次の方法で共有


Microsoft Fabricデプロイ パターンを選択する

Microsoft Fabricを展開する場合は、組織全体で容量、ワークスペース、およびアイテムを構成する方法を決定する必要があります。 適切なデプロイ パターンは、ガバナンス、セキュリティ、パフォーマンスの分離、コスト管理の要件によって異なります。 このガイドは、アーキテクトとプラットフォーム チームが 4 つのデプロイ パターンを評価し、それぞれの考慮事項とトレードオフを理解するのに役立ちます。

4 レベル階層

次の図は、すべてのFabric展開を定義する 4 レベルの階層を示しています。

テナント、容量、ワークスペース、およびアイテムを含むFabricの展開階層を示す図。

このアーキテクチャのVisio ファイルをダウンロードしてください。

デプロイ階層は、Microsoft 365 テナントから個々の項目に構造化されています。 デプロイ パターンの選択によって、各レベルの使用方法が決まります。

  • テナントレベルの設定。 上部には、組織の ID と管理の境界として機能するMicrosoft 365 テナントがあります。 Fabric テナントはこのMicrosoft 365 テナント内に存在し、すべてのFabric リソースはこのシングル テナント境界内に配置されます。 テナント レベルの設定 (Microsoft Entra Conditional Accessプライベートリンク、およびセンシティビティ ラベルなど) は、すべての容量とワークスペースに適用されます。

  • 容量レベル。 Microsoft 365 テナント内に少なくとも 1 つのFabric容量を設定します。 各容量は、特定のAzure リージョンにバインドされ、容量ユニット (CU) 単位で測定された使用可能なコンピューティング リソースを決定する特定のF SKU を持っています。 容量はデータの所在を管理し、課金の枠組みを提供します。 1 つの容量で複数のワークスペースをホストできます。

  • ワークスペース レベル。 各容量には、1 つ以上の ワークスペースが含まれています。 ワークスペースは、コラボレーションとガバナンスの主要なコンテナーです。 4 つのワークスペース ロール (管理者、メンバー、共同作成者、ビューアー) を使用してアクセス制御を定義し、バージョン管理の Git 統合 をサポートし、 デプロイ パイプラインのスコープとして機能します。 ワークスペースは一度に 1 つの容量に属します。 同じリージョンの容量の移行は簡単です。 リージョン間の移行は可能ですが、レイクハウス、ウェアハウス、ノートブック、パイプラインなど、ほとんどのFabric項目を削除して再作成する必要があります。 そのため、同じリージョンの移行を優先します。

  • アイテム レベル。 ワークスペースには、レイクハウス、ウェアハウス、ノートブック、パイプライン、セマンティック モデル、レポート、ダッシュボードなどのFabric項目が含まれています。 アイテムは、既定でワークスペースのアクセス許可を継承します。 Microsoft OneLake セキュリティ ロール では、テーブル、フォルダー、列、および行レベルで詳細なアクセス制御が提供されますが、これらはビューアー ロールのユーザーにのみ適用されます。 ワークスペース管理者、メンバー、および共同作成者は、OneLake セキュリティ ロールをバイパスします。

多くの場合、次のライセンスとワークスペースの種類の制約によって、最も実用的な展開パターンが決まります。

  • 新しいワークスペースは、再割り当てしない限り、共有容量で開始されます。 すべてのテナントには、マイ ワークスペースをホストし、Power BI Proまたは Premium Per User (PPU) ワークスペースをホストできる共有容量があります。 運用ワークロードの管理されたFabricデプロイ パターンを実装するには、通常、テナント内の専用のFabric容量にワークスペースを再割り当てする必要があります。

  • PPU は、Fabric容量の代わりではありません。 PPU はユーザーごとにPower BI Premium 機能を提供しますが、Fabric容量は含まれません。 レイクハウス、倉庫、ノートブックなどのPower BI Fabric以外の項目を作成または実行するには、F 容量が必要です。

  • ワークスペースの種類は、パターンでホストできる内容に影響します。 この記事のFabric デプロイパターンでは、F SKUをバックに持つFabric ワークスペースを前提としています。 A SKU と EM SKU ではPower BI項目のみがサポートされるため、エンド ツー エンドのFabricデプロイ パターンをサポートすることはできません。

  • Power BI のビューアーライセンスは、パターンのコストを変える可能性があります。 F64 以上の容量では、ビューアー ロールを持つユーザーは、無料ライセンスPower BIコンテンツにアクセスできます。 容量が小さい場合、Power BIコンシューマーには Pro、PPU、または試用版ライセンスが必要です。 このしきい値により、多数の読者に対する集中型パターンのコスト効率が低下する可能性があります。

  • Power BI作成と共有には、少なくとも 1 人の Pro または PPU ユーザーが必要です。 ワークスペースがFabric容量を使用している場合でも、組織は Pro または PPU ライセンスを持つユーザーがPower BI項目を作成して共有する必要があります。

Components

  • Microsoft 365 tenant: 組織の ID と管理の境界。 認証と承認のためにMicrosoft Entra ID (以前のAzure Active Directory) をホストします。

  • Fabric capacity: 特定のAzure リージョン (米国東部や西ヨーロッパなど) で使用されるコンピューティングリソースと課金リソース。 コストを削減するために、使用していないときに容量を一時停止できます。

  • Fabric workspace: Fabric 項目のコラボレーション コンテナー。 ロールベースのアクセス制御 (RBAC)、Git 統合、デプロイ パイプラインがサポートされています。 論理グループ化では、ワークスペースをFabricドメインに割り当てることができます。

  • Fabric 項目: データおよび分析の成果物として、レイクハウス、データウェアハウス、ノートブック、パイプライン、データフロー、セマンティックモデル、レポート、ダッシュボードがあります。

  • Fabric ドメイン: 事業単位またはサブジェクト領域ごとにワークスペースを整理する論理グループ。 ドメインは委任されたガバナンスをサポートし、検出と監視のために OneLake カタログに表示されます。

  • OneLake: テナントがワークスペースを含み、ワークスペースがアイテムを含む階層型の統合データレイク。 Fabricは OneLake にデータを格納します。 OneLake では、Azure Data Lake Storage API、外部ストレージへのショートカット、Azure Storage ExplorerやAzCopyなどのData Lake Storage ツールとの統合がサポートされています。

  • OneLake catalog: テナント全体のFabric データを検索、管理、セキュリティで保護するための一元化されたインターフェイス。 ユーザーは、Microsoft Teams、Excel、Microsoft Copilot Studioなどのツールを使用してカタログにアクセスできます。

Fabricのデプロイレベルを理解する

組織の構造、目的、セキュリティ要件、スケール、ガバナンス モデル、アプリケーション ライフ サイクルは、各デプロイ レベルでの決定に影響を与えます。 各レベルの詳細については、「 4 レベル階層」を参照してください。

  • 容量は、データ所在地と地理的分布を制御します。 複数の地理的な場所で活動する組織は、異なるAzureリージョンの容量を使用して、データの格納場所を制御できます。 各容量は特定のAzure リージョンにバインドされ、リージョン間での複数の地理的デプロイがサポートされます。 一元化されたガバナンスをサポートするために、Fabric ドメインは、リージョン間でワークスペースとその関連する容量をグループ化できます。

  • ワークスペースは、主要なガバナンスとセキュリティの境界として機能します。 各ワークスペースは、4 つのロールによるアクセス制御を定義し、Git 統合によるバージョン管理をサポートし、デプロイ パイプラインのスコープとして機能します。 コラボレーションとコンテンツの検出を一元化するには、OneLake カタログを使用して、テナントの OneLake データに対する統一された検出とガバナンスエクスペリエンスを実装します。 ユーザーは、このカタログを通じて、Teams やExcelなどのツールからコンテンツを見つけて操作できます。

  • 各レベルは、アプリケーションのライフ サイクルの選択に影響します。 デプロイ パイプラインや ライフ サイクル管理 などの機能は、個別のワークスペースを必要とするため、単一ワークスペース パターンでは使用できません。 ドメインを使用してワークスペースをグループ化する組織は、テナント管理者特権なしでドメイン レベルの管理を委任できます。これは、チームがビジネス ユニット間でのリリースとガバナンスを管理する方法に影響します。

すべてのデプロイの共通パターン

すべてのFabric展開パターンは、次の基本特性を共有します。

  • スケール、ガバナンス、セキュリティの境界としてのワークスペース。 展開パターンでは、Fabric ワークスペースがアイテムの組織、アクセス許可、DevOps 機能スコープのプライマリ ユニットとして使用されます。 選択したパターンに関係なく、ワークスペースはコラボレーションとアクセス制御の境界を定義します。

  • 複数のワークスペースと事業単位間での委任のためのドメインを設定します。 委任にはFabricドメインを使用します。 同じ部署に属している可能性のある複数のワークスペースを管理したり、ビジネス ドメインに属し、複数のワークスペースにまたがるデータを管理したりできます。 ドメイン レベルでデータを管理および管理するには、テナント レベルの設定を調整し、それらの設定にドメイン固有の構成を使用します。

  • パフォーマンスを保証するために、ワークスペースあたりの専用容量を使用したコンピューティング スケーリングの容量。 特定のパフォーマンス レベルを満たす必要がある場合は、Fabric容量を使用してコンピューティング リソースをスケーリングし、ワークスペースごとに専用の容量を提供します。 パフォーマンス重視のジョブにワークロードの分離を必要とする組織は、CU の割り当てが保証されている別の容量にワークスペースを割り当てることができます。

  • 資産検出用の OneLake カタログと、データ セキュリティ ポリシーの [セキュリティで保護] タブ。 テナント全体でデータ資産の検出と使用を促進するには、OneLake カタログを使用します。 ワークスペースとアイテム間でセキュリティ ロールを表示、監視、構成するには、 OneLake カタログの [セキュリティで保護] タブを使用します

  • ネイティブ Fabric機能が使用できない場合は、Microsoft Cloud機能の拡張機能。 ネイティブ機能を使用できない場合、デプロイ パターンは、AzureやMicrosoft 365など、Microsoft Cloudの同等の機能を使用するように拡張できます。 たとえば、Fabric展開パイプラインがワークスペース間の自動化要件を満たしていない場合、Azure Pipelines または GitHub Actions を使用して、継続的インテグレーションと継続的デリバリー (CI/CD) のオーケストレーションを行うことができます。 組織は、Fabricデータ ソースとFabric以外のデータ ソースにまたがるエンタープライズ全体のデータ ガバナンスのために、Microsoft Purview を使用することもできます。

デプロイ パターンを選択する

次のシナリオでは、一般的なビジネス要件と、それらに対処する展開パターンについて説明します。 これらのシナリオを使用して、組織に最適なパターンを特定します。

  • シナリオ 1: チーム間のコラボレーションにより、市場投入までの時間を短縮します。 組織で市場投入までの時間を短縮し、チーム間のコラボレーションを行い、データ使用に対する制限を減らしたい場合は、 モノリシック 展開パターンを実装できます。 このシナリオでは、組織は 1 つのワークスペースで動作し、管理します。

    パターン 1: モノリシックデプロイを使用します。

  • シナリオ 2: 中央インフラストラクチャ管理を使用した分離されたチーム環境。 組織が分離されたチーム環境と中央インフラストラクチャ管理チームを提供する場合は、共有容量または個別の容量を使用する 複数のワークスペース を実装できます。 このシナリオは、データ メッシュ アーキテクチャを実装する組織にも適しています。

    パターン 2: 複数のワークスペース、単一の容量、またはパターン 3: 複数のワークスペース、個別の容量を使用します

  • シナリオ 3: データ プラットフォームに対する完全な事業単位の自律性。 組織が、ビジネスユニットまたはチームが独自のデータプラットフォームを自由に制御および管理できる完全分散型モデルを必要とする場合は、専用の容量を持つ個別のワークスペースまたは複数のFabricテナントを使用するデプロイモデルを実装できます。

    Pattern 3: 複数のワークスペース、個別の容量 または Pattern 4: 複数のFabric テナントを使用します。

  • シナリオ 4: 複数のパターンを組み合わせたハイブリッド アプローチ。 組織で、要件を満たすために複数のパターンを使用するハイブリッド ソリューションが必要な場合は、ハイブリッド アプローチを実装できます。 たとえば、モノリシック展開パターンのように、特定のビジネス ユニット用に 1 つのワークスペースを設定し、他のビジネス ユニット用に個別の専用ワークスペースと個別の容量を設定できます。

パターン 1: モノリシック デプロイ

このデプロイ パターンでは、すべてのユース ケースに 1 つのワークスペースを割り当てます。 すべての部署が同じワークスペース内で動作します。

1 つの容量と 1 つのワークスペースを持つ 1 つの Fabric テナントを示す図。

このパターンには、次の特性が適用されます。

  • Fabric アイテムは同じ容量を共有します。 クエリまたはジョブにかかる時間は、同じ容量を使用する他のワークロードによって異なります。

  • ワークスペースの最大 CU は、可能な限り最大の F SKU に制限されます。 データ エンジニアリングとデータ サイエンスのエクスペリエンスの場合、容量管理者は、割り当てられた CU の外部で Spark エンジンが使用するコンピューティング容量を移動するように Apache Spark の自動スケール課金を構成できます。

  • ワークスペースをスコープとする機能は、ワークスペースを共有するすべての部署に適用されます。

  • すべてのワークスペース項目とデータは、1 つのリージョンに存在します。 このパターンは、複数の地理的なシナリオでは使用できません。

  • デプロイ パイプラインやライフ サイクル管理など、複数のワークスペースに依存する機能は使用できません。

  • 単一ワークスペースの 制限が適用されます

  • 特定の SKU 容量の制限が適用されます。

このパターンを使用する場合

このデプロイ パターンは、次の場合に実装できます。

  • 組織には複雑なエンジニアリング要件がない、ユーザー ベースが小さい、またはセマンティック モデルが小さい。

  • 組織は 1 つのリージョンで動作する。

  • 主に、部署間の組織の分離に関心がない。

  • 組織では、Git とコード リポジトリを共有するなど、ワークスペース単位の機能は不要。

  • レイクハウス メダリオン アーキテクチャを実装したい。 組織で 1 つのワークスペースを使用している場合は、ワークスペース内に別のレイクハウスを作成して、ブロンズ、シルバー、ゴールドの各レイヤーを管理できます。

  • 組織の部署はロールを共有し、ワークスペース内のユーザーに対して同じワークスペース レベルのアクセス許可を持つことができます。 たとえば、異なる部署の複数のユーザーが 1 つのワークスペースの管理者である場合、ワークスペース内のすべてのアイテムに対して同じ権限を持ちます。

  • 組織はジョブの完了時間が変動することを許容します。 容量が共有されている場合、ユーザーはいつでもクエリを実行できます。 ジョブの実行に使用できる CU の数は、容量で実行される他のクエリによって異なり、ジョブの完了時間が変動する可能性があります。

  • 組織は、単一のFabric容量を使用して、CU ビジネス要件を満たすことができます。

設計領域に関する検討事項

次の表に、このデプロイ パターンの使用に関する決定に影響を与える可能性がある考慮事項を示します。

特徴 考慮事項
ガバナンス プラットフォーム上のガバナンスの義務と制限を緩和する必要があります。 市場投入までの時間を短縮したい小規模な組織に適しています。 ガバナンス要件がより複雑になると、課題が生じる可能性があります。
セキュリティ: データ プレーン データはチーム間で共有できるため、チーム間でデータを制限する必要はありません。 Teams には、セマンティック モデルに対する所有権があります。 OneLake でデータの読み取り、編集、変更を行うことができます。
セキュリティ: コントロール プレーン すべてのユーザーが同じワークスペースで共同作業を行うことができます。 項目に制限はありません。 すべてのユーザーは、すべてのアイテムの読み取りと編集を行うことができます。
管理 管理コストを削減します。 チームごとのアクセスと使用状況を追跡および監視する必要はありません。 チーム間でのFabricワークロードの監視は、あまり厳格ではない。
DevOps プラットフォーム全体の 1 つのリリース。 より単純なリリース パイプライン。
使いやすさ: 管理者 管理する項目が少なくなります。 他のセットアップや、新しい容量やワークスペースに対するチームからの要求を処理する必要はありません。 容量管理者はテナント管理者にできます。そのため、他のグループやチームを作成または管理する必要はありません。
使いやすさ: その他の役割 ワークスペースの共有は許容されます。 ユーザー間のコラボレーションが推奨されます。
パフォーマンス ワークロードの分離は必須ではありません。 厳密なパフォーマンス ベースのサービス レベル目標 (SLO) を満たす必要はありません。 ワークロードが同じ共有CUで競合する場合、スロットリングが可能です。 このパターンは、コンカレンシーが低い、または予測可能なワークロードを持つ組織に適しています。
請求とコスト管理 1 つのチームがコストを処理できます。 別のチームにチャージバックする必要はありません。

パターン 2: 複数のワークスペース、1 つの容量

このデプロイ パターンでは、1 つの共有容量に複数のワークスペースを割り当てます。 ワークスペースはその容量を共有するため、同時実行ワークロードはジョブと対話型クエリのパフォーマンスに影響を与える可能性があります。

&l t;c0 /><c1><sb1>1つの容量と2つのワークスペースを持つ1つのFabricテナントを示すダイアグラム</sb1></c1>

1 つの共有容量を含む 1 つのFabric テナントを示す図。 容量内には、ワークスペース A とワークスペース B の 2 つのワークスペースがあります。各ワークスペースには、セマンティック モデル、データ パイプライン、レポート、および lakehouse を読み取るテキストの横にアイコンが含まれています。 両方のワークスペースのデータは、OneLake Microsoftに流れます。

このパターンには、次の特性が適用されます。

  • ファブリック項目は同じ容量を共有します。 クエリまたはジョブにかかる時間は、同じ容量を使用する他のワークロードによって異なります。

  • ワークスペースの最大 CU は、可能な限り最大の F SKU に制限されます。 データ エンジニアリングとデータ サイエンスのエクスペリエンスの場合、容量管理者は Spark の自動スケール課金を構成して、割り当てられた CU の外部で Spark エンジンによって使用されるコンピューティング容量を移動できます。

  • ワークスペースを対象とする機能は、そのワークスペースを共有するすべての部署に適用されます。

  • すべてのワークスペース項目とデータは、1 つのリージョンに存在します。 このパターンは、複数の地理的なシナリオでは使用できません。

  • デプロイ パイプラインや ライフ サイクル管理など、個別のワークスペースを必要とする DevOps 機能を使用できます。

  • 単一ワークスペースの制限が適用されます。

  • 特定の SKU 容量の制限が適用されます。

このパターンを使用する場合

このデプロイ パターンは、次の場合に実装できます。

  • 分析環境操作の一部の側面を一元化し、他の部分を分散化するハブスポーク アーキテクチャが必要です。

  • 可変の運用と管理の分散化が必要です。 たとえば、組織は、1 つのワークスペースで medallion アーキテクチャのブロンズレイヤーとシルバーレイヤーをホストし、別のワークスペースでゴールドレイヤーをホストする場合があります。 この分離は、多くの場合、一方のチームがブロンズレイヤーとシルバーレイヤーを管理し、別のチームがゴールドレイヤーを管理するなど、個別の運用上の責任を反映しています。

  • パフォーマンス管理とワークロードの分離について主に心配しているわけではありません。

  • 組織は、異なる地理的リージョンにワークロードをデプロイする必要はありません。 すべてのデータは、1 つのリージョンに存在する必要があります。

  • 次の理由により、組織で個別のワークスペースが必要になる場合があります。

    • ワークロードを担当するチームのメンバーは、異なるワークスペースに存在します。

    • ワークロードの種類ごとに個別のワークスペースを作成する必要があります。 たとえば、データ パイプライン、データフロー、データ エンジニアリングなどのデータ インジェスト用のワークスペースと、データ ウェアハウスを介して使用するための別のワークスペースを作成できます。 この設計は、ワークロードごとに個別のチームが責任を負う場合に適しています。

    • Fabric ドメインに 1 つ以上のワークスペースをグループ化するデータ メッシュ アーキテクチャを実装する必要があります。

  • 組織では、データ分類に基づいて個別のワークスペースを展開する場合があります。

設計領域に関する検討事項

次の表に、このデプロイ パターンの使用に関する決定に影響を与える可能性がある考慮事項を示します。

特徴 考慮事項
ガバナンス プラットフォームに対する中程度のガバナンスの義務と制限が必要です。 組織には、部門、チーム、ロールを管理するためのより細かい制御が必要です。
セキュリティ: データ プレーン データ制限が必要であり、部門、チーム、およびメンバーのアクセス制御に基づいてデータ保護を提供する必要があります。
セキュリティ: コントロール プレーン 悪意のあるユーザーによる偶発的な破損やアクションを回避するには、ロール別にFabric項目への制御されたアクセスを提供することが必要になる場合があります。
管理 単一の容量モデルであるため、容量を管理する必要はありません。 ワークスペースを使用して、部門、チーム、ユーザーを分離できます。
DevOps 部門、チーム、またはワークロードごとに独立したリリースを実行できます。 各リリース環境に対応するように複数のワークスペースを構成する場合、チームの開発、テスト、受け入れ、運用 (DTAP) の要件を満たす方が簡単です。
使いやすさ: 管理者 複数の容量を割り当てる必要はありません。 通常、テナント管理者は容量を管理するため、他のグループやチームを管理する必要はありません。
使いやすさ: その他の役割 ワークスペースは、各 medallion レイヤーで使用できます。 Fabric項目はワークスペースごとに分離されるため、偶発的な破損を防ぐことができます。
パフォーマンス 厳密なパフォーマンス SLO を満たす必要はありません。 調整は、ピーク期間中に許容されます。
請求とコスト管理 チームごとにチャージバックする特定の要件はありません。 中央チームがコストを担当します。 インフラストラクチャ チームは、組織内のFabric容量の所有者です。

パターン 3: 複数のワークスペース、個別の容量

このデプロイ パターンでは、複数のワークスペースを個別のFabric容量に割り当てます。これにより、ビジネス ユニット間のガバナンスとパフォーマンスの分離が提供されます。

1 つの Fabric テナントが 2 つの容量を持ち、最初の容量には 2 つのワークスペースがあり、2 番目の容量には 1 つのワークスペースがあることを示す図。

このパターンには、次の特性が適用されます。

  • ワークスペースにアタッチされている最大の F SKU または P SKU によって、ワークスペースで使用できる CU の最大数が決まります。

  • 個別のワークスペースによって、組織と管理の分散化が作成されます。

  • 組織は、異なる地理的リージョンの容量とワークスペースを使用して、1 つのリージョンを超えてスケーリングできます。

  • Fabricの完全な機能を使用できます。ビジネス ユニットは複数のワークスペースを別々の容量に持ち、Fabric ドメインを介してグループ化できるためです。

  • 1 つのワークスペースに対するワークスペースの制限が適用されますが、これらの制限を超えてスケーリングする新しいワークスペースを作成できます。

  • 特定の SKU 容量の制限が適用されますが、個別の容量を使用して CU をスケーリングできます。

  • OneLake カタログを使用して、Fabric項目とその認定状態を検出できます。

  • ドメインでは、1 つの部署が複数のワークスペースを操作および管理できるように、ワークスペースをグループ化できます。

  • OneLake ショートカットを使用すると、 データの移動を減らすために、データの物理的なコピーが削除されます。 OneLake ショートカットでは、OneLake を介して制御されたクロスワークスペース アクセスも提供され、基になるデータの所有権は転送されません。

このパターンを使用する場合

このデプロイ パターンは、次の場合に実装できます。

  • 組織は、データ メッシュやデータ ファブリックなどのアーキテクチャ フレームワークをデプロイしたいと考えています。

  • 容量とワークスペースを構成する方法の柔軟性に優先順位を付ける必要があります。

  • 異なる地理的リージョンで運用しています。 この場合は、別の容量とワークスペースを作成して、マルチ容量とマルチワークスペースのデプロイ パターンに移行します。

  • 大規模に運用しており、単一容量 SKU または 1 つのワークスペースの制限を超えてスケーリングする要件があります。

  • 特定の時間内に常に完了する必要があるワークロードや、パフォーマンスベースの SLO を満たす必要があるワークロードがあります。 ワークロードの SLO を満たすために、Fabric 容量をバックにした個別のワークスペースを設定できます。

設計領域に関する検討事項

次の表に、このデプロイ パターンの使用に関する決定に影響を与える可能性がある考慮事項を示します。

特徴 考慮事項
ガバナンス 高度なガバナンスと管理があり、ワークスペースごとに独立する必要があります。 部門または部署ごとの使用状況を管理できます。 データ所在地の要件に準拠できます。 規制要件に基づいてデータを分離できます。
セキュリティ: データ プレーン 部署、チーム、またはユーザー レベルでデータ アクセスを制御できます。 項目の種類に基づいてデータFabric分離できます。
セキュリティ: コントロール プレーン 悪意のあるユーザーによる偶発的な破損やアクションを回避するために、ロール別にFabric項目へのアクセスを制御できます。
管理 詳細な管理者機能は、部門、チーム、またはユーザーに制限します。 ワークロードの使用状況またはパターンに関する詳細な監視要件にアクセスできます。
DevOps さまざまな容量を使用して DTAP 環境を分離できます。 独立したリリースは、部門、チーム、またはワークロードに基づいています。
使いやすさ: 管理者 部門またはチームごとの使用状況を詳細に把握できます。 スケーリングと詳細な構成をサポートするために、部門またはチームごとに容量権限を委任します。
使いやすさ: その他の役割 ワークスペースは、メダリオンレイヤーと容量ごとに利用可能です。 Fabric項目はワークスペースごとに分離されるため、偶発的な破損を防ぐことができます。 共有容量の急増によって引き起こされる調整を防ぐためのその他のオプションがあります。
パフォーマンス パフォーマンス要件は高く、ワークロードは高い SLO を満たす必要があります。 部門またはチームごとに個々のワークロードを柔軟にスケールアップできます。
請求とコスト管理 部門、チーム、プロジェクトなど、組織エンティティごとに専用の容量を使用することで、クロスチャージ要件を満たすことができます。 管理する各チームにコスト管理を委任できます。

パターン 4: 複数のFabric テナント

このデプロイ パターンでは、Fabricのすべてのインスタンスは、ガバナンス、管理、管理、スケール、ストレージに関して個別のエンティティです。

このパターンには、次の特性が適用されます。

  • テナント リソースは厳密に分離されます。

  • テナント間の管理プレーンは別々です。

  • テナントは個別のエンティティであり、それぞれに独自のガバナンスと管理プロセスがあり、それぞれ個別に管理されます。

  • data パイプライン または data engineering 機能を使用して、Fabric テナント間でデータを共有またはアクセスできます。

このパターンを使用する場合

このデプロイ パターンは、次の場合に実装できます。

  • 組織は、ビジネスの買収により複数のFabric テナントを持っています。

  • 組織は、部署または小規模な子会社専用のFabric テナントを設定したいと考えています。

代替プラットフォームを評価する

組織の要件がFabricベースのデプロイ モデルと一致しない場合は、次の制約付き代替手段を検討してください。

  • Azure Data Factoryハイブリッド Data Factory と Fabric アーキテクチャを含む、Data Lake Storageまたは OneLake を使用します

    明示的なオーケストレーション制御または段階的な最新化を必要とする組織は、インジェストとパイプラインのオーケストレーションに Data Factory を使用し、ストレージ基盤として Data Lake Storage を使用できます。 ハイブリッド モデルでは、Data Factory で管理されるデータ パイプラインは OneLake にデータを読み込むことができますが、Fabricは分析データ資産の作成を管理します。 このアプローチでは、Fabricの増分導入がサポートされ、確立された統合パターンが保持されます。

  • Data Lake Storage、Azure Databricks、および Power BI

    サービスとしてのソフトウェア (SaaS) プラットフォームではなく、サービスとしてのプラットフォーム (PaaS) ベースのアーキテクチャを好む組織は、ストレージには Data Lake Storage を、データエンジニアリングと分析には Azure Databricks を、セマンティックモデリングとレポートには Power BI を使用して、データ資産を構築できます。 このアプローチでは、最大限の制御と柔軟性が提供されますが、統合作業の増加が必要であり、運用の複雑さとガバナンスのオーバーヘッドが増加します。

考慮事項

これらの考慮事項では、Well-Architected Framework の柱を実装します。これは、ワークロードの品質を向上させるために使用できる一連の基本原則です。 詳細については、 Well-Architected Framework を参照してください。

この記事の前のパターンごとの表では、ガバナンス、セキュリティ、管理、DevOps、使いやすさ、パフォーマンス、課金など、Fabric展開の決定に固有の設計領域を使用します。 次のサブセクションでは、Well-Architected Framework の柱によって編成された補完的なガイダンスを提供します。 パターンごとのテーブルを使用してパターンを比較します。 これらのサブセクションは、選択したパターンに関係なく適用されるクロスカット アーキテクチャ ガイダンスに使用します。

Reliability

信頼性は、アプリケーションが顧客に対して行ったコミットメントを確実に満たすことができるのに役立ちます。 詳細については、「信頼性の設計レビュー チェックリスト」を参照してください。

  • 内蔵の地域レジリエンス。 Fabricは、サポートされている可用性ゾーンを通じて、組み込みで地域の回復性を提供します。 Fabricは、顧客の構成なしで複数のゾーンにリソースを自動的に分散します。 可用性ゾーンのサポートは、Azureリージョンによって異なります。 ターゲット リージョンがFabricの可用性ゾーンをサポートしているかどうかを確認するには、Fabric リージョンの可用性に関するページを参照してください。

  • ディザスター リカバリー (DR) にはオプトインが必要であり、注意が必要です。 リージョン間復旧は、容量設定ページのオプトイン DR 設定を使用して使用できます。 非同期レプリケーションを使用して、Azure のペアリージョン間で OneLake データをレプリケートするように、ディザスタリカバリ能力設定を有効化します。

    Important

    一部のAzureリージョンは、Fabricをサポートするリージョンとペアになっていないため、データがレプリケートされた場合でも DR 機能が損なわれる可能性があります。 データ レプリケーションは非同期であるため、地域的な災害の直前に書き込まれたデータが失われる可能性があります。 詳細については、「reliability in Fabric」を参照してください。

  • 単一容量パターンでは、リスクが 1 つのリージョンに集中します。 パターン 1 とパターン 2 では、ワークロードは 1 つのAzureリージョンにあります。 リージョンで障害が発生した場合、すべてのワークスペースが同時に影響を受けます。 リージョンの障害から保護するには、OneLake データをペアのリージョンにレプリケートするように容量設定を構成します。 ペアのリージョンでサービスを復元するために必要な復旧時間を計画します。

  • マルチキャパシティ パターンは、自然なリージョン分離を提供します。 パターン 3 とパターン 4 では、異なるリージョンの容量は、リージョンの停止がそのリージョンの容量にのみ影響することを意味します。 他のリージョンのワークロードは引き続き動作します。 これらのパターンは、データ所在地の要件をサポートし、アクティブ/パッシブまたはアクティブ/アクティブのリージョン戦略の基礎を提供します。

  • 容量の一時停止は信頼性に影響します。 コストを削減するためにFabric容量を一時停止すると、その容量のすべてのワークロードが使用できなくなります。 運用ワークロードをサポートする容量を一時停止する前に、信頼性の影響を考慮してください。

  • OneLake ショートカットでは、外部の依存関係が導入されます。 外部データ ソースへのショートカットにより、ソースの可用性への依存が発生します。 外部ソースが使用できない場合、ショートカットに依存する項目が失敗する可能性があります。 外部データ ソースの正常性を監視し、正常な低下を計画します。

セキュリティ

セキュリティは、意図的な攻撃や貴重なデータとシステムの誤用に対する保証を提供します。 詳細については、セキュリティ設計レビューのチェックリストを参照してください。

  • 階層型セキュリティ モデルは、3 つのレベルにまたがっています。 Fabricは、テナント、ワークスペース、および項目レベルにまたがる階層型セキュリティ モデルを実装します。 デプロイ パターンの選択によって、セキュリティ境界をセグメント化する方法が決まります。 パターン 1 のような単一ワークスペース パターンでは、均一なアクセスが適用されます。 パターン 2、3、4 などのマルチワークスペース パターンでは、チームごとまたは事業単位ごとのセキュリティ境界がサポートされます。

ID とアクセス

  • 条件付きアクセスを使用してテナント レベルの認証ポリシーを適用します。 条件付きアクセスを使用して、多要素認証、デバイス コンプライアンス、場所ベースの制限などのテナント レベルの認証ポリシーを適用します。 条件付きアクセスには、Microsoft Entra ID P1 ライセンスが必要です。

  • ワークスペース ロールを使用して項目のアクセスを制御します。 ワークスペース内のアイテムを作成、編集、使用できるユーザーを制御するワークスペース ロールを割り当てます。 パターン 2、3、4 などのマルチワークスペース パターンでは、個別のワークスペースを使用して、部署間にロールの境界を適用します。

  • OneLake セキュリティ ロールを使用して、詳細なデータ レベルのアクセスを適用します。 OneLake セキュリティ ロールを使用して、ビューアー ロールのユーザーのテーブル、フォルダー、列、および行レベルで詳細なアクセス制御を適用します。 ワークスペース管理者、メンバー、および共同作成者は、これらのロールをバイパスします。

ネットワークのセキュリティ

  • 受信トラフィックにはプライベート リンクを使用します。 private リンク を使用して、パブリック インターネットではなくMicrosoft バックボーン経由で受信トラフィックをルーティングします。 テナント レベルのプライベート リンクは、すべてのワークスペースに適用されます。 ワークスペース レベルのプライベート リンクは、ワークスペースごとの細分性を提供します。

  • 送信 Spark 接続にはマネージド プライベート エンドポイントを使用します。 管理されたプライベート エンドポイント を使用して、Spark ワークロードからファイアウォールで保護されたデータ ソース (Data Lake Storage、Azure SQL Database。

  • テナント レベルのプライベート リンクがオンプレミス ゲートウェイをブロックする場合は、仮想ネットワーク データ ゲートウェイを使用します。 テナント レベルのプライベート リンクを有効にすると、オンプレミス データ ゲートウェイを登録できません。 オンプレミスまたは 仮想ネットワーク で保護されたデータ ソースを接続するブリッジの代わりに、仮想ネットワーク データ ゲートウェイを使用します。

データ保護

  • エンドツーエンドのデータ分類において、機密ラベルを適用します。 データの分類と保護については、Microsoft Purview Information Protection からFabricを流れるデータにセンシティビティ ラベルを適用します。 ラベルは、ソースからレポートまでのデータに従います。

  • ポリシーの適用には、監査ログとコンプライアンス ツールを使用します。 ポリシー違反を検出して対応するには、audit logs を確認し、Microsoft Purview Compliance Manager を使用します。

コストの最適化

コストの最適化では、不要な経費を削減し、運用効率を向上させる方法に重点を置いています。 詳細については、「コスト最適化の設計レビュー チェックリスト」を参照してください。

  • デプロイする前にコストをモデル化します。 デプロイ パターンはコスト構造に影響します。 Fabric価格Fabric容量推定を使用して、シナリオのコストをモデル化します。

  • 容量 SKU を最適なサイズに調整します。 ワークロードの需要に基づいて F SKU を適切にサイズ変更します。 小さい SKU から始めて、必要に応じてスケールアップします。 Fabric Capacity Metrics アプリを使用して、使用量を監視し、過剰プロビジョニングまたはプロビジョニング不足の容量を特定します。

  • 非運用環境での容量の一時停止を自動化します。 F SKU 容量を使用していないときに一時停止することで、コストを削減します。 開発/テスト環境では、勤務時間外に容量を一時停止します。 一時停止するとすべてのワークロードが使用できなくなるため、Azure Resource Manager Fabric API またはスケジュールされたパイプラインを使用した自動化を検討してください。

  • パターン 1 やパターン 2 などの単一容量パターンでは、課金を一元化しますが、チャージバックは制限します。 1 つの容量は、1 つの請求書を意味します。 コスト管理は一元化されていますが、すべてのワークロードが同じ容量を共有しているため、個々の事業単位へのチャージバックは不可能です。

  • パターン 3 や 4 などのマルチキャパシティ パターンでは、チームごとのチャージバックがサポートされます。 各容量は、独自のAzure課金メーターを生成します。 各容量を担当する部署にコストを請求できます。 サポートされているワークロードに基づいて、各容量を個別に右サイズまたは一時停止できます。

  • OneLake ストレージ コストを個別に管理します。 OneLake ストレージは、GB あたりの従量課金制料金で課金され、CU は消費されません。 論理的に削除されたデータを含む未使用のデータを定期的に削除し、Fabric容量メトリック アプリを使用してストレージを監視します。

  • Spark コンピューティングを個別に監視します。 データ エンジニアリング ワークロードの場合は、個別の Spark プールを使用して、コンピューティングを CU 予算外に移動できます。 予期しないコストを回避するには、Spark CU の消費量を監視します。

オペレーショナル エクセレンス

オペレーショナル エクセレンスは、アプリケーションをデプロイし、それを運用環境で実行し続ける運用プロセスをカバーします。 詳細については、「 オペレーショナル エクセレンスの設計レビュー チェックリスト」を参照してください。

  • 段階的な昇格にはデプロイ パイプラインを使用します。 Fabric デプロイ パイプライン を使用して、開発/テストおよび運用のステージを通じてコンテンツを昇格させます。 デプロイ パイプラインには個別のワークスペースが必要であるため、パターン 1 では使用できません。 パターン 2、3、および 4 では、DTAP ステージごとに専用のワークスペースを作成します。 容量戦略はパターンによって異なります。

    • パターン 2 では、すべての DTAP ワークスペースが同じ容量を共有します。これはコスト効率に優れていますが、環境間でパフォーマンスを分離することはできません。

    • パターン 3 では、環境ごとに専用の容量を使用して完全な分離を行うことができます。または、開発/テスト用の共有容量を個別の運用環境で使用することで、コストと分離のバランスを取ることができます。

  • ワークスペース レベルの設計上の決定として実稼働前環境を計画します。 パターン 1 では、運用ワークスペースで開発/テストが行われるため、実稼働前の分離は提供されません。 パターン 2 では、1 つの共有容量で個別の開発、テスト、運用ワークスペースがサポートされます。これは機能検証には適していますが、運用環境に似たパフォーマンスや回復性のテストには適していません。 パターン 3 では、容量レベルの分離を使用して環境に合わせたワークスペースを使用して、運用環境に似た実稼働前検証をサポートします。 パターン 4 には、ワークスペース レベルの決定ではなく、個別のテナントが含まれます。 各テナントは、独自の環境トポロジを個別に選択でき、他のテナントと一致する必要はありません。

  • ソース管理のためにワークスペースを Git リポジトリに 接続します。 パターン 2 とパターン 3 では、チームまたはワークロードごとに個別のワークスペースが標準の分岐戦略と一致します。 パターン 1 では、すべてのチームが 1 つのリポジトリを共有し、マージ競合を作成できます。

  • 容量とワークロードの正常性を監視します。 Fabric容量メトリック アプリを使用して、CU の使用量、調整、超過などの容量使用量を監視します。 ワークスペースの監視を使用して、個々のワークロードに関する詳細なテレメトリにアクセスできます。 パターン 3 やパターン 4 などのマルチキャパシティ パターンでは、各容量を担当するチームに監視を委任できます。

  • Fabric ドメインを介して管理を委任します。 パターン 2 と 3 では、Fabric ドメインを使用して、テナント管理者特権なしでテナント設定とワークスペース管理をドメイン レベルの管理者に委任します。 パターン 1 では、すべての項目が 1 つのワークスペース内にあるため、ドメインを使用できません。

  • コードとしてのインフラストラクチャ (IaC) を使用して容量を管理します。 Bicep または Terraform を使用して、Fabric容量を作成および管理します。 アプリケーション コードと共にソース管理にインフラストラクチャ定義を格納します。

パフォーマンス効率

パフォーマンス効率とは、ユーザーの要求を効率的に満たすためにスケーリングするワークロードの能力を指します。 詳細については、「パフォーマンス効率のための設計レビュー チェックリスト」を参照してください。

  • 容量のサイズ設定と調整の動作について理解します。 各容量には、SKU によって決定される固定 CU 割り当てがあります。 要求が使用可能な CU を超えた場合、Fabricは throttling を適用し、要求をキューに入れます。 Fabric容量メトリック アプリを使用して調整イベントを監視し、SKU をスケールアップするか、必要に応じて複数の容量にワークロードを分散します。

  • パフォーマンスに依存するワークロードを専用の容量で分離します。 パターン 1 とパターン 2 では、すべてのワークロードが同じ CU に対して競合します。 コストの高いクエリまたはデータ パイプラインでは、他のユーザーの対話型クエリ パフォーマンスが低下する可能性があります。 パターン 3 とパターン 4 では、CU の割り当てが保証された専用の容量で、パフォーマンスに依存するワークロードを分離できます。

  • データ エンジニアリング ワークロード用に Spark プールを構成します。 データ エンジニアリング ワークロードの場合は、 カスタム Spark プール を使用して最小ノード数と最大ノード数を制御し、自動スケールをサポートします。 マネージド仮想ネットワークでは、スターター プールまたは事前に予約された共有クラスターが無効になり、セッションの開始時刻が秒から 3 分から 5 分に増加します。

  • データ プロデューサーとコンシューマーの近くに容量を配置します。 パターン 3 では、データ プロデューサーまたはコンシューマーに近いリージョンで容量を使用できるため、リージョン間の待機時間が短縮されます。 OneLake ショートカットは他の リージョンのデータを参照できますが、リージョン間の読み取りでは待機時間とエグレス コストが発生します。

  • ワークロード固有の最適化手法を適用します。 レイクハウスで、Z オーダーV オーダーの手法を使用して、スキャンパフォーマンスを向上させます。 ウェアハウスの場合は、クエリ パターンを最適化して、より小さなバッチを読み取ります。 Power BI レポートに Direct Lake モードを使用して、インポート モードと比較して容量の負荷を軽減します。

能力マトリクス

次の表は、各パターンの機能の主な違いをまとめたものです。

ガバナンスと管理

能力 パターン 1: モノリシック パターン 2: 複数のワークスペース、1 つの容量 パターン 3: 複数のワークスペース、個別の容量 パターン 4: 複数のテナント
ガバナンスの複雑さ 中程度
部門ごとの使用状況の追跡 いいえ 限定1 はい はい
ドメイン ベースの委任 いいえ はい はい 該当なし 2
詳細な管理者委任 いいえ 限定 1 はい はい
データ所在地のコンプライアンス 単一リージョンのみ 単一リージョンのみ マルチリージョン マルチリージョン
規制データの分離 いいえ 制限 付き 1 はい はい

1 ワークスペース にはいくつかの分離が用意されていますが、すべてのワークスペースで 1 つの容量が共有されるため、使用状況の追跡と管理の粒度が制限されます。

2 パターン 4 では、ドメインではなく個別のテナントが使用されます。 各テナントには、独自の管理モデルがあります。

セキュリティ

能力 パターン 1: モノリシック パターン 2: 複数のワークスペース、1 つの容量 パターン 3: 複数のワークスペース、個別の容量 パターン 4: 複数のテナント
チーム間のデータプレーンの分離 いいえ はい はい はい
コントロール プレーンの分離 (項目レベルのアクセス) いいえ はい はい はい
ビジネス ユニット間のワークスペース ロールの境界 いいえ はい はい はい
テナント レベルのセキュリティ分離 N/A N/A N/A はい

DevOps とライフ サイクル管理

能力 パターン 1: モノリシック パターン 2: 複数のワークスペース、1 つの容量 パターン 3: 複数のワークスペース、個別の容量 パターン 4: 複数のテナント
デプロイメントパイプライン 番号3 はい はい はい
Git の統合 制限付き4 はい はい はい
チームごとの独立したリリース いいえ はい はい はい
DTAP 環境の分離 いいえ はい はい (異なる容量にわたって) はい (テナント間)

3 デプロイ パイプラインには個別のワークスペースが必要です。これはモノリシックの単一ワークスペース パターンでは使用できません。

4 Git 統合を使用できますが、すべてのチームが 1 つのリポジトリを共有し、マージ競合を作成できます。

パフォーマンスとスケール

能力 パターン 1: モノリシック パターン 2: 複数のワークスペース、1 つの容量 パターン 3: 複数のワークスペース、個別の容量 パターン 4: 複数のテナント
パフォーマンスのためのワークロードの分離 いいえ いいえ はい はい
複数地域の展開 いいえ いいえ はい はい
単一 SKU の制限を超えてスケーリングする いいえ いいえ はい はい
パフォーマンス SLO の保証 いいえ いいえ はい はい
共有容量からの制限リスク 5

5 ワークロードが専用容量にある場合、調整リスクは低くなりますが、需要が使用可能な CU を超えた場合でも、1 つの容量内で調整が発生する可能性があります。

請求とコスト管理

能力 パターン 1: モノリシック パターン 2: 複数のワークスペース、1 つの容量 パターン 3: 複数のワークスペース、個別の容量 パターン 4: 複数のテナント
一元化された課金 はい はい No 6 いいえ
チームごとのチャージバック いいえ いいえ はい はい
個別容量の一時停止 N/A (単一容量) N/A (単一容量) はい はい
チームへのコスト委任 いいえ いいえ はい はい

6 各容量は独自の課金メーターを生成するため、課金は一元化されるのではなく、容量全体に分散されます。

貢献者達

Microsoftはこの記事を保持します。 この記事を書いたのは、以下の寄稿者です。

主要著者:

  • Amanjeet Singh |プリンシパル プログラム マネージャー

その他の共同作成者:

パブリックでないLinkedIn プロファイルを表示するには、LinkedIn.

次のステップ