Réseau virtuel managé Azure Data Factory
S’APPLIQUE À : Azure Data Factory Azure Synapse Analytics
Conseil
Essayez Data Factory dans Microsoft Fabric, une solution d’analyse tout-en-un pour les entreprises. Microsoft Fabric couvre tous les aspects, du déplacement des données à la science des données, en passant par l’analyse en temps réel, l’aide à la décision et la création de rapports. Découvrez comment démarrer un nouvel essai gratuitement !
Cet article décrit les réseaux virtuels managés et les points de terminaison privés managés dans Azure Data Factory.
Réseau virtuel managé
Quand vous créez un runtime d’intégration Azure au sein d’un réseau virtuel managé Data Factory, ce runtime est provisionné avec le réseau virtuel managé. Il utilise des points de terminaison privés pour se connecter de manière sécurisée aux magasins de données pris en charge.
La création d’un runtime d’intégration au sein d’un réseau virtuel managé garantit l’isolation et la sécurisation du processus d’intégration des données.
Avantages de l’utilisation d’un réseau virtuel managé :
- Avec un réseau virtuel managé, vous pouvez déplacer la charge liée à la gestion du réseau virtuel vers Data Factory. Vous n’avez pas besoin de créer un sous-réseau pour un runtime d’intégration qui pourrait finalement utiliser de nombreuses adresses IP privées à partir de votre réseau virtuel et nécessiter une planification préalable de l’infrastructure réseau.
- La réalisation d’intégrations de données de façon sécurisée ne demande pas de connaissances approfondies en réseau Azure. Au contraire, le démarrage avec l’opération ETL sécurisée est beaucoup plus simple pour les ingénieurs de données.
- Un réseau virtuel managé ainsi que les points de terminaison privés managés assurent une protection contre l’exfiltration des données.
Le réseau virtuel managé n’est pris en charge que dans la même région que Data Factory.
Notes
Un runtime d’intégration global existant ne peut pas basculer vers un runtime d’intégration dans un réseau virtuel managé Data Factory, et inversement.
Il existe deux façons d’activer le réseau virtuel managé dans votre fabrique de données :
- Activez le réseau virtuel managé lors de la création d’une fabrique de données.
- Activez le réseau virtuel managé dans votre runtime d’intégration.
Points de terminaison privés managés
Les points de terminaison privés managés sont des points de terminaison privés créés sur le réseau virtuel managé Data Factory qui établissent une liaison privée vers des ressources Azure. Data Factory gère ces points de terminaison privés à votre place.
Data Factory prend en charge les liaisons privées. Vous pouvez utiliser Azure Private Link pour accéder aux services PaaS (platform as a service) Azure tels que Stockage Azure, Azure Cosmos DB et Azure Synapse Analytics.
Quand vous utilisez une liaison privée, le trafic entre vos magasins de données et le réseau virtuel managé transite intégralement par le réseau principal de Microsoft. Une liaison privée assure une protection contre les risques liés à l’exfiltration des données. Vous établissez une liaison privée vers une ressource en créant un point de terminaison privé.
Un point de terminaison privé utilise une adresse IP privée sur le réseau virtuel managé pour y placer de fait le service. Les points de terminaison privés sont mappés à une ressource spécifique dans Azure, et non à l’ensemble du service. Les clients peuvent limiter la connectivité à une ressource spécifique approuvée par leur organisation. Pour plus d’informations, consultez Liaisons privées et points de terminaison privés.
Notes
Le fournisseur de ressources Microsoft.Network doit être enregistré dans votre abonnement.
- Veillez à activer le réseau virtuel managé dans votre fabrique de données.
- Créer un point de terminaison privé managé dans Manage Hub.
- Une connexion de point de terminaison privé est créée dans un état en attente quand vous créez un point de terminaison privé managé dans Data Factory. Un workflow d’approbation est lancé. Le propriétaire de la ressource de liaison privée est responsable de l’approbation ou du refus de la connexion.
- Si le propriétaire approuve la connexion, la liaison privée est établie. S’il la refuse, la liaison privée n’est pas établie. Dans les deux cas, le point de terminaison privé managé est mis à jour avec l’état de la connexion.
Seule une instance de point de terminaison privé managé dans un état approuvé peut envoyer du trafic vers une ressource de liaison privée spécifique.
Notes
Un DNS personnalisé n’est pas pris en charge dans un réseau virtuel managé.
Création interactive
Les options de création interactive sont utilisées pour des fonctionnalités comme le test de la connexion, la navigation dans la liste des dossiers et la liste des tables, l’obtention d’un schéma et l’aperçu des données. Vous pouvez activer la création interactive pendant la création ou la modification d’un runtime d’intégration Azure au sein d’un réseau virtuel managé ADF. Le service back-end pré-allouera le calcul pour les fonctionnalités de création interactive. Sinon, le calcul sera alloué chaque fois qu’une opération interactive sera exécutée, ce qui prendra plus de temps. Par défaut, la durée de vie (TTL) de la création interactive est de 60 minutes, ce qui signifie qu’elle est automatiquement désactivée 60 minutes après la dernière opération de création interactive. Vous pouvez modifier la valeur de durée de vie en fonction de vos besoins réels.
Durée de vie
Activité de copie
Par défaut, chaque activité de copie démarre un nouveau calcul en fonction de la configuration dans l’activité de copie. Avec le réseau virtuel managé activé, le démarrage des calculs froids prend quelques minutes et le déplacement des données ne peut pas démarrer tant qu’il n’est pas terminé. Si vos pipelines contiennent plusieurs activités de copie séquentielles ou que vous avez beaucoup d’activités de copie dans la boucle foreach et qu’elles ne peuvent pas s’exécuter en parallèle, vous pouvez activer une valeur de durée de vie dans la configuration du runtime d’intégration Azure. La spécification d’une valeur de durée de vie et des numéros DIU requis pour l’activité de copie conserve les calculs correspondants en vie pendant une certaine durée après la fin de l’exécution. Si une nouvelle activité de copie commence pendant la durée de vie, elle va réutiliser les calculs existants et le temps de démarrage sera donc fortement réduit. Une fois la deuxième activité de copie terminée, les calculs restent actifs pendant la durée de vie. Vous avez la possibilité de choisir parmi les tailles de calcul prédéfinies, allant de petite à moyenne à grande. Alternativement, vous avez également la possibilité de personnaliser la taille de calcul en fonction de vos exigences spécifiques et de vos besoins en temps réel.
Notes
La reconfiguration du numéro DIU n’affecte pas l’exécution actuelle de l’activité de copie.
Notes
La mesure d’unité d’intégration de données (DIU) de 2 DIU n’est pas prise en charge pour l’activité de copie dans un réseau virtuel managé.
La DIU que vous sélectionnez dans la TTL sera utilisée pour exécuter toutes les activités de copie, la taille de la DIU ne sera pas mise à l’échelle automatiquement en fonction des besoins réels. Vous devez donc choisir suffisamment de DIU.
Avertissement
Si peu de DIU sont sélectionnées pour exécuter de nombreuses activités, celles-ci seront en file d’attente, ce qui affectera sérieusement les performances globales.
Pipeline et activité externe
Comme pour la copie, vous avez la possibilité d'adapter la taille de calcul et la durée TTL en fonction de vos besoins spécifiques. Cependant, contrairement à la copie, veuillez noter que le pipeline et le TTL externe ne peuvent pas être désactivés.
Notes
La durée de vie s’applique uniquement au réseau virtuel managé.
Vous pouvez utiliser le tableau ci-dessous comme référence pour déterminer le nombre optimal de nœuds pour l’exécution de pipelines et d’activités externes.
Type d’activité | max. |
---|---|
Activité de pipeline | Environ 50 par nœud L’activité de script et l’activité de recherche avec SQL alwaysEncrypted ont tendance à consommer plus de ressources que d’autres activités de pipeline, le nombre suggéré étant d’environ 10 par nœud |
Activité externe | Environ 800 par nœud |
Comparaison de différentes TTL
Le tableau suivant répertorie les différences entre différents types de TTL :
Fonctionnalité | Création interactive | Copier l’échelle de calcul | Pipeline et Échelle de calcul externe |
---|---|---|---|
Entrée en vigueur | Immédiatement après l’activation | Exécution de la première activité | Exécution de la première activité |
Peut être désactivé | Y | O | N |
Le calcul réservé est configurable | N | O | O |
Notes
Vous ne pouvez pas activer la durée de vie dans le runtime d’intégration Azure de résolution automatique par défaut. Vous pouvez créer un runtime d’intégration Azure.
Remarque
Lorsque la TTL de copie/pipeline/échelle de calcul externe est activée, la facturation est déterminée par les ressources de calcul réservées. Par conséquent, la sortie de l’activité n’inclut pas la billingReference (référence de facturation), car celle-ci n’est pertinente que dans les scénarios non-TTL.
Créer un réseau virtuel managé via Azure PowerShell
$subscriptionId = ""
$resourceGroupName = ""
$factoryName = ""
$managedPrivateEndpointName = ""
$integrationRuntimeName = ""
$apiVersion = "2018-06-01"
$privateLinkResourceId = ""
$vnetResourceId = "subscriptions/${subscriptionId}/resourceGroups/${resourceGroupName}/providers/Microsoft.DataFactory/factories/${factoryName}/managedVirtualNetworks/default"
$privateEndpointResourceId = "subscriptions/${subscriptionId}/resourceGroups/${resourceGroupName}/providers/Microsoft.DataFactory/factories/${factoryName}/managedVirtualNetworks/default/managedprivateendpoints/${managedPrivateEndpointName}"
$integrationRuntimeResourceId = "subscriptions/${subscriptionId}/resourceGroups/${resourceGroupName}/providers/Microsoft.DataFactory/factories/${factoryName}/integrationRuntimes/${integrationRuntimeName}"
# Create managed Virtual Network resource
New-AzResource -ApiVersion "${apiVersion}" -ResourceId "${vnetResourceId}" -Properties @{}
# Create managed private endpoint resource
New-AzResource -ApiVersion "${apiVersion}" -ResourceId "${privateEndpointResourceId}" -Properties @{
privateLinkResourceId = "${privateLinkResourceId}"
groupId = "blob"
}
# Create integration runtime resource enabled with virtual network
New-AzResource -ApiVersion "${apiVersion}" -ResourceId "${integrationRuntimeResourceId}" -Properties @{
type = "Managed"
typeProperties = @{
computeProperties = @{
location = "AutoResolve"
dataFlowProperties = @{
computeType = "General"
coreCount = 8
timeToLive = 0
}
}
}
managedVirtualNetwork = @{
type = "ManagedVirtualNetworkReference"
referenceName = "default"
}
}
Notes
Vous pouvez obtenir le groupId d’autres sources de données à partir d’une ressource de liaison privée.
Remarque
Le referenceName ne doit être défini que sur « default » si vous créez via la commande PowerShell.
Connexion sortante
Sources de données et services pris en charge
Les services suivants bénéficient d’une prise en charge des points de terminaison privés natifs. Ils peuvent être connectés via une liaison privée à partir d’un réseau virtuel managé Data Factory :
- Azure Databricks
- Azure Functions (plan Premium)
- Azure Key Vault
- Azure Machine Learning
- Azure Private Link
- Microsoft.Purview
Pour la prise en charge des sources de données, vous pouvez consulter la vue d’ensemble du connecteur. Vous pouvez accéder à toutes les sources de données prises en charge par Data Factory via un réseau public.
Sources de données locales
Pour savoir comment accéder à des sources de données locales à partir d’un réseau virtuel managé en utilisant un point de terminaison privé, consultez Accéder à un serveur SQL local à partir d’un réseau virtuel managé Data Factory en utilisant un point de terminaison privé.
Communications sortantes via un point de terminaison public à partir d’un réseau virtuel managé Data Factory
Tous les ports sont ouverts pour les communications sortantes.
Limitations et problèmes connus
Création d’un service lié pour Key Vault
Quand vous créez un service lié pour Key Vault, il n’y a pas de référence de runtime d’intégration. Vous ne pouvez donc pas créer de points de terminaison privés pendant la création du service lié de Key Vault. Toutefois, quand vous créez un service lié pour des magasins de données qui référence Key Vault et que ce service lié référence un runtime d’intégration avec un réseau virtuel managé activé, vous pouvez créer un point de terminaison privé pour Key Vault pendant la création.
- Tester la connexion : cette opération pour un service lié de Key Vault valide uniquement le format d’URL, mais n’effectue aucune opération sur le réseau.
- Utilisant un point de terminaison privé : cette colonne est toujours indiquée comme vide, même si vous créez un point de terminaison privé pour Key Vault.
Création d’un service lié d’Azure HDInsight
La colonne Utilisation d’un point de terminaison privé s’affiche toujours vide, même si vous créez un point de terminaison privé pour HDInsight en utilisant un service de liaison privée et un équilibreur de charge avec transfert de port.
Nom de domaine complet (FQDN) d’Azure HDInsight
Si vous avez créé un service de liaison privée personnalisé, le nom de domaine complet doit se terminer par azurehdinsight.net sans commencer par privatelink quand vous créez un point de terminaison privé. Si vous utilisez privatelink dans le nom de domaine, assurez-vous qu’il est valide et que vous êtes en mesure de le résoudre.
Contraintes d’accès dans un réseau virtuel managé avec des points de terminaison privés
Vous ne pouvez pas accéder à chaque ressource PaaS lorsque les deux côtés sont exposés via Private Link et un point de terminaison privé. Ce problème est une limitation connue de Private Link et des points de terminaison privés.
Par exemple, vous disposez d’un point de terminaison privé managé pour le compte de stockage A. Vous pouvez également accéder au compte de stockage B via un réseau public dans le même réseau virtuel managé. Toutefois, lorsque le compte de stockage B dispose d’une connexion de point de terminaison privé à partir d’un autre réseau virtuel managé ou d’un réseau virtuel client, vous ne pouvez pas accéder au compte de stockage B dans votre réseau virtuel managé via un réseau public.
Contenu connexe
Consultez les didacticiels suivants :