Collegamento privato di Azure per Azure Data Factory

SI APPLICA A: Azure Data Factory Azure Synapse Analytics

Suggerimento

Provare Data Factory in Microsoft Fabric, una soluzione di analisi completa per le aziende. Microsoft Fabric copre tutti gli elementi, dallo spostamento dei dati all'analisi scientifica dei dati, all'analisi in tempo reale, alla business intelligence e alla creazione di report. Scopri come avviare gratuitamente una nuova versione di valutazione .

Usando collegamento privato di Azure, è possibile connettersi a varie distribuzioni paaS (Platform as a Service) in Azure tramite un endpoint privato. Un endpoint privato è un indirizzo IP privato all'interno di una rete virtuale e di una subnet specifiche. Per un elenco delle distribuzioni PaaS che supportano la funzionalità di collegamento privato, vedere collegamento privato documentazione.

Proteggere la comunicazione tra le reti dei clienti e Data Factory

È possibile configurare una rete virtuale di Azure come una rappresentazione logica della propria rete nel cloud. Questa operazione offre i vantaggi seguenti:

  • È possibile proteggere le risorse di Azure da attacchi nelle reti pubbliche.
  • È possibile consentire alle reti e alla data factory di comunicare in modo sicuro tra loro.

È anche possibile connettere una rete locale alla rete virtuale. Configurare una connessione VPN per la sicurezza del protocollo Internet, ovvero una connessione da sito a sito. In alternativa, configurare una connessione Azure ExpressRoute. che è una connessione di peering privato.

È anche possibile installare un runtime di integrazione self-hosted in una macchina locale o in una macchina virtuale nella rete virtuale. In questo modo è possibile:

  • Eseguire attività di copia tra un archivio dati cloud e un archivio dati in una rete privata.
  • Inviare le attività di trasformazione per le risorse di calcolo in una rete locale o in una rete virtuale di Azure.

Sono necessari diversi canali di comunicazione tra Azure Data Factory e la rete virtuale del cliente, come illustrato nella tabella seguente:

Dominio Port Descrizione
adf.azure.com 443 Il portale di Data Factory è necessario per la creazione e il monitoraggio di Data Factory.
*.{region}.datafactory.azure.net 443 Richiesto dal runtime di integrazione self-hosted per connettersi a Data Factory.
*.servicebus.windows.net 443 Richiesto dal runtime di integrazione self-hosted per la creazione interattiva.
download.microsoft.com 443 Richiesto dal runtime di integrazione self-hosted per il download degli aggiornamenti.

Nota

La disabilitazione dell'accesso alla rete pubblica si applica solo al runtime di integrazione self-hosted, non al runtime di integrazione di Azure e al runtime di integrazione di SQL Server Integration Services.

Le comunicazioni con Data Factory passano attraverso collegamento privato e consentono di fornire connettività privata sicura.

Diagramma che mostra collegamento privato per l'architettura di Data Factory.

L'abilitazione di collegamento privato per ognuno dei canali di comunicazione precedenti offre le funzionalità seguenti:

  • Supportati:

    • È possibile creare e monitorare nel portale di Data Factory dalla rete virtuale, anche se si bloccano tutte le comunicazioni in uscita. Se si crea un endpoint privato per il portale, altri utenti possono comunque accedere al portale di Data Factory tramite la rete pubblica.
    • Le comunicazioni dei comandi tra il runtime di integrazione self-hosted e Data Factory possono essere eseguite in modo sicuro in un ambiente di rete privata. Il traffico tra il runtime di integrazione self-hosted e Data Factory passa attraverso collegamento privato.
  • Attualmente non supportato:

    • La creazione interattiva che usa un runtime di integrazione self-hosted, ad esempio la connessione di test, l'elenco di cartelle e l'elenco di tabelle, ottenere lo schema e i dati di anteprima, passa attraverso collegamento privato. Si noti che il traffico passa attraverso un collegamento privato se la creazione interattiva autonoma è abilitata. Vedere Creazione interattiva autonoma.

    Nota

    L'opzione "Get IP" e "Send log" (Ottieni IP) e "Invia log" non sono supportate quando è abilitata la creazione interattiva autonoma.

    • La nuova versione del runtime di integrazione self-hosted che può essere scaricata automaticamente dall'Area download Microsoft se si abilita l'aggiornamento automatico non è attualmente supportata.

    Per le funzionalità attualmente non supportate, è necessario configurare il dominio e la porta indicati in precedenza nella rete virtuale o nel firewall aziendale.

    Connessione a Data Factory tramite endpoint privato è applicabile solo al runtime di integrazione self-hosted in Data Factory. Non è supportato per Azure Synapse Analytics.

Avviso

Se si abilita collegamento privato Data Factory e si blocca l'accesso pubblico contemporaneamente, archiviare le credenziali in Azure Key Vault per assicurarsi che siano sicure.

Configurare un endpoint privato per la comunicazione tra runtime di integrazione self-hosted e Data Factory

Questa sezione descrive come configurare l'endpoint privato per la comunicazione tra runtime di integrazione self-hosted e Data Factory.

L'endpoint privato viene creato nella rete virtuale per la comunicazione tra runtime di integrazione self-hosted e Data Factory. Seguire la procedura descritta in Configurare un collegamento endpoint privato per Data Factory.

Assicurarsi che la configurazione DNS sia corretta

Seguire le istruzioni riportate in Modifiche DNS per gli endpoint privati per controllare o configurare le impostazioni DNS.

Inserire FQDN dell'inoltro di Azure e dell'Area download nell'elenco consentito del firewall

Se il runtime di integrazione self-hosted è installato nella macchina virtuale nella rete virtuale, consentire il traffico in uscita ai nomi di dominio completi sottostanti nel gruppo di sicurezza di rete della rete virtuale.

Se il runtime di integrazione self-hosted è installato nel computer nell'ambiente locale, consentire il traffico in uscita ai seguenti FQDN nel firewall dell'ambiente locale e del gruppo di sicurezza di rete della rete virtuale.

Dominio Port Descrizione
*.servicebus.windows.net 443 Richiesto dal runtime di integrazione self-hosted per la creazione interattiva
download.microsoft.com 443 Richiesto dal runtime di integrazione self-hosted per il download degli aggiornamenti

Se non si consente il traffico in uscita precedente nel firewall e nel gruppo di sicurezza di rete, il runtime di integrazione self-hosted viene visualizzato con stato Limitato . Ma è comunque possibile usarlo per eseguire attività. Solo la creazione interattiva e l'aggiornamento automatico non funzionano.

Nota

Se una data factory (condivisa) ha un runtime di integrazione self-hosted e il runtime di integrazione self-hosted viene condiviso con altre data factory (collegate), è sufficiente creare un endpoint privato per la data factory condivisa. Altre data factory collegate possono sfruttare questo collegamento privato per le comunicazioni tra runtime di integrazione self-hosted e Data Factory.

Nota

Attualmente non è supportato stabilire un collegamento privato tra un runtime di integrazione self-hosted e un'area di lavoro Synapse Analytics. Il runtime di integrazione self-hosted può comunque comunicare con Synapse anche quando la protezione dell'esfiltrazione dei dati è abilitata nell'area di lavoro di Synapse.

Modifiche al DNS per gli endpoint privati

Quando si crea un endpoint privato, il record di risorse CNAME DNS per la data factory viene aggiornato a un alias in un sottodominio con il prefisso privatelink. Per impostazione predefinita, viene creata anche una zona DNS privata, corrispondente al sottodominio privatelink , con i record di risorse DNS A per gli endpoint privati.

Quando si risolve l'URL dell'endpoint della data factory dall'esterno della rete virtuale con l'endpoint privato, viene risolto nell'endpoint pubblico di Data Factory. Quando viene risolto dalla rete virtuale che ospita l'endpoint privato, l'URL dell'endpoint di archiviazione viene risolto nell'indirizzo IP dell'endpoint privato.

Per l'esempio precedente illustrato, i record di risorse DNS per la data factory denominata DataFactoryA, se risolti dall'esterno della rete virtuale che ospita l'endpoint privato, saranno:

Nome Type Valore
DataFactoryA. {region}.datafactory.azure.net CNAME < Endpoint pubblico di Data Factory >
< Endpoint pubblico di Data Factory > Un < Indirizzo IP pubblico di Data Factory >

I record di risorse DNS per DataFactoryA, se risolti nella rete virtuale che ospita l'endpoint privato, saranno:

Nome Type Valore
DataFactoryA. {region}.datafactory.azure.net CNAME DataFactoryA. {region}.privatelink.datafactory.azure.net
DataFactoryA. {region}.privatelink.datafactory.azure.net Un < indirizzo IP dell'endpoint privato >

Se si usa un server DNS personalizzato nella rete, i client devono essere in grado di risolvere il nome di dominio completo per l'endpoint della data factory nell'indirizzo IP dell'endpoint privato. È necessario configurare il server DNS per delegare il sottodominio collegamento privato alla zona DNS privata per la rete virtuale. In alternativa, è possibile configurare i record A per DataFactoryA. {region}.datafactory.azure.net con l'indirizzo IP dell'endpoint privato.

Nota

Attualmente è presente un solo endpoint del portale di Data Factory, quindi è presente un solo endpoint privato per il portale in una zona DNS. Il tentativo di creare un secondo o successivo endpoint privato del portale sovrascrive la voce DNS privata creata in precedenza per il portale.

In questa sezione verrà configurato un collegamento all'endpoint privato per Data Factory.

È possibile scegliere se connettere il runtime di integrazione self-hosted a Data Factory selezionando Endpoint pubblico o Endpoint privato durante il passaggio di creazione di Data Factory, illustrato di seguito:

Screenshot che mostra il blocco dell'accesso pubblico del runtime di integrazione self-hosted.

È possibile modificare la selezione in qualsiasi momento dopo la creazione dalla pagina del portale di Data Factory nel riquadro Rete . Dopo aver abilitato l'endpoint privato, è necessario aggiungere anche un endpoint privato alla data factory.

Un endpoint privato richiede una rete virtuale e una subnet per il collegamento. In questo esempio viene usata una macchina virtuale all'interno della subnet per eseguire il runtime di integrazione self-hosted, che si connette tramite il collegamento all'endpoint privato.

Creare una rete virtuale

Se non si dispone di una rete virtuale esistente da usare con il collegamento all'endpoint privato, è necessario crearne uno e assegnare una subnet.

  1. Accedere al portale di Azure.

  2. Nell'angolo superiore sinistro della schermata selezionare Crea una risorsa>Rete>virtuale o cercare Rete virtuale nella casella di ricerca.

  3. In Crea rete virtuale immettere o selezionare queste informazioni nella scheda Informazioni di base:

    Impostazione valore
    Dettagli di progetto
    Abbonamento Seleziona la tua sottoscrizione di Azure.
    Gruppo di risorse Selezionare un gruppo di risorse per la rete virtuale.
    Dettagli istanza
    Nome Immettere un nome per la rete virtuale.
    Paese Importante: selezionare la stessa area usata dall'endpoint privato.
  4. Selezionare la scheda Indirizzi IP oppure Avanti: Indirizzi IP nella parte inferiore della pagina.

  5. Nella scheda Indirizzi IP immettere queste informazioni:

    Impostazione Valore
    Spazio indirizzi IPv4 Immettere 10.1.0.0/16.
  6. In Nome subnet selezionare la parola predefinito.

  7. In Modifica subnet immettere queste informazioni:

    Impostazione Valore
    Nome subnet Immettere un nome per la subnet.
    Intervallo di indirizzi subnet Immettere 10.1.0.0/24.
  8. Seleziona Salva.

  9. Selezionare la scheda Rivedi e crea oppure il pulsante Rivedi e crea.

  10. Seleziona Crea.

Creare una macchina virtuale per il runtime di integrazione self-hosted

È anche necessario creare o assegnare una macchina virtuale esistente per eseguire il runtime di integrazione self-hosted nella nuova subnet creata nei passaggi precedenti.

  1. Nell'angolo superiore sinistro del portale selezionare >Crea una macchina virtuale di calcolo della risorsa>o cercare Macchina virtuale nella casella di ricerca.

  2. In Crea una macchina virtuale immettere o selezionare i valori nella scheda Informazioni di base:

    Impostazione Valore
    Dettagli di progetto
    Abbonamento Seleziona la tua sottoscrizione di Azure.
    Gruppo di risorse Selezionare un gruppo di risorse.
    Dettagli istanza
    Virtual machine name Immettere un nome per la macchina virtuale.
    Paese Selezionare l'area usata per la rete virtuale.
    Opzioni di disponibilità Selezionare La ridondanza dell'infrastruttura non è richiesta.
    Immagine Selezionare Windows Server 2019 Datacenter - Gen1 o qualsiasi altra immagine di Windows che supporta il runtime di integrazione self-hosted.
    Istanza spot di Azure Selezionare No.
    Dimensione Scegliere le dimensioni della macchina virtuale o usare l'impostazione predefinita.
    Account amministratore
    Username Immettere un nome utente.
    Password Immettere una password.
    Conferma password Immettere nuovamente la password.
  3. Selezionare la scheda Rete oppure Avanti: Dischi>successivi: Rete.

  4. Nella scheda Rete selezionare o immettere:

    Impostazione Valore
    Interfaccia di rete
    Rete virtuale Selezionare la rete virtuale creata.
    Subnet Selezionare la subnet creata.
    IP pubblico Selezionare Nessuno.
    Gruppo di sicurezza di rete della scheda di interfaccia di rete Di base.
    Porte in ingresso pubbliche Selezionare Nessuno.
  5. Selezionare Rivedi e crea.

  6. Rivedere le impostazioni e quindi selezionare Crea.

Nota

Azure fornisce un IP di accesso in uscita predefinito per le macchine virtuali a cui non è stato assegnato un indirizzo IP pubblico o che si trovano nel pool back-end di un servizio del bilanciamento del carico di base di Azure. Il meccanismo dell'IP di accesso in uscita predefinito fornisce un IP in uscita non configurabile.

L'IP di accesso in uscita predefinito è disabilitato quando si verifica uno degli eventi seguenti:

  • Alla macchina virtuale viene assegnato un indirizzo IP pubblico.
  • La macchina virtuale è posizionata nel pool back-end di un servizio di bilanciamento del carico standard, con o senza regole in uscita.
  • Una risorsa gateway NAT di Azure viene assegnata alla subnet della macchina virtuale.

Le macchine virtuali create usando set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile non hanno l'accesso in uscita predefinito.

Per altre informazioni sulle connessioni in uscita in Azure, vedere Accesso in uscita predefinito in Azure e Uso di Source Network Address Translation (SNAT) per le connessioni in uscita.

Creare un endpoint privato

Infine, è necessario creare un endpoint privato nella data factory.

  1. Nella pagina portale di Azure per la data factory selezionare Rete>connessioni endpoint privato e quindi selezionare + Endpoint privato.

    Screenshot che mostra il riquadro Connessioni endpoint privato usato per la creazione di un endpoint privato.

  2. Nella scheda Informazioni di base di Crea un endpoint privato immettere o selezionare queste informazioni:

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare un gruppo di risorse.
    Dettagli istanza
    Nome Immettere un nome per l'endpoint.
    Paese Selezionare l'area della rete virtuale creata.
  3. Selezionare la scheda Risorsa o il pulsante Avanti: Risorsa nella parte inferiore della schermata.

  4. In Risorsa immettere o selezionare queste informazioni:

    Impostazione Valore
    Metodo di connessione Selezionare Connettersi a una risorsa di Azure nella directory.
    Subscription Selezionare la propria sottoscrizione.
    Tipo di risorsa Selezionare Microsoft.Datafactory/factory.
    Conto risorse Selezionare la data factory.
    Sottorisorsa di destinazione Se si vuole usare l'endpoint privato per le comunicazioni dei comandi tra il runtime di integrazione self-hosted e Data Factory, selezionare datafactory come sotto-risorsa di destinazione. Se si vuole usare l'endpoint privato per la creazione e il monitoraggio della data factory nella rete virtuale, selezionare portale come sotto-risorsa di destinazione.
  5. Selezionare la scheda Configurazione o il pulsante Avanti: configurazione nella parte inferiore della schermata.

  6. In Configurazione immettere o selezionare queste informazioni:

    Impostazione Valore
    Networking
    Rete virtuale Selezionare la rete virtuale creata.
    Subnet Selezionare la subnet creata.
    Integrazione DNS privato
    Integra con la zona DNS privato Lasciare l'impostazione predefinita .
    Subscription Selezionare la propria sottoscrizione.
    Zone DNS private Lasciare il valore predefinito in entrambe le risorse secondarie di destinazione: 1. datafactory: (Nuovo) privatelink.datafactory.azure.net. 2. portale: (Nuovo) privatelink.adf.azure.com.
  7. Selezionare Rivedi e crea.

  8. Seleziona Crea.

Per limitare l'accesso alle risorse di Data Factory nelle sottoscrizioni collegamento privato, seguire la procedura descritta in Usare il portale per creare un collegamento privato per la gestione delle risorse di Azure.

Problema noto

Non è possibile accedere a ogni risorsa PaaS quando entrambi i lati sono esposti a collegamento privato e a un endpoint privato. Questo problema è una limitazione nota dei collegamento privato e degli endpoint privati.

Ad esempio, il cliente A usa un collegamento privato per accedere al portale della data factory A nella rete virtuale A. Quando la data factory A non blocca l'accesso pubblico, il cliente B può accedere al portale della data factory A nella rete virtuale B tramite pubblico. Tuttavia, quando il cliente B crea un endpoint privato rispetto alla data factory B nella rete virtuale B, il cliente B non può più accedere alla data factory A tramite public nella rete virtuale B.