Compartir a través de


Recomendaciones de redes para la federación de Lakehouse

En este artículo se proporcionan instrucciones para configurar una ruta de acceso de red viable entre los clústeres de Azure Databricks o almacenes de SQL y el sistema de base de datos externo al que se conecta mediante la federación de Lakehouse.

Tenga en cuenta la siguiente información importante:

  • Todo el tráfico de red se realiza directamente entre clústeres de Azure Databricks (o almacenes de SQL) y el sistema de base de datos externo. Ni Unity Catalog ni el plano de control de Azure Databricks se encuentran en la ruta de acceso de red.
  • El proceso de Azure Databricks (es decir, los clústeres y almacenes de SQL) siempre se implementa en la nube, pero el sistema de base de datos externo puede ser local u hospedado en cualquier proveedor de nube, siempre que haya una ruta de acceso de red viable entre el proceso de Azure Databricks y la base de datos externa.
  • Si tiene restricciones de red entrantes o salientes en el proceso de Azure Databricks o en el sistema de base de datos externo, consulte las secciones siguientes para obtener instrucciones generales que le ayuden a crear una ruta de acceso de red viable.

Para más información sobre las redes en áreas de trabajo de Azure Databricks, consulte Redes.

Sistema de base de datos y proceso de Azure Databricks accesibles desde Internet

La conexión debe funcionar sin ninguna configuración.

El sistema de base de datos tiene restricciones de acceso a la red

Si el sistema de bases de datos externas tiene restricciones de acceso de red entrantes o salientes y se puede acceder desde Internet al clúster de Azure Databricks o al almacén de SQL, configure una de las siguientes soluciones de red para conectarse desde recursos de proceso clásicos:

  • IP de salida estable en el proceso de Azure Databricks.

    Desde el plano de proceso clásico, establezca una dirección IP estable con un equilibrador de carga, una puerta de enlace NAT, una puerta de enlace de Internet o equivalente, y conéctela a la subred en la que está implementado el proceso clásico de Azure Databricks. Esto permite que el recurso de proceso comparta una dirección IP pública estable que se puede incluir en la lista de permitidos en la base de datos externa.

  • Private Link (solo cuando la base de datos externa está en la misma nube que el proceso de Azure Databricks)

    Desde el plano de proceso clásico, configure una conexión de Private Link entre la red en la que está implementada la base de datos y la red en la que está implementado el proceso de Azure Databricks.

Desde el plano de proceso sin servidor, se admite Azure Private Link para el conector de SQL Server. Consulte Paso 3: Creación de reglas de punto de conexión privado.

El proceso de Azure Databricks tiene restricciones de acceso a la red

Si el sistema de bases de datos externo es accesible desde Internet y el proceso de Azure Databricks tiene restricciones de acceso de red entrantes o salientes (lo que solo es posible si se encuentra en una red administrada por el cliente), realice una de las siguientes configuraciones:

  • Incluya en la lista de permitidos el nombre de host de la base de datos externa en las reglas de firewall de la subred donde se implementa el proceso de Azure Databricks.

    Si decide incluir en la lista de permitidos la dirección IP de la base de datos externa en lugar del nombre de host, asegúrese de que la base de datos externa tenga una dirección IP estable.

  • Private Link (solo cuando la base de datos externa está en la misma nube que el proceso de Azure Databricks)

    Configure una conexión de Private Link entre la red donde se implementa la base de datos y la red donde se implementa el proceso de Azure Databricks.

El proceso de Azure Databricks tiene un servidor DNS personalizado

Si el sistema de base de datos externo es accesible desde Internet y el proceso de Azure Databricks tiene un servidor DNS personalizado (que solo es posible si se encuentra en una red administrada por el cliente), agregue el nombre de host del sistema de base de datos al servidor DNS personalizado para que se pueda resolver.