Κοινή χρήση μέσω


Δημιουργία και χρήση διαχειριζόμενων ιδιωτικών τελικών σημείων

Οι χρήστες με δικαιώματα διαχειριστή σε έναν χώρο εργασίας Microsoft Fabric μπορούν να δημιουργήσουν, να προβάλουν και να διαγράψουν διαχειριζόμενα ιδιωτικά τελικά σημεία από την πύλη Fabric μέσω των ρυθμίσεων χώρου εργασίας.

  • Ο χρήστης μπορεί επίσης να παρακολουθεί την κατάσταση και τη διαδικασία έγκρισης των διαχειριζόμενων ιδιωτικών τελικών σημείων από την ενότητα Ασφάλεια δικτύου των ρυθμίσεων χώρου εργασίας.

  • Ο χρήστης μπορεί να αποκτήσει πρόσβαση στις προελεύσεις δεδομένων χρησιμοποιώντας το όνομα ιδιωτικού τελικού σημείου από τους φόρτους εργασίας Fabric Spark.

Προαπαιτούμενα στοιχεία

Μια υπηρεσία παροχής πόρων Microsoft.Network πρέπει να καταχωρηθεί στη συνδρομή Azure

Δημιουργία διαχειριζόμενου ιδιωτικού τελικού σημείου

  1. Σε έναν χώρο εργασίας Fabric, μεταβείτε στις ρυθμίσεις χώρου εργασίας, επιλέξτε την καρτέλα Ασφάλεια δικτύου και, στη συνέχεια, επιλέξτε Δημιουργία στην ενότητα Διαχειριζόμενο ιδιωτικό τελικό σημείο.

    Στιγμιότυπο οθόνης της καρτέλας Ασφάλεια δικτύων στις ρυθμίσεις χώρου εργασίας.

    Ανοίγει το παράθυρο διαλόγου Δημιουργία διαχειριζόμενου ιδιωτικού τελικού σημείου .

    Στιγμιότυπο οθόνης της καρτέλας Ασφάλεια δικτύου στις ρυθμίσεις χώρου εργασίας.

  2. Καθορίστε ένα όνομα για το ιδιωτικό τελικό σημείο και αντιγράψτε το στο αναγνωριστικό πόρου για τον πόρο Azure. Μπορείτε να βρείτε το αναγνωριστικό πόρου στην καρτέλα ιδιοτήτων στη σελίδα πύλης Azure.

    Σημείωμα

    Η δημιουργία ενός διαχειριζόμενου ιδιωτικού τελικού σημείου με πλήρως προσδιορισμένο όνομα τομέα (FQDN) δεν υποστηρίζεται.

    Όταν τελειώσετε, επιλέξτε Δημιουργία.

  3. Όταν γίνει προμήθεια του διαχειριζόμενου ιδιωτικού τελικού σημείου, η κατάσταση ενεργοποίησης αλλάζει σε Ολοκληρώθηκε με επιτυχία.

    Στιγμιότυπο οθόνης διαχειριζόμενου ιδιωτικού τελικού σημείου που υποδεικνύει την επιτυχία στην καρτέλα

    Επιπλέον, η αίτηση για πρόσβαση ιδιωτικού τελικού σημείου αποστέλλεται στην προέλευση δεδομένων. Οι διαχειριστές προέλευσης δεδομένων ειδοποιούνται στις σελίδες πόρων της πύλης Azure για τις προελεύσεις δεδομένων τους. Εκεί θα εμφανιστεί μια αίτηση πρόσβασης σε εκκρεμότητα με το μήνυμα αίτησης.

Λαμβάνοντας ως παράδειγμα τον διακομιστή SQL, οι χρήστες μπορούν να μετατήσουν στην πύλη Azure και να αναζητήσουν τον πόρο "SQL Server".

  1. Στη σελίδα Πόρος, επιλέξτε Δικτύωση από το μενού περιήγησης και, στη συνέχεια, επιλέξτε την καρτέλα Ιδιωτική πρόσβαση .

    Στιγμιότυπο οθόνης που εμφανίζει την καρτέλα Ιδιωτική πρόσβαση στη σελίδα δικτύωσης ενός πόρου στην πύλη Azure.

  2. Οι διαχειριστές προέλευσης δεδομένων θα πρέπει να μπορούν να προβάλλουν τις ενεργές ιδιωτικές συνδέσεις τελικού σημείου και τις νέες αιτήσεις σύνδεσης.

    Στιγμιότυπο οθόνης που εμφανίζει αιτήσεις σε εκκρεμότητα στην καρτέλα Ιδιωτική πρόσβαση.

  3. Οι διαχειριστές μπορούν είτε να εγκρίνουν είτε να απορρίψουν παρέχοντας μια επιχειρηματική αιτιολόγηση.

    Στιγμιότυπο οθόνης που εμφανίζει τη φόρμα έγκρισης.

  4. Όταν η αίτηση εγκριθεί ή απορριφθεί από τον διαχειριστή της προέλευσης δεδομένων, η κατάσταση ενημερώνεται στη σελίδα ρυθμίσεων χώρου εργασίας Fabric κατά την ανανέωση.

    Στιγμιότυπο οθόνης που εμφανίζει το διαχειριζόμενο ιδιωτικό τελικό σημείο στην εγκεκριμένη κατάσταση.

  5. Όταν η κατάσταση αλλάξει σε εγκεκριμένη, το τελικό σημείο μπορεί να χρησιμοποιηθεί σε σημειωματάρια ή ορισμούς εργασίας Spark για πρόσβαση στα δεδομένα που είναι αποθηκευμένα στην προέλευση δεδομένων από τον χώρο εργασίας Fabric.

Χρήση διαχειριζόμενων ιδιωτικών τελικών σημείων στο Fabric

Τα σημειωματάρια Microsoft Fabric υποστηρίζουν απρόσκοπτη αλληλεπίδραση με προελεύσεις δεδομένων πίσω από ασφαλή δίκτυα που χρησιμοποιούν διαχειριζόμενα ιδιωτικά τελικά σημεία για την εξερεύνηση και επεξεργασία δεδομένων. Μέσα σε ένα σημειωματάριο, οι χρήστες μπορούν να διαβάζουν γρήγορα δεδομένα από τις προστατευμένες προελεύσεις δεδομένων τους (και να γράφουν δεδομένα σε) τις λίμνες τους σε διάφορες μορφές αρχείων.

Αυτός ο οδηγός παρέχει δείγματα κώδικα για να σας βοηθήσει να ξεκινήσετε με τα δικά σας σημειωματάρια για να αποκτήσετε πρόσβαση σε δεδομένα από προελεύσεις δεδομένων όπως η βάση δεδομένων SQL μέσω διαχειριζόμενων ιδιωτικών τελικών σημείων.

Προαπαιτούμενα στοιχεία

  1. Πρόσβαση στην προέλευση δεδομένων. Αυτό το παράδειγμα εξετάζει τον Azure SQL Server και τη Βάση δεδομένων SQL Azure.

  2. Πραγματοποιήστε είσοδο στο Microsoft Fabric και την πύλη Azure.

  3. Μεταβείτε στη σελίδα πόρων του Azure SQL Server στην πύλη Azure και επιλέξτε το μενού Ιδιότητες . Αντιγράψτε το Αναγνωριστικό πόρου για τον SQL Server στον οποίο θέλετε να συνδεθείτε από το Microsoft Fabric.

  4. Χρησιμοποιώντας τα βήματα που αναφέρονται στην ενότητα Δημιουργία διαχειριζόμενου ιδιωτικού τελικού σημείου, δημιουργήστε το διαχειριζόμενο ιδιωτικό τελικό σημείο από τη σελίδα Ρυθμίσεις ασφαλείας δικτύου Fabric.

  5. Όταν ο διαχειριστής προέλευσης δεδομένων του SQL Server εγκρίνει τη νέα αίτηση σύνδεσης ιδιωτικού τελικού σημείου, θα πρέπει να μπορείτε να χρησιμοποιήσετε το πρόσφατα δημιουργημένο Διαχειριζόμενο ιδιωτικό τελικό σημείο.

Σύνδεση στην προέλευση δεδομένων από σημειωματάρια

  1. Πραγματοποιήστε είσοδο στην πύλη Microsoft Fabric.

  2. Χρησιμοποιήστε την εναλλαγή εμπειρίας στην αριστερή πλευρά της αρχικής σελίδας σας, για να αλλάξετε την εμπειρία ανάπτυξης .

  3. Μεταβείτε στον χώρο εργασίας που θέλετε ή δημιουργήστε έναν, εάν είναι απαραίτητο.

  4. Για να δημιουργήσετε ένα σημειωματάριο, επιλέξτε Νέο στοιχείο από τον χώρο εργασίας και επιλέξτε Σημειωματάριο.

  5. Τώρα, στο σημειωματάριο, καθορίζοντας το όνομα της βάσης δεδομένων SQL και τις ιδιότητές της σύνδεσης, μπορείτε να συνδεθείτε μέσω της διαχειριζόμενης ιδιωτικής σύνδεσης τελικού σημείου που έχει ρυθμιστεί για ανάγνωση των πινάκων στη βάση δεδομένων και εγγραφή τους στη λίμνη σας στο Microsoft Fabric.

  6. Ο ακόλουθος κώδικας PySpark δείχνει πώς μπορείτε να συνδεθείτε σε μια βάση δεδομένων SQL.

serverName = "<server_name>.database.windows.net"
database = "<database_name>"
dbPort = 1433
dbUserName = "<username>"
dbPassword = “<db password> or reference based on Keyvault>”

from pyspark.sql import SparkSession

spark = SparkSession.builder \
    .appName("Example") \
    .config("spark.jars.packages", "com.microsoft.azure:azure-sqldb-spark:1.0.2") \
    .config("spark.sql.catalogImplementation", "com.microsoft.azure.synapse.spark") \
    .config("spark.sql.catalog.testDB", "com.microsoft.azure.synapse.spark") \
    .config("spark.sql.catalog.testDB.spark.synapse.linkedServiceName", "AzureSqlDatabase") \ .config("spark.sql.catalog.testDB.spark.synapse.linkedServiceName.connectionString", f"jdbc:sqlserver://{serverName}:{dbPort};database={database};user={dbUserName};password={dbPassword}") \ .getOrCreate()

    
jdbcURL = "jdbc:sqlserver://{0}:{1};database={2}".format(serverName,dbPort,database)
connection = {"user":dbUserName,"password":dbPassword,"driver": "com.microsoft.sqlserver.jdbc.SQLServerDriver"}

df = spark.read.jdbc(url=jdbcURL, table = "dbo.Employee", properties=connection)
df.show()
display(df)

# Write the dataframe as a delta table in your lakehouse
df.write.mode("overwrite").format("delta").saveAsTable("Employee")

# You can also specify a custom path for the table location
# df.write.mode("overwrite").format("delta").option("path", "abfss://yourlakehouse.dfs.core.windows.net/Employee").saveAsTable("Employee")

Τώρα που δημιουργήθηκε η σύνδεση, το επόμενο βήμα είναι να δημιουργήσετε ένα πλαίσιο δεδομένων για να διαβάσετε τον πίνακα στη Βάση δεδομένων SQL.

Υποστηριζόμενες προελεύσεις δεδομένων

Το Microsoft Fabric υποστηρίζει πάνω από 26 προελεύσεις δεδομένων για σύνδεση με τη χρήση διαχειριζόμενων ιδιωτικών τελικών σημείων. Οι χρήστες πρέπει να καθορίσουν το αναγνωριστικό πόρου, το οποίο μπορείτε να βρείτε στη σελίδα Ρυθμίσεων ιδιοτήτων της προέλευσης δεδομένων τους στην πύλη Azure. Βεβαιωθείτε ότι ακολουθείται η μορφή αναγνωριστικού πόρου, όπως φαίνεται στον παρακάτω πίνακα.

Υπηρεσία Μορφή αναγνωριστικού πόρου
Γνωστικές υπηρεσίες /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.CognitiveServices/accounts/{resource-name}
Azure Databricks /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Databricks/workspaces/{workspace-name}
Βάση δεδομένων Azure για MariaDB /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DBforMariaDB/servers/{server-name}
Βάση δεδομένων Azure για MySQL /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DBforMySQL/servers/{server-name}
Βάση δεδομένων Azure για PostgreSQL /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DBforPostgreSQL/flexibleServers/{server-name}
Azure Cosmos DB για MongoDB /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DocumentDB/databaseAccounts/{account-name}
Azure Cosmos DB για NoSQL /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.DocumentDB/databaseAccounts/{account-name}
Παρακολούθηση εφαρμογών ιδιωτικής σύνδεσης του Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Insights/privateLinkScopes/{scope-name}
Azure Key Vault /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{vault-name}
Azure Data Explorer (Kusto) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Kusto/clusters/{cluster-name}
Εκμάθηση μηχανής Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.MachineLearningServices/workspaces/{workspace-name}
Microsoft Purview /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Purview/accounts/{account-name}
Αναζήτηση Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Search/searchServices/{service-name}
Βάση δεδομένων SQL Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Sql/servers/{server-name}
Βάση δεδομένων SQL Azure (Διαχειριζόμενη παρουσία Azure SQL) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Sql/managedInstances/{instance-name}
Azure Blob Storage /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Azure Data Lake Storage Gen2 /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Χώρος αποθήκευσης αρχείων Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Χώρος αποθήκευσης ουράς Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Χώρος αποθήκευσης πινάκων Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name}
Azure Synapse Analytics /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Synapse/workspaces/{workspace-name}
Azure Synapse Analytics (Τεχνουργήματα) /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Synapse/workspaces/{workspace-name}
Συναρτήσεις Azure /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/sites/{function-app-name}
Κέντρα συμβάντων Azure /subscriptions/{subscription-id}/resourcegroups/{resource-group-name}/providers/Microsoft.EventHub/namespaces/{namespace-name}
Διανομέας azure IoT /subscriptions/{subscription-id}/resourceGroups/{resource-group-name}/providers/Microsoft.Devices/IotHubs/{iothub-name}