Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Databricks verschiebt das HTTP-Verbindungsrouting von der Steuerebene in die serverlose Computeebene, wodurch die Netzwerksicherheit verbessert und private Verknüpfungen für private Verbindungen ermöglicht werden. Am 30. April 2026 werden alle Arbeitsbereiche automatisch migriert.
Wenn Ihr Arbeitsbereich vor März 2026 erstellt wurde und Ihre externen Dienste IP-basierte Firewallregeln verwenden, müssen Sie entweder zu privatem Link migrieren oder Ihre Zulassungslisten so aktualisieren, dass serverlose ausgehende IPs verwendet werden, um Konnektivitätsfehler zu vermeiden.
Wenn Sie unsicher sind, ob Ihr Arbeitsbereich Control Plane oder serverloses Routing verwendet, kontaktieren Sie Ihr Azure Databricks-Kontoteam.
Bevor Sie anfangen
- Stellen Sie sicher, dass Sie Zugriff auf die Aktualisierung von Firewallregeln oder IP-Zulassungslisten für diese Dienste haben.
- Überprüfen Sie die Netzwerksicherheitsoptionen in Sichern Sie Ihre Netzwerkkonnektivität zu externen Diensten.
Identifizieren Ihrer HTTP-Verbindungen
Identifizieren Sie vor dem Aktualisieren von Firewallregeln alle UC-HTTP-Verbindungen und deren Ziel-URLs. Ein Metastore-Administrator sollte folgendes in jedem betroffenen Arbeitsbereich ausführen, entweder in einem Azure Databricks-Notizbuch oder lokal mit dem Azure Databricks SDK:
from databricks.sdk import WorkspaceClient
import pandas as pd
w = WorkspaceClient()
http_connections = [
{"Name": c.name, "Destination URL": c.url, "Owner": c.owner}
for c in w.connections.list()
if c.connection_type and c.connection_type.value == "HTTP"
]
if not http_connections:
print("No HTTP connections found in this workspace.")
else:
display(pd.DataFrame(http_connections))
Jede Ziel-URL stellt einen externen Dienst dar, dessen Firewallregeln möglicherweise aktualisiert werden müssen, um serverlose ausgehende IPs anstelle von Steuerebenen-IPs zuzulassen. Dieses Skript muss von einem Metastore-Administrator pro Arbeitsbereich ausgeführt werden, um sicherzustellen, dass alle Verbindungen unabhängig von den Berechtigungen pro Objekt sichtbar sind.
Migrieren zu Private Link (empfohlen)
Für die vollständige Mandantenisolation empfiehlt Azure Databricks, private Verknüpfungen anstelle von IP-Zulassungslisten zu konfigurieren. Mit privatem Link fährt der Datenverkehr zwischen Azure Databricks und Ihrem Dienst über eine private Verbindung, und nur Ihr Arbeitsbereich kann den Dienst erreichen.
So richten Sie den privaten Link ein:
- Wenden Sie sich an Ihr Azure Databricks-Kontoteam, um das serverlose Routing für Ihren Arbeitsbereich zu aktivieren.
- Folgen Sie den Anweisungen in privatem Link (empfohlen).
Ip-Zulassungslisten aktualisieren
Wenn private Verknüpfung keine Option für Ihre Umgebung ist, aktualisieren Sie Ihre IP-Zulassungslisten so, dass serverlose ausgehende IPs anstelle von Steuerebenen-IPs verwendet werden:
- Rufen Sie die serverlosen ausgehenden IPs ab. Weitere Informationen finden Sie unter Ausgehende IPs für die Serverless-Compute-Firewall-Vorschau.
- Aktualisieren Sie Ihre Firewallregeln. Fügen Sie die serverlosen ausgehenden IPs zu den IP-Zulassungslisten der einzelnen externen Dienste hinzu, auf die Ihre HTTP-Verbindungen zugreifen.
- Wenden Sie sich an Ihr Azure Databricks-Kontoteam, um das serverlose Routing für Ihren Arbeitsbereich zu ermöglichen.
- Stellen Sie sicher, dass Ihre HTTP-Verbindungen jeden externen Dienst mit den aktualisierten Zulassungslisten erreichen können.