Создание рабочей области с включенной защитой от кражи данных

В этой статье описывается, как создать рабочую область с включенной защитой от кражи данных и управлять утвержденными клиентами Microsoft Entra для этой рабочей области.

Примечание.

Если рабочая область создана с настроенной управляемой виртуальной сетью и защитой от кражи данных, то потом такую конфигурацию области изменить нельзя.

Необходимые компоненты

  • Разрешения на создание ресурса рабочей области в Azure.
  • Разрешения рабочей области Synapse для создания управляемых частных конечных точек.
  • Подписки, зарегистрированные для поставщика сетевых ресурсов. Подробнее.

Выполните действия, описанные в разделе Краткое руководство по созданию рабочей области Synapse, чтобы приступить к созданию рабочей области. Перед созданием рабочей области воспользуйтесь приведенными ниже сведениями, чтобы добавить защиту от кражи данных в рабочую область.

Добавление защиты от кражи данных при создании рабочей области

  1. На вкладке "Сеть" установите флажок "Включить управляемую виртуальную сеть".
  2. Выберите "Да" для параметра "Разрешить исходящий трафик только для только утвержденных целевых объектов".
  3. Выберите утвержденные клиенты Microsoft Entra для этой рабочей области.
  4. Проверьте конфигурацию и создайте рабочую область. Screenshot that shows a Create Synapse workspace with 'Enable manage virtual network' selected.

Управление утвержденными клиентами Microsoft Entra для рабочей области

  1. В портал Azure рабочей области перейдите к разделу "Утвержденные клиенты Microsoft Entra". Список утвержденных клиентов Microsoft Entra для рабочей области будет указан здесь. Клиент рабочей области включен по умолчанию и не указан в списке.
  2. Нажмите "+ Добавить", чтобы включить новые клиенты в список утвержденных.
  3. Чтобы удалить клиент Microsoft Entra из утвержденного списка, выберите клиент и нажмите кнопку "Удалить", а затем "Сохранить". Create a workspace with data exfiltration protection

Подключение ресурсы Azure в утвержденных клиентах Microsoft Entra

Вы можете создать управляемые частные конечные точки для подключения к ресурсам Azure, которые находятся в клиентах Microsoft Entra, которые утверждены для рабочей области. Выполните действия, описанные в руководстве по созданию управляемых частных конечных точек.

Важно!

Ресурсы в клиентах, отличных от клиента рабочей области, не должны содержать правила брандмауэра, блокирующие подключения из пулов SQL к этим ресурсам. Ресурсы в управляемой виртуальной сети рабочей области, такие как кластеры Spark, могут подключаться через управляемые приватные каналы к ресурсам, защищенным брандмауэром.

Известные ограничения

Пользователи могут предоставить файл конфигурации среды для установки пакетов Python из общедоступных репозиториев, таких как PyPI. В защищенных от кражи данных рабочих областях подключения к исходящим репозиториям блокируются. В результате библиотеки Python, установленные из общедоступных репозиториев, таких как PyPI, не поддерживаются.

В качестве альтернативы пользователи могут отправлять пакеты рабочей области или создавать закрытый канал в своей основной учетной записи Azure Data Lake Storage. Дополнительные сведения см. в разделе Управление пакетами в Azure Synapse Analytics.

Прием данных из концентратора событий в пулы Data Explorer не будет работать, если ваша рабочая область Synapse использует управляемую виртуальную сеть с включенной защитой от утечки данных.

Следующие шаги