Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo explica como configurar as definições de conectividade no Azure Synapse Analytics, incluindo tanto pools SQL dedicados como pools SQL serverless, quando aplicável.
Para obter strings de conexão com pools do Azure Synapse Analytics, consulte Connect to Synapse SQL.
As definições de conectividade e a experiência do portal Azure para pools SQL dedicados diferem dependendo se o pool está implementado num pool SQL dedicado independente (anteriormente SQL DW) ou num espaço de trabalho Azure Synapse Analytics. Em contraste, os pools SQL serverless estão disponíveis apenas nos espaços de trabalho Synapse e seguem as mesmas definições de conectividade que os pools SQL dedicados criados num espaço de trabalho.
- Pools SQL dedicados e serverless numa área de trabalho
- Pools SQL dedicados autónomos (anteriormente SQL DW)
Acesso à rede pública
Observação
Estas definições aplicam-se a pools SQL dedicados e pools SQL serverless criados num espaço de trabalho Azure Synapse. Estas instruções não se aplicam a pools SQL dedicados associados a pools SQL dedicados autónomos independentes (anteriormente SQL DW).
Pode utilizar a funcionalidade de acesso à rede pública para permitir a conectividade da rede pública recebida à área de trabalho do Azure Synapse.
- Quando o acesso à rede pública é desativado, só poderá ligar-se à área de trabalho através de pontos finais privados.
- Quando o acesso à rede pública está ativado, poderá ligar-se à área de trabalho também a partir de redes públicas. Pode gerir esta funcionalidade durante e após a criação da área de trabalho.
Importante
Esta funcionalidade de acesso à rede pública só está disponível para áreas de trabalho do Azure Synapse associadas à Rede Virtual Gerida do Azure Synapse Analytics. No entanto, continua a poder abrir as áreas de trabalho do Synapse à rede pública, independentemente de a mesma estar ou não associada à VNet gerida.
Quando o acesso à rede pública estiver desativado, o acesso ao modo GIT no Synapse Studio e as alterações de confirmação não serão bloqueados, desde que o usuário tenha permissão suficiente para acessar o repositório Git integrado ou a ramificação Git correspondente. No entanto, o botão de publicação não funcionará porque o acesso ao modo Live está bloqueado pelas configurações do firewall. Quando o acesso à rede pública é desativado, o tempo de execução de integração auto-hospedado ainda pode se comunicar com o Synapse. Atualmente, não suportamos o estabelecimento de um link privado entre um tempo de execução de integração auto-hospedado e o plano de controle Synapse.
Selecionar a opção Desativar não aplicará nenhuma regra de firewall que você possa configurar. Além disso, as regras de firewall aparecerão acinzentadas na configuração Rede no portal Sinapse. As configurações de firewall são reaplicadas quando você habilita o acesso à rede pública novamente.
Gorjeta
Quando reverter para ativar, aguarde algum tempo antes de editar as regras da firewall.
Configurar o acesso à rede pública quando criar a área de trabalho
Selecione o separador Rede quando criar a área de trabalho no portal do Azure.
Em Rede virtual gerida, selecione Ativar para associar a área de trabalho à rede virtual gerida e permitir o acesso à rede pública.
Em Acesso à rede pública, selecione Desativar para negar o acesso público à área de trabalho. Selecione Ativar se quiser permitir o acesso público à área de trabalho.
Conclua o resto do fluxo de criação da área de trabalho.
Configurar o acesso à rede pública depois de criar a área de trabalho
Selecione a área de trabalho do Synapse no portal do Azure.
Selecione Rede na navegação à esquerda.
Selecione Desativado para negar o acesso público à área de trabalho. Selecione Ativado se quiser permitir o acesso público à área de trabalho.
Quando desativadas, as Regras da Firewall ficam a cinzento para indicar que as regras de firewall não estão a ser aplicadas. As configurações de regras de firewall serão retidas.
Selecione Guardar para guardar as alterações. Uma notificação confirmará que a definição de rede foi guardada com êxito.
Versão mínima do TLS
O ponto final de SQL sem servidor e o ponto final de desenvolvimento só aceitam o TLS 1.2 e superior.
Desde dezembro de 2021, um nível mínimo de TLS 1.2 é necessário para pools SQL dedicados gerenciados por espaço de trabalho em novos espaços de trabalho Synapse. Você pode aumentar ou diminuir esse requisito usando a API REST TLS mínima para novos espaços de trabalho Synapse ou espaços de trabalho existentes, para que os usuários que não podem usar uma versão de cliente TLS mais alta nos espaços de trabalho possam se conectar. Os clientes também podem aumentar a versão mínima do TLS para satisfazer as suas necessidades de segurança.
Importante
O Azure começará a desativar as versões mais antigas do TLS (TLS 1.0 e 1.1) a partir de novembro de 2024. Use TLS 1.2 ou superior. Após 31 de março de 2025, você não poderá mais definir a versão mínima do TLS para conexões de cliente do Azure Synapse Analytics abaixo do TLS 1.2. Após essa data, as tentativas de entrada de conexões usando uma versão TLS inferior a 1.2 falharão. Para obter mais informações, consulte Anúncio: O suporte do Azure para TLS 1.0 e TLS 1.1 será encerrado.
Azure Policy
A política do Azure para impedir modificações nas configurações de rede no Synapse Workspace não está disponível no momento.
Política de ligação
A política de ligação do Synapse SQL no Azure Synapse Analytics está definida como Predefinição. Não pode alterar a política de ligação para pools SQL dedicados ou serverless no Azure Synapse Analytics.
Os logins para pools SQL no Azure Synapse Analytics podem conectar-se a qualquer um dos endereços IP individuais de Gateway ou sub-redes de endereços IP de Gateway numa região. Para uma conectividade consistente, permita o tráfego de rede para e de todos os endereços IP de gateway individuais e sub-redes dos endereços IP de gateway numa região. Consulte o Azure IP Ranges and Service Tags - Public Cloud para obter uma lista dos endereços IP da sua região a permitir.
-
Padrão: Esta é a diretiva de conexão em vigor em todos os servidores após a criação, a menos que você altere explicitamente a diretiva de conexão para
ProxyouRedirect. A política padrão é:-
Redirectpara todas as conexões de cliente originadas dentro do Azure (por exemplo, de uma Máquina Virtual do Azure). -
Proxypara todas as conexões de cliente originadas do exterior (como, por exemplo, a partir da sua estação de trabalho local).
-
-
Redirecionamento: Os clientes estabelecem conexões diretamente com o nó que hospeda o banco de dados, levando à redução da latência e à melhoria da taxa de transferência. Para que as conexões usem esse modo, os clientes precisam:
- Permitir a comunicação de saída do cliente para todos os endereços IP SQL do Azure na região nas portas compreendidas entre 11000 e 11999. Use as etiquetas de serviço do SQL para ajudar a facilitar o gerenciamento. Se estiver a usar o Private Link, consulte Use Redirect Connection Policy com pontos de extremidade privados para saber os intervalos de portas a permitir.
- Permitir a comunicação de saída do cliente para os endereços IP de gateway do Azure SQL Database na porta 1433.
- Ao usar a política de conexão de redirecionamento, consulte o Azure IP Ranges and Service Tags – Public Cloud para obter uma lista dos endereços IP da sua região a serem permitidos.
-
Proxy: Nesse modo, todas as conexões são intermediadas por proxy por meio dos gateways do Banco de Dados SQL do Azure, levando ao aumento da latência e à redução da taxa de transferência. Para que as conexões usem esse modo, os clientes precisam permitir a comunicação de saída do cliente para os endereços IP do gateway do Banco de Dados SQL do Azure na porta 1433.
- Ao usar a política de conexão Proxy, permita os endereços IP da sua região na lista de endereços IP do Gateway.