Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Important
Questa funzionalità è in Anteprima Pubblica.
Questa pagina illustra come configurare collegamento privato per la connettività in ingresso ai servizi a elevato utilizzo di prestazioni nella piattaforma Azure Databricks. Questa connessione privata consente a client esterni e utenti di accedere ai servizi nella piattaforma Azure Databricks, ad esempio Zerobus Ingest e Lakebase Autoscaling.
Vantaggi
- Enhanced security: il traffico tra la rete e i servizi Databricks rimane all'interno dell'infrastruttura di rete Azure.
- Accesso a servizi con prestazioni elevate: connessioni private a servizi come Zerobus Ingest e Lakebase Autoscaling.
- Requisiti di conformità: soddisfare i requisiti normativi che impongono la connettività di rete privata.
- Efficienza del costo: collegamento privato costa meno delle opzioni di connettività pubblica, ad esempio i gateway NAT.
Annotazioni
Databricks attualmente non fattura i costi di rete associati alle connessioni collegamento privato in ingresso ai servizi a elevato utilizzo delle prestazioni. Gli addebiti potrebbero essere introdotti in futuro.
Requisiti
- L'account Azure Databricks deve essere nel livello Premium.
- È necessario abilitare la connettività privata per la funzionalità anteprima pubblica dei servizi a elevato utilizzo di prestazioni nell'account. È possibile eseguire la registrazione automatica dalla console dell'account. Senza questa funzionalità abilitata, gli endpoint privati non vengono visualizzati nella console dell'account.
- Per registrare gli endpoint privati, è necessario essere un amministratore dell'account Azure Databricks.
- Per creare endpoint privati, è necessario disporre delle autorizzazioni di Collaboratore rete o equivalenti in Azure.
Passaggio 1: Creare un endpoint privato
Questo passaggio crea un endpoint privato nel portale Azure che si connette ai servizi a elevato utilizzo delle prestazioni in Azure Databricks.
Preparare la rete virtuale e la subnet
- Preparare una rete virtuale e una subnet per ospitare l'endpoint privato. È possibile creare una nuova rete virtuale o riutilizzare una rete virtuale esistente, ad esempio la rete virtuale dell'area di lavoro.
- Per creare una nuova rete virtuale, vedere Creare un Rete virtuale di Azure.
- Per aggiungere una subnet, vedere Aggiungere, modificare o eliminare una subnet di rete virtuale.
- Verificare che i criteri di rete dell'endpoint privato siano Disabilitati nella sottorete. Questa è l'impostazione predefinita. Per informazioni dettagliate, vedere Gestire i criteri di rete per gli endpoint privati .
- Se si riutilizza una rete virtuale dell'area di lavoro esistente, è necessario usare o creare una subnet diversa da quella usata dall'area di lavoro.
- Se la rete virtuale che ospita l'endpoint privato è diversa dalla rete virtuale che invia traffico, configurare il peering o la connettività della rete virtuale. Vedere Verificare la connettività della rete virtuale.
Distribuire un endpoint privato
- Nel portale di Azure cercare gli endpoint Private in Microsoft Marketplace e selezionare Crea.
- Immettere un nome e un nome dell'interfaccia di rete e impostare l'area in modo che corrisponda all'area della rete virtuale dell'area di lavoro.
- Fare clic su Avanti: Risorsa.
- Selezionare Connettere a una risorsa Azure tramite ID risorsa o alias.
- Nel campo ID o alias risorsa, immettere l'ID risorsa del servizio Service-Direct collegamento privato per l'area. Vedere gli ID delle risorse del servizio Service-Direct collegamento privato per l'elenco degli ID delle risorse.
- Nel campo Sotto-risorsa di destinazione immettere
service_direct. - Fare clic su Avanti: Rete virtuale.
- Selezionare la rete virtuale e la subnet che hai preparato nella sezione Preparare la rete virtuale e la subnet.
- Fare clic su Avanti: DNS.
- Lasciare l'opzione Integrazione con la zona DNS privata impostata su No. Il DNS viene configurato manualmente in un passaggio successivo.
- Fare clic su Avanti: Etichette.
- Fare clic su Avanti: Rivedi e crea.
- Esaminare la configurazione e fare clic su Crea per distribuire l'endpoint privato.
- Al termine della distribuzione, registrare questi valori:
- Nome endpoint privato: nome dell'endpoint privato.
- GUID risorsa: vai alla risorsa dell'endpoint privato, fai clic su Visualizzazione JSON e trova il valore in . Questa operazione è necessaria nel passaggio 2.
-
Indirizzo IP privato: nella visualizzazione JSON trovare l'indirizzo IP in
properties.customDnsConfigs[0].ipAddresses[0]. Questa operazione è necessaria nel passaggio 3.
Annotazioni
Dopo la distribuzione, lo stato di connessione dell'endpoint privato viene visualizzato come In sospeso. Questo è previsto. L'endpoint rimane in stato In sospeso fino al completamento del passaggio 2 (registrare l'endpoint privato).
Passaggio 2: Registrare l'endpoint privato
Dopo aver creato l'endpoint privato nel portale di Azure, registrarlo con Azure Databricks.
- Passare alla console dell'account Azure Databricks.
- Nella barra laterale, fare clic su Sicurezza>Rete>Endpoint>Registra endpoint.
Passaggio 3: Configurare DNS
Dopo aver registrato l'endpoint privato, configurare DNS in modo che il traffico venga instradato attraverso l'endpoint privato usando il privatelink.azuredatabricks.net dominio.
- Databricks consiglia una convenzione di denominazione che include l'area e lo scopo, ad esempio
PE westus2 for service-direct.
- Creare una zona DNS privata Azure denominata
privatelink.azuredatabricks.net.- Se l'area di lavoro usa già un collegamento privato in ingresso (vedere Configura collegamento privato in ingresso), riutilizzare la zona esistente
privatelink.azuredatabricks.net. - Per le nuove zone, vedere Creare una zona DNS privata Azure usando il portale di Azure.
- Se l'area di lavoro usa già un collegamento privato in ingresso (vedere Configura collegamento privato in ingresso), riutilizzare la zona esistente
- Collegare la zona DNS privata alla rete virtuale che ospita l'endpoint privato. Vedi Collega la rete virtuale.
Creare un record DNS A
- Passare alla
privatelink.azuredatabricks.netzona DNS privata. - Selezionare la scheda Recordset in Gestione DNS.
- Fare clic su Aggiungi per aggiungere un set di record.
- Configurare il record A:
-
Name:
<region>.service-direct(sostituire<region>con l'area Azure, ad esempiowestus2.service-direct) - Tipo: A
- Indirizzo IP: indirizzo IP privato dall'endpoint privato (registrato nel passaggio 1)
-
Name:
- Fare clic su OK per salvare il record.
Verificare la risoluzione DNS
Da una macchina nel tuo VNet o da un job dell'area di lavoro collegato alla zona DNS privata, verificare che le query DNS vengano risolte nell'IP dell'endpoint privato:
nslookup westus2.service-direct.privatelink.azuredatabricks.net
In alternativa, usare dig:
dig westus2.service-direct.privatelink.azuredatabricks.net
Entrambi i comandi restituiscono l'indirizzo IP privato dell'endpoint privato.
Verificare la connettività della rete virtuale
Se la rete virtuale che genera traffico è diversa dalla rete virtuale che ospita l'endpoint privato, configurare il peering tra reti virtuali o la connettività tra di esse. Per indicazioni dettagliate, vedere Scenari di integrazione DNS di Azure Private Endpoint.
Disabilitare l'accesso pubblico (facoltativo)
** Completare la configurazione di collegamento privato non blocca automaticamente l'accesso a Internet pubblico al tuo spazio di lavoro. L'accesso pubblico e privato sono impostazioni indipendenti. Per applicare la connettività solo privata, disabilitare l'accesso alla rete pubblica:
- Nel portale di Azure passare alla risorsa dell'area di lavoro Azure Databricks.
- In Impostazioni impostare Consenti accesso alla rete pubblica su Disabilita.
Limitazioni
- Gli endpoint privati per servizi ad alte prestazioni si applicano a livello di account e influiscono automaticamente su tutte le aree di lavoro Premium nella stessa regione.
- Ogni account è limitato a 5 endpoint privati per i servizi ad elevato utilizzo di risorse per regione e 100 per account. Per l'aumento delle quote, contattare il team dell'account Azure Databricks.