Architecture de connectivité d’Azure SQL Managed InstanceConnectivity architecture for Azure SQL Managed Instance

S’APPLIQUE À : Azure SQL Managed Instance

Cet article explique le fonctionnement de la communication dans SQL Managed Instance.This article explains communication in Azure SQL Managed Instance. Il décrit également l’architecture de connectivité et la façon dont les composants redirigent le trafic vers une instance gérée.It also describes connectivity architecture and how the components direct traffic to a managed instance.

SQL Managed Instance se trouve à l’intérieur du réseau virtuel Azure et du sous-réseau dédié aux instances managées.SQL Managed Instance is placed inside the Azure virtual network and the subnet that's dedicated to managed instances. Ce déploiement offre :This deployment provides:

  • Une adresse IP privée sécurisée.A secure private IP address.
  • La capacité à connecter un réseau local à SQL Managed Instance.The ability to connect an on-premises network to SQL Managed Instance.
  • La capacité à connecter SQL Managed Instance à un serveur lié ou un autre magasin de données local.The ability to connect SQL Managed Instance to a linked server or another on-premises data store.
  • La capacité à connecter SQL Managed Instance à des ressources Azure.The ability to connect SQL Managed Instance to Azure resources.

Vue d’ensemble des communicationsCommunication overview

Le diagramme suivant représente les entités connectées à SQL Managed Instance.The following diagram shows entities that connect to SQL Managed Instance. Il montre également les ressources qui doivent communiquer avec une instance gérée.It also shows the resources that need to communicate with a managed instance. Le processus de communication situé dans la partie inférieure du diagramme représente les applications et les outils des clients qui se connectent à l’instance managée SQL en tant que sources de données.The communication process at the bottom of the diagram represents customer applications and tools that connect to SQL Managed Instance as data sources.

Entités de l’architecture de connectivité

SQL Managed Instance est une offre PaaS (Platform as a Service).SQL Managed Instance is a platform as a service (PaaS) offering. Azure utilise des agents automatisés (gestion, déploiement et maintenance) pour gérer ce service basé sur les flux de données de télémétrie.Azure uses automated agents (management, deployment, and maintenance) to manage this service based on telemetry data streams. Azure étant responsable de la gestion, les clients ne peuvent pas accéder aux machines du cluster virtuel SQL Managed Instance à l’aide du protocole RDP (Remote Desktop Protocol).Because Azure is responsible for management, customers can't access the SQL Managed Instance virtual cluster machines through Remote Desktop Protocol (RDP).

Certaines opérations lancées par les applications ou les utilisateurs finaux peuvent nécessiter l’interaction de SQL Managed Instance avec la plateforme.Some operations started by end users or applications might require SQL Managed Instance to interact with the platform. C’est notamment le cas de la création d’une base de données SQL Managed Instance.One case is the creation of a SQL Managed Instance database. Cette ressource est exposée via le portail Azure, PowerShell, Azure CLI et l’API REST.This resource is exposed through the Azure portal, PowerShell, Azure CLI, and the REST API.

Les instances managées SQL dépendent de services Azure tels que Stockage Azure pour les sauvegardes, Azure Event Hubs pour les données de télémétrie, Azure Active Directory (Azure AD) pour l’authentification, Azure Key Vault pour TDE (Transparent Data Encryption) et quelques services de plateforme Azure qui fournissent des fonctionnalités de sécurité et de prise en charge.SQL Managed Instance depends on Azure services such as Azure Storage for backups, Azure Event Hubs for telemetry, Azure Active Directory (Azure AD) for authentication, Azure Key Vault for Transparent Data Encryption (TDE), and a couple of Azure platform services that provide security and supportability features. SQL Managed Instance établit des connexions à ces services.SQL Managed Instance makes connections to these services.

Toutes les communications sont chiffrées et signées avec des certificats.All communications are encrypted and signed using certificates. Pour s’assurer de la fiabilité des parties communicantes, les instances managées SQL vérifient en permanence ces certificats à l’aide de listes de révocation de certificat.To check the trustworthiness of communicating parties, SQL Managed Instance constantly verifies these certificates through certificate revocation lists. Si les certificats sont révoqués, SQL Managed Instance ferme les connexions pour protéger les données.If the certificates are revoked, SQL Managed Instance closes the connections to protect the data.

Architecture de la connectivité globaleHigh-level connectivity architecture

À un niveau élevé, SQL Managed Instance est un ensemble de composants de service.At a high level, SQL Managed Instance is a set of service components. Ces composants sont hébergés sur un ensemble dédié de machines virtuelles isolées qui s’exécutent au sein du sous-réseau de réseau virtuel du client.These components are hosted on a dedicated set of isolated virtual machines that run inside the customer's virtual network subnet. Ces machines forment un cluster virtuel.These machines form a virtual cluster.

Un cluster virtuel peut héberger plusieurs instances gérées.A virtual cluster can host multiple managed instances. Le cas échéant, le cluster est automatiquement étendu ou réduit lorsque le client change le nombre d’instances approvisionnées dans le sous-réseau.If needed, the cluster automatically expands or contracts when the customer changes the number of provisioned instances in the subnet.

Les applications client peuvent se connecter à des instances managées SQL ainsi qu’interroger et mettre à jour des bases de données à l’intérieur du réseau virtuel, du réseau virtuel appairé ou du réseau connecté grâce à un VPN ou Azure ExpressRoute.Customer applications can connect to SQL Managed Instance and can query and update databases inside the virtual network, peered virtual network, or network connected by VPN or Azure ExpressRoute. Ce réseau doit utiliser un point de terminaison et une adresse IP privée.This network must use an endpoint and a private IP address.

Diagramme de l’architecture de connectivité

Les services de gestion et de déploiement Azure s’exécutent en dehors du réseau virtuel.Azure management and deployment services run outside the virtual network. SQL Managed Instance et les services Azure se connectent par le biais des points de terminaison disposant d’adresses IP publiques.SQL Managed Instance and Azure services connect over the endpoints that have public IP addresses. Quand une instance managée SQL crée une connexion sortante, du côté de la réception, elle semble provenir de cette adresse IP publique en raison de la traduction d’adresses réseau (NAT).When SQL Managed Instance creates an outbound connection, on the receiving end Network Address Translation (NAT) makes the connection look like it's coming from this public IP address.

Le trafic de gestion transite via le réseau virtuel du client.Management traffic flows through the customer's virtual network. Cela signifie que les éléments de l’infrastructure du réseau virtuel peuvent nuire au trafic de gestion en provoquant un échec de l’instance, ce qui la rend indisponible.That means that elements of the virtual network's infrastructure can harm management traffic by making the instance fail and become unavailable.

Importante

Pour améliorer l’expérience client et la disponibilité du service, Azure applique une stratégie d’intention de réseau sur les éléments de l’infrastructure de réseau virtuel Azure.To improve customer experience and service availability, Azure applies a network intent policy on Azure virtual network infrastructure elements. Celle-ci peut affecter le fonctionnement de SQL Managed Instance.The policy can affect how SQL Managed Instance works. Ce mécanisme de plateforme transmet les exigences réseau aux utilisateurs de manière transparente.This platform mechanism transparently communicates networking requirements to users. L’objectif principal de la stratégie est d’éviter une mauvaise configuration du réseau et de veiller au bon fonctionnement des instances managées SQL.The policy's main goal is to prevent network misconfiguration and to ensure normal SQL Managed Instance operations. Lorsque vous supprimez une instance gérée, la stratégie d’intention de réseau est également supprimée.When you delete a managed instance, the network intent policy is also removed.

Architecture de la connectivité du cluster virtuelVirtual cluster connectivity architecture

Examinons plus en détail l’architecture de connectivité de SQL Managed Instance.Let's take a deeper dive into connectivity architecture for SQL Managed Instance. Le diagramme suivant montre l’organisation conceptuelle du cluster virtuel.The following diagram shows the conceptual layout of the virtual cluster.

Architecture de connectivité du cluster virtuel

Les clients se connectent à SQL Managed Instance en utilisant le nom d’hôte qui a la forme suivante : <mi_name>.<dns_zone>.database.windows.net.Clients connect to SQL Managed Instance by using a host name that has the form <mi_name>.<dns_zone>.database.windows.net. Ce nom d’hôte se résout en une adresse IP privée, bien qu’elle soit inscrite dans une zone DNS (Domain Name System) publique et puisse être résolue publiquement.This host name resolves to a private IP address, although it's registered in a public Domain Name System (DNS) zone and is publicly resolvable. L’identifiant zone-id est généré automatiquement lorsque vous créez le cluster.The zone-id is automatically generated when you create the cluster. Si un nouveau cluster héberge une instance gérée secondaire, il partage son ID de zone avec le cluster principal.If a newly created cluster hosts a secondary managed instance, it shares its zone ID with the primary cluster. Pour plus d’informations, consultez Utiliser des groupes de basculement automatique pour permettre le basculement transparent et coordonné de plusieurs bases de données.For more information, see Use auto failover groups to enable transparent and coordinated failover of multiple databases.

Cette adresse IP privée appartient à l’équilibreur de charge interne de SQL Managed Instance.This private IP address belongs to the internal load balancer for SQL Managed Instance. Il redirige le trafic vers la passerelle de SQL Managed Instance.The load balancer directs traffic to the SQL Managed Instance gateway. Comme plusieurs instances managées peuvent s’exécuter à l’intérieur du même cluster, la passerelle utilise le nom d’hôte de SQL Managed Instance pour rediriger le trafic vers le service du moteur SQL approprié.Because multiple managed instances can run inside the same cluster, the gateway uses the SQL Managed Instance host name to redirect traffic to the correct SQL engine service.

Les services de gestion et de déploiement se connectent à SQL Managed Instance en utilisant un point de terminaison de gestion qui est mappé à un équilibreur de charge externe.Management and deployment services connect to SQL Managed Instance by using a management endpoint that maps to an external load balancer. Le trafic est routé vers les nœuds seulement s’il est reçu sur un ensemble de ports prédéfinis utilisés exclusivement par les composants de gestion de SQL Managed Instance.Traffic is routed to the nodes only if it's received on a predefined set of ports that only the management components of SQL Managed Instance use. Un pare-feu intégré sur les nœuds est configuré de manière à autoriser le trafic provenant uniquement des plages d’adresses IP de Microsoft.A built-in firewall on the nodes is set up to allow traffic only from Microsoft IP ranges. Tous les certificats authentifient mutuellement les communications entre les composants de gestion et le plan de gestion.Certificates mutually authenticate all communication between management components and the management plane.

Point de terminaison de gestionManagement endpoint

Azure gère SQL Managed Instance à l’aide d’un point de terminaison de gestion.Azure manages SQL Managed Instance by using a management endpoint. Ce point de terminaison est situé à l’intérieur d’un cluster virtuel de l’instance.This endpoint is inside an instance's virtual cluster. Le point de terminaison de gestion est protégé par un pare-feu intégré au niveau du réseau.The management endpoint is protected by a built-in firewall on the network level. Au niveau de l’application, il est protégé par la vérification de certificat mutuelle.On the application level, it's protected by mutual certificate verification. Pour trouver l’adresse IP du point de terminaison, consultez Déterminer l’adresse IP du point de terminaison de gestion.To find the endpoint's IP address, see Determine the management endpoint's IP address.

Quand les connexions sont lancées à l’intérieur de l’instance managée SQL (à l’instar des sauvegardes et des journaux d’audit), le trafic semble démarrer à partir de l’adresse IP publique du point de terminaison de gestion.When connections start inside SQL Managed Instance (as with backups and audit logs), traffic appears to start from the management endpoint's public IP address. Vous pouvez limiter l’accès aux services publics à partir de SQL Managed Instance en définissant des règles de pare-feu destinées à autoriser uniquement l’adresse IP de l’instance managée SQL.You can limit access to public services from SQL Managed Instance by setting firewall rules to allow only the IP address for SQL Managed Instance. Pour plus d’informations, consultez Vérifier le pare-feu intégré de SQL Managed Instance.For more information, see Verify the SQL Managed Instance built-in firewall.

Nota

Le trafic acheminé vers les services Azure situés dans la région de l’instance managée SQL est optimisé. C’est pourquoi il ne bénéficie pas d’une traduction d’adresses réseau vers l’adresse IP publique du point de terminaison de gestion.Traffic that goes to Azure services that are inside the SQL Managed Instance region is optimized and for that reason not NATed to the public IP address for the management endpoint. Pour cette même raison, si vous devez utiliser des règles de pare-feu basées sur l’adresse IP, ce qui est souvent nécessaire pour le stockage, le service devra se trouver dans une région différente de celle de l’instance managée SQL.For that reason if you need to use IP-based firewall rules, most commonly for storage, the service needs to be in a different region from SQL Managed Instance.

Configuration de sous-réseau assistée par le serviceService-aided subnet configuration

Pour répondre aux exigences de gestion et de sécurité des clients, SQL Managed Instance passe d’une configuration manuelle à une configuration de sous-réseau assistée par service.To address customer security and manageability requirements, SQL Managed Instance is transitioning from manual to service-aided subnet configuration.

Avec la configuration de sous-réseau assistée par service, l’utilisateur contrôle totalement le trafic de données (TDS), tandis que SQL Managed Instance assume la responsabilité de garantir un flux ininterrompu du trafic de gestion afin de respecter le contrat de niveau de service.With service-aided subnet configuration, the user is in full control of data (TDS) traffic, while SQL Managed Instance takes responsibility to ensure uninterrupted flow of management traffic in order to fulfill an SLA.

La configuration de sous-réseau assistée par le service s’appuie sur la fonctionnalité de délégation de sous-réseau de réseau virtuel pour fournir une gestion automatique de la configuration du réseau et activer les points de terminaison de service.Service-aided subnet configuration builds on top of the virtual network subnet delegation feature to provide automatic network configuration management and enable service endpoints.

Des points de terminaison de service pourraient être utilisés pour configurer des règles de pare-feu de réseau virtuel sur des comptes de stockage qui conservent des sauvegardes et journaux d’audit.Service endpoints could be used to configure virtual network firewall rules on storage accounts that keep backups and audit logs. Même avec les points de terminaison de service activés, les clients sont encouragés à utiliser la liaison privée qui renforce la sécurité des points de terminaison de service.Even with service endpoints enabled, customers are encouraged to use private link that provides additional security over service endpoints.

Importante

En raison des spécificités de la configuration du plan de contrôle, la configuration de sous-réseau assistée par le service n’active pas les points de terminaison de service dans les clouds nationaux.Due to control plane configuration specificities, service-aided subnet configuration would not enable service endpoints in national clouds.

Configuration requise pour le réseauNetwork requirements

Déployer SQL Managed Instance sur un sous-réseau dédié à l’intérieur du réseau virtuel.Deploy SQL Managed Instance in a dedicated subnet inside the virtual network. Le sous-réseau doit disposer des caractéristiques suivantes :The subnet must have these characteristics:

  • Sous-réseau dédié : le sous-réseau de SQL Managed Instance ne doit contenir aucun autre service cloud qui lui est associé et ne doit pas être un sous-réseau de passerelle.Dedicated subnet: The SQL Managed Instance subnet can't contain any other cloud service that's associated with it, and it can't be a gateway subnet. SQL Managed Instance est la seule ressource que le sous-réseau doit contenir, et vous ne pouvez pas ajouter d’autres types de ressources au sous-réseau ultérieurement.The subnet can't contain any resource but SQL Managed Instance, and you can't later add other types of resources in the subnet.
  • Délégation de sous-réseau : le sous-réseau de SQL Managed Instance doit être délégué à un fournisseur de ressources Microsoft.Sql/managedInstances.Subnet delegation: The SQL Managed Instance subnet needs to be delegated to the Microsoft.Sql/managedInstances resource provider.
  • Groupe de sécurité réseau : Un groupe de sécurité réseau (NSG) doit être associé au sous-réseau de SQL Managed Instance.Network security group (NSG): An NSG needs to be associated with the SQL Managed Instance subnet. Vous pouvez utiliser un groupe de sécurité réseau pour contrôler l’accès au point de terminaison de données de l’instance managée SQL en filtrant le trafic sur les ports 1433 et 11000 à 11999 quand SQL Managed Instance est configuré pour rediriger les connexions.You can use an NSG to control access to the SQL Managed Instance data endpoint by filtering traffic on port 1433 and ports 11000-11999 when SQL Managed Instance is configured for redirect connections. Le service approvisionne et conserve automatiquement les règles actuelles requises pour permettre un flux ininterrompu du trafic de gestion.The service will automatically provision and keep current rules required to allow uninterrupted flow of management traffic.
  • Table d’itinéraire défini par l’utilisateur (UDR) : Une table UDR doit être associée au sous-réseau de SQL Managed Instance.User defined route (UDR) table: A UDR table needs to be associated with the SQL Managed Instance subnet. Vous pouvez utiliser la passerelle de réseau virtuel ou une appliance de réseau virtuel (NVA) pour ajouter des entrées à la table d’itinéraires pour acheminer le trafic disposant de plages d’adresses IP privées locales en tant que destination.You can add entries to the route table to route traffic that has on-premises private IP ranges as a destination through the virtual network gateway or virtual network appliance (NVA). Le service approvisionne et conserve automatiquement les entrées actuelles requises pour permettre un flux ininterrompu du trafic de gestion.Service will automatically provision and keep current entries required to allow uninterrupted flow of management traffic.
  • Nombre d’adresses IP suffisant : le sous-réseau SQL Managed Instance doit disposer d’au moins 32 adresses IP.Sufficient IP addresses: The SQL Managed Instance subnet must have at least 32 IP addresses. Pour plus d’informations, consultez Déterminer la taille du sous-réseau pour SQL Managed Instance.For more information, see Determine the size of the subnet for SQL Managed Instance. Vous pouvez déployer des instances gérées dans le réseau existant une fois que vous l’avez configuré de manière à satisfaire les exigences réseau pour SQL Managed Instance.You can deploy managed instances in the existing network after you configure it to satisfy the networking requirements for SQL Managed Instance. Sinon, créez un nouveau réseau et sous-réseau.Otherwise, create a new network and subnet.

Importante

Lorsqu’une instance gérée est créée, une stratégie d’intention réseau est appliquée au sous-réseau afin d’empêcher toute modification non conforme de la configuration réseau.When you create a managed instance, a network intent policy is applied on the subnet to prevent noncompliant changes to networking setup. Lorsque la dernière instance restante est supprimée du sous-réseau, la stratégie d’intention réseau est également supprimée.After the last instance is removed from the subnet, the network intent policy is also removed. Les règles ci-dessous sont fournies à titre d’information uniquement et ne doivent pas être déployées à l’aide d’un modèle ARM/PowerShell/CLI.Rules below are for the informational purposes only, and you should not deploy them using ARM template / PowerShell / CLI. Si vous souhaitez utiliser le dernier modèle officiel, vous pouvez toujours le récupérer à partir du portail.If you want to use the latest official template you could always retrieve it from the portal.

Règles de sécurité du trafic entrant obligatoires avec configuration du sous-réseau assistée par le serviceMandatory inbound security rules with service-aided subnet configuration

NomName PortPort ProtocolProtocol SourceSource DestinationDestination ActionAction
gestionmanagement 9000, 9003, 1438, 1440, 14529000, 9003, 1438, 1440, 1452 TCPTCP SqlManagementSqlManagement SOUS-RÉSEAU MIMI SUBNET AllowAllow
9000, 90039000, 9003 TCPTCP CorpNetSawCorpnetSaw SOUS-RÉSEAU MIMI SUBNET AllowAllow
9000, 90039000, 9003 TCPTCP CorpnetPublicCorpnetPublic SOUS-RÉSEAU MIMI SUBNET AllowAllow
mi_subnetmi_subnet QuelconqueAny QuelconqueAny SOUS-RÉSEAU MIMI SUBNET SOUS-RÉSEAU MIMI SUBNET AllowAllow
health_probehealth_probe QuelconqueAny QuelconqueAny AzureLoadBalancerAzureLoadBalancer SOUS-RÉSEAU MIMI SUBNET AllowAllow

Règles de sécurité du trafic sortant obligatoires avec configuration du sous-réseau assistée par le serviceMandatory outbound security rules with service-aided subnet configuration

NomName PortPort ProtocolProtocol SourceSource DestinationDestination ActionAction
gestionmanagement 443, 12000443, 12000 TCPTCP SOUS-RÉSEAU MIMI SUBNET AzureCloudAzureCloud AllowAllow
mi_subnetmi_subnet QuelconqueAny QuelconqueAny SOUS-RÉSEAU MIMI SUBNET SOUS-RÉSEAU MIMI SUBNET AllowAllow

Itinéraires définis par l’utilisateur avec configuration de sous-réseau assistée par le serviceUser defined routes with service-aided subnet configuration

NomName Préfixe de l’adresseAddress prefix Tronçon suivantNext hop
subnet-to-vnetlocalsubnet-to-vnetlocal SOUS-RÉSEAU MIMI SUBNET Réseau virtuelVirtual network
mi-13-64-11-nexthop-internetmi-13-64-11-nexthop-internet 13.64.0.0/1113.64.0.0/11 InternetInternet
mi-13-104-14-nexthop-internetmi-13-104-14-nexthop-internet 13.104.0.0/1413.104.0.0/14 InternetInternet
mi-20-33-16-nexthop-internetmi-20-33-16-nexthop-internet 20.33.0.0/1620.33.0.0/16 InternetInternet
mi-20-34-15-nexthop-internetmi-20-34-15-nexthop-internet 20.34.0.0/1520.34.0.0/15 InternetInternet
mi-20-36-14-nexthop-internetmi-20-36-14-nexthop-internet 20.36.0.0/1420.36.0.0/14 InternetInternet
mi-20-40-13-nexthop-internetmi-20-40-13-nexthop-internet 20.40.0.0/1320.40.0.0/13 InternetInternet
mi-20-48-12-nexthop-internetmi-20-48-12-nexthop-internet 20.48.0.0/1220.48.0.0/12 InternetInternet
mi-20-64-10-nexthop-internetmi-20-64-10-nexthop-internet 20.64.0.0/1020.64.0.0/10 InternetInternet
mi-20-128-16-nexthop-internetmi-20-128-16-nexthop-internet 20.128.0.0/1620.128.0.0/16 InternetInternet
mi-20-135-16-nexthop-internetmi-20-135-16-nexthop-internet 20.135.0.0/1620.135.0.0/16 InternetInternet
mi-20-136-16-nexthop-internetmi-20-136-16-nexthop-internet 20.136.0.0/1620.136.0.0/16 InternetInternet
mi-20-140-15-nexthop-internetmi-20-140-15-nexthop-internet 20.140.0.0/1520.140.0.0/15 InternetInternet
mi-20-143-16-nexthop-internetmi-20-143-16-nexthop-internet 20.143.0.0/1620.143.0.0/16 InternetInternet
mi-20-144-14-nexthop-internetmi-20-144-14-nexthop-internet 20.144.0.0/1420.144.0.0/14 InternetInternet
mi-20-150-15-nexthop-internetmi-20-150-15-nexthop-internet 20.150.0.0/1520.150.0.0/15 InternetInternet
mi-20-160-12-nexthop-internetmi-20-160-12-nexthop-internet 20.160.0.0/1220.160.0.0/12 InternetInternet
mi-20-176-14-nexthop-internetmi-20-176-14-nexthop-internet 20.176.0.0/1420.176.0.0/14 InternetInternet
mi-20-180-14-nexthop-internetmi-20-180-14-nexthop-internet 20.180.0.0/1420.180.0.0/14 InternetInternet
mi-20-184-13-nexthop-internetmi-20-184-13-nexthop-internet 20.184.0.0/1320.184.0.0/13 InternetInternet
mi-20-192-10-nexthop-internetmi-20-192-10-nexthop-internet 20.192.0.0/1020.192.0.0/10 InternetInternet
mi-40-64-10-nexthop-internetmi-40-64-10-nexthop-internet 40.64.0.0/1040.64.0.0/10 InternetInternet
mi-51-4-15-nexthop-internetmi-51-4-15-nexthop-internet 51.4.0.0/1551.4.0.0/15 InternetInternet
mi-51-8-16-nexthop-internetmi-51-8-16-nexthop-internet 51.8.0.0/1651.8.0.0/16 InternetInternet
mi-51-10-15-nexthop-internetmi-51-10-15-nexthop-internet 51.10.0.0/1551.10.0.0/15 InternetInternet
mi-51-18-16-nexthop-internetmi-51-18-16-nexthop-internet 51.18.0.0/1651.18.0.0/16 InternetInternet
mi-51-51-16-nexthop-internetmi-51-51-16-nexthop-internet 51.51.0.0/1651.51.0.0/16 InternetInternet
mi-51-53-16-nexthop-internetmi-51-53-16-nexthop-internet 51.53.0.0/1651.53.0.0/16 InternetInternet
mi-51-103-16-nexthop-internetmi-51-103-16-nexthop-internet 51.103.0.0/1651.103.0.0/16 InternetInternet
mi-51-104-15-nexthop-internetmi-51-104-15-nexthop-internet 51.104.0.0/1551.104.0.0/15 InternetInternet
mi-51-132-16-nexthop-internetmi-51-132-16-nexthop-internet 51.132.0.0/1651.132.0.0/16 InternetInternet
mi-51-136-15-nexthop-internetmi-51-136-15-nexthop-internet 51.136.0.0/1551.136.0.0/15 InternetInternet
mi-51-138-16-nexthop-internetmi-51-138-16-nexthop-internet 51.138.0.0/1651.138.0.0/16 InternetInternet
mi-51-140-14-nexthop-internetmi-51-140-14-nexthop-internet 51.140.0.0/1451.140.0.0/14 InternetInternet
mi-51-144-15-nexthop-internetmi-51-144-15-nexthop-internet 51.144.0.0/1551.144.0.0/15 InternetInternet
mi-52-96-12-nexthop-internetmi-52-96-12-nexthop-internet 52.96.0.0/1252.96.0.0/12 InternetInternet
mi-52-112-14-nexthop-internetmi-52-112-14-nexthop-internet 52.112.0.0/1452.112.0.0/14 InternetInternet
mi-52-125-16-nexthop-internetmi-52-125-16-nexthop-internet 52.125.0.0/1652.125.0.0/16 InternetInternet
mi-52-126-15-nexthop-internetmi-52-126-15-nexthop-internet 52.126.0.0/1552.126.0.0/15 InternetInternet
mi-52-130-15-nexthop-internetmi-52-130-15-nexthop-internet 52.130.0.0/1552.130.0.0/15 InternetInternet
mi-52-132-14-nexthop-internetmi-52-132-14-nexthop-internet 52.132.0.0/1452.132.0.0/14 InternetInternet
mi-52-136-13-nexthop-internetmi-52-136-13-nexthop-internet 52.136.0.0/1352.136.0.0/13 InternetInternet
mi-52-145-16-nexthop-internetmi-52-145-16-nexthop-internet 52.145.0.0/1652.145.0.0/16 InternetInternet
mi-52-146-15-nexthop-internetmi-52-146-15-nexthop-internet 52.146.0.0/1552.146.0.0/15 InternetInternet
mi-52-148-14-nexthop-internetmi-52-148-14-nexthop-internet 52.148.0.0/1452.148.0.0/14 InternetInternet
mi-52-152-13-nexthop-internetmi-52-152-13-nexthop-internet 52.152.0.0/1352.152.0.0/13 InternetInternet
mi-52-160-11-nexthop-internetmi-52-160-11-nexthop-internet 52.160.0.0/1152.160.0.0/11 InternetInternet
mi-52-224-11-nexthop-internetmi-52-224-11-nexthop-internet 52.224.0.0/1152.224.0.0/11 InternetInternet
mi-64-4-18-nexthop-internetmi-64-4-18-nexthop-internet 64.4.0.0/1864.4.0.0/18 InternetInternet
mi-65-52-14-nexthop-internetmi-65-52-14-nexthop-internet 65.52.0.0/1465.52.0.0/14 InternetInternet
mi-66-119-144-20-nexthop-internetmi-66-119-144-20-nexthop-internet 66.119.144.0/2066.119.144.0/20 InternetInternet
mi-70-37-17-nexthop-internetmi-70-37-17-nexthop-internet 70.37.0.0/1770.37.0.0/17 InternetInternet
mi-70-37-128-18-nexthop-internetmi-70-37-128-18-nexthop-internet 70.37.128.0/1870.37.128.0/18 InternetInternet
mi-91-190-216-21-nexthop-internetmi-91-190-216-21-nexthop-internet 91.190.216.0/2191.190.216.0/21 InternetInternet
mi-94-245-64-18-nexthop-internetmi-94-245-64-18-nexthop-internet 94.245.64.0/1894.245.64.0/18 InternetInternet
mi-103-9-8-22-nexthop-internetmi-103-9-8-22-nexthop-internet 103.9.8.0/22103.9.8.0/22 InternetInternet
mi-103-25-156-24-nexthop-internetmi-103-25-156-24-nexthop-internet 103.25.156.0/24103.25.156.0/24 InternetInternet
mi-103-25-157-24-nexthop-internetmi-103-25-157-24-nexthop-internet 103.25.157.0/24103.25.157.0/24 InternetInternet
mi-103-25-158-23-nexthop-internetmi-103-25-158-23-nexthop-internet 103.25.158.0/23103.25.158.0/23 InternetInternet
mi-103-36-96-22-nexthop-internetmi-103-36-96-22-nexthop-internet 103.36.96.0/22103.36.96.0/22 InternetInternet
mi-103-255-140-22-nexthop-internetmi-103-255-140-22-nexthop-internet 103.255.140.0/22103.255.140.0/22 InternetInternet
mi-104-40-13-nexthop-internetmi-104-40-13-nexthop-internet 104.40.0.0/13104.40.0.0/13 InternetInternet
mi-104-146-15-nexthop-internetmi-104-146-15-nexthop-internet 104.146.0.0/15104.146.0.0/15 InternetInternet
mi-104-208-13-nexthop-internetmi-104-208-13-nexthop-internet 104.208.0.0/13104.208.0.0/13 InternetInternet
mi-111-221-16-20-nexthop-internetmi-111-221-16-20-nexthop-internet 111.221.16.0/20111.221.16.0/20 InternetInternet
mi-111-221-64-18-nexthop-internetmi-111-221-64-18-nexthop-internet 111.221.64.0/18111.221.64.0/18 InternetInternet
mi-129-75-16-nexthop-internetmi-129-75-16-nexthop-internet 129.75.0.0/16129.75.0.0/16 InternetInternet
mi-131-107-16-nexthop-internetmi-131-107-16-nexthop-internet 131.107.0.0/16131.107.0.0/16 InternetInternet
mi-131-253-1-24-nexthop-internetmi-131-253-1-24-nexthop-internet 131.253.1.0/24131.253.1.0/24 InternetInternet
mi-131-253-3-24-nexthop-internetmi-131-253-3-24-nexthop-internet 131.253.3.0/24131.253.3.0/24 InternetInternet
mi-131-253-5-24-nexthop-internetmi-131-253-5-24-nexthop-internet 131.253.5.0/24131.253.5.0/24 InternetInternet
mi-131-253-6-24-nexthop-internetmi-131-253-6-24-nexthop-internet 131.253.6.0/24131.253.6.0/24 InternetInternet
mi-131-253-8-24-nexthop-internetmi-131-253-8-24-nexthop-internet 131.253.8.0/24131.253.8.0/24 InternetInternet
mi-131-253-12-22-nexthop-internetmi-131-253-12-22-nexthop-internet 131.253.12.0/22131.253.12.0/22 InternetInternet
mi-131-253-16-23-nexthop-internetmi-131-253-16-23-nexthop-internet 131.253.16.0/23131.253.16.0/23 InternetInternet
mi-131-253-18-24-nexthop-internetmi-131-253-18-24-nexthop-internet 131.253.18.0/24131.253.18.0/24 InternetInternet
mi-131-253-21-24-nexthop-internetmi-131-253-21-24-nexthop-internet 131.253.21.0/24131.253.21.0/24 InternetInternet
mi-131-253-22-23-nexthop-internetmi-131-253-22-23-nexthop-internet 131.253.22.0/23131.253.22.0/23 InternetInternet
mi-131-253-24-21-nexthop-internetmi-131-253-24-21-nexthop-internet 131.253.24.0/21131.253.24.0/21 InternetInternet
mi-131-253-32-20-nexthop-internetmi-131-253-32-20-nexthop-internet 131.253.32.0/20131.253.32.0/20 InternetInternet
mi-131-253-61-24-nexthop-internetmi-131-253-61-24-nexthop-internet 131.253.61.0/24131.253.61.0/24 InternetInternet
mi-131-253-62-23-nexthop-internetmi-131-253-62-23-nexthop-internet 131.253.62.0/23131.253.62.0/23 InternetInternet
mi-131-253-64-18-nexthop-internetmi-131-253-64-18-nexthop-internet 131.253.64.0/18131.253.64.0/18 InternetInternet
mi-131-253-128-17-nexthop-internetmi-131-253-128-17-nexthop-internet 131.253.128.0/17131.253.128.0/17 InternetInternet
mi-132-245-16-nexthop-internetmi-132-245-16-nexthop-internet 132.245.0.0/16132.245.0.0/16 InternetInternet
mi-134-170-16-nexthop-internetmi-134-170-16-nexthop-internet 134.170.0.0/16134.170.0.0/16 InternetInternet
mi-134-177-16-nexthop-internetmi-134-177-16-nexthop-internet 134.177.0.0/16134.177.0.0/16 InternetInternet
mi-137-116-15-nexthop-internetmi-137-116-15-nexthop-internet 137.116.0.0/15137.116.0.0/15 InternetInternet
mi-137-135-16-nexthop-internetmi-137-135-16-nexthop-internet 137.135.0.0/16137.135.0.0/16 InternetInternet
mi-138-91-16-nexthop-internetmi-138-91-16-nexthop-internet 138.91.0.0/16138.91.0.0/16 InternetInternet
mi-138-196-16-nexthop-internetmi-138-196-16-nexthop-internet 138.196.0.0/16138.196.0.0/16 InternetInternet
mi-139-217-16-nexthop-internetmi-139-217-16-nexthop-internet 139.217.0.0/16139.217.0.0/16 InternetInternet
mi-139-219-16-nexthop-internetmi-139-219-16-nexthop-internet 139.219.0.0/16139.219.0.0/16 InternetInternet
mi-141-251-16-nexthop-internetmi-141-251-16-nexthop-internet 141.251.0.0/16141.251.0.0/16 InternetInternet
mi-146-147-16-nexthop-internetmi-146-147-16-nexthop-internet 146.147.0.0/16146.147.0.0/16 InternetInternet
mi-147-243-16-nexthop-internetmi-147-243-16-nexthop-internet 147.243.0.0/16147.243.0.0/16 InternetInternet
mi-150-171-16-nexthop-internetmi-150-171-16-nexthop-internet 150.171.0.0/16150.171.0.0/16 InternetInternet
mi-150-242-48-22-nexthop-internetmi-150-242-48-22-nexthop-internet 150.242.48.0/22150.242.48.0/22 InternetInternet
mi-157-54-15-nexthop-internetmi-157-54-15-nexthop-internet 157.54.0.0/15157.54.0.0/15 InternetInternet
mi-157-56-14-nexthop-internetmi-157-56-14-nexthop-internet 157.56.0.0/14157.56.0.0/14 InternetInternet
mi-157-60-16-nexthop-internetmi-157-60-16-nexthop-internet 157.60.0.0/16157.60.0.0/16 InternetInternet
mi-167-105-16-nexthop-internetmi-167-105-16-nexthop-internet 167.105.0.0/16167.105.0.0/16 InternetInternet
mi-167-220-16-nexthop-internetmi-167-220-16-nexthop-internet 167.220.0.0/16167.220.0.0/16 InternetInternet
mi-168-61-16-nexthop-internetmi-168-61-16-nexthop-internet 168.61.0.0/16168.61.0.0/16 InternetInternet
mi-168-62-15-nexthop-internetmi-168-62-15-nexthop-internet 168.62.0.0/15168.62.0.0/15 InternetInternet
mi-191-232-13-nexthop-internetmi-191-232-13-nexthop-internet 191.232.0.0/13191.232.0.0/13 InternetInternet
mi-192-32-16-nexthop-internetmi-192-32-16-nexthop-internet 192.32.0.0/16192.32.0.0/16 InternetInternet
mi-192-48-225-24-nexthop-internetmi-192-48-225-24-nexthop-internet 192.48.225.0/24192.48.225.0/24 InternetInternet
mi-192-84-159-24-nexthop-internetmi-192-84-159-24-nexthop-internet 192.84.159.0/24192.84.159.0/24 InternetInternet
mi-192-84-160-23-nexthop-internetmi-192-84-160-23-nexthop-internet 192.84.160.0/23192.84.160.0/23 InternetInternet
mi-192-197-157-24-nexthop-internetmi-192-197-157-24-nexthop-internet 192.197.157.0/24192.197.157.0/24 InternetInternet
mi-193-149-64-19-nexthop-internetmi-193-149-64-19-nexthop-internet 193.149.64.0/19193.149.64.0/19 InternetInternet
mi-193-221-113-24-nexthop-internetmi-193-221-113-24-nexthop-internet 193.221.113.0/24193.221.113.0/24 InternetInternet
mi-194-69-96-19-nexthop-internetmi-194-69-96-19-nexthop-internet 194.69.96.0/19194.69.96.0/19 InternetInternet
mi-194-110-197-24-nexthop-internetmi-194-110-197-24-nexthop-internet 194.110.197.0/24194.110.197.0/24 InternetInternet
mi-198-105-232-22-nexthop-internetmi-198-105-232-22-nexthop-internet 198.105.232.0/22198.105.232.0/22 InternetInternet
mi-198-200-130-24-nexthop-internetmi-198-200-130-24-nexthop-internet 198.200.130.0/24198.200.130.0/24 InternetInternet
mi-198-206-164-24-nexthop-internetmi-198-206-164-24-nexthop-internet 198.206.164.0/24198.206.164.0/24 InternetInternet
mi-199-60-28-24-nexthop-internetmi-199-60-28-24-nexthop-internet 199.60.28.0/24199.60.28.0/24 InternetInternet
mi-199-74-210-24-nexthop-internetmi-199-74-210-24-nexthop-internet 199.74.210.0/24199.74.210.0/24 InternetInternet
mi-199-103-90-23-nexthop-internetmi-199-103-90-23-nexthop-internet 199.103.90.0/23199.103.90.0/23 InternetInternet
mi-199-103-122-24-nexthop-internetmi-199-103-122-24-nexthop-internet 199.103.122.0/24199.103.122.0/24 InternetInternet
mi-199-242-32-20-nexthop-internetmi-199-242-32-20-nexthop-internet 199.242.32.0/20199.242.32.0/20 InternetInternet
mi-199-242-48-21-nexthop-internetmi-199-242-48-21-nexthop-internet 199.242.48.0/21199.242.48.0/21 InternetInternet
mi-202-89-224-20-nexthop-internetmi-202-89-224-20-nexthop-internet 202.89.224.0/20202.89.224.0/20 InternetInternet
mi-204-13-120-21-nexthop-internetmi-204-13-120-21-nexthop-internet 204.13.120.0/21204.13.120.0/21 InternetInternet
mi-204-14-180-22-nexthop-internetmi-204-14-180-22-nexthop-internet 204.14.180.0/22204.14.180.0/22 InternetInternet
mi-204-79-135-24-nexthop-internetmi-204-79-135-24-nexthop-internet 204.79.135.0/24204.79.135.0/24 InternetInternet
mi-204-79-179-24-nexthop-internetmi-204-79-179-24-nexthop-internet 204.79.179.0/24204.79.179.0/24 InternetInternet
mi-204-79-181-24-nexthop-internetmi-204-79-181-24-nexthop-internet 204.79.181.0/24204.79.181.0/24 InternetInternet
mi-204-79-188-24-nexthop-internetmi-204-79-188-24-nexthop-internet 204.79.188.0/24204.79.188.0/24 InternetInternet
mi-204-79-195-24-nexthop-internetmi-204-79-195-24-nexthop-internet 204.79.195.0/24204.79.195.0/24 InternetInternet
mi-204-79-196-23-nexthop-internetmi-204-79-196-23-nexthop-internet 204.79.196.0/23204.79.196.0/23 InternetInternet
mi-204-79-252-24-nexthop-internetmi-204-79-252-24-nexthop-internet 204.79.252.0/24204.79.252.0/24 InternetInternet
mi-204-152-18-23-nexthop-internetmi-204-152-18-23-nexthop-internet 204.152.18.0/23204.152.18.0/23 InternetInternet
mi-204-152-140-23-nexthop-internetmi-204-152-140-23-nexthop-internet 204.152.140.0/23204.152.140.0/23 InternetInternet
mi-204-231-192-24-nexthop-internetmi-204-231-192-24-nexthop-internet 204.231.192.0/24204.231.192.0/24 InternetInternet
mi-204-231-194-23-nexthop-internetmi-204-231-194-23-nexthop-internet 204.231.194.0/23204.231.194.0/23 InternetInternet
mi-204-231-197-24-nexthop-internetmi-204-231-197-24-nexthop-internet 204.231.197.0/24204.231.197.0/24 InternetInternet
mi-204-231-198-23-nexthop-internetmi-204-231-198-23-nexthop-internet 204.231.198.0/23204.231.198.0/23 InternetInternet
mi-204-231-200-21-nexthop-internetmi-204-231-200-21-nexthop-internet 204.231.200.0/21204.231.200.0/21 InternetInternet
mi-204-231-208-20-nexthop-internetmi-204-231-208-20-nexthop-internet 204.231.208.0/20204.231.208.0/20 InternetInternet
mi-204-231-236-24-nexthop-internetmi-204-231-236-24-nexthop-internet 204.231.236.0/24204.231.236.0/24 InternetInternet
mi-205-174-224-20-nexthop-internetmi-205-174-224-20-nexthop-internet 205.174.224.0/20205.174.224.0/20 InternetInternet
mi-206-138-168-21-nexthop-internetmi-206-138-168-21-nexthop-internet 206.138.168.0/21206.138.168.0/21 InternetInternet
mi-206-191-224-19-nexthop-internetmi-206-191-224-19-nexthop-internet 206.191.224.0/19206.191.224.0/19 InternetInternet
mi-207-46-16-nexthop-internetmi-207-46-16-nexthop-internet 207.46.0.0/16207.46.0.0/16 InternetInternet
mi-207-68-128-18-nexthop-internetmi-207-68-128-18-nexthop-internet 207.68.128.0/18207.68.128.0/18 InternetInternet
mi-208-68-136-21-nexthop-internetmi-208-68-136-21-nexthop-internet 208.68.136.0/21208.68.136.0/21 InternetInternet
mi-208-76-44-22-nexthop-internetmi-208-76-44-22-nexthop-internet 208.76.44.0/22208.76.44.0/22 InternetInternet
mi-208-84-21-nexthop-internetmi-208-84-21-nexthop-internet 208.84.0.0/21208.84.0.0/21 InternetInternet
mi-209-240-192-19-nexthop-internetmi-209-240-192-19-nexthop-internet 209.240.192.0/19209.240.192.0/19 InternetInternet
mi-213-199-128-18-nexthop-internetmi-213-199-128-18-nexthop-internet 213.199.128.0/18213.199.128.0/18 InternetInternet
mi-216-32-180-22-nexthop-internetmi-216-32-180-22-nexthop-internet 216.32.180.0/22216.32.180.0/22 InternetInternet
mi-216-220-208-20-nexthop-internetmi-216-220-208-20-nexthop-internet 216.220.208.0/20216.220.208.0/20 InternetInternet
mi-23-96-13-nexthop-internetmi-23-96-13-nexthop-internet 23.96.0.0/1323.96.0.0/13 InternetInternet
mi-42-159-16-nexthop-internetmi-42-159-16-nexthop-internet 42.159.0.0/1642.159.0.0/16 InternetInternet
mi-51-13-17-nexthop-internetmi-51-13-17-nexthop-internet 51.13.0.0/1751.13.0.0/17 InternetInternet
mi-51-107-16-nexthop-internetmi-51-107-16-nexthop-internet 51.107.0.0/1651.107.0.0/16 InternetInternet
mi-51-116-16-nexthop-internetmi-51-116-16-nexthop-internet 51.116.0.0/1651.116.0.0/16 InternetInternet
mi-51-120-16-nexthop-internetmi-51-120-16-nexthop-internet 51.120.0.0/1651.120.0.0/16 InternetInternet
mi-51-120-128-17-nexthop-internetmi-51-120-128-17-nexthop-internet 51.120.128.0/1751.120.128.0/17 InternetInternet
mi-51-124-16-nexthop-internetmi-51-124-16-nexthop-internet 51.124.0.0/1651.124.0.0/16 InternetInternet
mi-102-37-18-nexthop-internetmi-102-37-18-nexthop-internet 102.37.0.0/18102.37.0.0/18 InternetInternet
mi-102-133-16-nexthop-internetmi-102-133-16-nexthop-internet 102.133.0.0/16102.133.0.0/16 InternetInternet
mi-199-30-16-20-nexthop-internetmi-199-30-16-20-nexthop-internet 199.30.16.0/20199.30.16.0/20 InternetInternet
mi-204-79-180-24-nexthop-internetmi-204-79-180-24-nexthop-internet 204.79.180.0/24204.79.180.0/24 InternetInternet

* SOUS-RÉSEAU MI fait référence à la plage d’adresses IP du sous-réseau sous la forme x.x.x.x/y.* MI SUBNET refers to the IP address range for the subnet in the form x.x.x.x/y. Ces informations sont disponibles sur le portail Azure, dans les propriétés du sous-réseau.You can find this information in the Azure portal, in subnet properties.

** Si l’adresse de destination correspond à l’un des services d’Azure, Azure achemine le trafic directement au service via le réseau principal d’Azure plutôt que d’acheminer le trafic vers Internet.** If the destination address is for one of Azure's services, Azure routes the traffic directly to the service over Azure's backbone network, rather than routing the traffic to the Internet. Le trafic entre les services Azure ne traverse pas le réseau Internet, quelle que soit la région Azure où le réseau virtuel existe ou la région Azure dans laquelle une instance du service Azure est déployée.Traffic between Azure services does not traverse the Internet, regardless of which Azure region the virtual network exists in, or which Azure region an instance of the Azure service is deployed in. Pour plus d’informations, consultez la page de documentation UDR.For more details check UDR documentation page.

En outre, vous pouvez utiliser la passerelle de réseau virtuel ou une appliance de réseau virtuel (NVA) pour ajouter des entrées à la table d’itinéraires pour acheminer le trafic disposant de plages d’adresses IP privées locales en tant que destination.In addition, you can add entries to the route table to route traffic that has on-premises private IP ranges as a destination through the virtual network gateway or virtual network appliance (NVA).

Si le réseau virtuel comprend un DNS personnalisé, le serveur DNS personnalisé doit pouvoir résoudre les enregistrements DNS publics.If the virtual network includes a custom DNS, the custom DNS server must be able to resolve public DNS records. Des résolutions de FQDN additionnels peuvent être nécessaires si vous utilisez des fonctionnalités supplémentaires comme Azure AD Authentication.Using additional features like Azure AD Authentication might require resolving additional FQDNs. Pour plus d’informations, consultez Configurer un système DNS personnalisé.For more information, see Set up a custom DNS.

Contraintes de mise en réseauNetworking constraints

TLS 1.2 est appliqué aux connexions sortantes : En janvier 2020, Microsoft a appliqué TLS 1.2 pour le trafic intra-service dans tous les services Azure.TLS 1.2 is enforced on outbound connections: In January 2020 Microsoft enforced TLS 1.2 for intra-service traffic in all Azure services. Pour Azure SQL Managed Instance, cela a eu pour effet que TLS 1.2 était appliqué aux connexions sortantes utilisées pour la réplication et aux connexions de serveur lié à SQL Server.For Azure SQL Managed Instance, this resulted in TLS 1.2 being enforced on outbound connections used for replication and linked server connections to SQL Server. Si vous utilisez des versions de SQL Server antérieures à 2016 avec SQL Managed Instance, vérifiez que les mises à jour spécifiques de TLS 1.2 ont été appliquées.If you are using versions of SQL Server older than 2016 with SQL Managed Instance, please ensure that TLS 1.2 specific updates have been applied.

Les fonctionnalités de réseau virtuel suivantes ne sont pas prises en charge avec SQL Managed Instance :The following virtual network features are currently not supported with SQL Managed Instance:

  • Homologation Microsoft : l’activation du peering Microsoft sur des circuits ExpressRoute appairés, directement ou transitivement, avec un réseau virtuel sur lequel SQL Managed Instance réside, affecte le flux de trafic entre les composants SQL Managed Instance au sein du réseau virtuel et les services dont il dépend, ce qui engendre des problèmes de disponibilité.Microsoft peering: Enabling Microsoft peering on ExpressRoute circuits peered directly or transitively with a virtual network where SQL Managed Instance resides affects traffic flow between SQL Managed Instance components inside the virtual network and services it depends on, causing availability issues. Des déploiements de SQL Managed Instance sur un réseau virtuel avec une homologation Microsoft déjà activée sont supposés échouer.SQL Managed Instance deployments to virtual network with Microsoft peering already enabled are expected to fail.
  • Homologation de réseau virtuel mondial : La connectivité de peering de réseau virtuel entre régions Azure ne fonctionne pas pour les instances SQL Managed Instance placées dans des sous-réseaux créés avant le 22/9/2020.Global virtual network peering: Virtual network peering connectivity across Azure regions doesn't work for SQL Managed Instances placed in subnets created before 9/22/2020.
  • AzurePlatformDNS : L’utilisation de l’étiquette de service AzurePlatformDNS pour bloquer la résolution DNS de plateforme rendrait SQL Managed Instance indisponible.AzurePlatformDNS: Using the AzurePlatformDNS service tag to block platform DNS resolution would render SQL Managed Instance unavailable. Même si SQL Managed Instance prend en charge le DNS défini par le client pour la résolution DNS à l’intérieur du moteur, il existe une dépendance envers le système DNS de plateforme pour les opérations de plateforme.Although SQL Managed Instance supports customer-defined DNS for DNS resolution inside the engine, there is a dependency on platform DNS for platform operations.
  • Passerelle NAT : L’utilisation du service NAT de réseau virtuel Azure pour contrôler la connectivité sortante avec une adresse IP publique spécifique rendrait SQL Managed Instance indisponible.NAT gateway: Using Azure Virtual Network NAT to control outbound connectivity with a specific public IP address would render SQL Managed Instance unavailable. Le service SQL Managed Instance est actuellement limité à l’utilisation d’un équilibreur de charge de base qui ne permet pas la coexistence de flux entrants et sortants avec le service NAT de réseau virtuel.The SQL Managed Instance service is currently limited to use of basic load balancer that doesn't provide coexistence of inbound and outbound flows with Virtual Network NAT.
  • IPv6 pour réseau virtuel Azure : Le déploiement de SQL Managed Instance sur des réseaux virtuels IPv4/IPv6 à double pile se solde par un échec.IPv6 for Azure Virtual Network: Deploying SQL Managed Instance to dual stack IPv4/IPv6 virtual networks is expected to fail. L’association d’un groupe NSG (groupe de sécurité réseau) ou d’une table UDR (table de routage) contenant des préfixes d’adresses IPv6 à un sous-réseau SQL Managed Instance, ou l’ajout de préfixes d’adresses IPv6 à un groupe NSG ou une table UDR déjà associé(e) à un sous-réseau Managed Instance, ne permet pas d’utiliser SQL Managed Instance.Associating network security group (NSG) or route table (UDR) containing IPv6 address prefixes to SQL Managed Instance subnet, or adding IPv6 address prefixes to NSG or UDR that is already associated with Managed instance subnet, would render SQL Managed Instance unavailable. Les déploiements de SQL Managed Instance sur un sous-réseau avec un groupe NSG et une table UDR disposant déjà de préfixes IPv6 se soldent par un échec.SQL Managed Instance deployments to a subnet with NSG and UDR that already have IPv6 prefixes are expected to fail.

Étapes suivantesNext steps