Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här sidan innehåller stegvisa instruktioner för att uppdatera konfigurationen av det virtuella nätverket (VNet) för en befintlig Azure Databricks arbetsyta. På så sätt kan du migrera en arbetsyta från ett Azure Databricks hanterat VNet till ditt eget virtuella nätverk, en process som kallas VNet-inmatning, eller ändra VNet-konfigurationen för en befintlig VNet-inmatad arbetsyta.
Varför migrera din miljö till en VNet-injektion distribution
Migrering av din arbetsyta till en VNet-inmatningsdistribution ger viktiga nätverksanpassnings- och säkerhetsfunktioner:
- Full nätverkskontroll: Definiera anpassad routning, brandväggsregler och anslutning till lokala nätverk med hjälp av tjänster som Azure ExpressRoute.
- Förbättrad säkerhet: Implementera avancerade säkerhetsfunktioner som nätverkssäkerhetsgrupper (NSG:er) och begränsa utgående trafik enligt organisationens principer.
- Flexibel IP-adressering: Kontrollera IP-adressintervallen för det virtuella nätverket och undernätet för att undvika konflikter i företagets nätverk.
Genomgång av video
Den här videon visar hur du uppdaterar nätverkskonfigurationen för arbetsytan så att den använder VNet-inmatning (21 minuter).
Innan du börjar
- Kontrollera att arbetsytan inte har konfigurerats med Azure Load Balancer. Om detta gäller för din arbetsyta kontaktar du kontoteamet för att få hjälp.
- Avsluta alla kluster och jobb som körs på arbetsytan för att förhindra avbrott. Du kan starta om dem när uppdateringen är klar.
Important
Om du inaktiverar åtkomst till offentligt nätverk för den migrerade arbetsytan slutför du migreringen i två separata steg:
- Ange Tillåt åtkomst till offentligt nätverk till Aktiverad.
- När arbetsytan har migrerats och fungerar fullt ut inaktiverar du åtkomst till det offentliga nätverket.
Migrera från ett hanterat VNet till VNet-inmatning
Följ dessa steg för att konvertera en arbetsyta som distribueras i ett Azure Databricks hanterat VNet till en VNet-inmatad arbetsyta i ditt eget virtuella nätverk.
Den här implementeringsmetoden använder en ARM-mall med en NAT-gateway. Anvisningar om hur du använder Azure Portal användargränssnittet i stället finns i Uppgrade Managed Workspace to VNet Injected Workspace.
Steg 1: Skapa en nätverkssäkerhetsgrupp (NSG)
I Azure-portalen söker du efter och väljer Distribuera en anpassad mall.
Klicka på Skapa en egen mall i redigeraren.
Klistra in följande ARM-mall i redigeraren och klicka på Spara.
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "location": { "type": "string", "defaultValue": "[resourceGroup().location]", "metadata": { "description": "Location for all resources." } }, "NSGName": { "type": "string", "defaultValue": "databricks-nsg-01", "metadata": { "description": "The name for the Network Security Group." } } }, "resources": [ { "apiVersion": "2020-05-01", "type": "Microsoft.Network/networkSecurityGroups", "name": "[parameters('NSGName')]", "location": "[parameters('location')]" } ], "outputs": { "existingNSGId": { "type": "string", "value": "[resourceId('Microsoft.Network/networkSecurityGroups', parameters('NSGName'))]" } } }På fliken Grundläggande konfigurerar du följande parametrar:
- Prenumeration: Välj den prenumeration som innehåller din arbetsyta.
- Resursgrupp: Välj samma resursgrupp som din arbetsyta, inte den hanterade resursgruppen.
- Plats: Se till att detta matchar arbetsytans region.
Klicka på Granska + skapa och sedan på Skapa. Anteckna
existingNSGIdfrån distributionsresultaten.
Steg 2: Skapa ett nytt virtuellt nätverk
Den här mallen distribuerar ett virtuellt nätverk med privata och offentliga undernät och en NAT-gateway för utgående anslutning. Du måste konfigurera både VNet-parametrarna och NAT-gatewayparametrarna.
- Gå tillbaka till Distribuera en anpassad mall.
- Sök efter Azure Quickstart-mall
databricks-vnet-for-vnet-injection-with-nat-gatewayi mallsökningsrutan. - Klicka på Välj mall.
- På fliken Grundläggande konfigurerar du följande parametrar:
- Abonnemang: Välj den prenumeration som innehåller din arbetsyta.
- Resursgrupp: Välj samma resursgrupp som din arbetsyta.
- NSG-ID: Klistra in resurs-ID:t för den NSG som du skapade i steg 1.
- VNet-namn: Ange ett unikt namn för ditt nya virtuella nätverk.
- VNet CIDR, Private Subnet CIDR, Public Subnet CIDR: Definiera adressintervallen. Se till att de är tillräckligt stora för dina arbetsytebehov.
- NAT Gateway-namn: Ange ett namn för den nya NAT-gatewayen.
- Offentligt IP-namn: Ange ett namn för den offentliga IP-adress som är associerad med NAT-gatewayen.
- Klicka på Granska + skapa och sedan på Skapa.
Anmärkning
Kontrollera att det virtuella nätverkets namn är unikt i resursgruppen. Om namnet redan finns försöker mallen ändra det befintliga virtuella nätverket i stället för att skapa ett nytt.
Steg 3: Uppdatera arbetsytan
I Azure-portalen går du till din Azure Databricks arbetsyta.
I det vänstra sidofältet, under Automation, klickar du på Exportera mall.
Vänta tills mallen har lästs in och klicka sedan på Distribuera.
På sidan för anpassad distribution klickar du på Redigera mall.
Gör följande ändringar i redigeringsprogrammet:
-
apiVersionStäll in till2026-01-01. - Ta bort följande parametrar från avsnittet
propertiesom de finns:vnetAddressPrefixnatGatewayNamepublicIpName
- Lägg till följande parametrar i
resources.properties.parametersoch ersätt platshållarvärdena med ditt nya virtuella nätverk och undernätsnamn från steg 2.
{ "customPrivateSubnetName": { "value": "your-private-subnet-name" }, "customPublicSubnetName": { "value": "your-public-subnet-name" }, "customVirtualNetworkId": { "value": "/subscriptions/<your-subscription-id>/resourceGroups/<your-resource-group>/providers/Microsoft.Network/virtualNetworks/<your-vnet-name>" } }-
Klicka på Spara.
Anmärkning
Se Ersätt befintliga undernät i en VNet-inmatad arbetsyta för att lägga till undernät efter distributionen, till exempel för att aktivera privata slutpunkter.
Flytta en VNet-inmatad arbetsyta till ett nytt virtuellt nätverk
Följ varje steg i Migrera från ett hanterat VNet till VNet-inmatning för att flytta en befintlig VNet-inmatad arbetsyta till ett nytt VNet.
Anmärkning
Om din arbetsyta använder en back-end Private Link anslutning är den kopplad till det gamla virtuella nätverket. När du har migrerat till det nya virtuella nätverket bryts den gamla Private Link anslutningen. Du måste ta bort den gamla privata slutpunkten manuellt och dess motsvarande Private DNS zon innan du skapar en ny Private Link anslutning för det nya virtuella nätverket.
Ersätt befintliga undernät i en VNet-inmatad arbetsyta
Använd följande steg för att ersätta det befintliga undernätet med ett nytt undernät i en VNet-inmatad arbetsyta.
Steg 1: Skapa ett nytt undernät
- I Azure-portalen går du till arbetsytans sida och klickar på länken VNet.
- På sidan VNet klickar du på Undernät i det vänstra sidofältet.
- Klicka på + Undernät för att skapa ett nytt undernät.
- Uppdatera fälten Namn och IPv4 baserat på dina behov.
- Klicka på Lägg till för att skapa undernätet.
Steg 2: Uppdatera arbetsytan
- Följ anvisningarna i Steg 3: Uppdatera arbetsytan för att redigera arbetsytemallen.
-
apiVersionÄndra till2026-01-01. - Uppdatera ett eller båda av följande fält med dina nya undernätsnamn:
customPrivateSubnetNamecustomPublicSubnetName
- Se till att alla andra fält förblir oförändrade.
- Klicka på Spara för att tillämpa ändringarna.
Testverifiering
När du har slutfört en nätverkskonfigurationsuppdatering för arbetsytan använder du följande testmatris för att bekräfta att din arbetsyta fungerar som förväntat:
| Test | Steg |
|---|---|
| Nya kluster fungerar som förväntat | Skapa ett nytt kluster och kör ett jobb |
| Befintliga kluster fungerar som förväntat | Kör ett jobb med ett kluster som skapades före uppdateringen |
Anmärkning
De flesta ändringar träder i kraft inom femton minuter. Vänta tills arbetsytan återgår till Aktiv status innan du kör valideringstester.
Anmärkning
Terraform stöds inte.