Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Użytkownicy z uprawnieniami administratora do obszaru roboczego usługi Microsoft Fabric mogą tworzyć, wyświetlać i usuwać zarządzane prywatne punkty końcowe z portalu sieci szkieletowej za pośrednictwem ustawień obszaru roboczego.
Użytkownik może również monitorować stan i proces zatwierdzania zarządzanych prywatnych punktów końcowych w sekcji Zabezpieczenia sieci w ustawieniach obszaru roboczego.
Użytkownik może uzyskać dostęp do źródeł danych przy użyciu nazwy prywatnego punktu końcowego z obciążeń Spark platformy Fabric.
Wymagania wstępne
Dostawca zasobów Microsoft.Network musi być zarejestrowany w subskrypcji platformy Azure
Tworzenie zarządzanego prywatnego punktu końcowego
W obszarze roboczym Fabric przejdź do ustawień obszaru roboczego, wybierz kartę Zabezpieczenia sieci, a następnie wybierz opcję Utwórz w sekcji Zarządzany prywatny punkt końcowy.
Zostanie otwarte okno dialogowe Tworzenie zarządzanego prywatnego punktu końcowego .
Określ nazwę prywatnego punktu końcowego i skopiuj identyfikator zasobu platformy Azure. Identyfikator zasobu można znaleźć na karcie właściwości na stronie witryny Azure Portal. Aby uzyskać więcej informacji, zobacz Jak uzyskać identyfikator zasobu platformy Azure
Uwaga / Notatka
Tworzenie zarządzanego prywatnego punktu końcowego z w pełni kwalifikowaną nazwą domeny (FQDN) nie jest obsługiwane.
Po zakończeniu wybierz pozycję Utwórz.
Po aprowizacji zarządzanego prywatnego punktu końcowego stan aktywacji zmieni się na Powodzenie.
Ponadto żądanie dostępu prywatnego punktu końcowego jest wysyłane do źródła danych. Administratorzy źródła danych są powiadamiani na stronach zasobów w portalu Azure dla swoich źródeł danych. W tym miejscu widzą oczekujące żądanie dostępu wraz z komunikatem żądania.
Biorąc pod uwagę na przykład program SQL Server, użytkownicy mogą przejść do witryny Azure Portal i wyszukać zasób "SQL Server".
Na stronie Zasób wybierz pozycję Sieć z menu nawigacji, a następnie wybierz kartę Dostęp prywatny .
Administratorzy źródła danych powinni mieć możliwość wyświetlania aktywnych połączeń prywatnych punktów końcowych i nowych żądań połączenia.
Administratorzy mogą zatwierdzać lub odrzucać , podając uzasadnienie biznesowe.
Po zatwierdzeniu lub odrzuceniu żądania przez administratora źródła danych stan zostanie zaktualizowany na stronie ustawień obszaru roboczego Fabric po odświeżeniu.
Gdy stan zmieni się na zatwierdzony, punkt końcowy może być używany w notatnikach lub definicjach zadań Spark, aby uzyskać dostęp do danych przechowywanych w źródle danych z obszaru roboczego Fabric.
Używanie zarządzanych prywatnych punktów końcowych w sieci szkieletowej
Notatniki Microsoft Fabric obsługują bezproblemową interakcję ze źródłami danych poprzez chronione sieci przy użyciu zarządzanych prywatnych punktów końcowych w celu eksploracji i przetwarzania danych. W notatniku użytkownicy mogą szybko odczytywać dane z chronionych źródeł danych i zapisywać dane z powrotem do swoich lakehouses w różnych formatach plików.
Ten przewodnik zawiera przykłady kodu ułatwiające rozpoczęcie pracy z własnymi notesami w celu uzyskiwania dostępu do danych ze źródeł danych, takich jak baza danych SQL DB za pośrednictwem zarządzanych prywatnych punktów końcowych.
Wymagania wstępne
Dostęp do źródła danych. W tym przykładzie przedstawiono usługi Azure SQL Server i Azure SQL Database.
Zaloguj się do usługi Microsoft Fabric i witryny Azure Portal.
Przejdź do strony zasobów programu Azure SQL Server w witrynie Azure Portal i wybierz menu Właściwości . Skopiuj identyfikator zasobu dla programu SQL Server, z którym chcesz nawiązać połączenie z usługi Microsoft Fabric.
Wykonując kroki opisane w sekcji Tworzenie zarządzanego prywatnego punktu końcowego, utwórz zarządzany prywatny punkt końcowy na stronie Ustawienia zabezpieczeń sieci szkieletowej.
Gdy administrator źródła danych serwera SQL zatwierdzi nowe żądanie połączenia prywatnego punktu końcowego, powinno być możliwe użycie nowo utworzonego zarządzanego prywatnego punktu końcowego.
Połącz się ze źródłem danych z notebooków
Zaloguj się do portalu usługi Microsoft Fabric.
Użyj przełącznika doświadczenia po lewej stronie strony głównej, aby przełączyć doświadczenie Develop.
W razie potrzeby przejdź do żądanego obszaru roboczego lub utwórz nowy.
Aby utworzyć notes, wybierz pozycję Nowy element z obszaru roboczego i wybierz pozycję Notes.
Teraz w notesie, określając nazwę bazy danych SQL i jej właściwości połączenia, możesz nawiązać połączenie poprzez zarządzane prywatne połączenie końcowe skonfigurowane do odczytywania tabel w bazie danych i zapisywania ich na platformie Microsoft Fabric w ramach rozwiązania Lakehouse.
Poniższy kod PySpark pokazuje, jak nawiązać połączenie z bazą danych SQL.
serverName = "<server_name>.database.windows.net"
database = "<database_name>"
dbPort = 1433
dbUserName = "<username>"
dbPassword = “<db password> or reference based on Keyvault>”
from pyspark.sql import SparkSession
spark = SparkSession.builder \
.appName("Example") \
.config("spark.jars.packages", "com.microsoft.azure:azure-sqldb-spark:1.0.2") \
.config("spark.sql.catalogImplementation", "com.microsoft.azure.synapse.spark") \
.config("spark.sql.catalog.testDB", "com.microsoft.azure.synapse.spark") \
.config("spark.sql.catalog.testDB.spark.synapse.linkedServiceName", "AzureSqlDatabase") \ .config("spark.sql.catalog.testDB.spark.synapse.linkedServiceName.connectionString", f"jdbc:sqlserver://{serverName}:{dbPort};database={database};user={dbUserName};password={dbPassword}") \ .getOrCreate()
jdbcURL = "jdbc:sqlserver://{0}:{1};database={2}".format(serverName,dbPort,database)
connection = {"user":dbUserName,"password":dbPassword,"driver": "com.microsoft.sqlserver.jdbc.SQLServerDriver"}
df = spark.read.jdbc(url=jdbcURL, table = "dbo.Employee", properties=connection)
df.show()
display(df)
# Write the dataframe as a delta table in your lakehouse
df.write.mode("overwrite").format("delta").saveAsTable("Employee")
# You can also specify a custom path for the table location
# df.write.mode("overwrite").format("delta").option("path", "abfss://yourlakehouse.dfs.core.windows.net/Employee").saveAsTable("Employee")
Po nawiązaniu połączenia następnym krokiem jest utworzenie ramki danych w celu odczytania tabeli w usłudze SQL Database.
Obsługiwane źródła danych
Usługa Microsoft Fabric obsługuje ponad 26 źródeł danych w celu nawiązania połączenia z użyciem zarządzanych prywatnych punktów końcowych. Użytkownicy muszą określić identyfikator zasobu, który można znaleźć na stronie Ustawienia właściwości źródła danych w witrynie Azure Portal. Zadbaj, aby format identyfikatora zasobu był przestrzegany, jak pokazano w poniższej tabeli.
| Usługa | Format identyfikatora zasobu |
|---|---|
| Cognitive Services | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.CognitiveServices/accounts/{resource-name} |
| Azure Databricks | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Databricks/workspaces/{workspace-name} |
| Azure Database for MySQL | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DBforMySQL/FlexibleServers/{nazwa_serwera} |
| Azure Database for PostgreSQL | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DBforPostgreSQL/flexibleServers/{nazwa_serwera} |
| Azure Cosmos DB for MongoDB | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DocumentDB/databaseAccounts/{account-name} |
| Azure Cosmos DB for NoSQL | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DocumentDB/databaseAccounts/{account-name} |
| Zakresy usługi Azure Monitor Private Link | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Insights/privateLinkScopes/{nazwa-zakresu} |
| Azure Key Vault | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{vault-name} |
| Azure Data Explorer (Kusto) | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Kusto/clusters/{cluster-name} |
| Azure Machine Learning | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.MachineLearningServices/workspaces/{workspace-name} |
| Microsoft Purview | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Purview/accounts/{account-name} |
| Azure Search | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Search/searchServices/{service-name} |
| Azure SQL Database | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Sql/servers/{server-name} |
| Azure SQL Database (Azure SQL Managed Instance) | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Sql/managedInstances/{instance-name} |
| Azure Blob Storage | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name} |
| Azure Data Lake Storage Gen2 | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name} |
| Azure File Storage | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name} |
| Azure Queue Storage | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name} |
| Azure Table Storage (usługa przechowywania danych w tabelach) | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name} |
| Azure Synapse Analytics | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Synapse/workspaces/{workspace-name} |
| Azure Synapse Analytics (Artefakty) | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Synapse/workspaces/{workspace-name} |
| Azure Functions | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/sites/{function-app-name} |
| Azure Event Hubs | /subscriptions/{subscription-id}/resourcegroups/{resource-group-name}/providers/Microsoft.EventHub/namespaces/{namespace-name} |
| Azure IoT Hub | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Devices/IotHubs/{iothub-name} |
| Azure Data Manager for Energy (ADME) | /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.OpenEnergyPlatform/energyServices/{service-name} |
Pamiętaj, że tworzenie zarządzanego prywatnego punktu końcowego w usłudze łącza prywatnego dla dzierżawy usługi Fabric nie jest obsługiwane.