Règles de pare-feu IP Azure Synapse Analytics

Cet article explique ce que sont les règles de pare-feu IP et montre comment les configurer dans Azure Synapse Analytics.

Règles de pare-feu IP

Les règles de pare-feu IP octroient ou refusent l’accès à votre espace de travail Azure Synapse en fonction de l’adresse IP d’origine de chaque requête. Vous pouvez configurer des règles de pare-feu IP pour votre espace de travail. Les règles de pare-feu IP configurées au niveau de l’espace de travail s’appliquent à tous les points de terminaison publics de l’espace de travail (pools SQL dédiés, pool SQL serverless et développement). Le nombre maximal de règles de pare-feu est limité à 128. Si le paramètre Autoriser les services et les ressources Azure à accéder à ce serveur est activé, cela compte comme une unique règle de pare-feu pour le serveur.

Créer et gérer des règles de pare-feu IP

Il existe deux façons d’ajouter des règles de pare-feu IP à un espace de travail Azure Synapse. Pour ajouter un pare-feu IP à votre espace de travail, sélectionnez Mise en réseau et cochez Autoriser les connexions de toutes les adresses IP lors de la création de l’espace de travail.

Important

Cette fonctionnalité n’est disponible que pour les espaces de travail Azure Synapse non associés à un réseau virtuel géré.

Capture d’écran mettant en évidence l’onglet Sécurité et la case à cocher Autoriser les connexions de toutes les adresses IP.

Vous pouvez également ajouter des règles de pare-feu IP à un espace de travail Synapse après la création de l’espace de travail. Sélectionnez Pare-feu sous Sécurité dans le portail Azure. Pour ajouter une nouvelle règle de pare-feu IP, attribuez-lui un nom, une adresse IP de début et une adresse IP de fin. Sélectionnez Enregistrer lorsque vous avez terminé.

Notes

La fonctionnalité d’accès au réseau public est disponible uniquement pour les espaces de travail Azure Synapse associés au réseau virtuel managé d’Azure Synapse Analytics. Toutefois, vous pouvez toujours ouvrir vos espaces de travail Azure Synapse sur le réseau public, quelle que soit son association avec le réseau virtuel managé. Pour plus d’informations, consultez Accès au réseau public.

Capture d’écran de la page Réseau d’un espace de travail Synapse, mettant en évidence le bouton Ajouter l’IP du client et les champs de règles.

Se connecter à Azure Synapse à partir de votre propre réseau

Vous pouvez vous connecter à votre espace de travail Synapse à l’aide de Synapse Studio. Vous pouvez également utiliser SQL Server Management Studio (SSMS) pour vous connecter aux ressources SQL (pools SQL dédiés et pool SQL serverless) dans votre espace de travail.

Vérifiez que le pare-feu sur votre réseau et ordinateur local autorise les communications sortantes sur les ports TCP 80, 443 et 1443. Ces ports sont utilisés par Synapse Studio.

Pour vous connecter à l’aide d’outils tels que SSMS et Power BI, vous devez autoriser la communication sortante sur le port TCP 1433. Port 1433 utilisé par SSMS (application de bureau).

Gérer le pare-feu de l’espace de travail Azure Synapse

Pour plus d’informations sur la gestion du pare-feu, consultez la documentation Azure SQL sur la gestion des pare-feu au niveau serveur. Azure Synapse ne prend en charge que les règles de pare-feu IP au niveau serveur. Il ne prend pas en charge les règles de pare-feu IP au niveau de la base de données.

Pour plus d’informations sur les méthodes permettant de gérer le pare-feu par programme, consultez :

Étapes suivantes