Udostępnij za pośrednictwem


Ustawienia trasy zdefiniowanej przez użytkownika dla usługi Azure Databricks

Jeśli obszar roboczy usługi Azure Databricks zostanie wdrożony we własnej sieci wirtualnej, możesz użyć tras niestandardowych, znanych również jako trasy zdefiniowane przez użytkownika (UDR), aby upewnić się, że ruch sieciowy jest prawidłowo kierowany dla obszaru roboczego. Jeśli na przykład połączysz sieć wirtualną z siecią lokalną, ruch może być kierowany przez sieć lokalną i nie może nawiązać połączenia z płaszczyzną sterowania usługi Azure Databricks. Trasy zdefiniowane przez użytkownika mogą rozwiązać ten problem.

Potrzebujesz trasy zdefiniowanej przez użytkownika dla każdego typu połączenia wychodzącego z sieci wirtualnej. Możesz użyć zarówno tagów usługi platformy Azure, jak i adresów IP, aby zdefiniować mechanizmy kontroli dostępu do sieci na trasach zdefiniowanych przez użytkownika. Usługa Databricks zaleca używanie tagów usługi platformy Azure, aby zapobiec awariom usługi z powodu zmian adresów IP.

Konfigurowanie tras zdefiniowanych przez użytkownika za pomocą tagów usługi platformy Azure

Usługa Databricks zaleca używanie tagów usługi platformy Azure, które reprezentują grupę prefiksów adresów IP z danej usługi platformy Azure. Firma Microsoft zarządza prefiksami adresów uwzględnionych przez tag usługi i automatycznie aktualizuje tag usługi w miarę zmiany adresów. Pomaga to zapobiec przerwom w działaniu usługi z powodu zmian adresów IP i eliminuje konieczność okresowego sprawdzania tych adresów IP i update ich w trasie sieciowej table. Jeśli jednak zasady organizacji nie zezwalają na tagi usług, możesz opcjonalnie określić trasy jako adresy IP.

Korzystając z tagów usług, trasy zdefiniowane przez użytkownika powinny używać następujących reguł i skojarzyć trasę table z podsieciami publicznymi i prywatnymi sieci wirtualnej.

Źródło Prefiks adresu Typ następnego przeskoku
Domyślne Tag usługi Azure Databricks Internet
Domyślne Tag usługi Azure SQL Internet
Domyślne Tag usługi Azure Storage Internet
Domyślne Tag usługi Azure Event Hubs Internet

Uwaga

Możesz dodać tag usługi Microsoft Entra ID, aby ułatwić uwierzytelnianie identyfikatora Entra firmy Microsoft z klastrów usługi Azure Databricks do zasobów platformy Azure.

Jeśli usługa Azure Private Link jest włączona w obszarze roboczym, tag usługi Azure Databricks nie jest wymagany.

Tag usługi Azure Databricks reprezentuje adresy IP wymaganego ruchu wychodzącego connections do płaszczyzny sterowania Azure Databricks, bezpiecznej łączności klastra (SCC)i aplikacji internetowej Azure Databricks.

Tag usługi Azure SQL reprezentuje adresy IP wymaganego ruchu wychodzącego connections do magazynu metadanych usługi Azure Databricks, a tag usługi Azure Storage reprezentuje adresy IP dla usługi Artifact Blob Storage i log Blob Storage. Tag usługi Azure Event Hubs reprezentuje wymagany connections wychodzący na potrzeby rejestrowania w usłudze Azure Event Hub.

Niektóre tagi usługi umożliwiają bardziej szczegółową kontrolę przez ograniczenie zakresów adresów IP do określonego regionu. Na przykład trasa table obszaru roboczego Azure Databricks w regionach Zachodnich USA może wyglądać jak:

Nazwisko Prefiks adresu Typ następnego przeskoku
adb-servicetag AzureDatabricks Internet
magazyn metadanych adb Sql.WestUS Internet
adb-storage Storage.WestUS Internet
adb-eventhub EventHub.WestUS Internet

Aby sprawdzić get tagi usługi wymagane dla tras zdefiniowanych przez użytkownika, zobacz Tagi usługi sieci wirtualnej.

Konfigurowanie tras zdefiniowanych przez użytkownika przy użyciu adresów IP

Usługa Databricks zaleca używanie tagów usługi platformy Azure, ale jeśli zasady organizacji nie zezwalają na tagi usług, możesz użyć adresów IP do zdefiniowania mechanizmów kontroli dostępu do sieci na trasach zdefiniowanych przez użytkownika.

Szczegóły różnią się w zależności od tego, czy włączono bezpieczną łączność klastra (SCC) dla obszaru roboczego:

  • Jeśli włączono bezpieczną łączność klastra dla obszaru roboczego, musisz mieć trasę zdefiniowaną przez użytkownika, aby umożliwić klastrom łączenie się z bezpiecznym przekaźnikiem łączności klastra na płaszczyźnie sterowania. Pamiętaj, aby uwzględnić systemy oznaczone jako adres IP przekaźnika SCC dla twojego regionu.
  • Jeśli bezpieczna łączność klastra jest wyłączona dla obszaru roboczego, istnieje połączenie przychodzące z translatora adresów sieciowych płaszczyzny sterowania, ale protokół TCP SYN-ACK niskiego poziomu do tego połączenia technicznie jest danymi wychodzącym, które wymagają trasy zdefiniowanej przez użytkownika. Pamiętaj, aby uwzględnić systemy oznaczone jako adres IP translatora adresów sieciowych płaszczyzny sterowania dla twojego regionu.

Trasy zdefiniowane przez użytkownika powinny używać następujących reguł i skojarzyć trasę table z podsieciami publicznymi i prywatnymi sieci wirtualnej.

Źródło Prefiks adresu Typ następnego przeskoku
Domyślne Adres IP translatora adresów sieciowych płaszczyzny sterowania (jeśli protokół SCC jest wyłączony) Internet
Domyślne Adres IP przekaźnika SCC (jeśli protokół SCC jest włączony) Internet
Domyślne Adres IP aplikacji internetowej Internet
Domyślne Adres IP magazynu metadanych Internet
Domyślne Artifact Blob storage IP Internet
Domyślne Log Blob storage IP Internet
Domyślne Adres IP magazynu obszarów roboczych — punkt końcowy usługi Blob Storage Internet
Domyślne Adres IP magazynu obszaru roboczego — punkt końcowy usługi ADLS Gen2 (dfs) Internet
Domyślne Event Hubs IP Internet

Jeśli usługa Azure Private Link jest włączona w obszarze roboczym, trasy zdefiniowane przez użytkownika powinny używać następujących reguł i skojarzyć trasę table z podsieciami publicznymi i prywatnymi sieci wirtualnej.

Źródło Prefiks adresu Typ następnego przeskoku
Domyślne Adres IP magazynu metadanych Internet
Domyślne Artifact Blob storage IP Internet
Domyślne Log Blob storage IP Internet
Domyślne Event Hubs IP Internet

Aby get adresy IP wymagane dla tras zdefiniowanych przez użytkownika, użyj tables i instrukcji w regionach usługi Azure Databricks, w szczególności: