Door de gebruiker gedefinieerde route-instellingen voor Azure Databricks

Als uw Azure Databricks werkruimte is geïmplementeerd in uw eigen virtuele netwerk (VNet), kunt u aangepaste routes gebruiken, ook wel bekend als gebruikersroutes (UDR) om ervoor te zorgen dat netwerkverkeer correct wordt gerouteerd voor uw werkruimte. Als u bijvoorbeeld het virtuele netwerk verbindt met uw on-premises netwerk, kan verkeer worden gerouteerd via het on-premises netwerk en kan het Azure Databricks besturingsvlak niet bereiken. Door de gebruiker gedefinieerde routes kunnen dat probleem oplossen.

U hebt een UDR nodig voor elk type uitgaande verbinding vanuit het VNet. U kunt zowel Azure servicetags als IP-adressen gebruiken om netwerktoegangsbeheer te definiëren voor uw door de gebruiker gedefinieerde routes. Databricks raadt aan Azure servicetags te gebruiken om servicestoringen te voorkomen vanwege IP-wijzigingen.

Door de gebruiker gedefinieerde routes configureren met Azure servicetags

Databricks raadt u aan Azure servicetags te gebruiken, die een groep IP-adresvoorvoegsels van een bepaalde Azure-service vertegenwoordigen. Microsoft beheert de adresvoorvoegsels die worden omvat door de servicetag en werkt de servicetag automatisch bij wanneer de adressen worden gewijzigd. Dit helpt bij het voorkomen van servicestoringen vanwege IP-wijzigingen en verwijdert de noodzaak om deze IP-adressen periodiek op te zoeken en bij te werken in uw routetabel. Als uw organisatiebeleid echter geen servicetags toegeeft, kunt u desgewenst de routes opgeven als IP-adressen.

Met behulp van servicetags moeten uw door de gebruiker gedefinieerde routes de volgende regels gebruiken en de routetabel koppelen aan de openbare en persoonlijke subnetten van uw virtuele netwerk.

Bron Adresvoorvoegsel Volgend hoptype
Standaard AzureDatabricks Internet
Standaard Storage Internet
Standaard EventHub Internet

Notitie

U kunt ervoor kiezen om de Microsoft Entra ID-servicetag toe te voegen om Microsoft Entra ID verificatie van Azure Databricks clusters naar Azure resources te vergemakkelijken.

Als Azure Private Link is ingeschakeld in uw werkruimte, is de Azure Databricks servicetag niet vereist.

De Azure Databricks-servicetag vertegenwoordigt IP-adressen voor de vereiste uitgaande verbindingen met het Azure Databricks besturingsvlak, de secure cluster connectivity (SCC) en de Azure Databricks-webtoepassing. U moet ook poort 3306 openen voor uitgaand verkeer in uw netwerkbeveiligingsgroep om connectiviteit met de verouderde Hive-metastore mogelijk te maken.

De Azure Storage servicetag vertegenwoordigt IP-adressen voor artefact-Blob storage en log-Blob storage. De Azure Event Hubs-servicetag vertegenwoordigt de vereiste uitgaande verbindingen voor logging naar Azure Event Hub.

Sommige servicetags bieden gedetailleerdere controle door IP-bereiken te beperken tot een opgegeven regio. Een routetabel voor een Azure Databricks werkruimte in de regio's VS - west kan er bijvoorbeeld als volgt uitzien:

Naam Adresvoorvoegsel Volgend hoptype
adb-servicetag AzureDatabricks Internet
adb-storage Storage.WestUS Internet
adb-eventhub EventHub.WestUS Internet

Belangrijk

Als u servicetags met regiobereik gebruikt, moet u er rekening mee houden dat sommige regio-eindpunten zich mogelijk in een andere Azure regio bevinden dan het primaire opslageindpunt. Een werkruimte in Japan - oost heeft bijvoorbeeld de secundaire artefactopslag in Japan - west. In dit geval moet u ook een servicetag toevoegen voor de secundaire regio. Als u de FQDN's voor de regio van uw werkruimte wilt bekijken, raadpleegt u Metastore, artefact-blobopslag, systeemtabellenopslag, logboekblobopslag en IP-adressen van Event Hubs-eindpunten.

Zie Servicetags voor virtueel netwerk om de servicetags op te halen die zijn vereist voor door de gebruiker gedefinieerde routes.

Door de gebruiker gedefinieerde routes configureren met IP-adressen

Databricks raadt u aan om Azure servicetags te gebruiken, maar als uw organisatiebeleid geen servicetags toestaat, kunt u IP-adressen gebruiken om besturingselementen voor netwerktoegang op uw door de gebruiker gedefinieerde routes te definiëren.

De details variëren afhankelijk van of SCC (Secure Cluster Connectivity) is ingeschakeld voor de werkruimte:

  • Als beveiligde clusterconnectiviteit is ingeschakeld voor de werkruimte, hebt u een UDR nodig om de clusters verbinding te laten maken met de beveiligde clusterconnectiviteitsrelay in het besturingsvlak. Zorg ervoor dat u de systemen opneemt die zijn gemarkeerd als SCC Relay IP voor uw regio.
  • Als beveiligde clusterconnectiviteit is uitgeschakeld voor de werkruimte, is er een binnenkomende verbinding van de Control Plane NAT, maar de TCP SYN-ACK op laag niveau naar die verbinding is technisch gezien uitgaande gegevens waarvoor een UDR is vereist. Zorg ervoor dat u de systemen opneemt die zijn gemarkeerd als CONTROL Plane NAT IP voor uw regio.

Uw door de gebruiker gedefinieerde routes moeten de volgende regels gebruiken en de routetabel koppelen aan de openbare en persoonlijke subnetten van uw virtuele netwerk.

Bron Adresvoorvoegsel Volgend hoptype
Standaard NAT IP-adres van besturingsvlak (als SCC is uitgeschakeld) Internet
Standaard IP van SCC-relay (als SCC is ingeschakeld) Internet
Standaard IP-adres van web-app Internet
Standaard Metastore IP Internet
Standaard Ip-adres van artefact-blobopslag Internet
Standaard IP-adres van logboekblobopslag Internet
Standaard IP-adres voor werkruimteopslag - Blob Storage-eindpunt Internet
Standaard IP-adres voor werkruimteopslag - ADLS -eindpunt (dfs) Internet
Standaard Ip-adres van Event Hubs Internet

Als Azure Private Link is ingeschakeld in uw werkruimte, moeten de door de gebruiker gedefinieerde routes de volgende regels gebruiken en de routetabel koppelen aan de openbare en privésubnetten van uw virtuele netwerk.

Bron Adresvoorvoegsel Volgend hoptype
Standaard Metastore IP Internet
Standaard Ip-adres van artefact-blobopslag Internet
Standaard IP-adres van logboekblobopslag Internet
Standaard Ip-adres van Event Hubs Internet

Gebruik de tabellen en instructies in Azure Databricks regio's om de IP-adressen op te halen die zijn vereist voor door de gebruiker gedefinieerde routes: