Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Você pode usar um ponto de extremidade privado gerenciado para estabelecer a comunicação entre workspaces entre um workspace aberto e um workspace que restringe o acesso público de entrada. Por exemplo, se você quiser acessar um lakehouse em um workspace restrito à entrada a partir de um notebook em um workspace aberto, você pode configurar um ponto de extremidade privado gerenciado para estabelecer uma conexão segura entre os dois workspaces.
No diagrama a seguir, o espaço de trabalho aberto (Workspace 1) tem um ponto de extremidade privado gerenciado que se conecta ao espaço de trabalho restrito (Workspace 2). Essa configuração permite que o notebook no Workspace 1 acesse o lakehouse com segurança e leia as tabelas Delta Lake no Workspace 2 sem expô-las ao acesso público.
Este artigo explica como criar um ponto de extremidade privado gerenciado por meio das configurações do workspace no portal ou na API do Microsoft Fabric.
Etapa 1: Criar os workspaces
Criar workspaces no Fabric. Essa configuração envolve um workspace aberto e um workspace restrito. Este artigo refere-se aos workspaces da seguinte maneira:
- O workspace de origem é o workspace aberto sem restrição de acesso público.
- O workspace de destino é o workspace que restringe o acesso público de entrada.
Este artigo também se refere ao FQDN (nome de domínio totalmente qualificado) do workspace. O formato é:
https://{workspaceID}.z{xy}.w.api.fabric.microsoft.com
No formato FQDN, {workspaceID} é o ID do workspace sem traços e {xy} são as duas primeiras letras do ID do objeto do workspace. Para obter mais informações, consulte Conectar-se a workspaces.
Você pode encontrar a ID do workspace abrindo a página do workspace no portal do Fabric e observando a ID após groups/ na URL. Você também pode encontrar um FQDN de workspace usando as APIs List Workspace ou Get Workspace.
Etapa 2: Criar um ponto de extremidade privado gerenciado
Crie um ponto de extremidade privado gerenciado no workspace de origem (aberto). Use a configuração do Workspace no portal ou na seguinte API:
POST https://{workspaceFQDN}/v1/workspaces/{workspaceID}/managedPrivateEndpoints
Nesse código, {workspaceFQDN} é {workspaceID}.z{xy}.w.api.fabric.microsoft.com.
Por exemplo: POST https://aaaaaaaa000011112222bbbbbbbbbbbb.zaa.w.api.fabric.microsoft.com/v1/workspaces/aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb/managedPrivateEndpoints.
O targetPrivateLinkResourceId parâmetro é a ID do recurso do serviço de Link Privado do Azure no workspace restrito. Para criar um ponto de extremidade privado gerenciado para o workspace de destino, você precisa dessa ID de recurso.
Você pode encontrar essa ID de recurso no Azure exibindo o JSON do recurso para o workspace. Verifique se a ID do workspace no JSON corresponde ao workspace de destino pretendido.
O proprietário do serviço Link Privado para o Workspace 2 precisa aprovar a solicitação de um ponto de extremidade privado gerenciado no Centro de Links Privados do AzureConexões pendentes.
Etapa 3: Criar uma lakehouse no workspace restrito
Crie um lakehouse no workspace de destino (restrito) usando a seguinte API Create Lakehouse:
POST https://{workspaceFQDN}/v1/workspaces/{workspaceID}/lakehouses
Nesse código, {workspaceFQDN} é {workspaceID}.z{xy}.w.api.fabric.microsoft.com.
Por exemplo: POST https://aaaaaaaa000011112222bbbbbbbbbbbb.zaa.w.api.fabric.microsoft.com/v1/workspaces/aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb/lakehouses.
Etapa 4: Carregar uma tabela Delta Lake para a Lakehouse
Use o Gerenciador de Armazenamento do Azure para carregar a pasta da tabela Delta Lake no armazenamento gerenciado do lakehouse restrito:
Vá para o Gerenciador de Armazenamento, selecione o ícone de conexão no menu à esquerda e selecione o contêiner ou diretório do ADLS Gen2.
Entre usando o OAuth.
Insira um nome de exibição para o armazenamento e insira a URL do contêiner de blob no seguinte formato:
https://{workspaceFQDN}/{workspaceID}/{lakehouseID}Nesse código,
{workspaceFQDN}é{workspaceID}.z{xy}.onelake.fabric.microsoft.com.Por exemplo:
POST https://aaaaaaaa000011112222bbbbbbbbbbbb.zaa.w.api.fabric.microsoft.com/v1/workspaces/aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb/bbbbbbbb-1111-2222-3333-cccccccccccc.Selecione Conectar. O armazenamento agora deve aparecer na visualização do Explorador.
Na pasta Tabelas , carregue a tabela Delta Lake que você deseja usar. Este exemplo usa a tabela de clientes .
Etapa 5: Criar um notebook no workspace de origem
Crie um bloco de anotações e conecte-o ao lakehouse restrito da seguinte maneira:
No workspace de origem, vá para Notebooks.
Selecione + Novo Bloco de Anotações.
Selecione o runtime do Spark.
Conecte-se ao espaço de trabalho de destino no painel Explorer.
Cole o seguinte código:
from pyspark.sql import SparkSession # Read Delta Lake table from the restricted lakehouse by using the workspace DNS-based ABFSS URI df = spark.read.format("delta").load( "abfss://{WorkspaceID}@{WorkspaceFQDN}/{LakehouseID}/Tables/customers" )Verifique se:
- O caminho para o driver do Azure Blob File System (ABFSS) corresponde ao DNS do lakehouse e à localização da tabela.
- O acesso à rede entre os workspaces abertos e restritos é estabelecido corretamente por meio do ponto de extremidade privado.
Execute o bloco de anotações. Se você configurar o ponto de extremidade privado e as permissões corretamente, o notebook se conectará e exibirá o conteúdo da tabela Delta Lake da lakehouse restrita.