Habilitación de almacenes de SQL sin servidor

En este artículo se explica cómo habilitar almacenes SQL sin servidor para el área de trabajo.

Los almacenes de SQL sin servidor no tienen direcciones IP públicas. Para más información sobre la arquitectura, consulte Proceso sin servidor.

Importante

Las tareas de esta página requieren que tengas permisos de propietario o colaborador en el área de trabajo de Azure Databricks.

Requisitos

Configuración de firewalls de Azure Storage

Si usa un firewall de Azure Storage para proteger el acceso a los orígenes de datos de almacenamiento de Azure, debe configurar el firewall para permitir el acceso desde los nodos de proceso sin servidor. Consulte Configuración de un firewall para el acceso a procesos sin servidor.

Limitaciones

Los almacenes sin servidor tienen las siguientes limitaciones:

  • No se admiten metastores heredados de Hive externos. Consulte Metastore de Apache Hive externo (heredado).
  • No se admiten directivas de clúster, incluidas las directivas de instancias de acceso puntual. Consulte Crear y administrar directivas de proceso.
  • El plano de proceso sin servidor de los almacenes SQL sin servidor no utiliza la conectividad back-end de Azure Private Link configurable por el cliente. El plano de control de Azure Databricks se conecta al plano de proceso sin servidor con mTLS con acceso IP permitido solo para la dirección IP del plano de control.
  • Aunque el plano de proceso sin servidor no usa la retransmisión de conectividad de clúster segura que se usa para el plano de proceso clásico, los almacenes de SQL sin servidor no tienen direcciones IP públicas.
  • La inyección de red virtual no es aplicable.
  • Los almacenes de SQL sin servidor no usan claves administradas por el cliente para discos administrados. Consulte Claves administradas por el cliente y proceso sin servidor.