Architecture de connectivité Azure SQL Database et Azure Synapse AnalyticsAzure SQL Database and Azure Synapse Analytics connectivity architecture

S’APPLIQUE À : Azure SQL Database Azure Synapse Analytics

Cet article décrit l’architecture des différents composants qui dirigent le trafic réseau vers Azure SQL Database ou Azure Synapse Analytics.This article explains architecture of various components that direct network traffic to a server in Azure SQL Database or Azure Synapse Analytics. Il explique également les différentes stratégies de connexion et la façon dont elle affecte les clients qui se connectent à partir d’Azure et ceux qui se connectent en dehors d’Azure.It also explains different connection policies and how it impacts clients connecting from within Azure and clients connecting from outside of Azure.

Important

Cet article ne s'applique pas à Azure SQL Managed Instance.This article does not apply to Azure SQL Managed Instance. Consultez Architecture de connectivité d’une instance gérée.Refer to Connectivity architecture for a managed instance.

Architecture de connectivitéConnectivity architecture

Le diagramme suivant donne une vue d’ensemble de haut niveau de l’architecture de connectivité.The following diagram provides a high-level overview of the connectivity architecture.

Diagramme illustrant une vue d’ensemble de l’architecture de connectivité.

Les étapes suivantes expliquent comment une connexion est établie avec Azure SQL Database :The following steps describe how a connection is established to Azure SQL Database:

  • Les clients se connectent à la passerelle, qui possède une adresse IP publique et écoute le port 1433.Clients connect to the gateway, that has a public IP address and listens on port 1433.
  • Cette passerelle, en fonction de la stratégie de connexion en place, redirige ou applique un proxy au trafic vers le cluster de bases de données approprié.The gateway, depending on the effective connection policy, redirects or proxies the traffic to the right database cluster.
  • À l'intérieur du cluster de bases de données, le trafic est transféré vers la base de données appropriée.Inside the database cluster traffic is forwarded to the appropriate database.

Stratégie de connexionConnection policy

Les serveurs dans SQL Database et Azure Synapse prennent en charge les trois options suivantes pour la configuration de la stratégie de connexion du serveur :Servers in SQL Database and Azure Synapse support the following three options for the server's connection policy setting:

  • Redirection (recommandée) : Les clients établissent des connexions directement au nœud qui héberge la base de données, ce qui permet de réduire la latence et d’améliorer le débit.Redirect (recommended): Clients establish connections directly to the node hosting the database, leading to reduced latency and improved throughput. Pour que les connexions utilisent ce mode, les clients doivent :For connections to use this mode, clients need to:

    • Autoriser les communications sortantes à partir du client vers toutes les adresses IP Azure SQL de la région sur les ports de la plage comprise entre 11000 et 11999.Allow outbound communication from the client to all Azure SQL IP addresses in the region on ports in the range of 11000 11999. Utilisez les balises de service pour SQL afin de faciliter la gestion.Use the Service Tags for SQL to make this easier to manage.
    • Autoriser les communications sortantes à partir du client vers les adresses IP de la passerelle Azure SQL Database sur le port 1433.Allow outbound communication from the client to Azure SQL Database gateway IP addresses on port 1433.
  • Proxy : Dans ce mode, toutes les connexions sont traitées par proxy via les passerelles Azure SQL Database, ce qui permet d’augmenter la latence et de réduire le débit.Proxy: In this mode, all connections are proxied via the Azure SQL Database gateways, leading to increased latency and reduced throughput. Pour que les connexions utilisent ce mode, les clients doivent autoriser les communications sortantes à partir du client vers les adresses IP de la passerelle Azure SQL Database sur le port 1433.For connections to use this mode, clients need to allow outbound communication from the client to Azure SQL Database gateway IP addresses on port 1433.

  • Par défaut : stratégie de connexion en vigueur sur tous les serveurs après la création, sauf si vous remplacez explicitement la stratégie de connexion par Proxy ou Redirect.Default: This is the connection policy in effect on all servers after creation unless you explicitly alter the connection policy to either Proxy or Redirect. La stratégie par défaut est Redirect pour toutes les connexions clientes en provenance d’Azure (par exemple, à partir d’une machine virtuelle Azure) et Proxy pour toutes les connexions clientes externes (par exemple, les connexions à partir de votre station de travail locale).The default policy isRedirect for all client connections originating inside of Azure (for example, from an Azure Virtual Machine) and Proxyfor all client connections originating outside (for example, connections from your local workstation).

Nous vous recommandons la stratégie de connexion Redirect sur la stratégie de connexion Proxy pour bénéficier d'une plus faible latence et d'un débit plus élevé.We highly recommend the Redirect connection policy over the Proxy connection policy for the lowest latency and highest throughput. Toutefois, vous devrez respecter les exigences supplémentaires pour autoriser le trafic réseau comme indiqué ci-dessus.However, you will need to meet the additional requirements for allowing network traffic as outlined above. Si le client est une machine virtuelle Azure, vous pouvez le faire à l’aide de groupes de sécurité réseau (NSG) avec des étiquettes de service.If the client is an Azure Virtual Machine you can accomplish this using Network Security Groups (NSG) with service tags. Si le client se connecte à partir d’une station de travail locale, vous devrez peut-être utiliser votre administrateur réseau pour autoriser le trafic réseau via votre pare-feu d’entreprise.If the client is connecting from a workstation on-premises then you may need to work with your network admin to allow network traffic through your corporate firewall.

Connectivité dans AzureConnectivity from within Azure

Si vous vous connectez à partir d'Azure, la stratégie de connexion par défaut de vos connexions est Redirect.If you are connecting from within Azure your connections have a connection policy of Redirect by default. Une stratégie de Redirect signifie qu'après l'établissement de la session TCP avec Azure SQL Database, la session client est redirigée vers le cluster de base de données approprié avec une modification de l'adresse IP virtuelle de destination, de celle de la passerelle Azure SQL Database vers celle du cluster.A policy of Redirect means that after the TCP session is established to Azure SQL Database, the client session is then redirected to the right database cluster with a change to the destination virtual IP from that of the Azure SQL Database gateway to that of the cluster. Tous les paquets suivants se dirigent ensuite directement vers le cluster, en contournant la passerelle Azure SQL Database.Thereafter, all subsequent packets flow directly to the cluster, bypassing the Azure SQL Database gateway. Le schéma suivant illustre ce flux de trafic :The following diagram illustrates this traffic flow.

Présentation de l’architecture

Connectivité en dehors d’AzureConnectivity from outside of Azure

Si vous vous connectez en dehors d'Azure, la stratégie de connexion par défaut de vos connexions est Proxy.If you are connecting from outside Azure, your connections have a connection policy of Proxy by default. Une stratégie de Proxy signifie que la session TCP est établie via la passerelle Azure SQL Database et que tous les paquets suivants transitent via la passerelle.A policy of Proxy means that the TCP session is established via the Azure SQL Database gateway and all subsequent packets flow via the gateway. Le schéma suivant illustre ce flux de trafic :The following diagram illustrates this traffic flow.

Diagramme montrant la façon dont la session TCP est établie via la passerelle Azure SQL Database et tous les paquets suivants transitent via la passerelle.

Important

Vous pouvez également ouvrir les ports TCP 1434 et 14000-14999 pour activer la connexion avec DACAdditionally open TCP ports 1434 and 14000-14999 to enable Connecting with DAC

Adresses IP de la passerelleGateway IP addresses

Le tableau ci-dessous répertorie les adresses IP des passerelles par région.The table below lists the IP Addresses of Gateways by region. Pour vous connecter à SQL Azure Database ou Azure Synapse, vous devez autoriser le trafic réseau en direction et en provenance de toutes les passerelles pour la région.To connect to SQL Database or Azure Synapse, you need to allow network traffic to and from all Gateways for the region.

L’article suivant décrit comment migrer le trafic vers de nouvelles passerelles dans des régions spécifiques : Migration du trafic des bases de données SQL Azure Database vers des passerelles plus récentesDetails of how traffic shall be migrated to new Gateways in specific regions are in the following article: Azure SQL Database traffic migration to newer Gateways

Nom de la régionRegion name Adresses IP de la passerelleGateway IP addresses
Centre de l’AustralieAustralia Central 20.36.105.0, 20.36.104.6, 20.36.104.720.36.105.0, 20.36.104.6, 20.36.104.7
Centre de l’Australie 2Australia Central 2 20.36.113.0, 20.36.112.620.36.113.0, 20.36.112.6
Australie EstAustralia East 13.75.149.87, 40.79.161.1, 13.70.112.913.75.149.87, 40.79.161.1, 13.70.112.9
Sud-Est de l’AustralieAustralia South East 191.239.192.109, 13.73.109.251, 13.77.48.10, 13.77.49.32191.239.192.109, 13.73.109.251, 13.77.48.10, 13.77.49.32
Brésil SudBrazil South 191.233.200.14, 191.234.144.16, 191.234.152.3191.233.200.14, 191.234.144.16, 191.234.152.3
Centre du CanadaCanada Central 40.85.224.249, 52.246.152.0, 20.38.144.140.85.224.249, 52.246.152.0, 20.38.144.1
Est du CanadaCanada East 40.86.226.166, 52.242.30.154, 40.69.105.9, 40.69.105.1040.86.226.166, 52.242.30.154, 40.69.105.9 , 40.69.105.10
USA CentreCentral US 13.67.215.62, 52.182.137.15, 23.99.160.139, 104.208.16.96, 104.208.21.1, 13.89.169.2013.67.215.62, 52.182.137.15, 23.99.160.139, 104.208.16.96, 104.208.21.1, 13.89.169.20
Chine orientaleChina East 139.219.130.35139.219.130.35
Chine orientale 2China East 2 40.73.82.140.73.82.1
Chine du NordChina North 139.219.15.17139.219.15.17
Chine Nord 2China North 2 40.73.50.040.73.50.0
Asie EstEast Asia 52.175.33.150, 13.75.32.4, 13.75.32.1452.175.33.150, 13.75.32.4, 13.75.32.14
USA EstEast US 40.121.158.30, 40.79.153.12, 40.78.225.3240.121.158.30, 40.79.153.12, 40.78.225.32
USA Est 2East US 2 40.79.84.180, 52.177.185.181, 52.167.104.0, 191.239.224.107, 104.208.150.3, 40.70.144.19340.79.84.180, 52.177.185.181, 52.167.104.0, 191.239.224.107, 104.208.150.3, 40.70.144.193
France CentreFrance Central 40.79.137.0, 40.79.129.1, 40.79.137.8, 40.79.145.1240.79.137.0, 40.79.129.1, 40.79.137.8, 40.79.145.12
France SudFrance South 40.79.177.0, 40.79.177.10, 40.79.177.1240.79.177.0, 40.79.177.10 ,40.79.177.12
Centre de l’AllemagneGermany Central 51.4.144.10051.4.144.100
Nord-Est de l’AllemagneGermany North East 51.5.144.17951.5.144.179
Allemagne Centre-OuestGermany West Central 51.116.240.0, 51.116.248.0, 51.116.152.051.116.240.0, 51.116.248.0, 51.116.152.0
Inde CentreIndia Central 104.211.96.159, 104.211.86.30, 104.211.86.31104.211.96.159, 104.211.86.30 , 104.211.86.31
Sud de l’IndeIndia South 104.211.224.146104.211.224.146
Inde OuestIndia West 104.211.160.80, 104.211.144.4104.211.160.80, 104.211.144.4
Japon EstJapan East 13.78.61.196, 40.79.184.8, 13.78.106.224, 40.79.192.513.78.61.196, 40.79.184.8, 13.78.106.224, 40.79.192.5
OuJapon EstJapan West 104.214.148.156, 40.74.100.192, 40.74.97.10104.214.148.156, 40.74.100.192, 40.74.97.10
Centre de la CoréeKorea Central 52.231.32.42, 52.231.17.22, 52.231.17.2352.231.32.42, 52.231.17.22 ,52.231.17.23
Corée du SudKorea South 52.231.200.86, 52.231.151.9652.231.200.86, 52.231.151.96
Centre-Nord des États-UnisNorth Central US 23.96.178.199, 23.98.55.75, 52.162.104.33, 52.162.105.923.96.178.199, 23.98.55.75, 52.162.104.33, 52.162.105.9
Europe NordNorth Europe 40.113.93.91, 52.138.224.1, 13.74.104.11340.113.93.91, 52.138.224.1, 13.74.104.113
Norvège EstNorway East 51.120.96.0, 51.120.96.3351.120.96.0, 51.120.96.33
Norvège OuestNorway West 51.120.216.051.120.216.0
Afrique du Sud NordSouth Africa North 102.133.152.0, 102.133.120.2, 102.133.152.32102.133.152.0, 102.133.120.2, 102.133.152.32
Afrique du Sud OuestSouth Africa West 102.133.24.0102.133.24.0
États-Unis - partie centrale méridionaleSouth Central US 13.66.62.124, 104.214.16.32, 20.45.121.1, 20.49.88.113.66.62.124, 104.214.16.32, 20.45.121.1, 20.49.88.1
Asie Sud-EstSouth East Asia 104.43.15.0, 40.78.232.3, 13.67.16.193104.43.15.0, 40.78.232.3, 13.67.16.193
Suisse NordSwitzerland North 51.107.56.0, 51.107.57.051.107.56.0, 51.107.57.0
Suisse OuestSwitzerland West 51.107.152.0, 51.107.153.051.107.152.0, 51.107.153.0
Émirats arabes unis CentreUAE Central 20.37.72.6420.37.72.64
Émirats arabes unis NordUAE North 65.52.248.065.52.248.0
Sud du Royaume-UniUK South 51.140.184.11, 51.105.64.051.140.184.11, 51.105.64.0
Ouest du Royaume-UniUK West 51.141.8.1151.141.8.11
Centre-USA OuestWest Central US 13.78.145.25, 13.78.248.4313.78.145.25, 13.78.248.43
Europe OuestWest Europe 40.68.37.158, 104.40.168.105, 52.236.184.16340.68.37.158, 104.40.168.105, 52.236.184.163
USA OuestWest US 104.42.238.205, 13.86.216.196104.42.238.205, 13.86.216.196
USA Ouest 2West US 2 13.66.226.202, 40.78.240.8, 40.78.248.1013.66.226.202, 40.78.240.8, 40.78.248.10
USA Ouest 2West US 2 13.66.226.202, 40.78.240.8, 40.78.248.1013.66.226.202, 40.78.240.8, 40.78.248.10

Étapes suivantesNext steps