Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Auf dieser Seite wird beschrieben, wie Sie azure Network Security Perimeter (NSP) konfigurieren, um den Zugriff von serverlosen Compute auf Ihre Azure-Ressourcen mithilfe des Azure-Portals zu steuern.
Übersicht über den Netzwerksicherheitsperimeter für Azure-Ressourcen
Azure Network Security Perimeter (NSP) ist ein systemeigenes Azure-Feature, das eine logische Isolationsgrenze für Ihre PaaS-Ressourcen erstellt. Durch das Zuordnen von Ressourcen wie Speicherkonten oder Datenbanken zu einem NSP können Sie den Netzwerkzugriff zentral mithilfe eines vereinfachten Regelsatzes verwalten. Dies ersetzt die Notwendigkeit, komplexe Listen einzelner IP-Adressen oder Subnetz-IDs manuell zu verwalten.
NSP unterstützt den Zugriff von serverlosen SQL-Warehouses, Jobs, Notebooks, Lakeflow Spark Declarative Pipelines und Modellbereitstellungsendpunkten.
Hauptvorteile
Die Verwendung von NSP für den serverlosen ausgehenden Netzwerkverkehr von Azure Databricks verbessert die Sicherheitslage und reduziert gleichzeitig den Betriebsaufwand erheblich.
| Nutzen | Description |
|---|---|
| Kosteneinsparung | Datenverkehr, der über Dienstendpunkte gesendet wird, bleibt auf dem Azure-Backbone und verursacht keine Datenverarbeitungsgebühren. |
| Vereinfachte Verwaltung | Verwenden Sie das AzureDatabricksServerless Diensttag, um den Zugriff global zu verwalten. Um den Zugriff auf serverlose Compute in einer bestimmten Azure-Region einzuschränken, fügen Sie den Regionsnamen zum Dienst-Tag hinzu, beispielsweise AzureDatabricksServerless.EastUS2. Die vollständige Liste der unterstützten Azure-Regionen finden Sie unter Azure Databricks-Regionen. |
| Zentrale Zugriffssteuerung | Verwalten von Sicherheitsrichtlinien über mehrere Ressourcentypen hinweg, einschließlich Speicher, Schlüsseltresor und Datenbanken innerhalb eines einzigen NSP-Profils. |
Erweiterter Dienstsupport
Sicheres Verbinden serverloser Compute mit einer breiten Palette von Azure-Diensten:
- Data & Analytics: Azure Storage (einschließlich ADLS Gen2), Azure SQL-Datenbank, Synapse Analytics, Cosmos DB und MariaDB
- Sicherheit und Apps: Key Vault, App Service und Cognitive Services
- Messaging & DevOps: Event Hubs, Service Bus und Containerregistrierung
Anforderungen
- Sie müssen ein Azure Databricks-Kontoadministrator sein.
- Sie müssen über die Berechtigungen "Mitwirkender" oder "Besitzer" für die Azure-Ressource verfügen, die Sie konfigurieren möchten.
- Sie müssen über die Berechtigung zum Erstellen von Netzwerksicherheitsperimeterressourcen in Ihrem Azure-Abonnement verfügen.
- Ihr Azure Databricks-Arbeitsbereich und Azure-Ressourcen sollten sich in derselben Azure-Region befinden, um optimale Leistung zu erzielen und regionsübergreifende Datenübertragungsgebühren zu vermeiden.
Schritt 1: Erstellen eines Netzwerksicherheitsperimeters und Notieren der Profil-ID
Melden Sie sich beim Azure-Portal an.
Geben Sie im Suchfeld oben Netzwerksicherheitsperimeter ein , und wählen Sie sie aus den Ergebnissen aus.
Klicken Sie auf +Erstellen.
Geben Sie auf der Registerkarte " Grundlagen " die folgenden Informationen ein:
- Abonnement: Wählen Sie Ihr Azure-Abonnement.
- Ressourcengruppe: Wählen Sie eine vorhandene Ressourcengruppe aus, oder erstellen Sie eine neue.
-
Name: Geben Sie einen Namen für Ihren NSP ein (z. B
databricks-nsp. ). - Region: Wählen Sie die Region für Ihren NSP aus. Dies sollte mit Ihrer Azure Databricks-Arbeitsbereichsregion und der Region Ihrer Azure-Ressourcen übereinstimmen.
-
Profilname: Geben Sie einen Profilnamen ein (z. B
databricks-profile. ).
Klicken Sie auf "Überprüfen" und dann auf "Erstellen".
Nachdem der NSP erstellt wurde, navigieren Sie im Azure-Portal dorthin.
Wechseln Sie in der linken Randleiste zu ">".
Erstellen oder Auswählen Ihres Profils (z. B
databricks-profile. ).Kopieren Sie die Ressourcen-ID für das Profil. Sie benötigen diese ID, wenn Sie ressourcen programmgesteuert zuordnen möchten.
Tipp
Speichern Sie die Profil-ID an einem sicheren Speicherort. Sie benötigen sie später, wenn Sie Ressourcen mithilfe der Azure CLI oder API anstelle des Azure-Portals zuordnen möchten.
Schritt 2: Zuordnen Ihrer Ressource zum NSP im Übergangsmodus
Sie müssen jede Azure-Ressource, auf die Sie von Azure Databricks zugreifen möchten, serverlos mit Ihrem NSP-Profil verknüpfen. In diesem Beispiel wird gezeigt, wie Sie ein Azure Storage-Konto zuordnen, aber die gleichen Schritte gelten für andere Azure-Ressourcen.
- Navigieren Sie im Azure-Portal zu Ihrem Netzwerksicherheitsperimeter.
- Wechseln Sie in der linken Randleiste zu "Ressourcen" unter "Einstellungen".
- Klicken Sie auf +Hinzufügen von>Ressourcen zu einem vorhandenen Profil.
- Wählen Sie das Profil
databricks-profileaus, das Sie in Schritt 1 erstellt haben (z. B. ). - Klicken Sie auf Zuordnen.
- Filtern Sie im Ressourcenauswahlbereich nach Ressourcentyp. Um beispielsweise ein Azure Data Lake Storage Gen2-Konto zuzuordnen, filtern Sie nach
Microsoft.Storage/storageAccounts. - Wählen Sie Ihre Ressourcen aus der Liste aus.
- Klicken Sie unten im Bereich auf Zuordnen.
Übergangsmodus überprüfen:
- Wechseln Sie im NSP zu "Einstellungen" >Ressourcen (oder den zugeordneten Ressourcen).
- Suchen Sie Ihr Speicherkonto in der Liste.
- Überprüfen Sie, ob in der Spalte Access-Modus"Übergang" angezeigt wird. Dies ist der Standardmodus.
Hinweis
Der Übergangsmodus wertet zuerst NSP-Regeln aus. Wenn keine NSP-Regel mit der eingehenden Anforderung übereinstimmt, greift das System auf die vorhandenen Firewallregeln der Ressource zurück. Auf diese Weise können Sie Ihre NSP-Konfiguration testen, ohne vorhandene Zugriffsmuster zu unterbrechen.
Schritt 3: Hinzufügen einer Eingehenden Zugriffsregel für serverlose Azure Databricks-Berechnung
Sie müssen in Ihrem NSP-Profil eine Regel für eingehenden Zugriff erstellen, um Datenverkehr von Azure Databricks serverlosen Compute zu Ihren Azure-Ressourcen zuzulassen.
- Navigieren Sie im Azure-Portal zu Ihrem Netzwerksicherheitsperimeter.
- Wechseln Sie in der linken Randleiste zu ">".
- Wählen Sie Ihr Profil aus (z. B
databricks-profile. ). - Klicken Sie unter "Einstellungen " auf " Eingehende Zugriffsregeln".
- Klicken Sie auf + Hinzufügen.
- Konfigurieren Sie die Regel:
-
Regelname: Geben Sie einen beschreibenden Namen ein (z. B
allow-databricks-serverless. ). - Quelltyp: Wählen Sie "Diensttag" aus.
- Zulässige Quellen: Wählen Sie AzureDatabricksServerless aus.
-
Regelname: Geben Sie einen beschreibenden Namen ein (z. B
- Klicken Sie auf Hinzufügen.
Tipp
Das AzureDatabricksServerless Diensttag deckt automatisch alle serverlosen Compute-IP-Bereiche von Azure Databricks in allen Azure-Regionen ab. Sie müssen IP-Adressen nicht manuell verwalten oder Regeln aktualisieren, wenn Azure Databricks neue IP-Bereiche hinzufügt.
Schritt 4: Überprüfen der Konfiguration
Überprüfen Sie, nachdem Sie Ihr NSP konfiguriert haben, ob Azure Databricks Serverless Compute auf Ihre Azure-Ressource zugreifen kann und überwachen Sie die NSP-Aktivitäten.
Testen des Zugriffs von serverlosen Rechenressourcen
Navigieren Sie im Azure-Portal zu Ihrer Azure-Ressource.
Wechseln Sie zu Sicherheit + Netzwerk>Netzwerk.
Stellen Sie sicher, dass die Ressource eine Zuordnung zu Ihrem Netzwerksicherheitsperimeter anzeigt.
Stellen Sie sicher, dass der Status den Übergangsmodus anzeigt.
Zeigen Sie die mit Ihrem Profil verknüpften eingehenden Regeln an, um zu bestätigen, dass die
AzureDatabricksServerlessRegel aufgeführt ist.Führen Sie in Ihrem Azure Databricks-Arbeitsbereich eine Testabfrage aus, um zu bestätigen, dass serverlose Compute auf Ihre Ressource zugreifen kann. So testen Sie beispielsweise den Zugriff auf ein ADLS Gen2-Speicherkonto:
SELECT * FROM delta.`abfss://container@storageaccount.dfs.core.windows.net/path/to/data` LIMIT 10;Wenn die Abfrage erfolgreich ist, funktioniert ihre NSP-Konfiguration ordnungsgemäß.
Überwachen der NSP-Aktivität
So können Sie überwachen, welche Zugriffsversuche durch NSP-Regeln zugelassen oder verweigert werden:
- Navigieren Sie im Azure-Portal zu Ihrer Azure-Ressource.
- Wechseln Sie zu "Diagnoseeinstellungen überwachen>".
- Klicken Sie auf + Diagnoseeinstellung hinzufügen.
- Wählen Sie die Protokollkategorien aus, die Sie überwachen möchten. Wählen Sie für Azure Storage-Konten Folgendes aus:
- StorageRead
- StorageWrite
- Wählen Sie ein Ziel aus:
- Log Analytics-Arbeitsbereich (empfohlen für Abfragen und Analysen)
- Speicherkonto (für langfristige Archivierung)
- Event Hub (zum Streaming auf externe Systeme)
- Klicken Sie auf "Speichern".
Tipp
Diagnoseprotokolle zeigen, welche Zugriffsversuche von NSP-Regeln und Ressourcenfirewallregeln abgeglichen werden. Auf diese Weise können Sie Ihre Konfiguration überprüfen, bevor Sie in den erzwungenen Modus wechseln. Im Übergangsmodus geben die Protokolle an, ob jede Anforderung von einer NSP-Regel zugelassen wurde oder auf die Ressourcenfirewall zurückgefallen ist.
Wechseln zum erzwungenen Modus (optional)
Nachdem Sie Ihre NSP-Konfiguration im Übergangsmodus gründlich getestet und bestätigt haben, dass alle erwarteten Zugriffsmuster ordnungsgemäß funktionieren, können Sie optional zum erzwungenen Modus wechseln, um eine strengere Sicherheit zu gewährleisten.
- Navigieren Sie im Azure-Portal zu Ihrem Netzwerksicherheitsperimeter.
- Wechseln Sie zu Einstellungen>Ressourcen.
- Wählen Sie Ihre Ressource aus der Liste aus.
- Ändern Sie den Zugriffsmodus von "Übergang" in "Erzwungen".
- Klicken Sie auf "Speichern".
Warnung
Der erzwingende Modus setzt ausschließlich NSP-Regeln strikt durch. Zugriffsversuche, die keiner NSP-Regel entsprechen, werden verweigert, auch wenn die Firewallregeln der Ressource sie zulassen würden. Wechseln Sie nur zum erzwungenen Modus, nachdem Sie bestätigt haben, dass alle erforderlichen Zugriffsmuster im Übergangsmodus ordnungsgemäß funktionieren. Überprüfen Sie Ihre Diagnoseprotokolle, um sicherzustellen, dass kein legitimer Datenverkehr blockiert wird.
Nächste Schritte
- Konfigurieren von subnetzbasierten Firewallregeln: Wenn Sie Netzwerkkonnektivitätskonfigurationen (Network Connectivity Configurations, NCCs) mit subnetzbasierten Regeln anstelle von NSP verwenden möchten, lesen Sie "Konfigurieren einer Firewall für serverlosen Computezugriff".
- Konfigurieren privater Endpunkte: Informationen zur privaten Konnektivität mit Azure-Ressourcen ohne öffentliche Endpunkte finden Sie unter Konfigurieren der privaten Konnektivität mit Azure-Ressourcen.
- Verwalten von Netzwerkrichtlinien: Implementieren Sie Netzwerkrichtlinien, um zusätzliche Sicherheitskontrollen und Zugriffsbeschränkungen für Ihre serverlosen Computeumgebungen bereitzustellen. Siehe Was ist serverlose Ausgangskontrolle?
- Verstehen der Kosten für die Datenübertragung: Erfahren Sie mehr über die Kosten, die mit dem Verschieben von Daten in und aus serverlosen Umgebungen verbunden sind. Siehe Verstehen Sie Databricks serverless Netzwerkkosten.