Munkaterület létrehozása engedélyezett adatkiszivárgás elleni védelemmel

Ez a cikk bemutatja, hogyan hozhat létre olyan munkaterületet, amelyen engedélyezve van az adatkiszivárgás elleni védelem, és hogyan kezelheti a munkaterület jóváhagyott Microsoft Entra-bérlőit.

Megjegyzés:

A munkaterület létrehozása után nem módosíthatja a felügyelt virtuális hálózat és az adatkiszivárgás elleni védelem munkaterület-konfigurációját.

Előfeltételek

  • Munkaterület-erőforrás azure-beli létrehozásához szükséges engedélyek.
  • A Synapse-munkaterület engedélyei felügyelt privát végpontok létrehozásához.
  • A hálózati erőforrás-szolgáltatóhoz regisztrált előfizetések. További információ.

Kövesse a rövid útmutató lépéseit : Synapse-munkaterület létrehozása a munkaterület létrehozásának első lépéseihez. A munkaterület létrehozása előtt használja az alábbi információkat az adatkiszivárgás elleni védelem hozzáadásához a munkaterülethez.

Adatkiszivárgás elleni védelem hozzáadása a munkaterület létrehozásakor

  1. A Hálózatkezelés lapon jelölje be a "Felügyelt virtuális hálózat engedélyezése" jelölőnégyzetet.
  2. Válassza az "Igen" lehetőséget a "Kimenő adatforgalom engedélyezése csak jóváhagyott célok számára" beállításnál.
  3. Válassza ki a munkaterület jóváhagyott Microsoft Entra-bérlőit.
  4. Tekintse át a konfigurációt, és hozza létre a munkaterületet. Screenshot that shows a Create Synapse workspace with 'Enable manage virtual network' selected.

A munkaterület jóváhagyott Microsoft Entra-bérlőinek kezelése

  1. A munkaterület Azure Portalján lépjen a "Jóváhagyott Microsoft Entra-bérlők" elemre. A munkaterülethez tartozó jóváhagyott Microsoft Entra-bérlők listája itt jelenik meg. A munkaterület bérlője alapértelmezés szerint szerepel a listán, és nem szerepel a listán.
  2. A "+Hozzáadás" használatával új bérlőket vehet fel a jóváhagyott listára.
  3. Ha el szeretne távolítani egy Microsoft Entra-bérlőt a jóváhagyott listából, válassza ki a bérlőt, majd válassza a "Törlés" és a "Mentés" lehetőséget. Create a workspace with data exfiltration protection

Csatlakozás Azure-erőforrásokhoz jóváhagyott Microsoft Entra-bérlőkben

Felügyelt privát végpontokat hozhat létre a Microsoft Entra-bérlőkben található Azure-erőforrásokhoz való csatlakozáshoz, amelyek egy munkaterülethez vannak jóváhagyva. Kövesse az útmutatóban felsorolt lépéseket a felügyelt privát végpontok létrehozásához.

Fontos

A munkaterület bérlőjén kívüli bérlőkben lévő erőforrások nem tilthatják le a tűzfalszabályokat ahhoz, hogy az SQL-készletek csatlakozzanak hozzájuk. A munkaterület felügyelt virtuális hálózatán belüli erőforrások, például a Spark-fürtök képesek felügyelt privát kapcsolatokon keresztül kapcsolódni a tűzfallal védett erőforrásokhoz.

Known limitations

A felhasználók megadhatnak egy környezeti konfigurációs fájlt a Python-csomagok nyilvános adattárakból, például a PyPI-ból való telepítéséhez. Az adatkiszivárgással védett munkaterületeken a kimenő tárházakhoz való kapcsolatok le lesznek tiltva. Ennek eredményeképpen a nyilvános adattárakból, például a PyPI-ból telepített Python-kódtárak nem támogatottak.

Alternatív megoldásként a felhasználók feltölthetnek munkaterület-csomagokat, vagy létrehozhatnak egy privát csatornát az elsődleges Azure Data Lake Storage-fiókjukban. További információ: Csomagkezelés az Azure Synapse Analyticsben

Ha a Synapse-munkaterület felügyelt virtuális hálózatot használ, és engedélyezve van az adatkiszivárgás elleni védelem, nem fog működni az adatok Eseményközpontból az Adatkezelő-készletekbe való betöltése.

Következő lépések