrichtlinieneinstellung des Servers:
Umleitung (empfohlen): Clients richten Verbindungen direkt mit dem Knoten ein, der die Datenbank hostet, wodurch die Latenz reduziert und der Durchsatz verbessert wird. Um diesen Modus für Verbindungen zu verwenden, müssen Clients:
Ausgehende Kommunikation zwischen dem Client und allen IP-Adressen für Azure SQL in der Region an Ports im Bereich zwischen 11000 und 11999 zulassen. die Diensttags für SQL verwenden, um die Verwaltung zu vereinfachen. Wenn Sie Private Link verwenden, lesen Sie Verwendung der Umleitungsverbindungsrichtlinie mit privaten Endpunkten für die zuzulassenden Portbereiche.
Erlauben Sie die ausgehende Kommunikation vom Client zu den IP-Adressen des Azure SQL-Datenbank-Gateways über Port 1433.
Wenn Sie die Umleitungsverbindungsrichtlinie verwenden, lesen Sie die Azure-IP-Bereiche und -Diensttags – Public Cloud für eine Liste der IP-Adressen Ihrer Region, die zugelassen werden sollen.
Proxy: In diesem Modus durchlaufen alle Verbindungen die Azure SQL-Datenbankgateways, wodurch die Latenz erhöht und der Durchsatz reduziert wird. Um diesen Modus für Verbindungen zu verwenden, müssen Clients ausgehende Kommunikation vom Client zu IP-Adressen des Azure SQL-Datenbankgateways über Port 1433 zulassen.
- Wenn Sie die Proxyverbindungsrichtlinie verwenden, lesen Sie die Liste der Gateway-IP-Adressen weiter unten in diesem Artikel, um die IP-Adressen Ihrer Region zuzulassen.
Standard: Diese Verbindungsrichtlinie ist nach der Erstellung auf allen Servern wirksam, es sei denn, Sie ändern die Verbindungsrichtlinie explizit auf eine
ProxyoderRedirect. Die Standardrichtlinie lautet:Redirectfür alle Clientverbindungen, die innerhalb von Azure stammen (z. B. von einem virtuellen Azure-Computer).Proxyfür alle Clientverbindungen von außerhalb (z. B. Verbindungen von Ihrer lokalen Arbeitsstation).Derzeit ist die Verbindungsrichtlinie für die SQL-Datenbank in Microsoft Fabricstandard und kann nicht geändert werden.
Für die niedrigste Latenz und den höchsten Durchsatz empfehlen wir dringend die Redirect Verbindungsrichtlinie anstelle der Proxy Verbindungsrichtlinie. Sie müssen jedoch die zusätzlichen Anforderungen für die Zulassung des Netzwerkverkehrs für die ausgehende Kommunikation erfüllen:
Wenn der Client ein virtueller Azure-Computer ist, können Sie diese Anforderung mithilfe von Netzwerksicherheitsgruppen (Network Security Groups, NSG) mit Diensttags erreichen.
Wenn der Client eine Verbindung von einer lokalen Arbeitsstation herstellt, müssen Sie möglicherweise mit Ihrem Netzwerkadministrator zusammenarbeiten, um den Netzwerkdatenverkehr über Ihre Unternehmensfirewall zuzulassen.
Informationen zum Ändern der Verbindungsrichtlinie finden Sie unter Ändern der Verbindungsrichtlinie.
Verbindung innerhalb von Azure
Wenn Sie eine Verbindung aus Azure herstellen, verwenden Ihre Verbindungen standardmäßig eine Verbindungsrichtlinie Redirect . Eine Redirect Richtlinie bedeutet, dass die Clientsitzung nach dem Einrichten der TCP-Sitzung an den richtigen Datenbankcluster umleitet. Die virtuelle Ziel-IP ändert sich vom Azure-SQL-Datenbank-Gateway zum Cluster. Alle nachfolgenden Pakete fließen direkt an den Cluster und umgehen das Gateway. Das folgende Diagramm veranschaulicht diesen Datenverkehrfluss.
Verbindung von außerhalb von Azure
Wenn Sie eine Verbindung von außerhalb von Azure herstellen, verwenden Ihre Verbindungen standardmäßig eine Verbindungsrichtlinie Proxy. Die Richtlinie Proxy bedeutet, dass die TCP-Sitzung über das Gateway von Azure SQL-Datenbank hergestellt wird und dass alle nachfolgenden Pakete über das Gateway fließen. Das folgende Diagramm veranschaulicht diesen Datenverkehrfluss.
Wichtig
Öffnen Sie die TCP-Ports 1434 und 14000 bis 14999, um Connecting with DAC zu ermöglichen.
Gateway-IP-Adressen
In diesem Abschnitt werden die IP-Adressbereiche aufgeführt, die den regionalen Gateways der SQL-Datenbank zugewiesen sind.
Wenn die Proxyverbindungsrichtlinie wirksam ist, müssen Datenbankclients alle angegebenen IP-Adressen in allen Bereichen für die Region des logischen Servers erreichen können. Mit dem Umleitungsverbindungstyp müssen Clients in der Lage sein, einen größeren Satz von IP-Adressen zu erreichen. Verwenden Sie dazu die Sql.<region> Diensttags in Azure. Weitere Informationen finden Sie unter Azure-IP-Adressbereiche und Diensttags – öffentliche Cloud.
Clients, die eine Verbindung mit privaten Endpunkten herstellen, benötigen keine Verbindung zu einem dieser Bereiche, da ein privater Endpunkt eine direkte Verbindung mit den Gateways hat.
| Regionsname | Gateway-IP-Adressbereiche |
|---|---|
| Asien, Osten | 13.75.32.192/29, 13.75.33.192/29, 20.195.72.32/27, 20.205.77.176/29, 20.205.77.200/29, 20.205.83.224/29 |
| Südostasien | 13.67.16.192/29, 20.195.65.32/27, 23.98.80.192/29, 40.78.232.192/29 |
| Australien, Mitte | 20.36.105.32/29, 20.53.48.96/27 |
| Australien Central 2 | 20.36.113.32/29, 20.53.56.32/27 |
| Australien (Osten) | 13.70.112.32/29, 20.53.46.128/27, 40.79.160.32/29, 40.79.168.32/29 |
| Australien, Südosten | 4.199.88.48/29, 13.77.49.32/29, 104.46.179.160/27 |
| Österreich Ost | 68.210.154.160/29, 68.210.175.32/27, 68.210.192.48/29, 68.210.208.48/29 |
| Belgien Zentral | 9.160.56.96/27, 9.160.82.136/29, 9.160.88.48/29, 9.160.112.48/29 |
| Brasilien Süd | 191.233.200.32/29, 191.234.142.160/27, 191.234.144.32/29, 191.234.152.32/27, 191.234.153.32/27, 191.234.157.136/29 |
| Brasilien, Südosten | 191.233.15.160/27, 191.233.48.32/29 |
| Kanada, Mitte | 13.71.168.32/29, 20.38.144.32/29, 20.48.196.32/27, 52.246.152.32/29 |
| Kanada, Osten | 40.69.105.32/29, 52.139.106.192/27 |
| Chile Zentral | 68.211.15.128/27, 68.211.154.160/29, 68.211.168.24/29, 68.211.184.24/29 |
| China, Osten | 52.130.13.96/27, 52.130.112.136/29 |
| China, Osten 2 | 52.130.7.0/27, 52.130.120.88/29 |
| China, Osten 3 | 52.131.155.192/29, 163.228.53.32/27 |
| China, Norden | 40.72.77.128/27, 52.130.128.88/29 |
| China, Norden 2 | 52.130.21.160/27, 52.130.40.64/29 |
| China, Norden 3 | 52.131.27.192/29, 159.27.21.32/27, 159.27.195.192/29, 159.27.203.192/29 |
| Nordeuropa | 13.69.233.136/29, 13.74.105.192/29, 52.138.229.72/29, 52.146.133.128/27 |
| Europa, Westen | 13.69.112.168/29, 20.61.99.192/27, 52.236.184.32/29, 104.40.169.32/29 |
| Frankreich, Mitte | 20.43.47.192/27, 40.79.128.32/29, 40.79.136.32/29, 40.79.144.32/29 |
| Frankreich, Süden | 40.79.176.40/29, 40.79.177.32/29, 52.136.185.0/27 |
| Deutschland, Westen-Mitte | 51.116.149.32/27, 51.116.152.32/29, 51.116.240.32/29, 51.116.248.32/29 |
| Deutschland, Norden | 51.116.54.96/27, 51.116.57.32/29 |
| Indien, Mitte | 20.192.43.160/27, 20.192.96.32/29, 40.80.48.32/29, 104.211.86.32/29 |
| Indien (Süden) | 40.78.192.32/29, 40.78.193.32/29, 52.172.113.96/27 |
| Westindien | 52.136.53.160/27, 104.211.144.32/29, 104.211.145.32/29 |
| Indonesien Zentral | 70.153.167.64/27, 70.153.177.64/29, 70.153.200.24/29, 70.153.216.24/29 |
| Israel Central | 20.217.53.0/27, 20.217.59.248/29, 20.217.75.192/29, 20.217.91.192/29 |
| Israel Nordwest | 51.4.136.96/27, 51.4.136.96/27, 51.4.162.136/29, 51.4.162.136/29 |
| Italy North | 4.232.101.160/27, 4.232.107.184/29, 4.232.123.192/29, 4.232.195.192/29 |
| Japan, Osten | 13.78.104.32/29, 20.191.165.160/27, 40.79.184.32/29, 40.79.192.32/29 |
| Japan, Westen | 4.190.144.24/29, 20.18.179.192/29, 20.189.225.160/27, 40.74.96.32/29 |
| Jio Indien Mitte | 20.192.48.32/27, 20.192.233.32/29 |
| Jio India West | 20.192.167.224/27, 20.193.200.32/29 |
| Korea, Mitte | 20.44.24.32/29, 20.194.64.32/29, 20.194.73.64/27, 52.231.16.32/29 |
| Korea, Süden | 52.147.112.160/27, 52.231.151.88/29, 52.231.151.96/27 |
| Malaysia, Süden | 20.17.59.128/27, 20.17.67.248/29 |
| Malaysia, Westen | 20.17.127.96/27, 20.17.127.96/27, 20.17.131.40/29, 20.17.131.40/29, 20.17.168.24/29, 20.17.168.24/29, 20.17.184.24/29, 20.17.184.24/29 |
| Mexiko Zentral | 158.23.11.184/29, 158.23.112.160/27, 158.23.123.192/29, 158.23.195.192/29 |
| Neuseeland, Norden | 172.204.167.64/27, 172.204.177.0/29, 172.204.192.24/29, 172.204.208.24/29 |
| Norwegen, Osten | 51.120.96.32/29, 51.120.104.32/29, 51.120.208.32/29, 51.120.232.192/27 |
| Norwegen, Westen | 51.13.136.224/27, 51.120.217.32/29 |
| Polen, Mitte | 20.215.13.0/27, 20.215.19.192/29, 20.215.27.192/29, 20.215.155.248/29 |
| Katar, Mitte | 20.21.43.248/29, 20.21.53.32/27, 20.21.67.192/29, 20.21.75.192/29 |
| Südafrika, Norden | 102.133.120.32/29, 102.133.152.32/29, 102.133.221.224/27, 102.133.248.32/29 |
| Südafrika, Westen | 102.37.80.96/27, 102.133.25.32/29 |
| Spanien, Mitte | 68.221.40.160/27, 68.221.99.184/29, 68.221.147.192/29, 68.221.154.88/29 |
| Schweden, Mitte | 51.12.46.32/27, 51.12.96.32/29, 51.12.224.32/29, 51.12.232.32/29 |
| Schweden, Süden | 51.12.198.32/27, 51.12.200.32/29, 51.12.201.32/29 |
| Schweiz, Norden | 20.208.19.192/29, 51.103.203.192/29, 51.107.56.32/29, 51.107.242.32/27 |
| Schweiz, Westen | 51.107.153.32/29, 51.107.250.64/27 |
| Taiwan, Norden | 51.53.101.32/27, 51.53.107.248/29 |
| Taiwan Nordwest | 51.53.182.32/27, 51.53.187.248/29 |
| VAE, Mitte | 20.37.71.64/27, 20.37.72.96/29, 20.37.73.96/29, 74.243.18.24/29 |
| Vereinigte Arabische Emirate, Norden | 20.38.143.64/27, 20.38.152.24/29, 40.120.72.32/29, 65.52.248.32/29 |
| UK, Süden | 51.105.64.32/29, 51.105.72.32/29, 51.140.144.32/29, 51.143.209.224/27 |
| Vereinigtes Königreich, Westen | 20.58.66.128/27, 51.140.208.96/29, 51.140.209.32/29 |
| USA (Mitte) | 13.89.168.192/29, 20.40.228.128/27, 52.182.136.192/29, 104.208.21.192/29 |
| USA Nord Mitte | 20.49.119.32/27, 20.125.171.192/29, 20.125.203.192/29, 52.162.105.192/29, 52.162.105.200/29 |
| USA Süd Mitte | 20.45.121.32/29, 20.49.88.32/29, 20.49.89.32/29, 20.65.132.160/27, 40.124.64.136/29, 48.221.168.48/29 |
| Süd-Zentral-USA 2 | 48.216.10.160/29, 48.216.34.32/27 |
| USA, Westen-Mitte | 13.71.193.32/29, 20.69.0.32/27, 57.151.152.24/29, 172.215.203.64/29 |
| Ost-USA | 20.42.65.64/29, 20.42.73.0/29, 20.62.132.160/27, 52.168.116.64/29 |
| USA, Osten 2 | 20.62.58.128/27, 40.70.144.192/29, 52.167.104.192/29, 104.208.150.192/29, 172.210.216.24/29 |
| USA, Mitte EUAP | 20.46.11.32/27, 20.46.11.32/27, 40.78.200.128/29, 40.78.200.128/29, 40.78.201.128/29, 40.78.201.128/29 |
| Ost-USA 2 EUAP | 20.51.17.160/27, 40.74.144.32/29, 40.74.145.32/29, 40.75.32.40/29, 40.75.33.32/29, 52.138.88.32/29, 52.138.89.32/29, 68.220.82.88/29 |
| Südost-USA | 57.151.223.64/27, 68.154.137.64/29 |
| Südost-USA 3 | 74.7.56.224/27, 74.7.82.136/29 |
| Westen der USA | 13.86.217.224/29, 13.86.217.224/29, 20.66.3.64/27, 20.66.3.64/27, 20.168.163.192/29, 20.168.163.192/29 |
| Westliches USA 2 | 13.66.136.192/29, 20.51.9.128/27, 40.78.240.192/29, 40.78.248.192/29 |
| USA, Westen 3 | 4.236.112.48/29, 20.150.168.32/29, 20.150.176.32/29, 20.150.184.32/29, 20.150.241.128/27 |
Zugehöriger Inhalt
- Ports jenseits von 1433 für ADO.NET 4.5
- Übersicht über die Anwendungsentwicklung – Azure SQL-Datenbank und azure SQL Managed Instance
- Azure IP Ranges and Service Tags – Public Cloud (Azure-IP-Bereiche und -Diensttags – Public Cloud)