기본적으로 인 바운드 공용 액세스가 제한된 작업 영역은 다른 작업 영역의 연결을 제한합니다. 이 시나리오에서 작업 영역 간 통신을 사용하도록 설정하려면 관리형 프라이빗 엔드포인트 또는 데이터 게이트웨이를 사용해야 합니다.
이러한 옵션은 클라이언트와 하나 또는 두 작업 영역 사이에 프라이빗 엔드포인트가 있는 경우에도 필요합니다. 그 이유는 원본 작업 영역(클라이언트가 아님)이 연결을 시작하기 때문입니다. 대상 작업 영역에서 인바운드 공용 액세스를 허용하는 경우 추가 구성 없이 다른 작업 영역의 연결이 허용됩니다.
관리형 프라이빗 엔드포인트
관리형 프라이빗 엔드포인트는 원본 작업 영역(다음 다이어그램의 작업 영역 1)에서 대상 작업 영역(작업 영역 2)으로 트러스트 관계를 설정합니다. 트러스트 관계를 사용하면 원본 작업 영역에서 대상 작업 영역으로 연결할 수 있습니다. Microsoft Fabric 포털 또는 API에서 작업 영역 설정을 사용하여 관리형 프라이빗 엔드포인트를 만들 수 있습니다.
대상 작업 영역에 대한 관리되는 프라이빗 엔드포인트를 만들려면 대상 작업 영역에 대한 Azure Private Link 서비스의 리소스 ID가 필요합니다. 작업 영역에 대한 리소스 JSON을 확인하여 Azure에서 이 리소스 ID를 찾을 수 있습니다. JSON의 작업 영역 ID가 의도한 대상 작업 영역과 일치하는지 확인합니다.
작업 영역 2의 Private Link 서비스 소유자는 Azure 프라이빗 링크 센터>보류 중인 연결에서 관리되는 프라이빗 엔드포인트에 대한 요청을 승인해야 합니다.
관리형 프라이빗 엔드포인트를 사용하는 작업 영역 간 연결은 현재 다음 시나리오로 제한됩니다.
- 한 작업 영역에서 다른 작업 영역으로 바로 가기 액세스
- 한 작업 영역의 전자 필기장이 다른 작업 영역의 레이크하우스에 액세스합니다. Notebook이 원본 작업 영역에 있는 경우 대상 작업 영역에 연결하려면 작업 영역의 FQDN(정규화된 도메인 이름)을 사용해야 합니다.
- 다른 작업 영역의 Notebook에 액세스하는 한 작업 영역의 파이프라인입니다.
- 다른 작업 영역의 Lakehouse에 액세스하는 한 작업 영역의 이벤트 스트림입니다.
- 수집하기 전에 이벤트 처리를 사용할 때 다른 작업 영역의 Eventhouse에 액세스하는 한 작업 영역의 이벤트 스트림입니다.
관리형 프라이빗 엔드포인트를 사용하여 작업 영역 간 통신을 설정하는 방법에 대한 예제는 다음 문서를 참조하세요.
데이터 게이트웨이
가상 네트워크 데이터 게이트웨이 또는 온-프레미스 OPDG(데이터 게이트웨이)를 사용하여 인바운드 공용 액세스를 제한하는 정책이 있는 작업 영역과의 작업 영역 간 통신을 설정할 수 있습니다. 두 옵션 중 하나를 사용하면 데이터 게이트웨이를 보유하는 가상 네트워크에 프라이빗 엔드포인트를 만들어야 합니다. 이 프라이빗 엔드포인트는 대상 작업 영역에 대한 Private Link 서비스를 가리킵니다.
가상 네트워크 데이터 게이트웨이
다음 다이어그램에서는 가상 네트워크 데이터 게이트웨이를 통해 연결을 설정하는 방법을 보여 줍니다.
예를 들어 가상 네트워크 게이트웨이를 사용하여 Power BI에서 인바운드 제한 레이크하우스 데이터에 액세스하는 것을 참조하세요.
온-프레미스 데이터 게이트웨이
다음 다이어그램에서는 OPDG를 통해 연결을 설정하는 방법을 보여 줍니다.
온-프레미스 데이터 게이트웨이를 사용하여 작업 영역 간 통신을 설정하는 방법의 예는 온-프레미스 데이터 게이트웨이를 사용하여 Power BI에서 인바운드 제한 레이크하우스 데이터에 액세스하는 방법을 참조하세요.