Důvěryhodný přístup k pracovnímu prostoru (Preview)

Prostředky infrastruktury umožňují zabezpečeným způsobem přistupovat k účtům Azure Data Lake Gen2 s podporou brány firewall. Pracovní prostory infrastruktury s identitou pracovního prostoru můžou bezpečně přistupovat k účtům Azure Data Lake Gen2 s povoleným přístupem k veřejné síti z vybraných virtuálních sítí a IP adres. Přístup ADLS Gen2 můžete omezit na konkrétní pracovní prostory Infrastruktury.

Pracovní prostory infrastruktury, které přistupují k účtu úložiště s důvěryhodným přístupem k pracovnímu prostoru, potřebují pro žádost správnou autorizaci. Autorizace se podporuje s přihlašovacími údaji Microsoft Entra pro účty organizace nebo instanční objekty. Další informace o pravidlech instance prostředků najdete v tématu Udělení přístupu z instancí prostředků Azure.

Pokud chcete omezit a chránit přístup k účtům úložiště s podporou brány firewall z určitých pracovních prostorů Infrastruktury, můžete nastavit pravidlo instance prostředku tak, aby umožňovalo přístup z konkrétních pracovních prostorů Infrastruktury.

Poznámka:

Důvěryhodný přístup k pracovnímu prostoru je aktuálně ve verzi Public Preview. Identitu pracovního prostoru infrastruktury je možné vytvořit pouze v pracovních prostorech přidružených ke kapacitě Fabric (F64 nebo vyšší). Informace o nákupu předplatného Fabric najdete v tématu Zakoupení předplatného Microsoft Fabric.

V tomto článku se dozvíte, jak:

  • Nakonfigurujte důvěryhodný přístup k pracovnímu prostoru v účtu úložiště Azure Data Lake Gen2.

  • Vytvořte zástupce OneLake v Objektu Fabric Lakehouse, který se připojí k účtu úložiště Azure Data Lake Gen2 s povoleným důvěryhodným přístupem k pracovnímu prostoru.

  • Vytvořte datový kanál pro přímé připojení k účtu Azure Data Lake Gen2 s podporou brány firewall, který má povolený důvěryhodný přístup k pracovnímu prostoru.

Konfigurace důvěryhodného přístupu k pracovnímu prostoru v ADLS Gen2

Pravidlo instance prostředku

Konkrétní pracovní prostory Infrastruktury můžete nakonfigurovat tak, aby přistupovaly k vašemu účtu úložiště na základě jejich identity pracovního prostoru. Pravidlo instance prostředku můžete vytvořit nasazením šablony ARM s pravidlem instance prostředku. Vytvoření pravidla instance prostředku:

  1. Přihlaste se k webu Azure Portal a přejděte na vlastní nasazení.

  2. V editoru zvolte Vytvořit vlastní šablonu. Na konci tohoto dokumentu je k dispozici ukázková šablona ARM, která vytvoří pravidlo instance prostředku.

  3. V editoru vytvořte pravidlo instance prostředku. Po dokončení zvolte Zkontrolovat a vytvořit.

  4. Na kartě Základy , která se zobrazí, zadejte požadované podrobnosti projektu a instance. Po dokončení zvolte Zkontrolovat a vytvořit.

  5. Na kartě Zkontrolovat a vytvořit , která se zobrazí, zkontrolujte souhrn a pak vyberte Vytvořit. Pravidlo se odešle k nasazení.

  6. Po dokončení nasazení budete moct přejít k prostředku.

Poznámka:

  • Pravidla instance prostředků pro pracovní prostory Infrastruktury je možné vytvářet pouze prostřednictvím šablon ARM. Vytváření prostřednictvím webu Azure Portal se nepodporuje.
  • Id předplatného "00000000-0000-0000-0000-00000000000" musí být použito pro id prostředku pracovního prostoru Fabric.
  • ID pracovního prostoru pro pracovní prostor Fabric můžete získat prostřednictvím adresy URL adresního řádku.

Snímek obrazovky znázorňující nakonfigurované pravidlo instance prostředku

Tady je příklad pravidla instance prostředku, které je možné vytvořit prostřednictvím šablony ARM:

"resourceAccessRules": [

       { "tenantId": " df96360b-9e69-4951-92da-f418a97a85eb",

          "resourceId": "/subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/Fabric/providers/Microsoft.Fabric/workspaces/b2788a72-eef5-4258-a609-9b1c3e454624”
       }
]

Výjimka důvěryhodné služby

Pokud vyberete výjimku důvěryhodné služby pro účet Azure Data Lake Gen2, který má povolený přístup k veřejné síti z vybraných virtuálních sítí a IP adres, budou mít pracovní prostory Fabric s identitou pracovního prostoru přístup k účtu úložiště. Pokud je zaškrtnuté políčko výjimky důvěryhodné služby, budou mít všechny pracovní prostory v kapacitách prostředků infrastruktury vašeho tenanta, které mají identitu pracovního prostoru, přístup k datům uloženým v účtu úložiště.

Tato konfigurace se nedoporučuje a podpora se může v budoucnu ukončit. K udělení přístupu ke konkrétním prostředkům doporučujeme použít pravidla instance prostředků.

Kdo může nakonfigurovat účty úložiště pro přístup k důvěryhodným službám?

Přispěvatel účtu úložiště (role Azure RBAC) může nakonfigurovat pravidla instance prostředků nebo výjimku důvěryhodné služby.

Jak používat důvěryhodný přístup k pracovnímu prostoru v prostředcích infrastruktury

V současné době existují dva způsoby použití důvěryhodného přístupu k pracovnímu prostoru pro zabezpečený přístup k datům z Prostředků infrastruktury:

  • V Objektu Fabric Lakehouse můžete vytvořit novou klávesovou zkratku ADLS a začít analyzovat data pomocí Sparku, SQL a Power BI.

  • Můžete vytvořit datový kanál , který využívá důvěryhodný přístup k pracovnímu prostoru pro přímý přístup k účtu Azure Data Lake Gen2 s podporou brány firewall.

V následujících částech se dozvíte, jak tyto dvě metody použít.

Vytvoření zástupce OneLake pro účet úložiště s důvěryhodným přístupem k pracovnímu prostoru

S identitou pracovního prostoru nakonfigurovanou v prostředcích infrastruktury a povoleným důvěryhodným přístupem k pracovnímu prostoru v účtu úložiště ADLS Gen2 můžete vytvořit zástupce OneLake pro přístup k datům z Prostředků infrastruktury. Stačí v Objektu Fabric Lakehouse vytvořit novou klávesovou zkratku ADLS a začít analyzovat data pomocí Sparku, SQL a Power BI.

Požadavky

  • Pracovní prostor Prostředků infrastruktury přidružený ke kapacitě Fabric. Viz identita pracovního prostoru.
  • Vytvořte identitu pracovního prostoru přidruženou k pracovnímu prostoru Fabric.
  • Uživatelský účet nebo instanční objekt použitý k vytvoření zástupce by měl mít v účtu úložiště role Azure RBAC. Objekt zabezpečení musí mít roli Přispěvatel dat objektů blob služby Storage, Vlastník dat objektů blob úložiště nebo Čtenář dat objektů blob úložiště v oboru účtu úložiště nebo Roli delegátoru objektů blob služby Storage v oboru účtu úložiště kromě role Čtenář dat objektů blob služby Storage v oboru kontejneru.
  • Nakonfigurujte pravidlo instance prostředku pro účet úložiště.

Poznámka:

Existující klávesové zkratky v pracovním prostoru, který splňuje požadavky, se automaticky spustí pro podporu přístupu k důvěryhodným službám.

Kroky

  1. Začněte vytvořením nové klávesové zkratky v Lakehouse.

    Sceenshot vytvořit novou položku místní nabídky.

    Otevře se průvodce novým zástupcem .

  2. V části Externí zdroje vyberte Azure Data Lake Storage Gen2.

    Snímek obrazovky znázorňující výběr Azure Data Lake Storage Gen2 jako externího zdroje

  3. Zadejte adresu URL účtu úložiště, který je nakonfigurovaný s důvěryhodným přístupem k pracovnímu prostoru, a zvolte název připojení. Pro typ ověřování zvolte účet organizace nebo instanční objekt.

    Snímek obrazovky znázorňující specifikaci adresy URL v průvodci zástupcem

    Až budete hotovi, vyberte Další.

  4. Zadejte název zástupce a dílčí cestu.

    Snímek obrazovky znázorňující definici dílčí cesty v průvodci zástupcem

    Až budete hotovi, vyberte Vytvořit.

  5. Vytvoří se zástupce lakehouse a v této zkratce byste měli být schopni zobrazit náhled dat úložiště.

    Snímek obrazovky znázorňující náhled dat úložiště prostřednictvím zástupce lakehouse

Použití zástupce OneLake k účtu úložiště s důvěryhodným přístupem k pracovnímu prostoru v položkách infrastruktury

S OneCopy v prostředcích infrastruktury máte přístup ke svým zástupcům OneLake s důvěryhodným přístupem ze všech úloh Fabric.

  • Spark: Pomocí Sparku můžete přistupovat k datům ze svých zkratek OneLake. Když se ve Sparku používají klávesové zkratky, zobrazí se ve OneLake jako složky. Stačí odkazovat na název složky pro přístup k datům. Zástupce OneLake můžete použít k účtům úložiště s důvěryhodným přístupem k pracovnímu prostoru v poznámkových blocích Sparku.

  • Koncový bod SQL: Klávesové zkratky vytvořené v části Tabulky vašeho lakehouse jsou také k dispozici v koncovém bodu SQL. Koncový bod SQL můžete otevřít a dotazovat se na data stejně jako jakákoli jiná tabulka.

  • Kanály: Datové kanály mají přístup ke spravovaným zástupcům účtů úložiště s důvěryhodným přístupem k pracovnímu prostoru. Datové kanály je možné použít ke čtení z účtů úložiště nebo k zápisu do účtů úložiště prostřednictvím zkratek OneLake.

  • Toky dat v2: Toky dat Gen2 je možné použít pro přístup ke spravovaným zástupcům účtů úložiště s důvěryhodným přístupem k pracovnímu prostoru. Toky dat Gen2 můžou číst z účtů úložiště nebo zapisovat do nich prostřednictvím zástupců OneLake.

  • Sémantické modely a sestavy: Výchozí sémantický model přidružený ke koncovému bodu SQL Lakehouse může číst spravované zástupce účtů úložiště s důvěryhodným přístupem k pracovnímu prostoru. Pokud chcete zobrazit spravované tabulky ve výchozím sémantickém modelu, přejděte do koncového bodu SQL, vyberte Vytváření sestav a zvolte Automaticky aktualizovat sémantický model.

    Můžete také vytvořit nové sémantické modely, které odkazují na zástupce tabulek na účty úložiště s důvěryhodným přístupem k pracovnímu prostoru. Přejděte do koncového bodu SQL, vyberte Vytváření sestav a zvolte Nový sémantický model.

    Sestavy můžete vytvářet nad výchozími sémantických modelů a vlastními sémantickými modely.

  • Databáze KQL: V databázi KQL můžete také vytvořit zástupce OneLake pro Azure Data Lake Storage Gen2. Postup vytvoření spravované zástupce s důvěryhodným přístupem k pracovnímu prostoru zůstane stejný.

Vytvoření datového kanálu do účtu úložiště s důvěryhodným přístupem k pracovnímu prostoru

S identitou pracovního prostoru nakonfigurovanou v prostředcích infrastruktury a povoleným důvěryhodným přístupem v účtu úložiště ADLS Gen2 můžete vytvořit datové kanály pro přístup k datům z Prostředků infrastruktury. Můžete vytvořit nový datový kanál pro kopírování dat do Fabric Lakehouse a pak můžete začít analyzovat data pomocí Sparku, SQL a Power BI.

Požadavky

  • Pracovní prostor Prostředků infrastruktury přidružený ke kapacitě Fabric. Viz identita pracovního prostoru.
  • Vytvořte identitu pracovního prostoru přidruženou k pracovnímu prostoru Fabric.
  • Uživatelský účet nebo instanční objekt použitý k vytvoření připojení by měl mít v účtu úložiště role Azure RBAC. Objekt zabezpečení musí mít roli Přispěvatel dat objektů blob služby Storage, Vlastník dat objektů blob úložiště nebo Čtenář dat objektů blob úložiště v oboru účtu úložiště.
  • Nakonfigurujte pravidlo instance prostředku pro účet úložiště.

Kroky

  1. Začněte výběrem možnosti Načíst data v jezeře.

  2. Vyberte Nový datový kanál. Zadejte název kanálu a pak vyberte Vytvořit.

    Snímek obrazovky s dialogovým oknem Nový kanál

  3. Jako zdroj dat zvolte Azure Data Lake Gen2 .

    Snímek obrazovky znázorňující výběr výběru Azure Data Lake Gen2

  4. Zadejte adresu URL účtu úložiště, který je nakonfigurovaný s důvěryhodným přístupem k pracovnímu prostoru, a zvolte název připojení. Pro typ ověřování zvolte účet organizace nebo instanční objekt.

    Snímek obrazovky znázorňující nastavení připojení pro zdroj dat

    Až budete hotovi, vyberte Další.

  5. Vyberte soubor, který potřebujete zkopírovat do jezera.

    Snímek obrazovky znázorňující selection.png souboru

    Až budete hotovi, vyberte Další.

  6. Na obrazovce Zkontrolovat a uložit vyberte Spustit přenos dat okamžitě. Až budete hotovi, vyberte Uložit a spustit.

    Snímek obrazovky znázorňující review-and-save-screen.png

  7. Když se stav kanálu změní z fronty na Úspěch, přejděte do lakehouse a ověřte, že se vytvořily datové tabulky.

Omezení a důležité informace

  • Důvěryhodný přístup k pracovnímu prostoru je podporován pouze pro pracovní prostory v kapacitách Fabric (F64 nebo vyšší).
  • V klávesových zkratkách a datových kanálech OneLake můžete používat jenom důvěryhodný přístup k pracovnímu prostoru. Pokud chcete bezpečně přistupovat k účtům úložiště z Fabric Sparku, přečtěte si téma Spravované privátní koncové body pro Prostředky infrastruktury.
  • Pokud je pracovní prostor s identitou pracovního prostoru migrován na kapacitu mimo prostředky infrastruktury nebo do kapacity prostředků infrastruktury nižší než F64, důvěryhodný přístup k pracovnímu prostoru přestane fungovat po hodině.
  • Stávající klávesové zkratky vytvořené před 10. říjnem 2023 nepodporují důvěryhodný přístup k pracovnímu prostoru.
  • Připojení pro důvěryhodný přístup k pracovnímu prostoru nejde vytvořit ani upravit v Správa připojení a bran
  • Pokud znovu použijete připojení, která podporují přístup k důvěryhodným pracovním prostorům v jiných položkách prostředků infrastruktury, než jsou zástupci a kanály nebo v jiných pracovních prostorech, nemusí fungovat.
  • Pro ověřování účtů úložiště pro důvěryhodný přístup k pracovnímu prostoru se musí použít jenom účet organizace nebo instanční objekt.
  • Kanály nemůžou zapisovat do zkratek tabulky OneLake v účtech úložiště s důvěryhodným přístupem k pracovnímu prostoru. Jedná se o dočasné omezení.
  • Je možné nakonfigurovat maximálně 200 pravidel instance prostředků. Další informace najdete v tématu Omezení a kvóty předplatného Azure – Azure Resource Manager.
  • Důvěryhodný přístup k pracovnímu prostoru funguje jenom v případech, kdy je povolený veřejný přístup z vybraných virtuálních sítí a IP adres.
  • Pravidla instance prostředků pro pracovní prostory infrastruktury se musí vytvářet prostřednictvím šablon ARM. Pravidla instance prostředků vytvořená prostřednictvím uživatelského rozhraní webu Azure Portal se nepodporují.
  • Před existujícími zástupci v pracovním prostoru, který splňuje požadavky, se automaticky spustí pro podporu přístupu k důvěryhodným službám.

Ukázka šablony ARM

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "resources": [
        {
            "type": "Microsoft.Storage/storageAccounts",
            "apiVersion": "2023-01-01",
            "name": "<storage account name>",
            "id": "/subscriptions/<subscription id of storage account>/resourceGroups/<resource group name>/providers/Microsoft.Storage/storageAccounts/<storage account name>",
            "location": "<region>",
            "sku": {
                "name": "Standard_RAGRS",
                "tier": "Standard"
            },
            "kind": "StorageV2",
            "properties": {
                "networkAcls": {
                    "resourceAccessRules": [
                        {
                            "tenantId": "<tenantid>",
                            "resourceId": "/subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/Fabric/providers/Microsoft.Fabric/workspaces/<workspace-id>"
                        }]
                }
            }
        }
    ]
}