Dela via


Skapa en arbetsyta med dataexfiltreringsskydd aktiverat

Den här artikeln beskriver hur du skapar en arbetsyta med dataexfiltreringsskydd aktiverat och hur du hanterar godkända Microsoft Entra-klienter för den här arbetsytan.

Anmärkning

Du kan inte ändra arbetsytans konfiguration för hanterat virtuellt nätverk och dataexfiltreringsskydd när arbetsytan har skapats.

Förutsättningar

  • Behörigheter för att skapa en arbetsyteresurs i Azure.
  • Synapse-arbetsytans behörigheter för att skapa hanterade privata slutpunkter.
  • Prenumerationer som registrerats för nätverksresursprovidern. Läs mer.

Följ stegen i snabbstart: Skapa en Synapse-arbetsyta för att komma igång med att skapa din arbetsyta. Innan du skapar din arbetsyta använder du informationen nedan för att lägga till dataexfiltreringsskydd på din arbetsyta.

Lägga till dataexfiltreringsskydd när du skapar din arbetsyta

  1. På fliken Nätverk markerar du kryssrutan "Aktivera hanterat virtuellt nätverk".
  2. Välj "Ja" för alternativet "Tillåt endast utgående datatrafik till godkända mål".
  3. Välj godkända Microsoft Entra-hyresgäster för den här arbetsytan.
  4. Granska konfigurationen och skapa arbetsytan. Skärmbild som visar en Skapa Synapse-arbetsyta med

Hantera godkända Microsoft Entra-hyresgäster för arbetsytan

  1. Från arbetsytans Azure-portal går du till "Godkända Microsoft Entra-klienter". Listan över godkända Microsoft Entra-klienter för arbetsytan visas här. Arbetsytans hyresgäst ingår som standard och är inte listad.
  2. Använd "+Lägg till" för att inkludera nya klienter i listan över godkända klienter.
  3. Om du vill ta bort en Microsoft Entra-klientorganisation från den godkända listan väljer du klientorganisationen och väljer "Ta bort" och sedan "Spara". Skapa en arbetsyta med dataexfiltreringsskydd

Ansluta till Azure-resurser i godkända Microsoft Entra-klienter

Du kan skapa hanterade privata slutpunkter för att ansluta till Azure-resurser som finns i Microsoft Entra-klienter, som är godkända för en arbetsyta. Följ stegen i guiden för att skapa hanterade privata slutpunkter.

Viktigt!

Resurser i andra klienter än arbetsytans klient får inte ha blockerande brandväggsregler som hindrar att SQL-poolerna kan ansluta till dem. Resurser i arbetsytans hanterade virtuella nätverk, till exempel Spark-kluster, kan ansluta via hanterade privata länkar till brandväggsskyddade resurser.

Kända begränsningar

Användare kan tillhandahålla en miljökonfigurationsfil för att installera Python-paket från offentliga lagringsplatser som PyPI. I dataexfiltreringsskyddade arbetsytor blockeras anslutningar till utgående lagringsplatser. Därför stöds inte Python-bibliotek som installerats från offentliga lagringsplatser som PyPI.

Alternativt kan användare ladda upp arbetsytepaket eller skapa en privat kanal i sitt primära Azure Data Lake Storage-konto. Mer information finns i Pakethantering i Azure Synapse Analytics

Inmatning av data från en händelsehubb till Data Explorer-pooler fungerar inte om Synapse-arbetsytan använder ett hanterat virtuellt nätverk med dataexfiltreringsskydd aktiverat.

Nästa steg