是的,它也适用于私人链接。
正如您在那篇文章中看到的那样,目前您可以仅使用托管标识通过受防火墙保护的存储帐户运行查询。
在接下来的时间里,您可以选择使用更方便的用户身份(AAD 传递)来运行这些查询。
更新 1
现在,您可以在存储帐户防火墙设置中为 Azure Synapse 工作区配置例外。完整解释见官方文档
简短的摘要:
1.打开PowerShell或安装PowerShell
2. 安装更新的 Az. 存储模块:
Install-Module -Name Az.Storage -RequiredVersion 3.0.1-preview -AllowPrerelease
确保您使用 3.0.1 或更高版本。您可以通过运行以下命令检查您的 Az.Storage 版本:
Get-Module -ListAvailable -Name Az.Storage | select Version
3. 连接到您的 Azure 租户:
Connect-AzAccount
4. 在 PowerShell 中定义变量:
- 资源组名称 - 您可以在 Azure 门户的 Synapse 工作区概述中找到此名称。
- 帐户名称 - 受防火墙规则保护的存储帐户的名称。
- 租户 ID - 您可以在 Azure Active Directory 的 Azure 门户中的租户信息中找到此 ID。
- 资源 ID - 你可以在 Azure 门户的 Synapse 工作区概述中找到它。
$resourceGroupName = "<resource group name>"
$accountName = "<storage account name>"
$tenantId = "<tenant id>"
$resourceId = "<Synapse workspace resource id>"
确保资源 ID 与此模板匹配。
以小写形式编写资源组很重要。一个资源 ID 的示例:
/subscriptions/{subscription-id}/resourcegroups/{resource-group}/providers/Microsoft.Synapse/workspaces/{name-of-workspace}
5.添加存储网络规则:
Add-AzStorageAccountNetworkRule -ResourceGroupName $resourceGroupName -Name $accountName -TenantId $tenantId -ResourceId $resourceId
6. 验证您的存储帐户中是否应用了该规则:
$rule = Get-AzStorageAccountNetworkRuleSet -ResourceGroupName $resourceGroupName -Name $accountName
$rule.ResourceAccessRules
在即将到来的时期,将提供从 Azure 门户 UI 配置存储帐户防火墙的选项。
更新 2
通过 Azure 门户 UI 进行配置就在这里!
- 在 Azure 门户中搜索您的存储帐户。
- 转到设置部分下的网络。
- 在“资源实例”部分中,为 Synapse 工作区添加一个例外。
- 选择 Microsoft.Synapse/workspaces 作为资源类型。
- 选择您的工作区名称作为实例名称。
- 单击保存。