تمكين اتصالات الواجهة الخلفية والواجهة الأمامية ل Azure Private Link

تلخص هذه المقالة استخدام Azure Private Link لتمكين الاتصال الخاص بين المستخدمين ومساحات عمل Databricks الخاصة بهم، وأيضا بين المجموعات على مستوى الحوسبة الكلاسيكي والخدمات الأساسية على مستوى التحكم داخل البنية الأساسية لمساحة عمل Databricks.

لتغيير الوصول إلى الشبكة لمستودعات SQL بلا خادم، راجع تكوين الاتصال الخاص من الحوسبة بلا خادم.

نظرة عامة

يوفر Private Link اتصالا خاصا من Azure VNets والشبكات المحلية إلى خدمات Azure دون تعريض نسبة استخدام الشبكة للشبكة العامة. يدعم Azure Databricks أنواع اتصال الارتباط الخاص التالية:

  • الارتباط الخاص للواجهة الأمامية، المعروف أيضا باسم المستخدم إلى مساحة العمل: يسمح اتصال Private Link الأمامي للمستخدمين بالاتصال بتطبيق ويب Azure Databricks وواجهة برمجة تطبيقات REST وDatabricks الاتصال API عبر نقطة نهاية واجهة VNet. يتم أيضا استخدام اتصال الواجهة الأمامية بواسطة تكاملات JDBC/ODBC وPower BI. تعبر حركة مرور الشبكة لاتصال Private Link للواجهة الأمامية بين شبكة ظاهرية للعبور ولوحة تحكم Azure Databricks لمساحة العمل شبكة Microsoft الأساسية.
  • ارتباط خاص خلفي، يعرف أيضا بوحدة الحوسبة إلى وحدة التحكم: تتصل مجموعات وقت تشغيل Databricks في شبكة ظاهرية يديرها العميل ( مستوى الحساب) بالخدمات الأساسية لمساحة عمل Azure Databricks ( مستوى التحكم) في حساب سحابة Azure Databricks. يتيح هذا الاتصال الخاص من المجموعات إلى نقطة نهاية ترحيل اتصال نظام المجموعة الآمنة ونقطة نهاية REST API.
  • نقطة النهاية الخاصة لمصادقة المستعرض: لدعم اتصالات الواجهة الأمامية الخاصة بتطبيق ويب Azure Databricks للعملاء الذين ليس لديهم اتصال بالإنترنت العام، يجب إضافة نقطة نهاية خاصة لمصادقة المستعرض لدعم عمليات استدعاء تسجيل الدخول الأحادي (SSO) إلى تطبيق ويب Azure Databricks من Microsoft Entra ID (المعروف سابقا ب Azure Active Directory). إذا سمحت بالاتصالات من شبكتك إلى الإنترنت العام، يوصى بإضافة نقطة نهاية خاصة لمصادقة المستعرض ولكنها غير مطلوبة. نقطة النهاية الخاصة لمصادقة المستعرض هي اتصال خاص بنوع browser_authenticationمورد فرعي .

إذا قمت بتطبيق Private Link لكل من الاتصالات الأمامية والخلفية، يمكنك اختياريا تفويض الاتصال الخاص لمساحة العمل، ما يعني أن Azure Databricks يرفض أي اتصالات عبر الشبكة العامة. إذا رفضت تنفيذ كل من أنواع الاتصال الأمامية أو الخلفية، فلا يمكنك فرض هذا المطلب.

تتعلق معظم هذه المقالة بإنشاء مساحة عمل جديدة، ولكن يمكنك تمكين الارتباط الخاص أو تعطيله على مساحة عمل موجودة. راجع تمكين Azure Private Link أو تعطيله على مساحة عمل موجودة.

المصطلحات

يصف الجدول التالي المصطلحات المهمة.

المصطلحات ‏‏الوصف
Azure Private Link تقنية Azure التي توفر اتصالا خاصا من Azure VNets والشبكات المحلية إلى خدمات Azure دون تعريض نسبة استخدام الشبكة للشبكة العامة.
خدمة Azure Private Link خدمة يمكن أن تكون وجهة اتصال Private Link. ينشر كل مثيل وحدة تحكم Azure Databricks خدمة Azure Private Link.
نقطة النهاية الخاصة لـ Azure تتيح نقطة نهاية Azure الخاصة اتصالا خاصا بين VNet وخدمة Private Link. للاتصال الأمامي والخلفي، يكون هدف نقطة نهاية Azure الخاصة هو مستوى التحكم Azure Databricks.

للحصول على معلومات عامة حول نقاط النهاية الخاصة، راجع مقالة Microsoft ما هي نقطة النهاية الخاصة؟.

اختيار التوزيع القياسي أو المبسط

هناك نوعان من نشر Private Link يدعمهما Azure Databricks، ويجب عليك اختيار واحد:

  • التوزيع القياسي (مستحسن): لتحسين الأمان، توصي Databricks باستخدام نقطة نهاية خاصة منفصلة لاتصال الواجهة الأمامية من شبكة ظاهرية منفصلة للنقل. يمكنك تنفيذ كل من اتصالات Private Link الأمامية والخلفية أو الاتصال الخلفي فقط. استخدم شبكة ظاهرية منفصلة لتغليف وصول المستخدم، منفصلة عن الشبكة الظاهرية التي تستخدمها لموارد الحوسبة في مستوى الحوسبة الكلاسيكي. إنشاء نقاط نهاية ارتباط خاص منفصلة للوصول إلى الواجهة الخلفية والواجهة الأمامية. اتبع الإرشادات الواردة في تمكين Azure Private Link كنشر قياسي.
  • النشر المبسط: لا يمكن لبعض المؤسسات استخدام التوزيع القياسي لأسباب مختلفة تتعلق بنهج الشبكة، مثل عدم السماح بأكثر من نقطة نهاية خاصة واحدة أو تثبيط شبكات ظاهرية منفصلة للنقل. يمكنك بدلا من ذلك استخدام النشر المبسط ل Private Link. لا توجد شبكة ظاهرية منفصلة تفصل وصول المستخدم عن الشبكة الظاهرية التي تستخدمها لموارد الحوسبة في مستوى الحوسبة الكلاسيكي. بدلا من ذلك، يتم استخدام شبكة فرعية للنقل في وحدة الحوسبة VNet للوصول إلى المستخدم. هناك نقطة نهاية ارتباط خاص واحدة فقط. عادة ما يتم تكوين كل من الاتصال الأمامي والخلفي. يمكنك اختياريا تكوين الاتصال الخلفي فقط. لا يمكنك اختيار استخدام اتصالات الواجهة الأمامية فقط في نوع النشر هذا. اتبع الإرشادات الواردة في تمكين Azure Private Link كنشر مبسط.

المتطلبات

اشتراك Azure

يجب أن تكون مساحة عمل Azure Databricks على مستوى Premium أو Enterprise.

بنية شبكة مساحة عمل Azure Databricks

  • يجب أن تستخدم مساحة عمل Azure Databricks حقن VNet لإضافة أي اتصال Private Link (حتى اتصال الواجهة الأمامية فقط).
  • إذا قمت بتنفيذ اتصال Private Link الخلفي، يجب أن تستخدم مساحة عمل Azure Databricks اتصال نظام المجموعة الآمن (SCC / No Public IP / NPIP).
  • تحتاج إلى شبكة ظاهرية تفي بمتطلبات حقن VNet.
    • كما تمت مناقشته في مقالة حقن الشبكة الظاهرية الرئيسية، يجب تعريف شبكتين فرعيتين (يشار إليهما في واجهة المستخدم باسم الشبكة الفرعية العامة والشبكة الفرعية الخاصة). تحدد نطاقات IP للشبكة الظاهرية والشبكة الفرعية التي تستخدمها ل Azure Databricks الحد الأقصى لعدد عقد نظام المجموعة التي يمكنك استخدامها في وقت واحد. اختر هذه القيم بعناية.
    • لتنفيذ الارتباط الخاص للواجهة الأمامية أو الارتباط الخاص الخلفي أو كليهما، تحتاج الشبكة الظاهرية لمساحة العمل إلى شبكة فرعية ثالثة تحتوي على نقطة نهاية الارتباط الخاص ويجب ألا يتداخل نطاق عناوين IP الخاص بها مع نطاق الشبكات الفرعية الأخرى لمساحة العمل. تشير هذه المقالة إلى هذه الشبكة الفرعية الثالثة كشبكة فرعية لنقطة النهاية الخاصة. تفترض الأمثلة ولقطات الشاشة اسم private-linkالشبكة الفرعية . يمكن أن يكون هذا صغيرا مثل نطاق /27CIDR . لا تقم بتعريف أي قواعد NSG لشبكة فرعية تحتوي على نقاط نهاية خاصة.
    • إذا كنت تستخدم واجهة المستخدم لإنشاء كائنات، فستحتاج إلى إنشاء الشبكة والشبكات الفرعية يدويا قبل إنشاء مساحة عمل Azure Databricks. إذا كنت ترغب في استخدام قالب، فإن القالب الذي يوفره Azure Databricks ينشئ شبكة ظاهرية والشبكات الفرعية المناسبة لك، بما في ذلك الشبكتين الفرعيتين العاديتين بالإضافة إلى شبكة أخرى لنقاط النهاية الخاصة.
  • إذا كنت تستخدم مجموعة أمان شبكة أو جدار حماية حول VNet الخاص بك، يجب السماح بالمنافذ 443 و6666 و3306 و8443-8451 على الشبكة الفرعية لنقطة النهاية الخاصة للخروج للاتصالات بوحدة التحكم Azure Databricks، بما في ذلك ترحيل اتصال نظام المجموعة الآمن.
  • إذا كان لديك نهج مجموعات أمان الشبكة ممكنا على نقطة النهاية الخاصة، فستحتاج أيضا إلى السماح بالمنافذ 443 و6666 و3306 و8443-8451 للدخول في مجموعة أمان الشبكة على الشبكة الفرعية حيث يتم نشر نقطة النهاية الخاصة.
  • للاتصال بين شبكتك ومدخل Azure وخدماته، قد تحتاج إلى إضافة عناوين URL لمدخل Azure إلى قائمة السماح الخاصة بك. راجع السماح بعناوين URL لمدخل Azure على جدار الحماية أو الخادم الوكيل

بنية شبكة اتصال الواجهة الأمامية

بالنسبة إلى الارتباط الخاص للواجهة الأمامية فقط، لكي يصل المستخدمون إلى مساحة العمل من شبكتك المحلية، يجب إضافة اتصال خاص من تلك الشبكة إلى شبكة Azure. أضف هذا الاتصال قبل تكوين Private Link. تختلف التفاصيل بناء على ما إذا كنت تختار التوزيع القياسي ل Private Link أو التوزيع المبسط.

  • للتوزيع القياسي، يمكنك إنشاء أو استخدام شبكة ظاهرية نقل موجودة، تسمى أحيانا شبكة ظاهرية معقلية أو شبكة ظاهرية مركزية. يجب أن يكون هذا VNet قابلا للوصول من بيئة المستخدم المحلية باستخدام Expressroute أو اتصال بوابة VPN. بالنسبة إلى الارتباط الخاص للواجهة الأمامية، توصي Databricks بإنشاء شبكة ظاهرية منفصلة للاتصال بوحدة التحكم، بدلا من مشاركة VNet لمساحة العمل. لاحظ أن الشبكة الظاهرية للنقل والشبكة الفرعية الخاصة به يمكن أن تكون في نفس المنطقة والمنطقة ومجموعة الموارد مثل الشبكة الظاهرية لمساحة العمل الخاصة بك والشبكات الفرعية الخاصة بها، ولكن لا يجب أن تتطابق. إنشاء مجموعة موارد للشبكة الظاهرية للنقل المنفصل واستخدام منطقة DNS خاصة مختلفة لنقطة النهاية الخاصة هذه. إذا كنت تستخدم نقطتي نهاية خاصتين منفصلتين، فلا يمكنك مشاركة منطقة DNS.
  • للتوزيع المبسط، يمكنك إنشاء شبكة فرعية للعبور في الشبكة الظاهرية لمساحة العمل الخاصة بك. في هذا النشر، لا تحتوي الشبكة الفرعية للنقل على نقطة نهاية خاصة منفصلة. تستخدم الشبكة الفرعية العابرة في الشبكة الظاهرية لمساحة العمل نقطة نهاية خاصة واحدة لكل من اتصالات الواجهة الخلفية والواجهة الأمامية.

أذونات مستخدم Azure

بصفتك مستخدم Azure، يجب أن يكون لديك أذونات قراءة/كتابة كافية ل:

  • توفير مساحة عمل Azure Databricks جديدة.
  • إنشاء نقاط نهاية Azure Private Link في الشبكة الظاهرية لمساحة العمل وأيضا (لاستخدام الواجهة الأمامية) الشبكة الظاهرية للعبور.

إذا لم يكن لدى المستخدم الذي أنشأ نقطة النهاية الخاصة ل VNet العابر أذونات المالك/المساهم لمساحة العمل، فيجب على المستخدم المنفصل الذي لديه أذونات المالك/المساهم لمساحة العمل الموافقة يدويا على طلب إنشاء نقطة النهاية الخاصة.

يمكنك تمكين Private Link على مساحة عمل موجودة. تتطلب الترقية أن تستخدم مساحة العمل حقن VNet واتصال نظام المجموعة الآمن ومستوى التسعير المتميز. يمكنك التحديث لتأمين اتصال نظام المجموعة وإلى مستوى التسعير المتميز أثناء التحديث.

يمكنك استخدام قالب ARM أو azurerm إصدار موفر Terraform 3.41.0+. يمكنك استخدام مدخل Microsoft Azure لتطبيق قالب مخصص وتعديل المعلمة في واجهة المستخدم. ومع ذلك، لا يوجد دعم واجهة مستخدم مدخل Azure لهذه الترقية على مثيل مساحة عمل Azure Databricks نفسه.

إذا حدث خطأ ما في الترقية ويمكنك تكرار خطوة تحديث مساحة العمل ولكن بدلا من ذلك قم بتعيين الحقول لتعطيل الارتباط الخاص.

على الرغم من أن التركيز في هذا القسم هو تمكين Private Link على مساحة عمل موجودة، يمكنك تعطيله على مساحة عمل موجودة باستخدام نفس استدعاء تحديث مساحة العمل مع قالب ARM أو تحديث Terraform. راجع الخطوة 4: تطبيق تحديث مساحة العمل للحصول على التفاصيل.

الخطوة 1: قراءة المتطلبات والوثائق في هذه الصفحة

قبل محاولة الترقية إلى Private Link، هناك مفاهيم ومتطلبات مهمة يجب عليك قراءتها:

  1. اقرأ هذه المقالة بما في ذلك المفاهيم والمتطلبات قبل المتابعة.
  2. حدد ما إذا كنت تريد استخدام التوزيع القياسي أو التوزيع المبسط.
  3. في الصفحة للتوزيع القياسي أو النشر المبسط (أيا كان الأسلوب الذي تستخدمه)، راجع الصفحة بعناية بما في ذلك السيناريوهات المختلفة. ابحث عن السيناريو الذي يطابق حالة الاستخدام الخاصة بك. اكتب القيم التي تنوي استخدامها ل publicNetworkAccess و requiredNsgRules. للتكوين الموصى به لكل من الارتباط الخاص للواجهة الأمامية والخلفية مع تأمين اتصال الواجهة الأمامية، استخدم الإعدادات publicNetworkAccess=Disabled و requiredNsgRules=NoAzureDatabricksRules

الخطوة 2: إيقاف جميع موارد الحوسبة

قبل محاولة هذه الترقية، يجب إيقاف جميع موارد الحوسبة مثل المجموعات أو التجمعات أو مستودعات SQL الكلاسيكية. لا يمكن تشغيل موارد حساب مساحة العمل أو فشل محاولة الترقية. توصي Databricks بالتخطيط لتوقيت الترقية لوقت التعطل.

هام

لا تحاول بدء أي موارد حساب أثناء التحديث. إذا حددت Azure Databricks أن موارد الحوسبة قد بدأت (أو لا تزال تبدأ)، فإن Azure Databricks ينهيها بعد التحديث.

الخطوة 3: إنشاء شبكة فرعية ونقاط نهاية خاصة

  1. أضف شبكة فرعية إلى الشبكة الظاهرية لمساحة العمل الخاصة بك لنقاط النهاية الخاصة الخلفية.

  2. افتح المقالة للتوزيع القياسي أو النشر المبسط (أيا كان الأسلوب الذي تستخدمه).

    اتبع الإرشادات الموجودة في تلك الصفحة لإنشاء نقاط النهاية الخاصة التي تطابق نوع النشر الخاص بك.

  3. قم بإنشاء جميع نقاط النهاية الخاصة لدعم الواجهة الخلفية قبل إجراء تحديث مساحة العمل.

  4. للوصول إلى واجهة المستخدم، قم بإنشاء نقطة نهاية خاصة بمورد databricks_ui_api فرعي لدعم SSO من الشبكة الظاهرية للنقل. إذا كان لديك أكثر من شبكة ظاهرية للنقل تصل إلى مساحة العمل للوصول إلى الواجهة الأمامية، فبادر بإنشاء نقطة نهاية خاصة متعددة مع مصدر databricks_ui_apiفرعي .

الخطوة 4: تطبيق تحديث مساحة العمل

بدلا من إنشاء مساحة عمل جديدة، تحتاج إلى تطبيق تحديث مساحة العمل.

يجب تحديث publicNetworkAccess المعلمات و requiredNsgRules إلى القيم التي اخترتها في خطوة سابقة.

يمكنك استخدام إحدى الطرق التالية:

  • استخدام واجهة مستخدم مدخل Microsoft Azure (بدون قالب)

  • تطبيق قالب ARM محدث باستخدام مدخل Microsoft Azure

  • تطبيق تحديث باستخدام Terraform

    استخدام واجهة مستخدم مدخل Microsoft Azure (بدون قالب)

    1. انتقل إلى مثيل خدمة Azure Databricks في مدخل Microsoft Azure.

    2. في جزء التنقل الأيمن ضمن الإعدادات، انقر فوق Networking.

    3. قم بتعيين السماح بالوصول إلى الشبكة العامة وقواعد NSG المطلوبة إلى القيم المناسبة استنادا إلى حالة الاستخدام الخاصة بك. راجع الخطوة 1: قراءة المتطلبات والوثائق في هذه الصفحة.

      إشعار

      لتمكين Azure Private Link، يجب أن تمكن مساحة العمل اتصال نظام المجموعة الآمن (يسمى أحيانا بلا IP عام). إذا لم يتم تمكينه بعد، في نفس وقت تحديث Private Link، يمكنك اختيار تمكين اتصال نظام المجموعة الآمن عن طريق تعيين No Public IP إلى True. ومع ذلك، توصي Azure Databricks بتمكين اتصال نظام المجموعة الآمن كخطوة منفصلة قبل تمكين Private Link حتى تتمكن من التحقق من صحة النجاح بشكل منفصل.

    4. انقر فوق حفظ.

    قد يستغرق تحديث الشبكة أكثر من 15 دقيقة لإكماله.

تطبيق قالب ARM محدث باستخدام مدخل Microsoft Azure

إشعار

إذا كان لمجموعة الموارد المدارة اسم مخصص، فيجب عليك تعديل القالب وفقا لذلك. اتصل بفريق حساب Azure Databricks للحصول على مزيد من المعلومات.

  1. انسخ قالب ARM للترقية التالي JSON:

    {
       "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
       "contentVersion": "1.0.0.0",
       "parameters": {
           "location": {
               "defaultValue": "[resourceGroup().location]",
               "type": "String",
               "metadata": {
                   "description": "Location for all resources."
               }
           },
           "workspaceName": {
               "type": "String",
               "metadata": {
                   "description": "The name of the Azure Databricks workspace to create."
               }
           },
           "apiVersion": {
               "defaultValue": "2023-02-01",
               "allowedValues": [
                "2018-04-01",
                   "2020-02-15",
                   "2022-04-01-preview",
                   "2023-02-01"
               ],
               "type": "String",
               "metadata": {
                   "description": "2018-03-15 for 'full region isolation control plane' and 2020-02-15 for 'FedRAMP certified' regions"
               }
           },
           "publicNetworkAccess": {
               "defaultValue": "Enabled",
               "allowedValues": [
                   "Enabled",
                   "Disabled"
               ],
               "type": "String",
               "metadata": {
                   "description": "Whether the workspace allows access from the public Internet"
               }
           },
           "requiredNsgRules": {
               "defaultValue": "AllRules",
               "allowedValues": [
                   "AllRules",
                   "NoAzureDatabricksRules"
               ],
               "type": "String",
               "metadata": {
                   "description": "The security rules that are applied to the security group of the Vnet"
               }
           },
           "enableNoPublicIp": {
               "defaultValue": true,
               "type": "Bool"
           },
           "pricingTier": {
               "defaultValue": "premium",
               "allowedValues": [
                   "premium",
                   "standard",
                   "trial"
               ],
               "type": "String",
               "metadata": {
                   "description": "The pricing tier of workspace."
               }
           },
           "privateSubnetName": {
               "defaultValue": "private-subnet",
               "type": "String",
               "metadata": {
                   "description": "The name of the private subnet."
               }
           },
           "publicSubnetName": {
               "defaultValue": "public-subnet",
               "type": "String",
               "metadata": {
                   "description": "The name of the public subnet."
               }
           },
           "vnetId": {
               "type": "String",
               "metadata": {
                   "description": "The virtual network Resource ID."
               }
           }
       },
       "variables": {
           "managedResourceGroupName": "[concat('databricks-rg-', parameters('workspaceName'), '-', uniqueString(parameters('workspaceName'), resourceGroup().id))]",
           "managedResourceGroupId": "[subscriptionResourceId('Microsoft.Resources/resourceGroups', variables('managedResourceGroupName'))]"
        },
        "resources": [
           {
               "type": "Microsoft.Databricks/workspaces",
               "apiVersion": "[parameters('apiVersion')]",
               "name": "[parameters('workspaceName')]",
               "location": "[parameters('location')]",
               "sku": {
                   "name": "[parameters('pricingTier')]"
               },
               "properties": {
                   "ManagedResourceGroupId": "[variables('managedResourceGroupId')]",
                   "publicNetworkAccess": "[parameters('publicNetworkAccess')]",
                   "requiredNsgRules": "[parameters('requiredNsgRules')]",
                   "parameters": {
                       "enableNoPublicIp": {
                           "value": "[parameters('enableNoPublicIp')]"
                       },
                       "customVirtualNetworkId": {
                           "value": "[parameters('vnetId')]"
                       },
                       "customPublicSubnetName": {
                           "value": "[parameters('publicSubnetName')]"
                       },
                       "customPrivateSubnetName": {
                           "value": "[parameters('privateSubnetName')]"
                       }
                   }
               }
           }
       ]
    }
    
    1. انتقل إلى صفحة النشر المخصص لمدخل Microsoft Azure.

    2. انقر على إنشاء النموذج الخاص بك في المحرر.

    3. الصق في JSON للقالب الذي نسخته.

    4. انقر فوق حفظ.

    5. لتمكين Private Link، قم بتعيين publicNetworkAccess المعلمات وفقا requiredNsgRules لحالة الاستخدام الخاصة بك.

      لتعطيل الارتباط الخاص، قم بتعيين publicNetworkAccess إلى true وتعيين requiredNsgRules إلى AllRules.

    6. بالنسبة لحقول أخرى، استخدم نفس المعلمات التي استخدمتها لإنشاء مساحة العمل، مثل الاشتراك والمنطقة واسم مساحة العمل وأسماء الشبكة الفرعية ومعرف المورد للشبكة الظاهرية الموجودة.

      هام

      يجب أن يكون اسم مجموعة الموارد واسم مساحة العمل وأسماء الشبكة الفرعية متطابقة مع مساحة العمل الموجودة بحيث يقوم هذا الأمر بتحديث مساحة العمل الموجودة بدلا من إنشاء مساحة عمل جديدة.

    7. انقر فوق Review + Create.

    8. إذا لم تكن هناك مشكلات في التحقق من الصحة، فانقر فوق إنشاء.

    قد يستغرق تحديث الشبكة أكثر من 15 دقيقة لإكماله.

تطبيق تحديث باستخدام Terraform

بالنسبة لمساحات العمل التي تم إنشاؤها باستخدام Terraform، يمكنك تحديث مساحة العمل لاستخدام Private Link.

هام

يجب استخدام terraform-provider-azurerm الإصدار 3.41.0 أو أحدث، لذا قم بترقية إصدار موفر Terraform حسب الحاجة. تحاول الإصدارات السابقة إعادة إنشاء مساحة العمل إذا قمت بتغيير أي من هذه الإعدادات.

الخطوات عالية المستوى هي:

  1. تغيير إعدادات مساحة العمل التالية:

    • public_network_access_enabled: تعيين إلى true (ممكن) أو false (معطل)
    • network_security_group_rules_required: تعيين إلى AllRules أو NoAzureDatabricksRules.

    قد يستغرق تحديث الشبكة أكثر من 15 دقيقة لإكماله.

  2. إنشاء نقاط النهاية الخاصة بك.

للحصول على دليل مفصل حول كيفية تمكين الارتباط الخاص وإنشاء نقاط النهاية الخاصة:

قد يستغرق تحديث الشبكة أكثر من 15 دقيقة لإكماله.

الخطوة 5: اختبار مصادقة تسجيل الدخول الأحادي للمستخدم والاتصال الخلفي

اتبع صفحة النشر الرئيسية للحصول على تفاصيل حول كيفية:

  • اختبار مصادقة تسجيل الدخول الأحادي للمستخدم إلى مساحة العمل الخاصة بك.
  • اختبار اتصال Private Link الخلفي (مطلوب للاتصال الخلفي)

الخطوة 6: التحقق من صحة التحديث

  1. انتقل إلى مثيل خدمة Azure Databricks في مدخل Microsoft Azure.
  2. في جزء التنقل الأيمن ضمن الإعدادات، انقر فوق Networking.
  3. تأكد من أن قيمة السماح بالوصول إلى الشبكة العامة تطابق القيمة التي قمت بتعيينها.
  4. تأكد من أن قيمة قواعد NSG المطلوبة تطابق القيمة التي قمت بتعيينها.

فشل الاسترداد

إذا فشل تحديث مساحة العمل، فقد يتم وضع علامة على مساحة العمل على أنها حالة فاشلة ، مما يعني أن مساحة العمل غير قادرة على تنفيذ عمليات الحوسبة. لاستعادة مساحة عمل فاشلة مرة أخرى إلى الحالة النشطة ، راجع الإرشادات الموجودة في رسالة حالة عملية التحديث. بمجرد إصلاح أي مشكلات، أعد التحديث على مساحة العمل الفاشلة. كرر الخطوات حتى يكتمل التحديث بنجاح. إذا كانت لديك أسئلة، فاتصل بفريق حساب Azure Databricks.