Partilhar via


Sobre a comunicação entre espaços de trabalho

Por padrão, um espaço de trabalho com acesso público de entrada restrito restringe conexões de outros espaços de trabalho. Para permitir a comunicação entre espaços de trabalho neste cenário, deve usar endpoints privados geridos ou um gateway de dados.

Estas opções são necessárias mesmo que existam endpoints privados entre o cliente e um ou ambos os espaços de trabalho. A razão é que o workspace de origem (e não o cliente) inicia a ligação. Se o espaço de trabalho de destino permitir acesso público de entrada, as conexões de outros espaços de trabalho serão permitidas sem configuração adicional.

Endpoint privado gerido

Um endpoint privado gerido estabelece uma relação de confiança do espaço de trabalho de origem (Espaço de Trabalho 1 no diagrama seguinte) para o espaço de trabalho alvo (Espaço de Trabalho 2). A relação de confiança permite ligações do workspace de origem ao workspace de destino. Pode criar um endpoint privado gerido usando as definições do espaço de trabalho no portal Microsoft Fabric ou na API.

Diagrama que ilustra como endpoints privados geridos podem estabelecer uma ligação a um workspace configurado para negar acesso público.

Para criar um ponto final privado gerenciado para o espaço de trabalho de destino, precisa do ID de recurso do serviço Azure Private Link para esse espaço de trabalho. Pode encontrar este ID de recurso no Azure visualizando o JSON do recurso para o espaço de trabalho. Verifique se o ID do espaço de trabalho no JSON corresponde ao espaço de trabalho de destino pretendido.

Captura de ecrã que mostra como obter um ID de recurso de Link Privado no ficheiro JSON de recursos.

O proprietário do serviço de ligação privada para o Workspace 2 precisa de aprovar o pedido de um endpoint privado gerido no centro >Ligações pendentes.

As ligações entre espaços de trabalho que utilizam endpoints privados geridos estão atualmente limitadas aos seguintes cenários:

  • Acesso de atalho de um espaço de trabalho para outro.
  • Um bloco de anotações em um espaço de trabalho acessando uma casa do lago em outro espaço de trabalho. Quando o caderno está no espaço de trabalho de origem, a ligação ao espaço de trabalho de destino requer o uso do nome de domínio totalmente qualificado (FQDN) do espaço de trabalho.
  • Um pipeline em um espaço de trabalho acessando um bloco de anotações em outro espaço de trabalho.
  • Um fluxo de eventos em um espaço de trabalho acessando uma casa de lago em outro espaço de trabalho.
  • Um fluxo de eventos num espaço de trabalho a aceder a um armazém de eventos noutro espaço de trabalho, quando utiliza o processamento de eventos antes da ingestão.

Para exemplos de como configurar comunicação entre espaços de trabalho usando endpoints privados geridos, consulte os seguintes artigos:

Gateway de dados

Pode usar um gateway de dados virtual de rede ou um gateway de dados local (OPDG) para estabelecer comunicação entre um espaço de trabalho e outro que tenha uma política que restringe o acesso público de entrada. Com qualquer uma das opções, precisa de criar um ponto final privado na rede virtual que aloja o gateway de dados. Esse ponto de extremidade privado deve apontar para o serviço de Link Privado para o espaço de trabalho de destino.

Gateway de dados de rede virtual

O diagrama seguinte ilustra como a ligação é estabelecida através de um gateway virtual de dados de rede.

Diagrama que ilustra uma ligação através de um gateway de dados de rede virtual.

Por exemplo, veja Acesso a dados restritos de lagos de entrada do Power BI usando um gateway de rede virtual.

Gateway de dados local

O diagrama seguinte ilustra como a ligação é estabelecida através de um OPDG.

Diagrama que ilustra uma ligação através de um gateway de dados local.

Para um exemplo de como configurar a comunicação entre espaços de trabalho usando um gateway de dados no local, veja Como aceder a dados restritos de lakehouse de entrada no Power BI usando um gateway de dados no local.