Partager via


Paramètres de routage définis par l’utilisateur pour Azure Databricks

Si votre espace de travail Azure Databricks est déployé sur votre propre réseau virtuel (VNet), vous pouvez utiliser des itinéraires personnalisés, également appelés itinéraires définis par l’utilisateur (UDR), pour vous assurer que le trafic est acheminé correctement pour votre espace de travail. Par exemple, si vous connectez le réseau virtuel à votre réseau local, le trafic peut être acheminé via le réseau local et ne pas atteindre le plan de contrôle Azure Databricks. Les routes définies par l’utilisateur peuvent résoudre ce problème.

Vous avez besoin d’un UDR pour chaque type de connexion sortante du réseau virtuel. Vous pouvez utiliser à la fois des étiquettes de service Azure et des adresses IP pour définir des contrôles d’accès réseau sur vos itinéraires définis par l’utilisateur. Databricks recommande d’utiliser des étiquettes de service Azure pour éviter les interruptions de service dues à des modifications d’adresses IP.

Configurer des itinéraires définis par l’utilisateur avec des étiquettes de service Azure

Databricks vous recommande d’utiliser des étiquettes de service Azure qui représentent un groupe de préfixes d’adresses IP d’un service Azure donné. Microsoft gère les préfixes d’adresse englobés par la balise de service et met à jour automatiquement la balise de service quand les adresses changent. Cela permet d’éviter les pannes de service en raison des modifications d’adresse IP et de supprimer la nécessité de rechercher régulièrement ces adresses IP et de les mettre à jour dans votre table de routage. Toutefois, si les stratégies de votre organisation interdisent les étiquettes de service, vous pouvez éventuellement spécifier les itinéraires en tant qu’adresses IP.

À l’aide de balises de service, vos itinéraires définis par l’utilisateur doivent utiliser les règles suivantes et associer la table de routage aux sous-réseaux publics et privés de votre réseau virtuel.

Origine Préfixe de l’adresse Type de tronçon suivant
Par défaut Étiquette de service Azure Databricks Internet
Par défaut Étiquette de service Azure SQL Internet
Par défaut Étiquette de service Stockage Azure Internet
Par défaut Étiquette de service Azure Event Hubs Internet

Remarque

Vous pouvez choisir d’ajouter l’étiquette de service Microsoft Entra ID pour faciliter l’authentification Microsoft Entra ID des clusters Azure Databricks aux ressources Azure.

Si Azure Private Link est activé pour votre espace de travail, l’étiquette de service Azure Databricks n’est pas obligatoire.

L’étiquette de service Azure Databricks représente les adresses IP pour les connexions sortantes nécessaires vers le plan de contrôle Azure Databricks, la connectivité sécurisée des clusters (SCC) et l’application web Azure Databricks.

La balise de service Azure SQL représente des adresses IP pour les connexions sortantes requises au metastore Azure Databricks, et la balise de service Stockage Azure représente des adresses IP pour le stockage Blob d’artefacts et le stockage Blob de journaux. La balise de service Azure Event Hubs représente les connexions sortantes requises pour la journalisation vers Azure Event Hub.

Certaines étiquettes de service permettent d’obtenir un contrôle plus précis en limitant les plages d’adresses IP à une région spécifiée. Par exemple, une table de routage pour un espace de travail Azure Databricks dans les régions USA Ouest peut ressembler à ceci :

Nom Préfixe de l’adresse Type de tronçon suivant
adb-servicetag AzureDatabricks Internet
adb-metastore Sql.WestUS Internet
adb-storage Storage.WestUS Internet
adb-eventhub EventHub.WestUS Internet

Pour obtenir les balises de service requises pour les itinéraires définis par l’utilisateur, consultez balises de service de réseau virtuel.

Configurer des itinéraires définis par l’utilisateur avec des adresses IP

Databricks vous recommande d’utiliser des balises de service Azure, mais si les stratégies de votre organisation n’autorisent pas les balises de service, vous pouvez utiliser des adresses IP pour définir des contrôles d’accès réseau sur vos itinéraires définis par l’utilisateur.

Les détails varient selon que la connectivité sécurisée des clusters (SCC) est activée ou non pour l’espace de travail :

  • Si la connectivité sécurisée des clusters est activée pour l’espace de travail, vous avez besoin d’un UDR pour autoriser les clusters à se connecter au relais de connectivité sécurisée des clusters dans le plan de contrôle. Veillez à inclure les systèmes marqués comme Adresse IP du relais SCC pour votre région.
  • Si la connectivité sécurisée des clusters est désactivée pour l’espace de travail, il existe une connexion entrante à partir de la NAT de plan de contrôle, mais le protocole TCP SYN-ACK de bas niveau vers cette connexion est techniquement une donnée sortante qui nécessite un UDR. Veillez à inclure les systèmes marqués comme Adresse IP de la NAT de plan de contrôle pour votre région.

Vos itinéraires définis par l’utilisateur doivent utiliser les règles suivantes et associer la table de routage aux sous-réseaux publics et privés de votre réseau virtuel.

Origine Préfixe de l’adresse Type de tronçon suivant
Par défaut Adresse IP de la NAT de plan de contrôle (si la SCC est désactivée) Internet
Par défaut Adresse IP du relais SCC (si SCC est activée) Internet
Par défaut IP Webapp Internet
Par défaut Adresse IP de metastore Internet
Par défaut Adresse IP de stockage Blob d’artefacts Internet
Par défaut Adresse IP de stockage Blob de journaux Internet
Par défaut Adresse IP de stockage de l’espace de travail – Point de terminaison Stockage Blob Internet
Par défaut Adresse IP de stockage de l’espace de travail - Point de terminaison ADLS (dfs) Internet
Par défaut IP d’Event Hubs Internet

Si Azure Private Link est activé sur votre espace de travail, vos itinéraires définis par l’utilisateur doivent utiliser les règles suivantes et associer la table de routage aux sous-réseaux publics et privés de votre réseau virtuel.

Origine Préfixe de l’adresse Type de tronçon suivant
Par défaut Adresse IP de metastore Internet
Par défaut Adresse IP de stockage Blob d’artefacts Internet
Par défaut Adresse IP de stockage Blob de journaux Internet
Par défaut IP d’Event Hubs Internet

Pour obtenir les adresses IP requises pour les itinéraires définis par l’utilisateur, utilisez les tables et instructions dans les régions Azure Databricks, en particulier :