Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Per impostazione predefinita, un'area di lavoro con accesso pubblico in ingresso limitato limita le connessioni da altre aree di lavoro. Per abilitare la comunicazione tra aree di lavoro in questo scenario, è necessario usare endpoint privati gestiti (MPE) o un gateway dati. Queste opzioni sono necessarie anche se esistono endpoint privati tra il client e una o entrambe le aree di lavoro, perché la connessione viene avviata dall'area di lavoro di origine, non dal client. Se l'area di lavoro di destinazione consente l'accesso pubblico in ingresso, le connessioni da altre aree di lavoro sono consentite senza configurazione aggiuntiva.
Uso di un endpoint privato gestito
Un endpoint privato gestito stabilisce una relazione di trust dall'area di lavoro di origine (area di lavoro 1 nel diagramma) all'area di lavoro di destinazione (area di lavoro 2), consentendo le connessioni dall'area di lavoro di origine all'area di lavoro di destinazione. È possibile creare un endpoint privato gestito tramite le impostazioni dell'area di lavoro nel portale di Infrastruttura o nell'API.
Per creare un endpoint privato gestito nell'area di lavoro di destinazione, è necessario l'ID risorsa del servizio di collegamento privato dell'area di lavoro di destinazione. È possibile trovare questo ID risorsa in Azure visualizzando il codice JSON della risorsa per l'area di lavoro. Assicurarsi che l'ID dell'area di lavoro nel codice JSON corrisponda all'area di lavoro di destinazione desiderata.
Il proprietario del servizio di collegamento privato per l'area di lavoro 2 deve approvare la richiesta di endpoint privato gestito nel centro >Connessioni in sospeso.
Le connessioni tra aree di lavoro che usano endpoint privati gestiti sono attualmente limitate agli scenari seguenti:
- Accesso rapido da un'area di lavoro a un'altra area di lavoro.
- Un notebook in un'area di lavoro che accede a una lakehouse in un'altra area di lavoro. Quando il notebook si trova nell'area di lavoro di origine, la connessione all'area di lavoro di destinazione richiede l'uso del nome di dominio completo (FQDN) dell'area di lavoro.
- Una pipeline in un'area di lavoro che accede a un notebook in un'altra area di lavoro.
- Flusso di eventi in un'area di lavoro che accede a una lakehouse in un'altra area di lavoro.
- Flusso di eventi in un'area di lavoro che accede a una eventhouse in un'altra area di lavoro quando si usa l'elaborazione di eventi prima dell'inserimento.
Per esempi di come configurare la comunicazione tra aree di lavoro tramite endpoint privati gestiti, vedere l'articolo seguente:
- Accesso a una lakehouse in un'area di lavoro con restrizioni da un notebook in un'area di lavoro aperta
- Usare una pipeline per accedere a un lakehouse in un'area di lavoro con restrizioni in ingresso da un'area di lavoro aperta
Utilizzo di un gateway di trasmissione dati
È possibile usare un gateway dati di rete virtuale o un gateway dati locale (OPDG) per stabilire la comunicazione tra aree di lavoro con un'area di lavoro con criteri di accesso pubblico in ingresso limitati. Con entrambe le opzioni, è necessario creare un endpoint privato nella rete virtuale che contiene il gateway dei dati. Questo endpoint privato deve puntare al servizio Private Link per l'area di lavoro di destinazione.
Gateway dati della rete virtuale
Il diagramma seguente illustra come viene stabilita la connessione usando un gateway dati di rete virtuale:
Per un esempio, vedere Accedere ai dati lakehouse con restrizioni in ingresso da Power BI usando un gateway di rete virtuale.
Gateway dati in sede
Il diagramma seguente illustra come viene stabilita la connessione usando un gateway dati locale:
Per un esempio di come configurare la comunicazione tra aree di lavoro usando un gateway dati locale, vedere Accedere ai dati lakehouse con restrizioni in ingresso da Power BI usando un gateway OPDG.