Megosztás a következőn keresztül:


Az Azure Data Factory felügyelt virtuális hálózata

A következőkre vonatkozik: Azure Data Factory Azure Synapse Analytics

Tipp.

Próbálja ki a Data Factoryt a Microsoft Fabricben, amely egy teljes körű elemzési megoldás a nagyvállalatok számára. A Microsoft Fabric az adattovábbítástól az adatelemzésig, a valós idejű elemzésig, az üzleti intelligenciáig és a jelentéskészítésig mindent lefed. Ismerje meg, hogyan indíthat új próbaverziót ingyenesen!

Ez a cikk az Azure Data Factory felügyelt virtuális hálózatait és felügyelt privát végpontjait ismerteti.

Felügyelt virtuális hálózat

Amikor Azure-integrációs futtatókörnyezetet hoz létre egy Data Factory által felügyelt virtuális hálózaton belül, az integrációs modul ki lesz építve a felügyelt virtuális hálózattal. Magánvégpontok használatával biztonságosan csatlakozik a támogatott adattárakhoz.

Az integrációs modul felügyelt virtuális hálózaton belüli létrehozása biztosítja az adatintegrációs folyamat elkülönítését és védelmét.

A felügyelt virtuális hálózat használatának előnyei:

  • Felügyelt virtuális hálózat esetén kitermelheti a virtuális hálózat Felügyeletének terhét a Data Factorybe. Nem kell alhálózatot létrehoznia egy olyan integrációs futtatókörnyezethez, amely végül sok magánhálózati IP-címet használhat a virtuális hálózatból, és előzetes hálózati infrastruktúra-tervezést igényelne.
  • Az adatintegráció biztonságos végrehajtásához nincs szükség az Azure-beli hálózatkezelési ismeretekre. A biztonságos ETL használatának első lépései sokkal egyszerűbbek az adatmérnökök számára.
  • A felügyelt virtuális hálózat és a felügyelt privát végpontok védelmet nyújtanak az adatkiszivárgás ellen.

A felügyelt virtuális hálózat jelenleg csak a Data Factory régióval azonos régióban támogatott.

Feljegyzés

A meglévő globális integrációs futtatókörnyezetek nem válthatnak integrációs modulra a Data Factory által felügyelt virtuális hálózaton, és fordítva.

A Data Factory által felügyelt virtuális hálózati architektúrát bemutató ábra.

A felügyelt virtuális hálózat kétféleképpen engedélyezve van az adat-előállítóban:

  1. Felügyelt virtuális hálózat engedélyezése az adat-előállító létrehozása során.

Képernyőkép a felügyelt virtuális hálózat engedélyezéséről az adat-előállító létrehozása során.

  1. Felügyelt virtuális hálózat engedélyezése integrációs futtatókörnyezetben.

Képernyőkép a felügyelt virtuális hálózat integrációs futtatókörnyezetben való engedélyezéséről

Felügyelt privát végpontok

A felügyelt privát végpontok a Data Factory felügyelt virtuális hálózatán létrehozott privát végpontok, amelyek Azure-erőforrásokra irányuló privát kapcsolatot hoznak létre. Ezeket a privát végpontokat a Data Factory kezeli az Ön nevében.

A Data Factory támogatja a privát hivatkozásokat. Az Azure Private Link használatával elérheti az Azure Platformot szolgáltatásként (PaaS), például az Azure Storage-t, az Azure Cosmos DB-t és az Azure Synapse Analyticset.

Privát kapcsolat használata esetén az adattárak és a felügyelt virtuális hálózat közötti forgalom teljes egészében a Microsoft gerinchálózatán halad át. A privát kapcsolat védelmet nyújt az adatkiszivárgási kockázatokkal szemben. Privát végpont létrehozásával privát kapcsolatot hozhat létre egy erőforráshoz.

A privát végpontok egy privát IP-címet használnak a felügyelt virtuális hálózaton a szolgáltatás hatékony üzembe helyezéséhez. A privát végpontok az Azure-ban egy adott erőforráshoz vannak leképezve, nem pedig a teljes szolgáltatáshoz. Az ügyfelek a szervezetük által jóváhagyott meghatározott erőforrásra korlátozhatják a kapcsolatot. További információ: Privát hivatkozások és privát végpontok.

Feljegyzés

A Microsoft.Network erőforrás-szolgáltatónak regisztrálnia kell az előfizetésében.

  1. Győződjön meg arról, hogy engedélyezi a felügyelt virtuális hálózatot az adat-előállítóban.
  2. Hozzon létre egy új felügyelt privát végpontot a Manage Hubban.

Képernyőkép az új felügyelt privát végpontokról.

  1. A privát végpontkapcsolat függőben lévő állapotban jön létre, amikor felügyelt privát végpontot hoz létre a Data Factoryben. Jóváhagyási munkafolyamat indul el. A privát kapcsolat erőforrás-tulajdonosa felelős a kapcsolat jóváhagyásáért vagy elutasításáért.

Képernyőkép a Jóváhagyások kezelése az Azure Portalon lehetőségről.

  1. Ha a tulajdonos jóváhagyja a kapcsolatot, létrejön a privát kapcsolat. Ellenkező esetben a privát kapcsolat nem jön létre. A felügyelt privát végpont mindkét esetben frissül a kapcsolat állapotával.

Felügyelt privát végpont jóváhagyását bemutató képernyőkép.

Csak jóváhagyott állapotú felügyelt privát végpont küldhet forgalmat egy adott privát kapcsolati erőforrásnak.

Feljegyzés

Az egyéni DNS nem támogatott a felügyelt virtuális hálózatban.

Interaktív szerzői műveletek

Az interaktív szerzői képességek olyan funkciókhoz használhatók, mint a tesztkapcsolat, a mappalista és a táblázatlista tallózása, a séma lekérése és az előzetes adatok megtekintése. Az azure data factory által felügyelt virtuális hálózatban lévő Azure-integrációs futtatókörnyezet létrehozásakor vagy szerkesztésekor engedélyezheti az interaktív szerkesztést. A háttérszolgáltatás előre lefoglalja a számítást az interaktív szerzői funkciókhoz. Ellenkező esetben a számítás minden olyan interaktív művelet végrehajtásakor lesz lefoglalva, amely több időt vesz igénybe. Az interaktív szerkesztéshez szükséges élettartam (TTL) alapértelmezés szerint 60 perc, ami azt jelenti, hogy az utolsó interaktív szerzői művelet 60 perce után automatikusan le lesz tiltva. A TTL-értéket a tényleges igényeknek megfelelően módosíthatja.

Az interaktív szerkesztést bemutató képernyőkép.

Élettartam

Másolási tevékenység

Alapértelmezés szerint minden másolási tevékenység egy új számítást hoz létre a másolási tevékenység konfigurációja alapján. Ha engedélyezve van a felügyelt virtuális hálózat, a hideg számítások indítási ideje néhány percet vesz igénybe, és az adatáthelyezés nem indulhat el, amíg be nem fejeződik. Ha a folyamatok több egymást követő másolási tevékenységet tartalmaznak, vagy a foreach ciklusban sok másolási tevékenység van, és nem tudja párhuzamosan futtatni őket, engedélyezheti az élettartam (TTL) értékét az Azure integrációs modul konfigurációjában. Az élő érték és a másolási tevékenységhez szükséges DIU-számok megadásával a megfelelő számítások a végrehajtás befejeződése után egy bizonyos ideig életben maradnak. Ha egy új másolási tevékenység a TTL ideje alatt indul el, az újra felhasználja a meglévő számításokat, és az indítási idő jelentősen csökken. A második másolási tevékenység befejeződése után a számítások ismét életben maradnak a TTL-idő alatt. Rugalmasan választhat az előre definiált számítási méretek közül, kistől közepesig és nagyig. Azt is megteheti, hogy testre szabja a számítási méretet a konkrét követelmények és a valós idejű igények alapján.

Feljegyzés

A DIU-szám újrakonfigurálása nem befolyásolja az aktuális másolási tevékenység végrehajtását.

Feljegyzés

A 2 DIU adatintegrációs egység (DIU) mértéke nem támogatott a felügyelt virtuális hálózat Copy tevékenység.

A TTL-ben kiválasztott DIU az összes másolási tevékenység futtatására szolgál, a DIU mérete nem lesz automatikusan skálázva a tényleges igényeknek megfelelően. Tehát elég DIU-t kell választania.

Figyelmeztetés

Ha több tevékenység futtatásához kiválaszt néhány DIU-t, számos tevékenység függőben marad az üzenetsorban, ami súlyosan befolyásolja a teljes teljesítményt.

Folyamat és külső tevékenység

A másolathoz hasonlóan a számítási méretet és a TTL-időtartamot is testre szabhatja az adott követelményeknek megfelelően. A másolattól eltérően azonban vegye figyelembe, hogy a folyamat és a külső TTL nem tiltható le.

Feljegyzés

Az élettartam (TTL) csak a felügyelt virtuális hálózatokra vonatkozik.

A TTL-konfigurációt bemutató képernyőkép.

Az alábbi táblázatot hivatkozásként használhatja a folyamatok és a külső tevékenységek végrehajtásához szükséges csomópontok optimális számának meghatározásához.

Tevékenység típusa Kapacitás
Folyamattevékenység Csomópontonként körülbelül 50
Az alwaysEncrypted SQL szkripttevékenysége és keresési tevékenysége általában több erőforrást használ fel a többi folyamattevékenységhez képest, a javasolt szám pedig csomópontonként 10 körül van
Külső tevékenység Csomópontonként körülbelül 800

A különböző TTL összehasonlítása

Az alábbi táblázat a TTL különböző típusai közötti különbségeket sorolja fel:

Szolgáltatás Interaktív szerzői műveletek Számítási méretezés másolása Folyamat & külső számítási skálázás
Mikor kell érvénybe lépni? Közvetlenül az engedélyezés után Első tevékenység végrehajtása Első tevékenység végrehajtása
Le lehet tiltani I I N
A fenntartott számítás konfigurálható N I I

Feljegyzés

Az Azure integrációs modul alapértelmezett automatikus feloldása esetén nem engedélyezheti a TTL-t. Létrehozhat hozzá egy új Azure-integrációs modult.

Feljegyzés

A másolási/folyamat-/külső számítási skálázásI TTL aktiválásakor a számlázást a fenntartott számítási erőforrások határozzák meg. Ennek eredményeképpen a tevékenység kimenete nem tartalmazza a billingReference függvényt, mivel ez kizárólag nem TTL-forgatókönyvekben releváns.

Felügyelt virtuális hálózat létrehozása az Azure PowerShell használatával

$subscriptionId = ""
$resourceGroupName = ""
$factoryName = ""
$managedPrivateEndpointName = ""
$integrationRuntimeName = ""
$apiVersion = "2018-06-01"
$privateLinkResourceId = ""

$vnetResourceId = "subscriptions/${subscriptionId}/resourceGroups/${resourceGroupName}/providers/Microsoft.DataFactory/factories/${factoryName}/managedVirtualNetworks/default"
$privateEndpointResourceId = "subscriptions/${subscriptionId}/resourceGroups/${resourceGroupName}/providers/Microsoft.DataFactory/factories/${factoryName}/managedVirtualNetworks/default/managedprivateendpoints/${managedPrivateEndpointName}"
$integrationRuntimeResourceId = "subscriptions/${subscriptionId}/resourceGroups/${resourceGroupName}/providers/Microsoft.DataFactory/factories/${factoryName}/integrationRuntimes/${integrationRuntimeName}"

# Create managed Virtual Network resource
New-AzResource -ApiVersion "${apiVersion}" -ResourceId "${vnetResourceId}" -Properties @{}

# Create managed private endpoint resource
New-AzResource -ApiVersion "${apiVersion}" -ResourceId "${privateEndpointResourceId}" -Properties @{
        privateLinkResourceId = "${privateLinkResourceId}"
        groupId = "blob"
    }

# Create integration runtime resource enabled with virtual network
New-AzResource -ApiVersion "${apiVersion}" -ResourceId "${integrationRuntimeResourceId}" -Properties @{
        type = "Managed"
        typeProperties = @{
            computeProperties = @{
                location = "AutoResolve"
                dataFlowProperties = @{
                    computeType = "General"
                    coreCount = 8
                    timeToLive = 0
                }
            }
        }
        managedVirtualNetwork = @{
            type = "ManagedVirtualNetworkReference"
            referenceName = "default"
        }
    }

Feljegyzés

Más adatforrások csoportazonosítóját lekérheti egy privát kapcsolati erőforrásból.

Feljegyzés

A referencianév csak akkor legyen "alapértelmezett", ha a PowerShell-parancson keresztül hoz létre.

Kimenő kapcsolat

Támogatott adatforrások és szolgáltatások

Az alábbi szolgáltatások natív privát végponttámogatással rendelkeznek. Privát kapcsolaton keresztül csatlakoztathatók egy Data Factory által felügyelt virtuális hálózatról:

  • Azure Databricks
  • Azure Functions (prémium szintű csomag)
  • Azure Key Vault
  • Azure Machine Learning
  • Azure Private Link
  • Microsoft Purview

Az adatforrások támogatásához tekintse meg az összekötők áttekintését. A Data Factory által támogatott összes adatforrást nyilvános hálózaton keresztül érheti el.

Helyszíni adatforrások

Ha szeretné megtudni, hogyan férhet hozzá a helyszíni adatforrásokhoz egy felügyelt virtuális hálózatról privát végpont használatával, tekintse meg a helyszíni SQL Server hozzáférését a Data Factory által felügyelt virtuális hálózatról egy privát végpont használatával.

Kimenő kommunikáció nyilvános végponton keresztül egy Data Factory által felügyelt virtuális hálózatról

Minden port meg van nyitva a kimenő kommunikációhoz.

Korlátozások és ismert problémák

Társított szolgáltatás létrehozása a Key Vaulthoz

Amikor társított szolgáltatást hoz létre a Key Vaulthoz, nincs integrációs modul referenciája. Ezért a Key Vault társított szolgáltatás létrehozásakor nem hozhat létre privát végpontokat. Ha azonban a Key Vaultra hivatkozó adattárakhoz hoz létre társított szolgáltatást, és ez a társított szolgáltatás egy olyan integrációs modulra hivatkozik, amelyen engedélyezve van a felügyelt virtuális hálózat, létrehozhat egy privát végpontot a Key Vaulthoz a létrehozás során.

  • Kapcsolat tesztelése: A Key Vault társított szolgáltatásának ez a művelete csak az URL-formátumot ellenőrzi, de nem végez hálózati műveletet.
  • Privát végpont használata: Ez az oszlop mindig üresként jelenik meg, még akkor is, ha privát végpontot hoz létre a Key Vaulthoz.

Az Azure HDInsight társított szolgáltatás létrehozása

A Privát végpont használata oszlop mindig üresként jelenik meg, még akkor is, ha privát végpontot hoz létre a HDInsight számára egy privát kapcsolati szolgáltatás és egy porttovábbítással rendelkező terheléselosztó használatával.

A Key Vault privát végpontjának képernyőképe.

Az Azure HDInsight teljes tartományneve (FQDN)

Ha egyéni privát kapcsolati szolgáltatást hozott létre, az FQDN-nek azurehdinsight.net kell végződnie anélkül, hogy privát kapcsolatot vezetne a tartománynévben egy privát végpont létrehozásakor. Ha privát kapcsolatot használ a tartománynévben, győződjön meg arról, hogy érvényes, és meg tudja oldani.

Hozzáférési korlátozások privát végpontokkal rendelkező felügyelt virtuális hálózaton

Nem fér hozzá az egyes PaaS-erőforrásokhoz, ha mindkét oldal privát kapcsolatnak és privát végpontnak van kitéve. Ez a probléma a Private Link és a privát végpontok ismert korlátozása.

Van például egy felügyelt privát végpontja az A tárfiókhoz. A B tárfiókot nyilvános hálózaton keresztül is elérheti ugyanabban a felügyelt virtuális hálózaton. Ha azonban a B tárfiók privát végpontkapcsolattal rendelkezik más felügyelt virtuális hálózatról vagy ügyfél virtuális hálózatról, akkor a felügyelt virtuális hálózat B tárfiókja nyilvános hálózaton keresztül nem érhető el.

Lásd az alábbi oktatóanyagokat: