Compartir vía


Redes de plano de proceso sin servidor

En esta página se presentan herramientas para proteger el acceso a la red entre los recursos de proceso de la Azure Databricks plano de proceso sin servidor y los recursos del cliente. Para más información sobre el plano de control y el plano de proceso sin servidor, consulte Arquitectura de seguridad de red.

Para más información sobre el proceso clásico y el proceso sin servidor, consulte Proceso.

Nota:

Azure Databricks cobra por los costes de red cuando las cargas de trabajo sin servidor se conectan a los recursos del cliente. Consulte Descripción de los costos de red sin servidor de Databricks.

Introducción a las redes del plano de proceso sin servidor

Los recursos de proceso sin servidor se ejecutan en el plano de proceso sin servidor, que se administra mediante Azure Databricks. Los administradores de cuentas pueden configurar la conectividad segura entre el plano de proceso sin servidor y sus recursos. Esta conexión de red se etiqueta como 2 en el diagrama siguiente:

Diagrama de información general de conectividad de red

La conectividad entre el plano de control y el plano de proceso sin servidor siempre se realiza a través de la red troncal de la nube y no de la red pública de Internet. Para más información sobre cómo configurar las características de seguridad en las otras conexiones de red del diagrama, consulte Conexión de red.

¿Qué es una configuración de conectividad de red (NCC)?

La conectividad de red sin servidor se administra con configuraciones de conectividad de red (NCC). Los NCC son construcciones regionales de nivel de cuenta que administran la creación de puntos de conexión privados.

Importante

Para el 9 de junio de 2026, cualquier cuenta de almacenamiento de Azure existente que incluya en la lista de permitidos los IDs de subred sin servidor de Azure Databricks debe estar incorporada a un perímetro de seguridad de red y debe incluir la etiqueta de servicio AzureDatabricksServerless. Consulte Configurar el perímetro de seguridad de red de Azure para recursos de Azure.

Los administradores de cuentas crean "NCCs" en la consola de la cuenta. Un NCC puede estar vinculado a uno o más espacios de trabajo para gestionar el acceso desde la computación sin servidor a sus recursos de Azure.

Al agregar un punto de conexión privado a un NCC, Azure Databricks crea una solicitud de punto de conexión privado al recurso de Azure. Después de aceptar la solicitud, Azure Databricks usa el punto de conexión privado para acceder al recurso de Azure desde el plano de proceso sin servidor. Consulte Configurar la conectividad privada con recursos Azure.

Si no hay ningún punto de conexión privado configurado, la computación sin servidor se conecta a Azure Almacenamiento mediante puntos de conexión de servicio y a otros recursos mediante NAT IPs. Puede identificar el tráfico desde los puntos de conexión de servicio de Azure Databricks hacia su almacenamiento mediante la etiqueta de servicio AzureDatabricksServerless, que se puede restringir a su región (por ejemplo, AzureDatabricksServerless.EastUS2). Para usar este tag, incluya su cuenta de almacenamiento en un perímetro de seguridad de red. Consulte Configuración de un perímetro de seguridad de red de Azure para recursos de Azure.

Nota:

Azure Databricks usa puntos de conexión de servicio, direcciones IP privadas y direcciones IP públicas para conectarse a los recursos en función de su ubicación y tipo. Estos métodos de conectividad están disponibles con carácter general a menos que se indique explícitamente lo contrario.