Перемещение рабочей области Azure Synapse Analytics из одного региона в другой
Эта статья представляет собой пошаговое руководство, в котором показано, как переместить рабочую область Azure Synapse Analytics из одного региона Azure в другой.
Примечание.
Шаги, описанные в этой статье, на самом деле не перемещают рабочую область. Здесь демонстрируется создание рабочей области в новом регионе с помощью резервных копий и артефактов выделенного пула SQL для Azure Synapse Analytics из исходного региона.
Необходимые компоненты
- Рабочая область Azure Synapse исходного региона должна быть интегрирована с Azure DevOps или GitHub. Дополнительные сведения см. в статье Система управления версиями в Synapse Studio.
- На сервере, где выполняются скрипты, должны быть установлены модули Azure PowerShell и Azure CLI.
- Все зависимые службы, например Машинное обучение Azure, служба хранилища Azure и центры Приватного канала Azure, должны быть повторно созданы в целевом регионе или перемещены в целевой регион, если служба поддерживает перемещение между регионами.
- Служба хранилища Azure должна быть перемещена в другой регион. Подробнее: Перемещение учетной записи хранения Azure в другой регион.
- Имя выделенного пула SQL и имя пула Apache Spark должны совпадать в рабочей области исходного и целевого регионов.
Сценарии для перемещения в другой регион
- Новые требования соответствия: организациям требуется, чтобы данные и службы размещались в одном регионе, что является частью новых требований соответствия.
- Доступность нового региона Azure: сценарии, в которых доступен новый регион Azure, и существуют требования проекта или бизнеса для перемещения рабочей области и других ресурсов Azure в новый доступный регион Azure.
- Выбран неверный регион: при создании ресурсов Azure был выбран неправильный регион.
Действия по перемещению рабочей области Azure Synapse в другой регион
Перемещение рабочей области Azure Synapse из одного региона в другой является многошаговым процессом. Ниже приведены основные действия.
- Создание рабочей области Azure Synapse в целевом регионе вместе с пулом Spark с теми же конфигурациями, которые использовались в рабочей области исходного региона.
- Восстановление выделенного пула SQL в целевом регионе с помощью точек восстановления или геоизбыточных резервных копий.
- Повторное создание всех необходимых имен входа на новом логическом SQL Server.
- Создание бессерверного пула SQL и баз данных и объектов пула Spark.
- Добавление субъекта-службы Azure DevOps в роль "Издатель артефактов Synapse" управления доступом на основе ролей (RBAC) в Azure Synapse, если для развертывания артефактов используется конвейер выпуска Azure DevOps.
- Развертывание артефактов кода (скрипты SQL, записные книжки), связанных служб, конвейеров, наборов данных, триггеров определений заданий Spark и учетных данных из конвейеров выпуска Azure DevOps в рабочую область Azure Synapse в целевом регионе.
- Добавьте пользователей или группы Microsoft Entra в роли Azure Synapse RBAC. Предоставление участнику для BLOB-объектов хранилища доступа к управляемому удостоверению, назначаемому службой (SA-MI) в службе хранилища Azure и Azure Key Vault, если проверка подлинности выполняется с помощью управляемого удостоверения.
- Предоставьте роли читателя BLOB-объектов хранилища или участника BLOB-объектов хранилища обязательным пользователям Microsoft Entra в подключенном хранилище по умолчанию или учетной записи хранения с данными, которые должны запрашиваться с помощью бессерверного пула SQL.
- Повторное создание и настройка локальной среды выполнения интеграции (SHIR).
- Отправка вручную всех необходимых библиотек и JAR-файлов в целевую рабочую область Azure Synapse.
- Создание всех управляемых частных конечных точек, если рабочая область развернута в управляемой виртуальной сети.
- Тестирование новой рабочей области в целевом регионе и обновление всех записей DNS, указывающих на рабочую область исходного региона.
- Если в исходной рабочей области создано подключение к частной конечной точке, его нужно создать в рабочей области целевого региона.
- После тщательной проверки рабочей области и маршрутизации всех подключений в рабочую область целевого региона можно удалить рабочую область в исходном регионе.
Подготовить
Шаг 1. Создание рабочей области Azure Synapse в целевом регионе
В этом разделе вы создадите рабочую область Azure Synapse с помощью Azure PowerShell, Azure CLI и портала Azure. Вы создадите группу ресурсов вместе с учетной записью Azure Data Lake Storage 2-го поколения, которая будет использоваться в качестве хранилища по умолчанию для рабочей области, в рамках скрипта PowerShell и скрипта CLI. Если вы хотите автоматизировать процесс развертывания, вызовите эти скрипты PowerShell или CLI из конвейера выпуска DevOps.
Портал Azure
Чтобы создать рабочую область на портале Azure, выполните действия, описанные в статье Краткое руководство. Создание рабочей области Synapse.
Azure PowerShell
Следующий скрипт создает группу ресурсов и рабочую область Azure Synapse с помощью командлетов New-AzResourceGroup и New-AzSynapseWorkspace.
Создание или изменение группы ресурсов
$storageAccountName= "<YourDefaultStorageAccountName>"
$resourceGroupName="<YourResourceGroupName>"
$regionName="<YourTargetRegionName>"
$containerName="<YourFileSystemName>" # This is the file system name
$workspaceName="<YourTargetRegionWorkspaceName>"
$sourceRegionWSName="<Your source region workspace name>"
$sourceRegionRGName="<YourSourceRegionResourceGroupName>"
$sqlUserName="<SQLUserName>"
$sqlPassword="<SQLStrongPassword>"
$sqlPoolName ="<YourTargetSQLPoolName>" #Both Source and target workspace SQL pool name will be same
$sparkPoolName ="<YourTargetWorkspaceSparkPoolName>"
$sparkVersion="2.4"
New-AzResourceGroup -Name $resourceGroupName -Location $regionName
Создание учетной записи Azure Data Lake Storage 2-го поколения
#If the Storage account is already created, then you can skip this step.
New-AzStorageAccount -ResourceGroupName $resourceGroupName `
-Name $storageAccountName `
-Location $regionName `
-SkuName Standard_LRS `
-Kind StorageV2 `
-EnableHierarchicalNamespace $true
создание рабочей области Azure Synapse;
$password = ConvertTo-SecureString $sqlPassword -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential ($sqlUserName, $password)
New-AzSynapseWorkspace -ResourceGroupName $resourceGroupName `
-Name $workspaceName -Location $regionName `
-DefaultDataLakeStorageAccountName $storageAccountName `
-DefaultDataLakeStorageFilesystem $containerName `
-SqlAdministratorLoginCredential $creds
Если вы хотите создать рабочую область с управляемой виртуальной сетью, добавьте в скрипт дополнительный параметр "ManagedVirtualNetwork". Дополнительные сведения о доступных параметрах см. в статье New-AzSynapseManagedVirtualNetworkConfig.
#Creating a managed virtual network configuration
$config = New-AzSynapseManagedVirtualNetworkConfig -PreventDataExfiltration -AllowedAadTenantIdsForLinking ContosoTenantId
#Creating an Azure Synapse workspace
New-AzSynapseWorkspace -ResourceGroupName $resourceGroupName `
-Name $workspaceName -Location $regionName `
-DefaultDataLakeStorageAccountName $storageAccountName `
-DefaultDataLakeStorageFilesystem $containerName `
-SqlAdministratorLoginCredential $creds `
-ManagedVirtualNetwork $config
Azure CLI
Этот скрипт Azure CLI создает группу ресурсов, учетную запись Data Lake Storage 2-го поколения и файловую систему. Затем он создает рабочую область Azure Synapse.
Создание или изменение группы ресурсов
az group create --name $resourceGroupName --location $regionName
Создание учетной записи Azure Data Lake Storage 2-го поколения
Следующий скрипт создает учетную запись хранения и контейнер.
# Checking if name is not used only then creates it.
$StorageAccountNameAvailable=(az storage account check-name --name $storageAccountName --subscription $subscriptionId | ConvertFrom-Json).nameAvailable
if($StorageAccountNameAvailable)
{
Write-Host "Storage account Name is available to be used...creating storage account"
#Creating a Data Lake Storage Gen2 account
$storageAccountProvisionStatus=az storage account create `
--name $storageAccountName `
--resource-group $resourceGroupName `
--location $regionName `
--sku Standard_GRS `
--kind StorageV2 `
--enable-hierarchical-namespace $true
($storageAccountProvisionStatus| ConvertFrom-Json).provisioningState
}
else
{
Write-Host "Storage account Name is NOT available to be used...use another name -- exiting the script..."
EXIT
}
#Creating a container in a Data Lake Storage Gen2 account
$key=(az storage account keys list -g $resourceGroupName -n $storageAccountName|ConvertFrom-Json)[0].value
$fileShareStatus=(az storage share create --account-name $storageAccountName --name $containerName --account-key $key)
if(($fileShareStatus|ConvertFrom-Json).created -eq "True")
{
Write-Host f"Successfully created the fileshare - '$containerName'"
}
создание рабочей области Azure Synapse;
az synapse workspace create `
--name $workspaceName `
--resource-group $resourceGroupName `
--storage-account $storageAccountName `
--file-system $containerName `
--sql-admin-login-user $sqlUserName `
--sql-admin-login-password $sqlPassword `
--location $regionName
Чтобы включить управляемую виртуальную сеть, добавьте параметр --enable-managed-virtual-network
в предыдущий скрипт. Дополнительные параметры см. в статье az synapse workspace.
az synapse workspace create `
--name $workspaceName `
--resource-group $resourceGroupName `
--storage-account $storageAccountName `
--file-system $FileShareName `
--sql-admin-login-user $sqlUserName `
--sql-admin-login-password $sqlPassword `
--location $regionName `
--enable-managed-virtual-network true `
--allowed-tenant-ids "Contoso"
Шаг 2. Создание правила брандмауэра для рабочей области Azure Synapse
После создания рабочей области добавьте для нее правила брандмауэра. Ограничьте IP-адреса определенным диапазоном. Брандмауэр можно добавить на портале Azure либо с помощью PowerShell или CLI.
Портал Azure
Выберите параметры брандмауэра и добавьте диапазон IP-адресов, как показано на следующем снимке экрана.
Azure PowerShell
Выполните следующие команды PowerShell, чтобы добавить правила брандмауэра, указав начальные и конечные IP-адреса. Обновите диапазон IP-адресов согласно вашим требованиям.
$WorkspaceWeb = (Get-AzSynapseWorkspace -Name $workspaceName -ResourceGroupName $resourceGroup).ConnectivityEndpoints.Web
$WorkspaceDev = (Get-AzSynapseWorkspace -Name $workspaceName -ResourceGroupName $resourceGroup).ConnectivityEndpoints.Dev
# Adding firewall rules
$FirewallParams = @{
WorkspaceName = $workspaceName
Name = 'Allow Client IP'
ResourceGroupName = $resourceGroup
StartIpAddress = "0.0.0.0"
EndIpAddress = "255.255.255.255"
}
New-AzSynapseFirewallRule @FirewallParams
Выполните следующий скрипт, чтобы обновить параметры управления SQL управляемого удостоверения для рабочей области:
Set-AzSynapseManagedIdentitySqlControlSetting -WorkspaceName $workspaceName -Enabled $true
Azure CLI
az synapse workspace firewall-rule create --name allowAll --workspace-name $workspaceName `
--resource-group $resourceGroupName --start-ip-address 0.0.0.0 --end-ip-address 255.255.255.255
Выполните следующий скрипт, чтобы обновить параметры управления SQL управляемого удостоверения для рабочей области:
az synapse workspace managed-identity grant-sql-access `
--workspace-name $workspaceName --resource-group $resourceGroupName
Шаг 3. Создание пула Apache Spark
Создайте пул Spark с той же конфигурацией, которая используется в рабочей области исходного региона.
Портал Azure
Сведения о создании пула Spark на портале Azure см. в статье Краткое руководство. Создание нового бессерверного пула Apache Spark с помощью портала Azure.
Пул Spark можно также создать в Synapse Studio, выполнив действия, описанные в статье Краткое руководство. Создание бессерверного пула Apache Spark с помощью Synapse Studio.
Azure PowerShell
Следующий сценарий создает пул Spark с двумя рабочими узлами и одним узлом драйвера, а также кластер небольшого размера с 4 ядрами и 32 ГБ ОЗУ. Обновите значения в соответствии с пулом Spark рабочей области исходного региона.
#Creating a Spark pool with 3 nodes (2 worker + 1 driver) and a small cluster size with 4 cores and 32 GB RAM.
New-AzSynapseSparkPool `
-WorkspaceName $workspaceName `
-Name $sparkPoolName `
-NodeCount 3 `
-SparkVersion $sparkVersion `
-NodeSize Small
Azure CLI
az synapse spark pool create --name $sparkPoolName --workspace-name $workspaceName --resource-group $resourceGroupName `
--spark-version $sparkVersion --node-count 3 --node-size small
Передвинуть
Шаг 4. Восстановление выделенного пула SQL
Восстановление из геоизбыточных резервных копий
Сведения о восстановлении выделенных пулов SQL из геоизбыточной резервной копии с помощью портала Azure и PowerShell см. в статье Восстановление выделенного пула SQL из геоизбыточной резервной копии в Azure Synapse Analytics.
Восстановление с помощью точек восстановления из выделенного пула SQL рабочей области исходного региона
Восстановите выделенный пул SQL в рабочей области целевого региона с помощью точки восстановления выделенного пула SQL рабочей области исходного региона. Для восстановления из точек восстановления можно использовать портал Azure, Synapse Studio или PowerShell. Если исходный регион недоступен, реализовать такой вариант восстановления невозможно.
Synapse Studio
В Synapse Studio можно восстановить выделенный пул SQL из любой рабочей области в подписке с помощью точек восстановления. При создании выделенного пула SQL в разделе Дополнительные параметры выберите вариант Точка восстановления и выберите рабочую область, как показано на следующем снимке экрана. Если вы создали точку восстановления, определяемую пользователем, используйте ее для восстановления пула SQL. В противном случае можно выбрать последнюю точку автоматического восстановления.
Azure PowerShell
Выполните следующий скрипт PowerShell, чтобы восстановить рабочую область. В нем используется последняя точка восстановления из выделенного пула SQL в исходной рабочей области для восстановления пула SQL в целевой рабочей области. Перед запуском скрипта обновите уровень производительности с DW100c до требуемого значения.
Внимание
Имя выделенного пула SQL должно быть одинаковым в обеих рабочих областях.
Получите точки восстановления:
$restorePoint=Get-AzSynapseSqlPoolRestorePoint -WorkspaceName $sourceRegionWSName -Name $sqlPoolName|Sort-Object -Property RestorePointCreationDate -Descending `
| SELECT RestorePointCreationDate -ExpandProperty RestorePointCreationDate -First 1
Преобразуйте идентификатор ресурса пула Azure Synapse SQL в идентификатор базы данных SQL, так как в настоящее время команда принимает только идентификатор базы данных SQL.
Например: /subscriptions/<SubscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.Sql/servers/<WorkspaceName>/databases/<DatabaseName>
$pool = Get-AzSynapseSqlPool -ResourceGroupName $sourceRegionRGName -WorkspaceName $sourceRegionWSName -Name $sqlPoolName
$databaseId = $pool.Id `
-replace "Microsoft.Synapse", "Microsoft.Sql" `
-replace "workspaces", "servers" `
-replace "sqlPools", "databases"
$restoredPool = Restore-AzSynapseSqlPool -FromRestorePoint `
-RestorePoint $restorePoint `
-TargetSqlPoolName $sqlPoolName `
-ResourceGroupName $resourceGroupName `
-WorkspaceName $workspaceName `
-ResourceId $databaseId `
-PerformanceLevel DW100c -AsJob
Ниже описано, как отслеживать состояние операции восстановления:
Get-Job | Where-Object Command -In ("Restore-AzSynapseSqlPool") | `
Select-Object Id,Command,JobStateInfo,PSBeginTime,PSEndTime,PSJobTypeName,Error |Format-Table
После восстановления выделенного пула SQL создайте все имена входа SQL в Azure Synapse. Чтобы создать все имена входа, выполните действия, описанные в статье об инструкции CREATE LOGIN.
Шаг 5. Создание бессерверного пула SQL, базы данных и объектов пула Spark
Вы не можете создавать резервные копии и восстанавливать базы данных бессерверного пула SQL и пулы Spark. Для решения этой проблемы можно сделать следующее.
- Создать записные книжки и скрипты SQL, которые содержат код для повторного создания всех необходимых пулов Spark, баз данных бессерверных пулов SQL, таблиц, ролей и пользователей со всеми назначениями ролей. Синхронизировать эти артефакты с Azure DevOps или GitHub.
- Если имя учетной записи хранения изменилось, следует убедиться, что артефакты кода указывают на правильное имя учетной записи хранения.
- Создать конвейеры, которые вызывают эти артефакты кода в определенной последовательности. При выполнении этих конвейеров в рабочей области целевого региона в ней будут созданы базы данных Spark SQL, базы данных бессерверного пула SQL, внешние источники данных, представления, роли, пользователи и разрешения.
- При интеграции рабочей области исходного региона с Azure DevOps эти артефакты кода будут частью репозитория. Позже эти артефакты кода можно развернуть в рабочей области целевого региона с помощью конвейера выпуска DevOps, как упоминалось на шаге 6.
- В рабочей области целевого региона нужно активировать эти конвейеры вручную.
Шаг 6. Развертывание артефактов и конвейеров с помощью CI/CD
Чтобы узнать, как интегрировать рабочую область Azure Synapse с Azure DevOps или GitHub и как развернуть артефакты в рабочей области целевого региона, выполните действия, описанные в статье Непрерывная интеграция и поставка для рабочей области Azure Synapse.
После интеграции рабочей области с Azure DevOps вы найдете ветвь с именем workspace_publish. Эта ветвь содержит шаблон рабочей области, который включает в себя определения для таких артефактов, как записные книжки, скрипты SQL, наборы данных, связанные службы, конвейеры, триггеры и определение задания Spark.
На этом снимке экрана из репозитория Azure DevOps показаны файлы шаблонов рабочей области для артефактов и других компонентов.
Шаблон рабочей области можно использовать для развертывания артефактов и конвейеров в рабочей области с помощью конвейера выпуска Azure DevOps.
Если рабочая область не интегрирована с GitHub или Azure DevOps, потребуется вручную повторно создать или написать пользовательские скрипты PowerShell или Azure CLI для развертывания всех артефактов, конвейеров, связанных служб, учетных данных, триггеров и определений Spark в рабочей области целевого региона.
Примечание.
Для этого процесса необходимо обновлять конвейеры и артефакты так, чтобы они включали любые изменения, внесенные в Spark и бессерверные пулы SQL, объекты и роли в рабочих областях исходного региона.
Шаг 7. Создание общей среды выполнения интеграции
Чтобы создать общую среду выполнения интеграции, выполните действия, описанные в статьеСоздание и настройка локальной среды выполнения интеграции.
Шаг 8. Назначение роли Azure управляемому удостоверению
Назначьте Storage Blob Contributor
доступ к управляемому удостоверению новой рабочей области в подключенной по умолчанию учетной записи Data Lake Storage 2-го поколения. Также назначьте доступ в других учетных записях хранения, где SA-MI используется для проверки подлинности. Назначение Storage Blob Contributor
или Storage Blob Reader
доступ пользователям и группам Microsoft Entra для всех необходимых учетных записей хранения.
Портал Azure
Выполните действия, описанные в статье Предоставление разрешений управляемому удостоверению рабочей области, чтобы назначить управляемому удостоверению рабочей области роль участника для данных BLOB-объектов хранилища.
Azure PowerShell
Назначьте управляемому удостоверению рабочей области роль участника для данных BLOB-объектов хранилища.
Добавление Участника данных BLOB-объектов хранилища к управляемому удостоверению рабочей области в учетной записи хранения. Выполнение New-AzRoleAssignment
завершается ошибкой с сообщением Exception of type 'Microsoft.Rest.Azure.CloudException' was thrown.
, однако оно создает необходимые разрешения для учетной записи хранения.
$workSpaceIdentityObjectID= (Get-AzSynapseWorkspace -ResourceGroupName $resourceGroupName -Name $workspaceName).Identity.PrincipalId
$scope = "/subscriptions/$($subscriptionId)/resourceGroups/$($resourceGroupName)/providers/Microsoft.Storage/storageAccounts/$($storageAccountName)"
$roleAssignedforManagedIdentity=New-AzRoleAssignment -ObjectId $workSpaceIdentityObjectID `
-RoleDefinitionName "Storage Blob Data Contributor" `
-Scope $scope -ErrorAction SilentlyContinue
Azure CLI
Получите имя роли, идентификатор ресурса и идентификатор субъекта для управляемого удостоверения рабочей области, а затем добавьте роль Участника данных BLOB-объектов хранилища Azure в SA-MI.
# Getting Role name
$roleName =az role definition list --query "[?contains(roleName, 'Storage Blob Data Contributor')].{roleName:roleName}" --output tsv
#Getting resource id for storage account
$scope= (az storage account show --name $storageAccountName|ConvertFrom-Json).id
#Getting principal ID for workspace managed identity
$workSpaceIdentityObjectID=(az synapse workspace show --name $workspaceName --resource-group $resourceGroupName|ConvertFrom-Json).Identity.PrincipalId
# Adding Storage Blob Data Contributor Azure role to SA-MI
az role assignment create --assignee $workSpaceIdentityObjectID `
--role $roleName `
--scope $scope
Шаг 9. Назначение ролей RBAC в Azure Synapse
Добавьте всех пользователей, которым требуется доступ к целевой рабочей области, с отдельными ролями и разрешениями. Следующий скрипт PowerShell и CLI добавляет пользователя Microsoft Entra в роль администратора Synapse в целевой рабочей области региона.
Для получения сведений о всех именах ролей RBAC в Azure Synapse см. статью Роли RBAC в Synapse.
Synapse Studio
Чтобы добавить или удалить назначения RBAC для Azure Synapse из Synapse Studio, выполните действия, описанные в статье Управление назначениями ролей RBAC для Synapse в Synapse Studio.
Azure PowerShell
Следующий сценарий PowerShell добавляет назначение роли администратора Synapse в пользователь или группу Microsoft Entra. Чтобы добавить пользователей в рабочую область, можно использовать параметр -RoleDefinitionId вместо -RoleDefinitionName со следующей командой:
New-AzSynapseRoleAssignment `
-WorkspaceName $workspaceName `
-RoleDefinitionName "Synapse Administrator" `
-ObjectId aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
Get-AzSynapseRoleAssignment -WorkspaceName $workspaceName
Чтобы получить идентификаторы ObjectId и RoleId в рабочей области исходного региона, выполните команду Get-AzSynapseRoleAssignment
. Назначьте те же роли RBAC Azure Synapse пользователям или группам Microsoft Entra в рабочей области целевого региона.
Вместо использования параметра -ObjectId
можно также использовать -SignInName
с указанием адреса электронной почты или имени субъекта-пользователя. Дополнительные сведения о доступных параметрах см. в статье о командлете New-AzSynapseRoleAssignment.
Azure CLI
Получите идентификатор объекта пользователя и назначьте необходимые разрешения Azure Synapse RBAC пользователю Microsoft Entra. Вы можете указать адрес электронной почты пользователя (username@contoso.com) для параметра --assignee
.
az synapse role assignment create `
--workspace-name $workspaceName `
--role "Synapse Administrator" --assignee adasdasdd42-0000-000-xxx-xxxxxxx
az synapse role assignment create `
--workspace-name $workspaceName `
--role "Synapse Contributor" --assignee "user1@contoso.com"
Дополнительные сведения о доступных параметрах см. в статье о az synapse role assignment.
Шаг 10. Отправка пакетов рабочей области
Отправьте все необходимые пакеты рабочей области в новую рабочую область. Сведения об автоматизации процесса отправки пакетов рабочей области см. в статье о клиентской библиотеке Microsoft Azure Synapse Analytics Artifacts.
Шаг 11. Разрешения
Чтобы настроить управление доступом для рабочей области Azure Synapse в целевом регионе, выполните действия, описанные в статье Настройка контроля доступа для рабочей области Synapse.
Шаг 12. Создание управляемых частных конечных точек
Сведения о повторном создании управляемых частных конечных точек из рабочей области исходного региона в рабочей области целевого региона см. в статье Создание управляемой частной конечной точки для источника данных.
Игнорировать
Если вы хотите игнорировать рабочую область целевого региона, удалите ее. Для этого перейдите в группу ресурсов на панели мониторинга портала, выберите рабочую область и нажмите "Удалить" в верхней части страницы группы ресурсов.
Очистка
Чтобы зафиксировать изменения и завершить перемещение рабочей области, удалите рабочую область исходного региона после тестирования рабочей области в целевом регионе. Для этого перейдите в группу ресурсов с рабочей областью исходного региона на панели мониторинга портала, выберите рабочую область и нажмите "Удалить" в верхней части страницы группы ресурсов.
Следующие шаги
- Узнайте больше об управляемых виртуальных сетях Azure Synapse.
- Узнайте больше об управляемых частных конечных точках Azure Synapse.
- Узнайте больше о подключении к ресурсам рабочей области из сети с ограниченным доступом.