Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O Banco de Dados SQL do Azure fornece configurações de firewall para controlar o acesso à rede a partir de sistemas externos, incluindo o Lakeflow Connect. O gateway de ingestão para o conector do SQL Server é implementado dentro da infraestrutura computacional clássica e no contexto da Virtual Network (VNet) associada a um espaço de trabalho do Azure Databricks.
As etapas a seguir descrevem como configurar o firewall do Banco de Dados SQL do Azure para permitir o acesso da computação clássica do Azure Databricks usando pontos de extremidade de serviço ou pontos de extremidade privados em uma configuração clássica de injeção de VNet.
Implantar o Azure Databricks com injeção de VNet
Certifique-se de que seu espaço de trabalho do Azure Databricks esteja implantado em sua própria rede virtual. Esta configuração permite uma maior segurança e controlo da rede. Para obter mais informações, consulte Implantar o Azure Databricks em sua rede virtual do Azure (injeção de VNet)
Opção 1: Configurar o acesso usando endpoints de serviço
Os pontos de extremidade de serviço permitem que você estenda a identidade da rede virtual para os serviços do Azure por meio de uma conexão direta. Para configurar pontos de extremidade de serviço para o Banco de Dados SQL do Azure:
- Habilitar pontos de extremidade de serviço na sub-rede: no portal do Azure, navegue até sua rede virtual e selecione a sub-rede onde suas instâncias do Databricks são implantadas. Habilite o
Microsoft.Sql serviceponto de extremidade para esta sub-rede. - Adicionar uma regra de rede virtual ao SQL Server do Azure: depois de habilitar o ponto de extremidade de serviço, adicione uma regra de rede virtual ao seu SQL Server do Azure para permitir o tráfego da sub-rede. Você pode fazer isso no portal do Azure nas configurações de rede do SQL Server. Para obter mais informações, consulte Usar pontos de extremidade de serviço de rede virtual e regras para servidores no Banco de Dados SQL do Azure na documentação do Azure.
Opção 2: Configurar o acesso usando pontos de extremidade privados
Os pontos de extremidade privados fornecem uma conexão segura e privada aos serviços do Azure atribuindo-lhes um endereço IP privado em sua rede virtual. Para configurar um endpoint privado para Azure SQL Database:
- Criar um ponto de extremidade privado: no portal do Azure, navegue até as configurações de rede do SQL Server do Azure e crie um novo ponto de extremidade privado. Selecione a rede virtual e a sub-rede onde suas instâncias do Databricks são implantadas.
- Definir configurações de DNS: verifique se as configurações de DNS estão configuradas para resolver o nome de host do SQL Server do Azure para o endereço IP privado atribuído ao ponto de extremidade privado. Isso pode envolver a configuração de uma zona DNS privada e vinculá-la à sua rede virtual. Para obter mais informações, consulte Azure Private Link for Azure SQL Database e Azure Synapse Analytics na documentação do Azure.
Verificar a conectividade do Azure Databricks com o Banco de Dados SQL do Azure
Para confirmar se seu espaço de trabalho do Azure Databricks pode se conectar com êxito ao Banco de Dados SQL do Azure, você pode executar testes de conectividade de rede usando ferramentas como ping e nc (netcat).
Por exemplo, você pode executar o seguinte comando em um bloco de anotações Databricks para verificar a conectividade TCP com a porta do banco de dados SQL com o Netcat (padrão: 1433).
%sh
nc -zv <your-sql-server-name>.database.windows.net 1433
Se o nc comando relatar uma conexão bem-sucedida, ele confirmará que seu cluster Databricks pode alcançar o ponto de extremidade do Banco de Dados SQL do Azure pela rede. Se falhar, revise suas regras de grupo de segurança de rede (NSG), configurações de firewall ou configurações de ponto de extremidade de serviço para garantir que o tráfego seja permitido entre seu espaço de trabalho Databricks e o Banco de Dados SQL do Azure.