Compartir a través de


Crear y usar puntos de conexión privados administrados

Los usuarios con permisos de administrador en un área de trabajo de Microsoft Fabric pueden crear, ver y eliminar puntos de conexión privados administrados desde el portal de Fabric a través de la configuración del área de trabajo.

  • El usuario también puede supervisar el estado y el proceso de aprobación de los puntos de conexión privados administrados desde la sección Seguridad de red de la configuración del área de trabajo.

  • El usuario puede acceder a los orígenes de datos mediante el nombre del punto de conexión privado de las cargas de trabajo Spark de Fabric.

Requisitos previos

Un proveedor de recursos Microsoft.Network debe registrarse en la suscripción de Azure

Creación de un punto de conexión privado administrado

  1. En un área de trabajo de Fabric, vaya a los valores del área de trabajo, seleccione la pestaña Seguridad de red y después la opción Crear en la sección Punto de conexión privado administrado.

    Captura de pantalla de la pestaña Seguridad de redes en la configuración del área de trabajo.

    Se abre el cuadro de diálogo Crear punto de conexión privado administrado.

    Captura de pantalla de la pestaña Seguridad de redes en la configuración del área de trabajo.

  2. Especifica un nombre para el punto de conexión privado y copie el identificador del recurso de Azure. El identificador del recurso se puede encontrar en la pestaña Propiedades de la página de Azure Portal. Para más información, consulte: Obtención del identificador de recurso de Azure.

    Nota:

    No se admite la creación de un punto de conexión privado administrado con un nombre de dominio completo (FQDN).

    Cuando haya terminado, seleccione Crear.

  3. Cuando se aprovisiona el punto de conexión privado administrado, el estado de activación cambia a Correcto.

    Captura de pantalla de la indicación correcta del aprovisionamiento de puntos de conexión privados administrados en la pestaña Redes.

    Además, la solicitud de acceso al punto de conexión privado se envía al origen de datos. Los administradores de orígenes de datos reciben una notificación en las páginas de recursos de Azure Portal para sus orígenes de datos. Allí ven una solicitud de acceso pendiente con el mensaje de solicitud.

Con SQL Server como ejemplo, los usuarios pueden navegar a Azure Portal y buscar el recurso "SQL Server".

  1. En la página Recurso, seleccione Redes en el menú de navegación y, después, la pestaña Acceso privado.

    Captura de pantalla que muestra la pestaña Acceso privado en la página Redes de un recurso en Azure Portal.

  2. Los administradores de orígenes de datos deben poder ver las conexiones de punto de conexión privado activas y las nuevas solicitudes de conexión.

    Captura de pantalla que muestra las solicitudes pendientes en la pestaña Acceso privado.

  3. Los administradores pueden Aprobar o Rechazar proporcionando una justificación comercial.

    Captura de pantalla que muestra el formulario de aprobación.

  4. Una vez que el administrador del origen de datos ha aprobado o rechazado la solicitud, el estado se actualiza en la página de configuración del área de trabajo de Fabric tras la actualización.

    Captura de pantalla que muestra el punto de conexión privado administrado en el estado aprobado.

  5. Cuando el estado cambia a aprobado, el punto de conexión se puede usar en cuadernos o definiciones de trabajo de Spark para acceder a los datos almacenados en el origen de datos desde el área de trabajo de Fabric.

Uso de puntos de conexión privados administrados en Fabric

Los cuadernos de Microsoft Fabric admiten una interacción perfecta con orígenes de datos detrás de redes protegidas mediante puntos de conexión privados administrados para la exploración y el procesamiento de datos. Dentro de un cuaderno, los usuarios pueden leer rápidamente datos de sus orígenes de datos protegidos (y volver a escribir datos en) sus almacenes de lago en varios formatos de archivo.

En esta guía se proporcionan ejemplos de código que le ayudarán a empezar a trabajar en cuadernos propios para acceder a datos de orígenes de datos como SQL DB desde puntos de conexión privados administrados.

Requisitos previos

  1. Acceda al origen de datos. Este ejemplo se examinan la base de datos de Azure SQL y Azure SQL Server.

  2. Inicie sesión en Microsoft Fabric y Azure Portal.

  3. Vaya a la página de recursos de Azure SQL Server en Azure Portal y seleccione el menú Propiedades. Copie el identificador de recurso de SQL Server al que quiera conectarse desde Microsoft Fabric.

  4. Con los pasos indicados en Creación de un punto de conexión privado administrado, cree el punto de conexión privado administrado desde la página Configuración de seguridad de red de Fabric.

  5. Una vez que el administrador del origen de datos del servidor SQL Server aprueba la nueva solicitud de conexión de punto de conexión privado, debería poder usar el punto de conexión privado administrado recién creado.

Conexión al origen de datos desde cuadernos

  1. Inicie sesión en el Portal de Microsoft Fabric.

  2. Use el conmutador de experiencia en el lado izquierdo de la página principal para cambiar la experiencia Desarrollar.

  3. Vaya al área de trabajo deseada o cree una nueva si es necesario.

  4. Para crear un cuaderno, seleccione Nuevo elemento en el área de trabajo y elija Notebook.

  5. Ahora, en el notebook, especificando el nombre de la base de datos SQL y sus propiedades de conexión, puede conectarse a través del endpoint privado administrado configurado para leer las tablas de la base de datos y escribirlas en su Lakehouse en Microsoft Fabric.

  6. En el siguiente código de PySpark se muestra cómo conectarse a una instancia de SQL Database.

serverName = "<server_name>.database.windows.net"
database = "<database_name>"
dbPort = 1433
dbUserName = "<username>"
dbPassword = “<db password> or reference based on Keyvault>”

from pyspark.sql import SparkSession

spark = SparkSession.builder \
    .appName("Example") \
    .config("spark.jars.packages", "com.microsoft.azure:azure-sqldb-spark:1.0.2") \
    .config("spark.sql.catalogImplementation", "com.microsoft.azure.synapse.spark") \
    .config("spark.sql.catalog.testDB", "com.microsoft.azure.synapse.spark") \
    .config("spark.sql.catalog.testDB.spark.synapse.linkedServiceName", "AzureSqlDatabase") \ .config("spark.sql.catalog.testDB.spark.synapse.linkedServiceName.connectionString", f"jdbc:sqlserver://{serverName}:{dbPort};database={database};user={dbUserName};password={dbPassword}") \ .getOrCreate()

    
jdbcURL = "jdbc:sqlserver://{0}:{1};database={2}".format(serverName,dbPort,database)
connection = {"user":dbUserName,"password":dbPassword,"driver": "com.microsoft.sqlserver.jdbc.SQLServerDriver"}

df = spark.read.jdbc(url=jdbcURL, table = "dbo.Employee", properties=connection)
df.show()
display(df)

# Write the dataframe as a delta table in your lakehouse
df.write.mode("overwrite").format("delta").saveAsTable("Employee")

# You can also specify a custom path for the table location
# df.write.mode("overwrite").format("delta").option("path", "abfss://yourlakehouse.dfs.core.windows.net/Employee").saveAsTable("Employee")

Ahora que se ha establecido la conexión, el siguiente paso consiste en crear una trama de datos para leer la tabla en SQL Database.

Orígenes de datos admitidos

Microsoft Fabric admite más de 26 orígenes de datos para conectarse mediante puntos de conexión privados administrados. Los usuarios deben especificar el identificador de recursos, que se puede encontrar en en la página de configuración Propiedades de su origen de datos en Azure Portal. Asegúrese de que se sigue el formato de identificador de recurso, como se muestra en la tabla siguiente.

Service Formato de identificador de recurso
Cognitive Services /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.CognitiveServices/accounts/{resource-name}
Azure Databricks /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Databricks/workspaces/{workspace-name}
Base de Datos Azure para MySQL /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DBforMySQL/flexibleServers/{server-name}
Base de Datos de Azure para PostgreSQL /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DBforPostgreSQL/flexibleServers/{server-name}
Azure Cosmos DB para MongoDB /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DocumentDB/databaseAccounts/{account-name}
Azure Cosmos DB para NoSQL /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DocumentDB/databaseAccounts/{account-name}
Ámbitos de Private Link de Azure Monitor /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Insights/privateLinkScopes/{scope-name}
Azure Key Vault /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{vault-name}
Azure Data Explorer (Kusto) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Kusto/clusters/{cluster-name}
Azure Machine Learning /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.MachineLearningServices/workspaces/{workspace-name}
Microsoft Purview /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Purview/accounts/{account-name}
Azure Search /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Search/searchServices/{service-name}
Azure SQL Database /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Sql/servers/{server-name}
Azure SQL Database (Instancia administrada de Azure SQL) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Sql/managedInstances/{instance-name}
Azure Blob Storage (Servicio de almacenamiento de blobs de Azure) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Azure Data Lake Storage Gen2 /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Azure File Storage /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Almacenamiento de colas de Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Azure Table Storage (Almacenamiento de Tablas de Azure) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Azure Synapse Analytics /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Synapse/workspaces/{workspace-name}
Azure Synapse Analytics (Artifacts) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Synapse/workspaces/{workspace-name}
Funciones de Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/sites/{function-app-name}
Azure Event Hubs /subscriptions/{subscription-id}/resourcegroups/{resource-group-name}/providers/Microsoft.EventHub/namespaces/{namespace-name}
Azure IoT Hub /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Devices/IotHubs/{iothub-name}
Azure Data Manager for Energy (ADME) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.OpenEnergyPlatform/energyServices/{service-name}

Tenga en cuenta que no se admite la creación de un punto de conexión privado administrado hacia un servicio de enlace privado para el arrendatario de Fabric.