Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En esta página se describe cómo configurar el Perímetro de Seguridad de Red de Azure (NSP) para controlar el acceso desde la computación sin servidor a tus recursos de Azure a través del portal de Azure.
Información general sobre el perímetro de seguridad de red para los recursos de Azure
Azure perímetro de seguridad de red (NSP) es una característica nativa de Azure que crea un límite de aislamiento lógico para los recursos de PaaS. Al asociar recursos como cuentas de almacenamiento o bases de datos con un NSP, puede administrar de forma centralizada el acceso a la red mediante un conjunto de reglas simplificado. Esto reemplaza la necesidad de administrar manualmente listas complejas de direcciones IP individuales o identificadores de subred.
NSP admite el acceso desde almacenes de SQL sin servidor, trabajos, cuadernos, canalizaciones declarativas de Spark de Lakeflow y puntos de conexión de servicio de modelos.
Ventajas clave
El uso de NSP para el tráfico saliente sin servidor de Azure Databricks mejora su postura de seguridad y reduce significativamente la sobrecarga operativa.
| Ventajas | Description |
|---|---|
| Ahorro de costos | El tráfico enviado a través de puntos de conexión de servicio permanece en la red troncal de Azure y no incurre en cargos de procesamiento de datos. |
| Administración simplificada | La etiqueta de servicio /> |
| Control de acceso centralizado | Administre las directivas de seguridad en varios tipos de recursos( incluidos el almacenamiento, los almacenes de claves y las bases de datos) dentro de un único perfil de NSP. |
Servicios de Azure admitidos
La etiqueta de servicio AzureDatabricksServerless se admite para su uso en las reglas de acceso de entrada de NSP para los siguientes servicios de Azure:
- Azure Storage (incluido ADLS Gen2)
- Azure SQL Database
- Azure Cosmos DB
- Azure Key Vault
Requisitos
- Debe ser administrador de la cuenta de Azure Databricks.
- Debe tener permisos de colaborador o propietario en el recurso de Azure que desea configurar.
- Debe tener permiso para crear recursos perimetrales de seguridad de red en la suscripción de Azure.
- El área de trabajo de Azure Databricks y los recursos de Azure deben estar en la misma región Azure para obtener un rendimiento óptimo y evitar cargos de transferencia de datos entre regiones.
Paso 1: Crear un perímetro de seguridad de red y anotar el identificador de perfil
Inicie sesión en el portal Azure.
En el cuadro de búsqueda de la parte superior, escriba Perímetros de seguridad de red y selecciónelo en los resultados.
Haga clic en + Crear.
En la pestaña Aspectos básicos , escriba la siguiente información:
- Subscription: seleccione la suscripción de Azure.
- Grupo de recursos: seleccione un grupo de recursos existente o cree uno nuevo.
-
Nombre: escriba un nombre para el NSP (por ejemplo,
databricks-nsp). - Región: seleccione la región del NSP. Esto debe coincidir con la región del área de trabajo de Azure Databricks y la región de los recursos de Azure.
-
Nombre del perfil: escriba un nombre de perfil (por ejemplo,
databricks-profile).
Haga clic en Revisar y crear y, a continuación, en Crear.
Una vez creado el NSP, vaya a él en el portal de Azure.
En la barra lateral izquierda, vaya a Perfiles de configuración>.
Cree o seleccione el perfil (por ejemplo,
databricks-profile).Copie el identificador de recurso del perfil. Necesitará este identificador si planea asociar recursos mediante programación.
Sugerencia
Guarde el id. de perfil en una ubicación segura. Lo necesitará más adelante si desea asociar recursos mediante el Azure CLI o la API en lugar del Azure Portal.
Paso 2: Asociar su recurso con NSP en el modo de transición
Debe asociar cada recurso de Azure al que desea acceder desde Azure Databricks computación sin servidor con su perfil de NSP. En este ejemplo se muestra cómo asociar una cuenta de Azure Storage, pero se aplican los mismos pasos a otros recursos de Azure.
- Dirígete a tu perímetro de seguridad de la red en el portal de Azure.
- En la barra lateral izquierda, vaya a Recursos en Configuración.
- Haga clic en + Agregar>recursos asociados con un perfil existente.
- Seleccione el perfil que creó en el paso 1 (por ejemplo,
databricks-profile). - Haga clic en Asociar.
- En el panel de selección de recursos, filtre por tipo de recurso. Por ejemplo, para asociar una cuenta de Azure Data Lake Storage Gen2, filtre por
Microsoft.Storage/storageAccounts. - Seleccione los recursos de la lista.
- Haga clic en Asociar en la parte inferior del panel.
Comprobar el modo de transición:
- En el NSP, vaya a Recursos de configuración> (o Recursos asociados).
- Busque la cuenta de almacenamiento en la lista.
- Compruebe que la columna Modo de acceso muestra Transición. Este es el modo predeterminado.
Nota:
El modo de transición evalúa primero las reglas de NSP. Si ninguna regla de NSP coincide con la solicitud entrante, el sistema vuelve a las reglas de firewall existentes del recurso. Esto le permite probar la configuración de NSP sin interrumpir los patrones de acceso existentes.
Paso 3: Agregar una regla de acceso de entrada para el cómputo sin servidor de Azure Databricks
Debe crear una regla de acceso de entrada en su perfil de NSP para permitir el tráfico de cómputo sin servidor de Azure Databricks a sus recursos de Azure.
- Dirígete a tu perímetro de seguridad de la red en el portal de Azure.
- En la barra lateral izquierda, vaya a Perfiles de configuración>.
- Seleccione el perfil (por ejemplo,
databricks-profile). - En Configuración , haga clic en Reglas de acceso de entrada.
- Haga clic en + Agregar.
- Configure la regla:
-
Nombre de regla: escriba un nombre descriptivo (por ejemplo,
allow-databricks-serverless). - Tipo de origen: seleccione Etiqueta de servicio.
- Orígenes permitidos: seleccione AzureDatabricksServerless.
-
Nombre de regla: escriba un nombre descriptivo (por ejemplo,
- Haga clic en Agregar.
Sugerencia
La etiqueta de servicio AzureDatabricksServerless cubre todas las direcciones IP de salida de Azure Databricks, incluidas las direcciones IP del punto de conexión de servicio y las direcciones IP NAT, y toda la comunicación se enruta a través de la red troncal de Azure. Dado que la etiqueta se actualiza automáticamente, no es necesario administrar manualmente las direcciones IP ni las reglas de actualización cuando Azure Databricks agrega nuevos intervalos IP.
Paso 4: Comprobar la configuración
Después de configurar el NSP, compruebe que la capacidad de computación sin servidor de Azure Databricks pueda acceder a su recurso de Azure y supervise la actividad del NSP.
Prueba de acceso desde cómputo sin servidor
Vaya al recurso de Azure en el portal de Azure.
Vaya a Seguridad + redes>Redes.
Compruebe que el recurso muestra una asociación con el perímetro de seguridad de red.
Compruebe que el estado muestra el modo de transición.
Vea las reglas de entrada asociadas con su perfil para confirmar que la regla
AzureDatabricksServerlessaparece listada.En el área de trabajo de Azure Databricks, ejecute una consulta de prueba para confirmar que la computación sin servidor puede acceder a tu recurso. Por ejemplo, para probar el acceso a una cuenta de almacenamiento de ADLS Gen2:
SELECT * FROM delta.`abfss://container@storageaccount.dfs.core.windows.net/path/to/data` LIMIT 10;Si la consulta se realiza correctamente, la configuración de NSP funciona correctamente.
Supervisión de la actividad de NSP
Para supervisar qué intentos de acceso se permiten o deniegan las reglas de NSP:
- Vaya al recurso de Azure en el portal de Azure.
- Vaya a Supervisión>Configuración de diagnóstico.
- Haga clic en + Agregar configuración de diagnóstico.
- Seleccione las categorías de registro que desea supervisar. Para Azure Storage cuentas, seleccione:
- StorageRead
- StorageWrite
- Elija un destino:
- Log Analytics área de trabajo (recomendado para realizar consultas y análisis)
- Cuenta de almacenamiento (para archivo a largo plazo)
- Centro de eventos (para streaming a sistemas externos)
- Haz clic en Guardar.
Sugerencia
Los registros de diagnóstico muestran qué intentos de acceso coinciden con las reglas de NSP en comparación con las reglas del firewall de recursos. Esto le ayuda a validar su configuración antes de pasar al modo forzado. En el modo de transición, los registros indican si cada solicitud es permitida por una regla de NSP o, de lo contrario, depende del firewall de recursos.
Descripción de los modos de acceso de NSP
NSP admite dos modos de acceso: modo de transición y modo aplicado. Azure Databricks recomienda permanecer en modo de transición indefinidamente para la mayoría de los casos de uso.
Modo de transición (recomendado)::
- Evalúa primero las reglas de NSP y, a continuación, recurre a las reglas de firewall de recursos si no coincide ninguna regla de NSP.
- Permite usar NSP junto con las configuraciones de red existentes.
- Compatible con los puntos de conexión de servicio, las configuraciones de proceso clásicas y los patrones de acceso público
Modo forzado (no recomendado para la mayoría de los clientes):
- Omite las reglas de firewall de recursos, bloqueando todo el acceso que no coincide con una regla de NSP. Esto afecta no solo a Azure Databricks sino también a cualquier otro servicio que haya permitido a través del firewall de recursos; esos servicios deben haberse incorporado al NSP para seguir trabajando.
- Permanezca en modo de transición si usa puntos de conexión de servicio para acceder al almacenamiento desde cualquier área de trabajo de Azure Databricks.
Advertencia
Permanezca en modo de transición para mantener la compatibilidad con la configuración de red existente mientras se beneficia de la administración simplificada de reglas. Consulte Limitaciones del perímetro de seguridad de red.
Pasos siguientes
- Configurar puntos de conexión privados: Para la conectividad privada a recursos Azure sin puntos de conexión públicos, consulte Configurar la conectividad privada con recursos Azure.
- Administrar directivas de red: implemente directivas de red para proporcionar controles de seguridad adicionales y restricciones de acceso para los entornos de proceso sin servidor. Consulte ¿Qué es el control de salida sin servidor?.
- Descripción de los costos de transferencia de datos: obtenga información sobre los costos asociados con el traslado de datos a entornos sin servidor y fuera de ellos. Consulte Descripción de los costos de red sin servidor de Databricks.