Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano sposób tworzenia środowiska pracy z włączoną ochroną przed eksfiltracją danych oraz jak zarządzać zatwierdzonymi dzierżawami Microsoft Entra dla tego środowiska pracy.
Uwaga
Po utworzeniu obszaru roboczego nie można zmienić konfiguracji zarządzanej sieci wirtualnej i ochrony eksfiltracji danych.
Wymagania wstępne
- Uprawnienia do tworzenia zasobu obszaru roboczego na platformie Azure.
- Uprawnienia obszaru roboczego usługi Synapse do tworzenia zarządzanych prywatnych punktów końcowych.
- Subskrypcje zarejestrowane dla dostawcy zasobów sieciowych. Dowiedz się więcej.
Wykonaj kroki wymienione w przewodniku Szybki start: tworzenie obszaru roboczego usługi Synapse , aby rozpocząć tworzenie obszaru roboczego. Przed utworzeniem obszaru roboczego użyj poniższych informacji, aby dodać ochronę eksfiltracji danych do obszaru roboczego.
Dodawanie ochrony przed eksfiltracją danych podczas tworzenia obszaru roboczego
- Na karcie Sieć zaznacz pole wyboru "Włącz zarządzaną sieć wirtualną".
- Wybierz opcję "Tak" dla opcji "Zezwalaj na ruch danych wychodzących tylko do zatwierdzonych obiektów docelowych".
- Wybierz zatwierdzone dzierżawy Microsoft Entra dla tego obszaru roboczego.
- Przejrzyj konfigurację i utwórz obszar roboczy.
Zarządzanie zatwierdzonymi dzierżawami Microsoft Entra dla obszaru roboczego
- W portalu Azure obszaru roboczego przejdź do pozycji "Zatwierdzeni dzierżawcy Microsoft Entra". Lista zatwierdzonych dzierżawców Microsoft Entra w obszarze roboczym zostanie wyświetlona tutaj. Użytkownik przestrzeni roboczej jest domyślnie uwzględniony i nie jest wymieniony.
- Użyj polecenia "+Dodaj", aby dodać nowych najemców do listy zatwierdzonych.
- Aby usunąć użytkownika firmy Microsoft Entra z listy zatwierdzonych, wybierz użytkownika i wybierz pozycję "Usuń", a następnie pozycję "Zapisz".
Łączenie z zasobami platformy Azure w akceptowanych dzierżawcach Microsoft Entra
Możesz utworzyć zarządzane prywatne punkty końcowe, aby połączyć się z zasobami Azure znajdującymi się w dzierżawach Microsoft Entra, zatwierdzonych dla danego obszaru roboczego. Wykonaj kroki wymienione w przewodniku dotyczącym tworzenia zarządzanych prywatnych punktów końcowych.
Ważne
Zasoby w dzierżawach innych niż dzierżawa obszaru roboczego nie mogą mieć reguł zapory sieciowej, które blokują, aby pule SQL mogły nawiązywać z nimi połączenia. Zasoby w zarządzanej sieci wirtualnej obszaru roboczego, takie jak klastry platformy Spark, mogą łączyć się za pośrednictwem zarządzanych łączy prywatnych z zasobami chronionymi przez zaporę.
Znane ograniczenia
Użytkownicy mogą udostępnić plik konfiguracji środowiska w celu zainstalowania pakietów języka Python z publicznych repozytoriów, takich jak PyPI. W obszarach roboczych chronionych przed eksfiltracją danych połączenia z repozytoriami wychodzącymi są blokowane. W związku z tym biblioteki języka Python zainstalowane z repozytoriów publicznych, takich jak PyPI, nie są obsługiwane.
Alternatywnie użytkownicy mogą przesyłać pakiety obszaru roboczego lub tworzyć kanał prywatny w ramach podstawowego konta usługi Azure Data Lake Storage. Aby uzyskać więcej informacji, odwiedź stronę Zarządzanie pakietami w usłudze Azure Synapse Analytics
Pozyskiwanie danych z centrum zdarzeń do pul eksploratora danych nie będzie działać, jeśli obszar roboczy usługi Synapse używa zarządzanej sieci wirtualnej z włączoną ochroną eksfiltracji danych.
Następne kroki
- Dowiedz się więcej o ochronie przed eksfiltracją danych w przestrzeniach roboczych Synapse
- Dowiedz się więcej o zarządzanej sieci wirtualnej obszaru roboczego
- Dowiedz się więcej o zarządzanych prywatnych punktach końcowych
- Tworzenie zarządzanych prywatnych punktów końcowych w źródłach danych