Share via


Criar um espaço de trabalho com a proteção de exfiltração dos dados habilitada

Este artigo descreve como criar um espaço de trabalho com a proteção de exfiltração dos dados habilitada e como gerenciar os locatários do Microsoft Entra aprovados para esse espaço de trabalho.

Observação

Você não poderá alterar a configuração do espaço de trabalho para rede virtual gerenciada e proteção contra vazamento de dados depois que o espaço de trabalho for criado.

Pré-requisitos

  • Permissões para criar um recurso de espaço de trabalho no Azure.
  • Permissões do workspace do Synapse para criar pontos de extremidade privados gerenciados.
  • Assinaturas registradas para o provedor de recursos de Rede. Saiba mais.

Siga as etapas listadas em Início rápido: criar um workspace do Synapse para começar a criar seu espaço de trabalho. Antes de criar seu espaço de trabalho, use as informações abaixo para adicionar a proteção de exfiltração dos dados ao seu espaço de trabalho.

Adicionar a proteção de exfiltração dos dados ao criar o espaço de trabalho

  1. Na guia Rede, marque a caixa de seleção “Habilitar rede virtual gerenciada”.
  2. Selecione "Sim" para a opção "Permitir tráfego de dados de saída somente para destinos aprovados".
  3. Escolha os locatários do Microsoft Entra aprovados para esse espaço de trabalho.
  4. Examine a configuração e crie o espaço de trabalho. Screenshot that shows a Create Synapse workspace with 'Enable manage virtual network' selected.

Gerenciar locatários do Microsoft Entra aprovados para esse workspace

  1. No portal do Azure do espaço de trabalho, navegue até "Locatários do Microsoft Entra aprovados". A lista de locatários do Microsoft Entra aprovados para o espaço de trabalho será listada aqui. O locatário do espaço de trabalho é incluído por padrão e não estará listado.
  2. Use "+Adicionar" para incluir novos locatários na lista aprovada.
  3. Para remover um locatário do Microsoft Entra da lista aprovada, escolha o locatário e selecione "Excluir" e, em seguida, "Salvar". Create a workspace with data exfiltration protection

Conectar-se aos recursos do Azure em locatários do Microsoft Entra aprovados

Você pode criar pontos de extremidade privados gerenciados para se conectar aos recursos do Azure que residem em locatários do Microsoft Entra, os quais são aprovados para um espaço de trabalho. Siga as etapas listadas no guia para criar pontos de extremidade privados gerenciados.

Importante

Os recursos em locatários diferentes do locatário do espaço de trabalho não devem bloquear as regras de firewall em vigor para que os pools de SQL se conectem a eles. Os recursos dentro da rede virtual gerenciada do espaço de trabalho, como clusters Spark, podem se conectar por meio de links privados gerenciados para recursos protegidos por firewall.

Limitações conhecidas

Os usuários podem fornecer um arquivo de configuração de ambiente para instalar pacotes do Python de repositórios públicos, como PyPI. Em espaços de trabalho protegidos contra exfiltração dos dados, as conexões com repositórios de saída são bloqueadas. Como resultado, não há suporte para bibliotecas do Python instaladas por meio de repositórios públicos, como PyPI.

Como alternativa, os usuários podem carregar pacotes de workspace ou criar um canal privado dentro da sua conta primária do Azure Data Lake Storage. Para obter mais informações, visite Gerenciamento de pacotes no Azure Synapse Analytics

A ingestão de dados de um Hub de Eventos em pools do Data Explorer não funcionará se o workspace do Synapse usar uma rede virtual gerenciada com a proteção de exfiltração de dados habilitada.

Próximas etapas