Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure Databricks está moviendo el enrutamiento de conexión HTTP desde el plano de control al plano de proceso sin servidor, lo que mejora la seguridad de red y habilita Private Link para la conectividad privada. El 30 de abril de 2026, todas las áreas de trabajo se migrarán automáticamente.
Si el área de trabajo se creó antes de marzo de 2026 y los servicios externos usan reglas de firewall basadas en IP, debe migrar a Private Link o actualizar las listas de permitidos para usar direcciones IP salientes sin servidor para evitar errores de conectividad.
Si no está seguro de si el área de trabajo usa el plano de control o el enrutamiento sin servidor, póngase en contacto con el equipo de la cuenta de Azure Databricks.
Antes de empezar
- Compruebe que tiene acceso para actualizar las reglas de firewall o listas de direcciones IP permitidas para esos servicios.
- Revisar las opciones de seguridad de red en Asegure su conectividad de red con servicios externos.
Identificación de las conexiones HTTP
Antes de actualizar las reglas de firewall, identifique todas las conexiones HTTP de UC y sus direcciones URL de destino. Un administrador de metastore debe ejecutar lo siguiente en cada área de trabajo afectada, ya sea en un cuaderno de Azure Databricks o localmente con el SDK de Azure Databricks:
from databricks.sdk import WorkspaceClient
import pandas as pd
w = WorkspaceClient()
http_connections = [
{"Name": c.name, "Destination URL": c.url, "Owner": c.owner}
for c in w.connections.list()
if c.connection_type and c.connection_type.value == "HTTP"
]
if not http_connections:
print("No HTTP connections found in this workspace.")
else:
display(pd.DataFrame(http_connections))
Cada URL de destino representa un servicio externo cuyas reglas de firewall pueden necesitar actualizarse para permitir direcciones IP salientes de computación sin servidor en lugar de direcciones IP del plano de control. Un administrador de metastore debe ejecutar este script por área de trabajo para asegurarse de que todas las conexiones están visibles independientemente de los permisos por objeto.
Migración a Private Link (recomendado)
Para un aislamiento completo de clientes, Azure Databricks recomienda configurar Private Link en lugar de listas de direcciones IP permitidas. Con Private Link, el tráfico entre Azure Databricks y tu servicio viaja a través de una conexión privada y solo tu área de trabajo puede llegar al servicio.
Para configurar Private Link:
- Póngase en contacto con el equipo de la cuenta de Azure Databricks para habilitar el enrutamiento sin servidor para el área de trabajo.
- Siga las instrucciones de Private Link (recomendado).
Actualizar listas de IP permitidas
Si Private Link no es una opción para su entorno, actualice las listas de direcciones IP permitidas para usar direcciones IP salientes sin servidor en lugar de direcciones IP del plano de control:
- Obtenga las direcciones IP salientes sin servidor. Consulte Direcciones IP de salida para la vista previa del firewall de computación sin servidor.
- Actualice las reglas de firewall. Agregue las direcciones IP salientes sin servidor a las listas de direcciones IP permitidas de cada servicio externo al que acceden las conexiones HTTP.
- Póngase en contacto con el equipo de la cuenta de Azure Databricks para habilitar el enrutamiento sin servidor para el área de trabajo.
- Compruebe que las conexiones HTTP pueden llegar a cada servicio externo con las listas de permitidos actualizadas.