Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Implante o Azure Databricks em sua VNet no Azure para habilitar a personalização de rede, a conectividade segura com serviços Azure e fontes de dados locais, além de recursos de inspeção de tráfego.
Por que usar a injeção de VNet
A injeção de VNet implanta recursos clássicos do Azure Databricks no plano de computação em sua própria VNet, habilitando:
- Conectividade privada com serviços do Azure usando pontos de extremidade de serviço ou pontos de extremidade privados
- Acesso local por meio de rotas definidas pelo usuário
- Inspeção de tráfego com dispositivos virtuais de rede
- Configuração de DNS personalizada
- Controle de tráfego de saída utilizando regras adicionais de NSG
- Intervalos CIDR flexíveis (VNet: de
/16a/24, sub-rede: até/26)
Requisitos de permissões
Permissões do Azure: o criador do workspace deve ter a função de colaborador de Rede na VNet, ou uma função personalizada com permissões Microsoft.Network/virtualNetworks/subnets/join/action e Microsoft.Network/virtualNetworks/subnets/write.
Configuração da VNet
- Você deve configurar uma VNet para implantar o workspace Azure Databricks. Você pode usar uma VNet existente ou criar uma nova. A VNet deve atender aos seguintes requisitos:
- Region: a VNet deve residir na mesma região que o workspace Azure Databricks.
- Subscription: a VNet deve estar na mesma assinatura do workspace Azure Databricks.
-
Espaço de endereço: um bloco CIDR entre
/16e/24para a VNet. Para obter diretrizes sobre o número máximo de nós no cluster com base no tamanho da VNet, consulte Diretrizes de espaço de endereço. -
Subnets: a VNet deve incluir duas sub-redes dedicadas ao workspace Azure Databricks:
- Uma sub-rede de contêiner (às vezes chamada de sub-rede privada)
- Uma sub-rede de host (às vezes chamada de sub-rede pública)
- Cada sub-rede deve usar um bloco CIDR que seja pelo menos
/26. O Databricks não recomenda uma sub-rede menor que/26. - Você não pode compartilhar sub-redes entre workspaces ou implantar outros recursos Azure nas sub-redes usadas pelo workspace Azure Databricks.
- Recomendamos que o tamanho das sub-redes seja o mesmo.
- Conectividade de saída para tráfego de saída: o Databricks recomenda usar um gateway NAT Azure para ambas as sub-redes para IPs de saída estáveis. Após 31 de março de 2026, novas VNets exigem métodos explícitos de conectividade de saída. Confira a conectividade segura do cluster.
- Regras do grupo de segurança de rede: consulte as regras do grupo de segurança de rede
Observação
Quando você implanta um workspace usando conectividade de cluster segura, a sub-rede de contêiner e a sub-rede de host usam IPs privados.
Diretrizes de espaço de endereço
Um workspace Azure Databricks requer duas sub-redes na VNet: uma sub-rede de contêiner e uma sub-rede de host. Azure reserva cinco IPs em cada sub-rede. Azure Databricks requer dois endereços IP para cada nó de cluster: um para o host na sub-rede correspondente e outro para o contêiner na sua sub-rede.
Considere o seguinte ao planejar seu espaço de endereço:
- Talvez você queira criar vários workspaces em uma única VNet. Como você não pode compartilhar sub-redes entre workspaces, planeje sub-redes de modo a não utilizar todo o espaço de endereço da VNet.
- Aloque espaço de endereço para duas novas sub-redes que estão dentro do espaço de endereço da VNet e não se sobreponham ao espaço de endereço das sub-redes atuais ou futuras nessa VNet.
Um workspace com uma rede virtual pequena pode ficar sem endereços IP (espaço de rede) mais rapidamente do que um workspace com uma rede virtual grande. Use um bloco CIDR entre /16 e /24 para a VNet e um bloco CIDR até /26 para as duas sub-redes (a sub-rede de contêiner e a sub-rede de host). Você pode criar um bloco CIDR até /28 para suas sub-redes, no entanto, Azure Databricks não recomenda uma sub-rede menor que /26.
Etapa 1: Criar um workspace
Crie um workspace no portal Azure e implante-o em sua VNet.
No portal Azure, selecione + Criar um recurso > Analytics > Azure Databricks ou pesquise Azure Databricks.
Na guia Rede , selecione sua VNet.
Importante
Se a VNet não aparecer, verifique se o workspace e a VNet estão na mesma região Azure.
Configurar sub-redes com intervalos CIDR até
/26(no máximo 80 caracteres para nomes):- Sub-redes existentes: insira nomes exatos de sub-rede e intervalos de IP correspondentes
- Novas sub-redes: insira novos nomes e intervalos de IP no espaço de endereço da VNet
Observação
Os intervalos CIDR de sub-rede não podem ser alterados após a implantação. Azure Databricks configura automaticamente as regras NSG e a delegação de sub-rede para
Microsoft.Databricks/workspaces.Clique em Criar para implantar o workspace.
Etapa 2: Verifique a implantação da área de trabalho
Acesse o portal do Azure e navegue até o seu recurso de workspace do Azure Databricks.
Na página Visão geral , verifique o seguinte:
- O workspace está em um bom estado (não falhou).
- O grupo de recursos e o grupo de recursos gerenciados estão listados.
- A conexão de rede virtual está desabilitada (isso é esperado para a injeção de VNet).
O grupo de recursos gerenciados não é modificável e não pode ser usado para criar máquinas virtuais. Crie máquinas virtuais no grupo de recursos que você gerencia.
Etapa 3: Verificar a configuração do grupo de segurança de rede
No portal Azure, navegue até sua VNet.
Clique em Sub-redes em Configurações.
Verifique se a sub-rede do contêiner e a sub-rede do host têm:
- Um grupo de segurança de rede anexado
- Delegação para
Microsoft.Databricks/workspaces
Clique no grupo de segurança de rede e verifique se as regras de entrada e saída necessárias estão configuradas. Para as regras esperadas, consulte a referência de regras do grupo de segurança de rede.
Etapa 4: Criar um cluster
Depois de criar seu workspace, crie um cluster de computação clássico para verificar se a injeção de VNet está funcionando corretamente.
Vá para o seu espaço de trabalho do Azure Databricks e clique em Iniciar Espaço de Trabalho na página Visão Geral.
Clique em
Computação na barra lateral.Na página Computação, clique em Criar Cluster.
Insira um nome de cluster, deixe os valores restantes em seu estado padrão e clique em Criar Cluster.
Depois que o cluster é executado, o grupo de recursos gerenciado contém novas máquinas virtuais, discos, endereços IP e interfaces de rede. Uma interface de rede é criada em cada uma das sub-redes públicas e privadas com endereços IP.
Etapa 5: verificar a configuração da rede do cluster
No seu workspace do Azure Databricks, vá até o grupo de recursos gerenciados no portal do Azure.
Verifique se os seguintes recursos existem:
- Máquinas virtuais para os nós de cluster
- Discos anexados às máquinas virtuais
- Endereços IP para os nós de cluster
- Interfaces de rede nas sub-redes pública e privada
No workspace Azure Databricks, clique no cluster que você criou.
Navegue até a interface do usuário do Spark e clique na guia Executores .
Verifique se os endereços do driver e dos executores estão no intervalo de sub-rede privado. Por exemplo, se a sub-rede privada for
10.179.0.0/18, o driver poderá ser10.179.0.6e os executores poderão ser10.179.0.4e10.179.0.5. Seus endereços IP podem ser diferentes.
Endereços IP de saída estáveis
Para workspaces com conectividade de cluster segura e injeção de VNet, o Databricks recomenda configurar um IP público de saída estável. Os IPs estáveis habilitam listas de permissões externas para serviços como Salesforce e listas de acesso IP.
Aviso
Após 31 de março de 2026, novas VNets do Azure passarão a ter configurações padrão privadas, sem acesso de saída à Internet. Novos workspaces do Azure Databricks exigem métodos explícitos de conectividade de saída, como um Gateway NAT. Os workspaces existentes não são afetados. Consulte o comunicado Microsoft.
Para configurar um IP de saída estável, consulte Saída com injeção de VNet.
Regras de grupo de segurança de rede
Azure Databricks provisiona automaticamente e gerencia as regras do NSG listadas abaixo por meio da delegação de sub-rede para o serviço Microsoft.Databricks/workspaces. Essas regras são necessárias para a operação do workspace. Não modifique ou exclua essas regras.
Observação
Algumas regras usam VirtualNetwork como origem e destino. As políticas de rede internas impedem a comunicação entre clusters, inclusive entre workspaces na mesma VNet.
O Databricks recomenda o uso de um NSG exclusivo para cada workspace.
Importante
Adicione regras de bloqueio a NSGs anexados a outras redes e sub-redes nas mesmas VNets ou VNets emparelhadas. Aplique regras de negação para conexões tanto de entrada quanto de saída para limitar o tráfego de e para os recursos de computação do Azure Databricks. Permitir apenas o acesso mínimo necessário para que seus clusters alcancem os recursos necessários.
Regras de grupo de segurança de rede para workspaces
Esta tabela lista as regras do grupo de segurança de rede para workspaces e inclui duas regras de grupo de segurança de entrada que são adicionadas somente se a SCC (conectividade de cluster seguro) estiver desabilitada.
| Direção | Protocolo | Fonte | Porta de origem | Destino | Porta de destino | Usado |
|---|---|---|---|---|---|---|
| Entrada | Qualquer | Rede Virtual | Qualquer | Rede Virtual | Qualquer | Padrão |
| Entrada | TCP | AzureDatabricks (marca de serviço) Somente se a SCC estiver desabilitada |
Qualquer | Rede Virtual | 22 | IP público |
| Entrada | TCP | AzureDatabricks (marca de serviço) Somente se a SCC estiver desabilitada |
Qualquer | Rede Virtual | 5557 | IP público |
| Saída | TCP | Rede Virtual | Qualquer | AzureDatabricks (marca de serviço) | 443, 3306, 8443-8451 | Padrão |
| Saída | TCP | Rede Virtual | Qualquer | Armazenamento | 443 | Padrão |
| Saída | Qualquer | Rede Virtual | Qualquer | Rede Virtual | Qualquer | Padrão |
| Saída | TCP | Rede Virtual | Qualquer | Hub de Eventos | 9093 | Padrão |
| Saída | TCP | Rede Virtual | Qualquer | SQL | 3306 | Padrão |
Observação
Se você restringir as regras de saída, a Databricks recomendará que você abra as portas 111 e 2049 para permitir determinadas instalações de biblioteca.
Observação
A regra de tag de serviço Sql para a porta 3306 é necessária para espaços de trabalho criados com o modelo de provisionamento de rede atual. Azure Databricks está em processo de remoção desse requisito para workspaces recém-criados.
Importante
Azure Databricks é um serviço de Microsoft Azure de primeira parte implantado na infraestrutura de Nuvem Pública Azure Global. Todas as comunicações entre componentes do serviço, incluindo entre os IPs públicos no plano de controle e o plano de computação do cliente, permanecem dentro do backbone de rede Microsoft Azure. Consulte também rede global da Microsoft.
Expandir a capacidade da VNet
Se a VNet do seu workspace não tem capacidade suficiente para os nós de cluster ativos, você tem duas opções:
- Atualizar a configuração da VNet: esse recurso está em Versão Prévia Pública. Consulte Atualizar a configuração de rede do espaço de trabalho.
- Expanda seu intervalo CIDR atual: Contate sua equipe de contas da Azure Databricks para solicitar um aumento no intervalo CIDR da sub-rede do workspace.