Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Por padrão, um espaço de trabalho com acesso público de entrada restrito restringe conexões de outros espaços de trabalho. Para permitir a comunicação entre espaços de trabalho neste cenário, deve usar endpoints privados geridos ou um gateway de dados.
Estas opções são necessárias mesmo que existam endpoints privados entre o cliente e um ou ambos os espaços de trabalho. A razão é que o workspace de origem (e não o cliente) inicia a ligação. Se o espaço de trabalho de destino permitir acesso público de entrada, as conexões de outros espaços de trabalho serão permitidas sem configuração adicional.
Endpoint privado gerido
Um endpoint privado gerido estabelece uma relação de confiança do espaço de trabalho de origem (Espaço de Trabalho 1 no diagrama seguinte) para o espaço de trabalho alvo (Espaço de Trabalho 2). A relação de confiança permite ligações do workspace de origem ao workspace de destino. Pode criar um endpoint privado gerido usando as definições do espaço de trabalho no portal Microsoft Fabric ou na API.
Para criar um ponto final privado gerenciado para o espaço de trabalho de destino, precisa do ID de recurso do serviço Azure Private Link para esse espaço de trabalho. Pode encontrar este ID de recurso no Azure visualizando o JSON do recurso para o espaço de trabalho. Verifique se o ID do espaço de trabalho no JSON corresponde ao espaço de trabalho de destino pretendido.
O proprietário do serviço de ligação privada para o Workspace 2 precisa de aprovar o pedido de um endpoint privado gerido no centro >Ligações pendentes.
As ligações entre espaços de trabalho que utilizam endpoints privados geridos estão atualmente limitadas aos seguintes cenários:
- Acesso de atalho de um espaço de trabalho para outro.
- Um bloco de anotações em um espaço de trabalho acessando uma casa do lago em outro espaço de trabalho. Quando o caderno está no espaço de trabalho de origem, a ligação ao espaço de trabalho de destino requer o uso do nome de domínio totalmente qualificado (FQDN) do espaço de trabalho.
- Um pipeline em um espaço de trabalho acessando um bloco de anotações em outro espaço de trabalho.
- Um fluxo de eventos em um espaço de trabalho acessando uma casa de lago em outro espaço de trabalho.
- Um fluxo de eventos num espaço de trabalho a aceder a um armazém de eventos noutro espaço de trabalho, quando utiliza o processamento de eventos antes da ingestão.
Para exemplos de como configurar comunicação entre espaços de trabalho usando endpoints privados geridos, consulte os seguintes artigos:
- Aceder a uma casa de lago num espaço de trabalho restrito de entrada a partir de um caderno num espaço de trabalho aberto
- Usar um pipeline para acessar uma casa do lago em um espaço de trabalho restrito de entrada a partir de um espaço de trabalho aberto
Gateway de dados
Pode usar um gateway de dados virtual de rede ou um gateway de dados local (OPDG) para estabelecer comunicação entre um espaço de trabalho e outro que tenha uma política que restringe o acesso público de entrada. Com qualquer uma das opções, precisa de criar um ponto final privado na rede virtual que aloja o gateway de dados. Esse ponto de extremidade privado deve apontar para o serviço de Link Privado para o espaço de trabalho de destino.
Gateway de dados de rede virtual
O diagrama seguinte ilustra como a ligação é estabelecida através de um gateway virtual de dados de rede.
Por exemplo, veja Acesso a dados restritos de lagos de entrada do Power BI usando um gateway de rede virtual.
Gateway de dados local
O diagrama seguinte ilustra como a ligação é estabelecida através de um OPDG.
Para um exemplo de como configurar a comunicação entre espaços de trabalho usando um gateway de dados no local, veja Como aceder a dados restritos de lakehouse de entrada no Power BI usando um gateway de dados no local.