Compartilhar via


Sobre a comunicação entre espaços de trabalho

Por padrão, um workspace com acesso público de entrada restrito restringe as conexões de outros workspaces. Para habilitar a comunicação entre espaços de trabalho nesse cenário, você deve usar pontos de extremidade privados gerenciados ou um gateway de dados.

Essas opções são necessárias mesmo que existam endpoints privados entre o cliente e um ou ambos os espaços de trabalho. O motivo é que o workspace de origem (não o cliente) inicia a conexão. Se o workspace de destino permitir acesso público de entrada, as conexões de outros workspaces serão permitidas sem configuração adicional.

Ponto de extremidade privado gerenciado

Um ponto de extremidade privado gerenciado estabelece uma relação de confiança do workspace de origem (Workspace 1 no diagrama a seguir) para o workspace de destino (Workspace 2). A relação de confiança permite conexões do workspace de origem para o workspace de destino. Você pode criar um ponto de extremidade privado gerenciado usando as configurações do espaço de trabalho no portal do Microsoft Fabric ou na API.

Diagrama que ilustra como pontos de extremidade privados gerenciados podem estabelecer uma conexão com um espaço de trabalho configurado para negar o acesso público.

Para criar um ponto de extremidade privado gerenciado para o workspace de destino, você precisa da ID de recurso do serviço de Link Privado do Azure para o workspace de destino. Você pode encontrar essa ID de recurso no Azure exibindo o JSON do recurso para o workspace. Verifique se a ID do espaço de trabalho no JSON corresponde ao espaço de trabalho de destino pretendido.

Captura de tela que mostra como obter uma ID de recurso de Link Privado no arquivo JSON do recurso.

O proprietário do serviço Private Link para o Workspace 2 precisa aprovar a solicitação de um ponto de extremidade privado gerenciado em Azure Private Link Center>Pending connections.

As conexões entre workspaces que usam pontos de extremidade privados gerenciados estão atualmente limitadas aos seguintes cenários:

  • Acesso rápido de um espaço de trabalho para outro espaço de trabalho.
  • Um notebook em uma área de trabalho acessando uma lakehouse em outra área de trabalho. Quando o bloco de anotações está no workspace de origem, conectar-se ao workspace de destino requer o uso do nome de domínio totalmente qualificado (FQDN) do workspace de origem.
  • Um pipeline em um espaço de trabalho acessando um notebook em outro espaço de trabalho.
  • Um fluxo de eventos em um espaço de trabalho acessando uma lakehouse em outro espaço de trabalho.
  • Um stream de eventos em um workspace acessando um repositório de eventos em outro workspace ao utilizar o processamento de eventos antes da ingestão.

Para exemplos de configuração de comunicação entre áreas de trabalho utilizando pontos de extremidade privados gerenciados, consulte os seguintes artigos:

Gateway de dados

Você pode usar um gateway de dados de rede virtual ou um OPDG (gateway de dados local) para estabelecer a comunicação entre workspaces com um workspace que tenha uma política que restrinja o acesso público de entrada. Com qualquer uma das opções, você precisa criar um ponto de extremidade privado na rede virtual onde está localizado o gateway de dados. Esse endpoint privado deve apontar para o serviço de Private Link do workspace de destino.

Gateway de dados de rede virtual

O diagrama a seguir ilustra como a conexão é estabelecida por meio de um gateway de dados de rede virtual.

Diagrama que ilustra uma conexão por meio de um gateway de dados de rede virtual.

Para obter um exemplo, consulte Como acessar dados restritos de um Lakehouse de entrada no Power BI usando um gateway de rede virtual.

Gateway de dados local

O diagrama a seguir ilustra como a conexão é estabelecida por meio de um OPDG.

Diagrama que ilustra uma conexão por meio de um gateway de dados local.

Para obter um exemplo de como configurar a comunicação entre espaços de trabalho usando um gateway de dados local, consulte Acessar dados restritos de entrada do lakehouse do Power BI usando um gateway de dados local.