Azure Synapse Analytics IP 防火墙规则

本文将介绍 IP 防火墙规则,并介绍如何在 Azure Synapse Analytics 中配置它们。

IP 防火墙规则

IP 防火墙规则基于每个请求的来源 IP 地址授予或拒绝对 Azure Synapse 工作区的访问权限。 你可以为工作区配置 IP 防火墙规则。 在工作区级别配置的 IP 防火墙规则应用于工作区的所有公共终结点(专用 SQL 池、无服务器 SQL 池以及开发)。 IP 防火墙规则的最大数量限制为 128 个。 如果启用了“允许 Azure 服务和资源访问此服务器”设置,这会计为工作区的单个防火墙规则。

创建和管理 IP 防火墙规则

可通过两种方式向 Azure Synapse 工作区添加 IP 防火墙规则。 若要向工作区添加 IP 防火墙,请在创建工作区期间选择“网络”,并选中“允许来自所有 IP 地址的连接” 。

重要

此功能仅适用于未与托管 VNet 关联的 Azure Synapse 工作区。

Screenshot that highlights the Security tab, and the 'Allow connections from all IP addresses' checkbox.

还可以在创建工作区后向 Synapse 工作区添加 IP 防火墙规则。 在 Azure 门户中,从“安全性”下选择“防火墙”。 若要添加新的 IP 防火墙规则,请为其指定名称、起始 IP 和结束 IP。 完成后,选择“保存”。

注意

此公用网络访问功能仅适用于与 Azure Synapse Analytics 托管虚拟网络关联的 Azure Synapse 工作区。 但是,仍然可以向公用网络打开 Azure Synapse 工作区,而不考虑其与托管 VNet 的关联。 有关详细信息,请参阅公用网络访问

Screenshot of the Networking page of a Synapse Workspace, highlighting the Add client IP button and rules fields.

从你自己的网络连接到 Azure Synapse

可以使用 Synapse Studio 连接到 Synapse 工作区。 还可以使用 SQL Server Management Studio (SSMS) 连接到工作区中的 SQL 资源(专用 SQL 池和无服务器 SQL 池)。

确保网络和本地计算机上的防火墙允许 TCP 端口 80、443 和 1443 上的传出通信。 这些端口由 Synapse Studio 使用。

若要使用 SSMS 和 Power BI 等工具进行连接,必须允许 TCP 端口 1433 上的传出通信。 1433 端口由 SSMS(桌面应用程序)使用。

管理 Azure Synapse 工作区防火墙

有关管理防火墙的详细信息,请参阅 Azure SQL 文档来管理服务器级防火墙。 Azure Synapse 只支持服务器级别 IP 防火墙规则。 不支持数据库级 IP 防火墙规则。

有关以编程方式管理防火墙的方法的详细信息,请参阅:

后续步骤