Udostępnij przez


Tworzenie obszaru roboczego z włączoną ochroną eksfiltracji danych

W tym artykule opisano sposób tworzenia środowiska pracy z włączoną ochroną przed eksfiltracją danych oraz jak zarządzać zatwierdzonymi dzierżawami Microsoft Entra dla tego środowiska pracy.

Uwaga

Po utworzeniu obszaru roboczego nie można zmienić konfiguracji zarządzanej sieci wirtualnej i ochrony eksfiltracji danych.

Wymagania wstępne

  • Uprawnienia do tworzenia zasobu obszaru roboczego na platformie Azure.
  • Uprawnienia obszaru roboczego usługi Synapse do tworzenia zarządzanych prywatnych punktów końcowych.
  • Subskrypcje zarejestrowane dla dostawcy zasobów sieciowych. Dowiedz się więcej.

Wykonaj kroki wymienione w przewodniku Szybki start: tworzenie obszaru roboczego usługi Synapse , aby rozpocząć tworzenie obszaru roboczego. Przed utworzeniem obszaru roboczego użyj poniższych informacji, aby dodać ochronę eksfiltracji danych do obszaru roboczego.

Dodawanie ochrony przed eksfiltracją danych podczas tworzenia obszaru roboczego

  1. Na karcie Sieć zaznacz pole wyboru "Włącz zarządzaną sieć wirtualną".
  2. Wybierz opcję "Tak" dla opcji "Zezwalaj na ruch danych wychodzących tylko do zatwierdzonych obiektów docelowych".
  3. Wybierz zatwierdzone dzierżawy Microsoft Entra dla tego obszaru roboczego.
  4. Przejrzyj konfigurację i utwórz obszar roboczy. Zrzut ekranu przedstawiający obszar roboczy Synapse z zaznaczoną opcją

Zarządzanie zatwierdzonymi dzierżawami Microsoft Entra dla obszaru roboczego

  1. W portalu Azure obszaru roboczego przejdź do pozycji "Zatwierdzeni dzierżawcy Microsoft Entra". Lista zatwierdzonych dzierżawców Microsoft Entra w obszarze roboczym zostanie wyświetlona tutaj. Użytkownik przestrzeni roboczej jest domyślnie uwzględniony i nie jest wymieniony.
  2. Użyj polecenia "+Dodaj", aby dodać nowych najemców do listy zatwierdzonych.
  3. Aby usunąć użytkownika firmy Microsoft Entra z listy zatwierdzonych, wybierz użytkownika i wybierz pozycję "Usuń", a następnie pozycję "Zapisz". Tworzenie obszaru roboczego z ochroną przed eksfiltracją danych

Łączenie z zasobami platformy Azure w akceptowanych dzierżawcach Microsoft Entra

Możesz utworzyć zarządzane prywatne punkty końcowe, aby połączyć się z zasobami Azure znajdującymi się w dzierżawach Microsoft Entra, zatwierdzonych dla danego obszaru roboczego. Wykonaj kroki wymienione w przewodniku dotyczącym tworzenia zarządzanych prywatnych punktów końcowych.

Ważne

Zasoby w dzierżawach innych niż dzierżawa obszaru roboczego nie mogą mieć reguł zapory sieciowej, które blokują, aby pule SQL mogły nawiązywać z nimi połączenia. Zasoby w zarządzanej sieci wirtualnej obszaru roboczego, takie jak klastry platformy Spark, mogą łączyć się za pośrednictwem zarządzanych łączy prywatnych z zasobami chronionymi przez zaporę.

Znane ograniczenia

Użytkownicy mogą udostępnić plik konfiguracji środowiska w celu zainstalowania pakietów języka Python z publicznych repozytoriów, takich jak PyPI. W obszarach roboczych chronionych przed eksfiltracją danych połączenia z repozytoriami wychodzącymi są blokowane. W związku z tym biblioteki języka Python zainstalowane z repozytoriów publicznych, takich jak PyPI, nie są obsługiwane.

Alternatywnie użytkownicy mogą przesyłać pakiety obszaru roboczego lub tworzyć kanał prywatny w ramach podstawowego konta usługi Azure Data Lake Storage. Aby uzyskać więcej informacji, odwiedź stronę Zarządzanie pakietami w usłudze Azure Synapse Analytics

Pozyskiwanie danych z centrum zdarzeń do pul eksploratora danych nie będzie działać, jeśli obszar roboczy usługi Synapse używa zarządzanej sieci wirtualnej z włączoną ochroną eksfiltracji danych.

Następne kroki